ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:19.74KB ,
资源ID:9373617      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9373617.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(南开21春学期2103《攻防技术基础》在线作业 245doc.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

南开21春学期2103《攻防技术基础》在线作业 245doc.docx

1、南开21春学期2103攻防技术基础在线作业 245doc1.指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。A.直接寻址B.间接寻址C.立即寻址D.基址寻址【参考答案】: C2.缓冲区的大小是由()的数据决定的。A.系统所给B.用户输入C.代码设定D.程序【参考答案】: B3.下面说法正确的是()。A.一般来说,存储式XSS的风险会高于反射式XSS。B.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。D.存储型XSS会改变页面URL的原有结构。【参考答案】: A4.

2、栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高【参考答案】: C5.以下哪项属于PE文件的数据节()A.textB.txtC.docxD.xls【参考答案】: A6.以下属于主动信息收集的是()A.nmapB.IP查询C.whoisD.旁站查询【参考答案】: A7.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。A.会话劫持B.遭破坏的认证和会话管理C.会话保持攻击D.中间人攻击【参考答案】: B8.IDA PR

3、O简称IDA,是一个交互式()工具。A.调试B.汇编C.编译D.反汇编【参考答案】: D9.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行【参考答案】: C10.关于缓冲区溢出的原理不正确的是()A.缓冲区溢出是由编程错误引起的。B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。D.C语言具有检查边界的功能。【参考答案】: D11.病毒、()和木马是可导致计算机和计算

4、机上的信息损坏的恶意程序。A.程序B.蠕虫C.代码D.数据【参考答案】: B12.栈是由()分配,堆由()分配。A.系统自动、程序员自己申请B.程序员自己申请、程序员自己申请C.系统自动、系统自动D.程序员自己申请、系统自动【参考答案】: A13.堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。A.scanfB.printfC.mallocD.free【参考答案】: C14.以下哪项不是HTTP与服务器交互的方法()A.GETB.OKC.POSTD.PUT【参考答案】: B15.下面说法错误的是()。A.GET请求的数据会附在URL之后。B.POST请求的数据会附在URL

5、之后。C.POST把提交的数据放置在HTTP包的包体中。D.通过GET提交数据,用户名和密码将明文出现在URL上。【参考答案】: A16.()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器【参考答案】: A17.以下有关智能模糊测试说法错误的是()A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。D.智能模糊测试的优点就是不

6、需要衡量在工作量和安全检测效率之间的关系。【参考答案】: D18.以下有关安全测试的说法错误的是()。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。D.异常处理的测试不需要做为测试内容。【参考答案】: C19.以下哪项不属于缓存区溢出漏洞()。A.堆溢出B.栈溢出C.单字节溢出D.SQL注入【参考答案】: D20.在软件开发的设计阶段,通过()原则,预先从设计

7、和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发【参考答案】: C21.蠕虫病毒的传染目标是()。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机【参考答案】: D22.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error【参考答案】: D23.源代码通过()后形成可执行文件。A.汇编B.编译C.连接D.编译和连接【参考答案】: D24.()就是指页面内可以包含图片、链接,甚至音乐、

8、程序等非文字元素。A.文本B.超文本C.记事本D.网页【参考答案】: B25.在Windows系统下,系统调用多数都是封装在高级()中来调用的。A.APIB.DLLC.库函数D.可执行文件【参考答案】: A26.攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。T.对F.错【参考答案】: T27.病毒必须能自我执行和自我复制。T.对F.错【参考答案】: T28.C 标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。T.对F.错【参考答案】: F29.白箱测试又被称为所谓的“Zero-Knowled

9、ge Testing”,渗透者完全处于对系统一无所知的状态。T.对F.错【参考答案】: F30.电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。T.对F.错【参考答案】: T31.全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。T.对F.错【参考答案】: F32.单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。T.对F.错【参考答案】: T33.软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。T.对F.错【参考答案】: F34.一个可执行文件只包含有二进制的机器代码。T.对F.错【参考答案

10、】: F35.程序进行虚地址到实地址转换的过程称为程序的再定位。T.对F.错【参考答案】: T36.软件漏洞只会造成软件奔溃不能运行。T.对F.错【参考答案】: F37.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。T.对F.错【参考答案】: T38.堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。T.对F.错【参考答案】: T39.安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。T.对F.错【参考答案】: F40.Windows XP及其之前的操作系统,有对某些

11、内存区域的代码执行进行限制。T.对F.错【参考答案】: F41.VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。T.对F.错【参考答案】: F42.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。T.对F.错【参考答案】: T43.一些软件漏洞问题会随时间变长而自动消失。T.对F.错【参考答案】: F44.所有的WWW文件都必须遵守超文本传输协议。T.对F.错【参考答案】: T45.Vmware workstation软件只能安装一个操作系统。T.对F.错【参考答案】: F46.printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。T.对F.错【参考答案】: T47.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。T.对F.错【参考答案】: F48.主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。T.对F.错【参考答案】: T49.URL重写就是把session id直接附加在URL路径的后面。T.对F.错【参考答案】: T50.只要做好客户端的文件检查就可以避免文件上传漏洞。T.对F.错【参考答案】: F

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1