奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案.docx
《奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案.docx》由会员分享,可在线阅读,更多相关《奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案.docx(12页珍藏版)》请在冰豆网上搜索。
奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案
南开大学
《攻防技术基础》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业第2次100.0
1.以下有关SessionID说法错误的是()
【选项】:
A最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
BSessionID一旦在生命周期内被窃取,就等于账户失窃。
C如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
DSessionID只可以作为请求的一个参数保持在URL中传输。
【答案】:
D
2.以下哪项指令全部属于算数运算指令()
【选项】:
AMOV、ADD、ADC
BPUSH、POP、LOOP
CINC、SUB、AND
DADD、SBB、MUL
【答案】:
D
3.以下有关Metasploit命令错误的是()
【选项】:
Ashowexploits会显示Metasploit框架中所有可用的渗透攻击模块。
B当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
Cshowauxiliary会显示所有的辅助模块以及它们的用途。
Dshowpayloads会列出这个模块所需的各种参数。
【答案】:
D
4.在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
【选项】:
A前期交互
B情报搜集
C威胁建模
D渗透攻击
【答案】:
A
5.以下哪个选项属于木马()。
【选项】:
A震网病毒
BWannaCry
C灰鸽子
D熊猫烧香
【答案】:
C
6.数据执行保护DEP技术可以限制内存堆栈区的代码为(),从而防范溢出后代码的执行。
【选项】:
A不可执行状态
B可执行状态
C不可编译状态
D捕获异常状态
【答案】:
A
7.源代码通过()后形成可执行文件。
【选项】:
A汇编
B编译
C连接
D编译和连接
【答案】:
D
8.以下哪项不是Javascript在网页中的用途()。
【选项】:
A嵌入动态文本于HTML页面
B对浏览器事件做出响应
C表示HTML文件开头
D控制cookies创建和修改
【答案】:
C
9.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
【选项】:
A文本
B超文本
C记事本
D网页
【答案】:
B
10.缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。
【选项】:
A边界条件
B容量大小
C内存地址
D内存位置
【答案】:
A
11.漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。
【选项】:
A执行权
B控制权
C代码执行权
D数据管理权
【答案】:
B
12.以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。
【选项】:
ACNNVD
BNVD
CCVE
DCNVD
【答案】:
B
13.Windows的内存可以被分为两个层面()。
【选项】:
A虚拟内存和逻辑内存
B逻辑内存和物理内存
C物理内存和虚拟内存
D物理内存和逻辑内存
【答案】:
C
14.以下哪项不是文件包含涉及的函数()。
【选项】:
Ainclude()
Brequire()
Cinclude_once()
Dphpinfo()
【答案】:
D
15.想要查找URL中包含nankai的搜索指令的是()。
【选项】:
Asite:
nankai
Binurl:
nankai
Cintitle:
nankai
Dip:
nankai
【答案】:
B
16.以下有关DEP说法错误的是()
【选项】:
AWindows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
BWindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。
C启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
DDEP只有软件DEP。
【答案】:
D
17.在程序所生成的可执行文件中,代码是以()为单元进行存储的。
【选项】:
A字节大小
B函数
C变量
D常量
【答案】:
B
18.以下说法正确的是()。
【选项】:
AMetasploit项目最初由HDMoore在2005年夏季创立。
BMetasploitv2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
C除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
DMetasploit版本都可以自动生成报告。
【答案】:
C
19.()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。
【选项】:
ABugTraq
BCNCERT
CCNNVD
DEDB
【答案】:
B
20.()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
【选项】:
A词法分析
B数据流分析
C符号执行
D模型检验
【答案】:
B
21.下面有关XSS描述错误的是()。
【选项】:
AXSS根据其特征和利用手法的不同,主要分成两大类型:
一种是反射式跨站脚本;另一种是持久式跨站脚本。
B反射式跨站脚本也称作非持久型、参数型跨站脚本。
主要用于将恶意脚本附加到URL地址的参数中。
C反射式跨站脚本也称作非持久型、参数型跨站脚本。
主要用于将恶意脚本附加到URL地址的参数中。
D存储式XSS中的脚本来自于Web应用程序请求。
【答案】:
D
22.以下说法错误的是()
【选项】:
A静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。
B动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。
C将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。
DTEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。
【答案】:
C
23.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
【选项】:
A设计错误漏洞
B访问验证漏洞
C配置错误漏洞
D缓冲区溢出漏洞
【答案】:
D
24.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
【选项】:
A瀑布模型
B螺旋模型
C迭代模型
D快速原型模型
【答案】:
D
25.以下哪项不是PHP的注释符号()。
【选项】:
A#//
B--+
C/**/
【答案】:
C
26.指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。
【选项】:
T对
F错
【答案】:
B
27.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
【选项】:
T对
F错
【答案】:
B
28.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
【选项】:
T对
F错
【答案】:
A
29.Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。
【选项】:
T对
F错
【答案】:
B
30.Opt-InMode模式下DEP对所有系统进程和特别定义的进程启用。
【选项】:
T对
F错
【答案】:
B
31.漏洞是一个全面综合的概念。
【选项】:
T对
F错
【答案】:
A
32.数据库驱动的Web应用通常包含三层:
表示层、逻辑层和存储层。
【选项】:
T对
F错
【答案】:
A
33.SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。
【选项】:
T对
F错
【答案】:
B
34.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。
【选项】:
T对
F错
【答案】:
B
35.主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
【选项】:
T对
F错
【答案】:
A
36.堆溢出是缓冲区溢出中最简单的一种。
【选项】:
T对
F错
【答案】:
B
37.网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
【选项】:
T对
F错
【答案】:
A
38.错误、缺陷、弱点和故障都等同于漏洞。
【选项】:
T对
F错
【答案】:
B
39.一般的软件维护包括纠错性维护和改进性维护两个方面。
【选项】:
T对
F错
【答案】:
A
40.加壳过的程序不可以直接运行,但是能查看源代码。
【选项】:
T对
F错
【答案】:
B
41.SQL中DDL主要指令有SELECT、CREATE和UPDATE。
【选项】:
T对
F错
【答案】:
B
42.一种常见的HTTP会话管理就是,服务器端通过cookie来维护客户端的会话状态,而在客户端通过session来存储当前会话的sessionid。
【选项】:
T对
F错
【答案】:
B
43.一个可执行文件只包含有二进制的机器代码。
【选项】:
T对
F错
【答案】:
B
44.漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
【选项】:
T对
F错
【答案】:
A
45.文件上传漏洞是指网络攻击者上传了一个文件到服务器并执行。
【选项】:
T对
F错
【答案】:
B
46.数据流分析适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
【选项】:
T对
F错
【答案】:
A
47.SEH(StructuredExceptionHandler)是Linux异常处理机制所采用的重要数据结构链表。
【选项】:
T对
F错
【答案】:
B
48.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。
【选项】:
T对
F错
【答案】:
A
49.Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。
【选项】:
T对
F错
【答案】:
A
50.在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
【选项】:
T对
F错
【答案】:
A