南开大学信息安全专业《攻防技术基础》作业及答案4

搜题
1、以下有格式化符号选项错误的是()

A.%o以八进制数形式输出整数

B.%f用来输出虚数,以小数形式输出

C.%n不向printf传递格式化信息

D.%s用来输出一个字符串

本题答案:
B
2、栈是由()分配,堆由()分配。

A.系统自动、程序员自己申请

B.程序员自己申请、程序员自己申请

C.系统自动、系统自动

D.程序员自己申请、系统自动

本题答案:
A
3、关于缓冲区溢出的原理不正确的是()

A.缓冲区溢出是由编程错误引起的

B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生

C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃

D.C语言具有检查边界的功能

本题答案:
D
4、轰动全球的震网病毒是()。

A.木马

B.蠕虫病毒

C.后门

D.寄生型病毒

本题答案:
B
5、以下属于主动信息收集的是()

A.nmap

B.IP查询

C.whois

D.旁站查询

本题答案:
A
6、下面说法错误的是()。

A.GET请求的数据会附在URL之后

B.POST请求的数据会附在URL之后

C.POST把提交的数据放置在HTTP包的包体中

D.通过GET提交数据,用户名和密码将明文出现在URL上

本题答案:
A
7、以下哪项不属于WEB动态编程语言()。

A.ASP

B.PHP

C.JAVA

D.HTML

本题答案:
D
8、以下有关加壳说法正确的是()。

A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段

B.加壳其实是利用特殊的算法,对EXDLL文件里的代码、资源等进行压缩、加密

C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码

D.CPU需要暴力解压加壳程序

本题答案:
B
9、按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()

A.本地利用和远程利用漏洞

B.输入验证错误漏洞和设计错误漏洞

C.配置错误漏洞和竞争条件漏洞

D.0day漏洞和1day漏洞

本题答案:
A
10、以下选项哪个不是漏洞产生的原因()。

A.小作坊式的软件开发

B.淡薄的安全思想

C.不完善的安全维护

D.重视软件安全测试

本题答案:
D
11、以下有关智能模糊测试说法错误的是()

A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析

B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键

C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量

D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系

本题答案:
D
12、()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。

A.瀑布模型

B.螺旋模型

C.迭代模型

D.快速原型模型

本题答案:
D
13、以下说法错误的是()

A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低

B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低

C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze

D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机

本题答案:
C
14、()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。

A.Fault

B.Hole

C.Weakness

D.Error

本题答案:
D
15、以下有关ROP说法正确的是()

A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击

B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术

C.ROP基本的思想是借助用户自己写的代码块

D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段

本题答案:
A
16、缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。

A.边界条件

B.容量大小

C.内存地址

D.内存位置

本题答案:
A
17、建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。()

A.正确

B.错误

本题答案:
A
18、多次HTTP连接间维护用户与同一用户发出的不同请求之间关联的情况称为维护一个会话。()

A.正确

B.错误

本题答案:
A
19、反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。()

A.正确

B.错误

本题答案:
B
20、主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。()

A.正确

B.错误

本题答案:
B
21、软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()

A.正确

B.错误

本题答案:
A
22、如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。()

A.正确

B.错误

本题答案:
A
23、Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()

A.正确

B.错误

本题答案:
B
24、Metasploit模块中的所有参数只有set一个状态。()

A.正确

B.错误

本题答案:
B
25、Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。()

A.正确

B.错误

本题答案:
A
26、整数溢出可以被单独利用。()

A.正确

B.错误

27、最小权限原则是为软件授予其所需要的最少权限。()

A.正确

B.错误

28、符号溢出是使用另外的数据类型来存储整型数造成的。()

A.正确

B.错误

29、Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()

A.正确

B.错误

30、漏洞是一个全面综合的概念。()

A.正确

B.错误

31、模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()

A.正确

B.错误

32、在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()

A.正确

B.错误

33、智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。()

A.正确

B.错误

34、Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安全性的所有要素。()

A.正确

B.错误

35、漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。()

A.正确

B.错误

36、缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()

A.正确

B.错误

37、()是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息。
38、缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的()、()、()等合法数据,从而使程序运行失败
39、缓冲区溢出攻击是什么?
40、CNNVD(名词解释)
41、Nessus(名词解释)
42、木马(名词解释)

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部