南开21春学期《攻防技术基础》在线作业[答案]满分答案
21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《攻防技术基础》在线作业
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.栈的存取采用()的策略。
A.先进先出
B.后进先出
C.后进后出
D.先进后出
正确答案:-----
2.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析
B.词法分析
C.污点传播分析
D.符号执行
正确答案:-----
3.下面哪个选项可能是文件包含漏洞的利用方式()。
A.’and 1 = 1
正确答案:-----
B.{{1*2}}=2
C.search=file:///etc/passwd
D.<script>alert(1)</script>
正确答案:-----
4.软件漏洞与软件缺陷的区别是()。
A.会造成软件奔溃
B.会使电脑无法运行
C.会盗取用户的秘密信息
D.隐藏很深
正确答案:-----
5.动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
A.寄存器、内存单元
B.主存、辅存
C.CPU、缓存
D.Cache、CPU
正确答案:-----
6.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
A.特定地址、跳转地址
B.跳转地址、特定地址
C.固定地址、跳转地址
D.跳转地址、固定地址
正确答案:-----
7.以下有关加壳说法正确的是()。
A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
正确答案:-----
C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
D.CPU需要暴力解压加壳程序。
正确答案:-----
8.Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
A.系统输入
B.用户输入
C.系统和用户输入
D.输入
正确答案:-----
9.以下有关DEP说法错误的是()
正确答案:-----
A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
正确答案:-----
B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。
正确答案:-----
C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
正确答案:-----
D.DEP只有软件DEP。
正确答案:-----
10.以下选项哪个不是漏洞产生的原因()。
A.小作坊式的软件开发
B.淡薄的安全思想
C.不完善的安全维护
D.重视软件安全测试
正确答案:-----
11.以下有关SessionID说法错误的是()
正确答案:-----
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
正确答案:-----
B.SessionID一旦在生命周期内被窃取,就等于账户失窃。
正确答案:-----
C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
正确答案:-----
D.SessionID只可以作为请求的一个参数保持在URL中传输。
正确答案:-----
12.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
A.软件设计
B.程序编码
C.程序设计
D.软件测试
正确答案:-----
13.以下有关ROP说法正确的是()
A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。
正确答案:-----
B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
正确答案:-----
C.ROP基本的思想是借助用户自己写的代码块。
D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
正确答案:-----
14.轰动全球的震网病毒是()。
A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
正确答案:-----
15.以下有关智能模糊测试说法错误的是()
A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
正确答案:-----
16.Windows的内存可以被分为两个层面()。
正确答案:-----
A.虚拟内存和逻辑内存
B.逻辑内存和物理内存
C.物理内存和虚拟内存
D.物理内存和逻辑内存
正确答案:-----
17.()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。
A.定理证明
B.模型检验
C.符号执行
D.词法分析
正确答案:-----
21.在Windows系统下,系统调用多数都是封装在高级()中来调用的。
正确答案:-----
A.API
B.DLL
正确答案:-----
C.库函数
D.可执行文件
正确答案:-----
19.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
A.安全编程
B.安全测试
C.应用安全设计
D.安全开发
正确答案:-----
20.漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
A.机密性
B.不完整性
C.可否认性
D.脆弱性
正确答案:-----
21.()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
A.数据寄存器
B.变址寄存器
C.段寄存器
D.指令指针寄存器
正确答案:-----
22.前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。
A.前期交互
B.漏洞分析
C.信息搜集
D.威胁建模
正确答案:-----
23.关于缓冲区溢出的原理不正确的是()
A.缓冲区溢出是由编程错误引起的。
B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。
C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
D.C语言具有检查边界的功能。
正确答案:-----
24.缓冲区溢出后执行的代码,会以()的身份权限运行。
A.系统
B.用户
C.原有程序
D.程序
正确答案:-----
25.以下有格式化符号选项错误的是()
A.%o以八进制数形式输出整数
B.%f用来输出虚数,以小数形式输出
C.%n不向printf传递格式化信息
D.%s用来输出一个字符串
正确答案:-----
南开21春学期《攻防技术基础》在线作业[答案]多选题答案
二、判断题 (共 25 道试题,共 50 分)
26.Metasploit中没有提供Fuzz测试器。
27.Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
28.软件漏洞专指计算机系统中的软件系统漏洞。
29.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。
30.AND属于位运算指令。
正确答案:-----
31.普通病毒的传染能力主要是针对计算机内的文件系统而言。
32.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
33.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
34.cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。
35.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。
正确答案:-----