总浏览量:539.52万
南开24春学期(高起本:1803-2103、专升本高起专:2009-2103)《攻防技术基础》在线作业【奥鹏100分答案】

时间:2024-09-01 13:54来源:本站作者:点击: 311 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787

24秋学期(高起本:1803-2103、专升本/高起专:2009-2103)《攻防技术基础》在线作业-00002

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.以下哪些函数可能会发生缓存区溢出漏洞()。

A.strcpy

B.cin

C.cout

D.printf

 

2.以下命令解释错误的是()。

A.mv 移动或重命名

B.grep在文本文件中查找某个字符串

C.ln创建链接文件

D.ps 查看磁盘大小

 

3.缓冲区溢出后执行的代码,会以()的身份权限运行。

A.系统

B.用户

C.原有程序

D.程序

 

4.以下常见状态码中,哪个代表重定向()。

A.200

B.404

C.302

D.500

 

5.Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。

A.Session、Cookie

B.SessionId、Cookie

C.Cookie、SessionId

D.Cookie、Session

 

6.下面描述错误的()。

A.<head> 定义了文档的信息

B.<link> 定义了HTML文档中的元数据

C.<script> 定义了客户端的脚本文件

D.<base> 定义了页面链接标签的默认链接地址

 

7.以下有关SEH与SafeSEH说法错误的是()

A.SEH是Windows异常处理机制所采用的重要数据结构链表。

B.Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。

C.SafeSEH就是一项保护SEH函数不被非法利用的技术。

D.采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。

 

8.软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。

A.运行状态

B.调试状态

C.未处于运行状态

D.编译状态

 

9.下面哪个选项不是防御XSS攻击的()。

A.XSS Filter

B.Noscript Extension

C.XssAuditor

D.Firebug

 

10.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

A.会话劫持

B.遭破坏的认证和会话管理

C.会话保持攻击

D.中间人攻击

 

11.Windows的内存可以被分为两个层面()。

A.虚拟内存和逻辑内存

B.逻辑内存和物理内存

C.物理内存和虚拟内存

D.物理内存和逻辑内存

 

12.下面说法错误的是()。

A.Maltego是一个开源的取证工具。它可以挖掘和收集信息。

B.dirb是一款WEB目录扫描工具。

C.Nessus是一款漏洞扫描程序。

D.nmap是一个开源的取证工具。

 

13.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。

A.Windows

B.MacOS

C.BackTrack

D.MSDOS

 

14.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。

A.最小权限原则

B.全面防御原则

C.心里接受性

D.代码重用性

 

15.以下有关ROP说法正确的是()

A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。

B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。

C.ROP基本的思想是借助用户自己写的代码块。

D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。

 

16.以下有关SQL说法错误的是()。

A.SQL是用于访问和处理数据库的标准的计算机语言。

B.SQL由数据定义语言(DDL)和数据操作语言(DML)两部分组成。

C.DDL用于定义数据库结构,DML用于对数据库进行查询或更新。

D.DDL主要指令有SELECT、CREATE等。

 

17.漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。

A.执行权

B.控制权

C.代码执行权

D.数据管理权

 

18.病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。

A.程序

B.蠕虫

C.代码

D.数据

 

19.轰动全球的震网病毒是()。

A.木马

B.蠕虫病毒

C.后门

D.寄生型病毒

 

20.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。

A.模拟恶意黑客的攻击方法

B.恶意黑客的攻击方法

C.安全测试的攻击方法

D.影响业务系统正常运行的攻击方法

 

21.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。

A.软件设计

B.程序编码

C.程序设计

D.软件测试

 

22.下面有关造成文件上传漏洞原因说法错误的是()。

A.文件上传时检查过于严格。

B.文件上传后修改文件名时处理不当。

C.使用第三方插件时引入。

D.文件上传仅仅在客户端进行了检查。

 

23.()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。

A.Fault

B.Hole

C.Weakness

D.Error

 

24.堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。

A.scanf

B.printf

C.malloc

D.free

 

25.()是针对二进制代码的测试。

A.白盒测试

B.黑盒测试

C.灰盒测试

D.模糊测试

 

二、判断题 (共 25 道试题,共 50 分)

26.Metasploit模块中的所有参数只有set一个状态。

 

27.漏洞是计算机系统中可以被攻击者利用从而对系统造成较大危害的安全缺陷。

 

28.词法分析能够开展针对词法方面的快速检测,算法简单,检测性能较高,可以进行深层次的语义分析。

 

29.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。

 

30.Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。

 

31.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。

 

32.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。

 

33.情报搜集是否充分在很大程度上决定了渗透测试的成败。

 

34.指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。

 

35.AND属于位运算指令。

 

36.SQL中DDL主要指令有SELECT、CREATE和UPDATE。

 

37.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。

 

38.软件漏洞专指计算机系统中的软件系统漏洞。

 

39.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。

 

40.多次HTTP连接间维护用户与同一用户发出的不同请求之间关联的情况称为维护一个会话。

 

41.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。

 

42.%n的作用是将格式化函数输出字符串的长度,写入函数参数指定的位置。

 

43.常用的软件测试方法包括白盒测试和黑盒测试两种,针对二进制代码的测试往往还有介于二者之间的灰盒测试法。

 

44.文件上传漏洞是指网络攻击者上传了一个文件到服务器并执行。

 

45.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。

 

46.一些软件漏洞问题会随时间变长而自动消失。

 

47.反射型XSS属于持久型。

 

48.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。

 

49.SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。

 

50.单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。


需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。