ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:18.54KB ,
资源ID:4842868      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4842868.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

奥鹏南开20春学期《攻防技术基础》在线作业第2次试题标准答案.docx

1、奥鹏南开20春学期攻防技术基础在线作业第2次试题标准答案南开大学攻防技术基础在线作业正确答案参考资料试读一页20春学期(1709、1803、1809、1903、1909、2003)攻防技术基础在线作业第2次100.01. 以下有关SessionID说法错误的是()【选项】:A 最常见的做法是把SessionID加密后保存在Cookie中传给服务器。B SessionID一旦在生命周期内被窃取,就等于账户失窃。C 如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。D SessionID只可以作为请求的一个参数保持在URL中传输。【答案】:D2. 以下哪项指令全部属

2、于算数运算指令()【选项】:A MOV、ADD、ADCB PUSH、POP、LOOPC INC、SUB、ANDD ADD、SBB、MUL【答案】:D3. 以下有关Metasploit命令错误的是()【选项】:A show exploits会显示Metasploit框架中所有可用的渗透攻击模块。B 当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。C show auxiliary会显示所有的辅助模块以及它们的用途。D show payloads会列出这个模块所需的各种参数。【答案】:D4. 在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围

3、、目标、限制条件以及服务合同细节。【选项】:A 前期交互B 情报搜集C 威胁建模D 渗透攻击【答案】:A5. 以下哪个选项属于木马()。【选项】:A 震网病毒B WannaCryC 灰鸽子D 熊猫烧香【答案】:C6. 数据执行保护DEP技术可以限制内存堆栈区的代码为(),从而防范溢出后代码的执行。【选项】:A 不可执行状态B 可执行状态C 不可编译状态D 捕获异常状态【答案】:A7. 源代码通过()后形成可执行文件。【选项】:A 汇编B 编译C 连接D 编译和连接【答案】:D8. 以下哪项不是Javascript在网页中的用途()。【选项】:A 嵌入动态文本于HTML页面B 对浏览器事件做出响

4、应C 表示HTML文件开头D 控制cookies创建和修改【答案】:C9. ()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。【选项】:A 文本B 超文本C 记事本D 网页【答案】:B10. 缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。【选项】:A 边界条件B 容量大小C 内存地址D 内存位置【答案】:A11. 漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。【选项】:A 执行权B 控制权C 代码执行权D 数据管理权【答案】:B12. 以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。【选项】:A CNNVDB NV

5、DC CVED CNVD【答案】:B13. Windows的内存可以被分为两个层面()。【选项】:A 虚拟内存和逻辑内存B 逻辑内存和物理内存C 物理内存和虚拟内存D 物理内存和逻辑内存【答案】:C14. 以下哪项不是文件包含涉及的函数()。【选项】:A include()B require()C include_once()D phpinfo()【答案】:D15. 想要查找URL中包含nankai的搜索指令的是()。【选项】:A site:nankaiB inurl:nankaiC intitle:nankaiD ip:nankai【答案】:B16. 以下有关DEP说法错误的是()【选项】:

6、A Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。B Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。C 启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。D DEP只有软件DEP。【答案】:D17. 在程序所生成的可执行文件中,代码是以()为单元进行存储的。【选项】:A 字节大小B 函数C 变量D 常量【答案】:B18. 以下说法正确的是()。【选项】:A Metasploit项目最初由HD Moore在2005年夏季创立。B Metasploit v2

7、版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。C 除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。D Metasploit版本都可以自动生成报告。【答案】:C19. ()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。【选项】:A BugTraqB CNCERTC CNNVDD EDB【答案】:B20. ()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。【选项】:A 词法分析B 数据流分析C 符号执

8、行D 模型检验【答案】:B21. 下面有关XSS描述错误的是()。【选项】:A XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。B 反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。C 反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。D 存储式XSS中的脚本来自于Web应用程序请求。【答案】:D22. 以下说法错误的是()【选项】:A 静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B 动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。

9、C 将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。D TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。【答案】:C23. ()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。【选项】:A 设计错误漏洞B 访问验证漏洞C 配置错误漏洞D 缓冲区溢出漏洞【答案】:D24. ()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。【选项】:A

10、 瀑布模型B 螺旋模型C 迭代模型D 快速原型模型【答案】:D25. 以下哪项不是PHP的注释符号()。【选项】:A #/B -+C /* */【答案】:C26. 指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。【选项】:T 对F 错【答案】:B27. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。【选项】:T 对F 错【答案】:B28. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。【选项】:T 对F 错【答

11、案】:A29. Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。【选项】:T 对F 错【答案】:B30. Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。【选项】:T 对F 错【答案】:B31. 漏洞是一个全面综合的概念。【选项】:T 对F 错【答案】:A32. 数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。【选项】:T 对F 错【答案】:A33. SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。【选项】:T 对F 错【答案】:B34. Windows操作系统中,默认

12、情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。【选项】:T 对F 错【答案】:B35. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。【选项】:T 对F 错【答案】:A36. 堆溢出是缓冲区溢出中最简单的一种。【选项】:T 对F 错【答案】:B37. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。【选项】:T 对F 错【答案】:A38. 错误、缺陷、弱点和故障都等同于漏洞。【选项】:T 对F 错【答案】:B39. 一般的软件维护包括纠错性

13、维护和改进性维护两个方面。【选项】:T 对F 错【答案】:A40. 加壳过的程序不可以直接运行,但是能查看源代码。【选项】:T 对F 错【答案】:B41. SQL中DDL主要指令有SELECT、CREATE和UPDATE。【选项】:T 对F 错【答案】:B42. 一种常见的HTTP会话管理就是,服务器端通过cookie来维护客户端的会话状态,而在客户端通过session来存储当前会话的session id。【选项】:T 对F 错【答案】:B43. 一个可执行文件只包含有二进制的机器代码。【选项】:T 对F 错【答案】:B44. 漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件

14、、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。【选项】:T 对F 错【答案】:A45. 文件上传漏洞是指网络攻击者上传了一个文件到服务器并执行。【选项】:T 对F 错【答案】:B46. 数据流分析适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。【选项】:T 对F 错【答案】:A47. SEH(Structured Exception Handler)是Linux异常处理机制所采用的重要数据结构链表。【选项】:T 对F 错【答案】:B48. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。【选项】:T 对F 错【答案】:A49. Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。【选项】:T 对F 错【答案】:A50. 在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。【选项】:T 对F 错【答案】:A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1