[南开大学]20春学期《攻防技术基础》在线作业(答案100分)

[复制链接]
查看: 760|回复: 0

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189451
发表于 2020-6-30 09:47:28 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20春学期(1109、1803、1809、1903、1909、2003)《攻防技术基础》在线作业
试卷总分:100    得分:100
第1,以下哪项属于PE文件的数据节()
A、.text
B、.txt
C、.docx
D、.xls
正确答案:


第2题,以下哪项指令全部属于算数运算指令()
A、MOV、ADD、ADC
B、PUSH、POP、LOOP
C、INC、SUB、AND
D、ADD、SBB、MUL
正确答案:D


第3题,以下哪项不是PHP的注释符号()。
A、#//
B、--+
C、/* */
正确答案:


第4题,下面描述错误的()。
A、<head> 定义了文档的信息
B、<link> 定义了HTML文档中的元数据
C、<script> 定义了客户端的脚本文件
D、<base> 定义了页面链接标签的默认链接地址
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下哪项不是一句话木马()。
A、
B、
C、
D、
正确答案:


第 题,以下说法错误的是()
A、Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。
B、滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。
C、Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。
D、支持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。
正确答案:


第1题,在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
A、前期交互
B、情报搜集
C、威胁建模
D、渗透攻击
正确答案:


第8题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A、IBM
B、Google
C、Intel
D、Apple
正确答案:


第9题,Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。
A、Session、Cookie
B、SessionId、Cookie
C、Cookie、SessionId
D、Cookie、Session
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),下面有关XSS描述错误的是()。
A、XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
B、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
C、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
D、存储式XSS中的脚本来自于Web应用程序请求。
正确答案:D


第11题,进程使用的内存区域有()。
A、代码区和数据区
B、数据区和堆栈区
C、代码区、数据区和堆栈区
D、数据区和代码区
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。
A、运行状态
B、调试状态
C、未处于运行状态
D、编译状态
正确答案:


第13题,想要查找URL中包含nankai的搜索指令的是()。
A、site:nankai
B、inurl:nankai
C、intitle:nankai
D、ip:nankai
正确答案:


第14题,以下说法错误的是()
A、静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。
B、动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。
C、将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。
D、TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。
A、直接寻址
B、间接寻址
C、立即寻址
D、基址寻址
正确答案:


第1 题,以下哪项不是符号执行进行源码检测的工具()
A、SMART
B、KLEE
C、SAGE
D、Pixy
正确答案:D


第11题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
A、快速
B、高速
C、并行
D、分别
正确答案:


第18题,缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。
A、边界条件
B、容量大小
C、内存地址
D、内存位置
正确答案:


第19题,()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
A、0day漏洞
B、1day漏洞
C、未公开漏洞
D、已公开漏洞
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),当传输层没有进行安全保护时,会遇到()安全威胁。
A、MITM
B、XSS
C、SQL
D、SSRF
正确答案:


第21题,()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A、瀑布模型
B、螺旋模型
C、迭代模型
D、快速原型模型
正确答案:


第22题,栈的存取采用()的策略。
A、先进先出
B、后进先出
C、后进后出
D、先进后出
正确答案:D


第23题,下面说法错误的是()。
A、GET请求的数据会附在URL之后。
B、POST请求的数据会附在URL之后。
C、POST把提交的数据放置在HTTP包的包体中。
D、通过GET提交数据,用户名和密码将明文出现在URL上。
正确答案:


第24题,网页与HTML对应的关系是()。
A、一对一
B、多对一
C、一对多
D、多对多
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下有关SessionID说法错误的是()
A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
B、SessionID一旦在生命周期内被窃取,就等于账户失窃。
C、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
D、SessionID只可以作为请求的一个参数保持在URL中传输。
正确答案:D


第2 题,模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第21题,情报搜集是否充分在很大程度上决定了渗透测试的成败。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第28题,WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第29题,漏洞是一个全面综合的概念。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


答案来源:雅宝题库交流网(www.ybaotk.com),软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
T、对
F、错
正确答案:F


第31题,SQL语句中AS表示返回匹配通配符(%)条件的数据。
T、对
F、错
正确答案:F


第32题,软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第33题,压缩壳的特点是减小软件体积大小,加密保护也是重点。
T、对
F、错
正确答案:F


第34题,Vmware workstation软件只能安装一个操作系统。
T、对
F、错
正确答案:F


第35题,GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第3 题,当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第31题,漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
T、对
F、错
正确答案:F


第38题,数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第39题,缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第40题,加& uot;壳& uot;虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加& uot;壳& uot;以后程序运行速度更快。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第41题,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第42题,Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第43题,Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第44题,在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第45题,SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。
T、对
F、错
正确答案:F


第4 题,快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第41题,最小权限原则是为软件授予其所需要的最少权限。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第48题,使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第49题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


答案来源:雅宝题库交流网(www.ybaotk.com),PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)





上一篇:[南开大学]20春学期《攻防技术基础》在线作业-1(答案100分)
下一篇:[南开大学]20春学期《政府公共关系学》在线作业(答案100分)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图