20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业

关注 超前自学网 公众号 获取答案

以下有关SessionID说法错误的是()
A:最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
B:SessionID一旦在生命周期内被窃取,就等于账户失窃。
C:如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
D:SessionID只可以作为请求的一个参数保持在URL中传输。

以下哪项指令全部属于算数运算指令()
A:MOV、ADD、ADC
B:PUSH、POP、LOOP
C:INC、SUB、AND
D:ADD、SBB、MUL

以下有关Metasploit命令错误的是()
A:show exploits会显示Metasploit框架中所有可用的渗透攻击模块。
B:当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
C:show auxiliary会显示所有的辅助模块以及它们的用途。
D:show payloads会列出这个模块所需的各种参数。

在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
A:前期交互
B:情报搜集
C:威胁建模
D:渗透攻击

以下哪个选项属于木马()。
A:震网病毒
B:WannaCry
C:灰鸽子
D:熊猫烧香

数据执行保护DEP技术可以限制内存堆栈区的代码为(),从而防范溢出后代码的执行。
A:不可执行状态
B:可执行状态
C:不可编译状态
D:捕获异常状态

源代码通过()后形成可执行文件。
A:汇编
B:编译
C:连接
D:编译和连接

以下哪项不是Javascript在网页中的用途()。
A:嵌入动态文本于HTML页面
B:对浏览器事件做出响应
C:表示HTML文件开头
D:控制cookies创建和修改

()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A:文本
B:超文本
C:记事本
D:网页

缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。
A:边界条件
B:容量大小
C:内存地址
D:内存位置

漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。
A:执行权
B:控制权
C:代码执行权
D:数据管理权

以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。
A:CNNVD
B:NVD
C:CVE
D:CNVD

Windows的内存可以被分为两个层面()。
A:虚拟内存和逻辑内存
B:逻辑内存和物理内存
C:物理内存和虚拟内存
D:物理内存和逻辑内存

以下哪项不是文件包含涉及的函数()。
A:include()
B:require()
C:include_once()
D:phpinfo()

想要查找URL中包含nankai的搜索指令的是()。
A:site:nankai
B:inurl:nankai
C:intitle:nankai
D:ip:nankai

以下有关DEP说法错误的是()
A:Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
B:Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。
C:启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
D:DEP只有软件DEP。

在程序所生成的可执行文件中,代码是以()为单元进行存储的。
A:字节大小
B:函数
C:变量
D:常量

以下说法正确的是()。
A:Metasploit项目最初由HD Moore在2005年夏季创立。
B:Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
C:除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
D:Metasploit版本都可以自动生成报告。

()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。
A:BugTraq
B:CNCERT
C:CNNVD
D:EDB

()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A:词法分析
B:数据流分析
C:符号执行
D:模型检验

下面有关XSS描述错误的是()。
A:XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
B:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
C:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
D:存储式XSS中的脚本来自于Web应用程序请求。

以下说法错误的是()
A:静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。
B:动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。
C:将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。
D:TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。

()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A:设计错误漏洞
B:访问验证漏洞
C:配置错误漏洞
D:缓冲区溢出漏洞

()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
A:瀑布模型
B:螺旋模型
C:迭代模型
D:快速原型模型

以下哪项不是PHP的注释符号()。
A:#//
B:–+
C:/* */

指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。
A:对
B:错

漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
A:对
B:错

当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
A:对
B:错

Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。
A:对
B:错

Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。
A:对
B:错

漏洞是一个全面综合的概念。
A:对
B:错

数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。
A:对
B:错

SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。
A:对
B:错

Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。
A:对
B:错

主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
A:对
B:错

堆溢出是缓冲区溢出中最简单的一种。
A:对
B:错

网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
A:对
B:错

错误、缺陷、弱点和故障都等同于漏洞。
A:对
B:错

一般的软件维护包括纠错性维护和改进性维护两个方面。
A:对
B:错

加壳过的程序不可以直接运行,但是能查看源代码。
A:对
B:错

SQL中DDL主要指令有SELECT、CREATE和UPDATE。
A:对
B:错

一种常见的HTTP会话管理就是,服务器端通过cookie来维护客户端的会话状态,而在客户端通过session来存储当前会话的session id。
A:对
B:错

一个可执行文件只包含有二进制的机器代码。
A:对
B:错

漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
A:对
B:错

文件上传漏洞是指网络攻击者上传了一个文件到服务器并执行。
A:对
B:错

数据流分析适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A:对
B:错

SEH(Structured Exception Handler)是Linux异常处理机制所采用的重要数据结构链表。
A:对
B:错

软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。
A:对
B:错

Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。
A:对
B:错

在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
A:对
B:错

提供优质的教育资源

公众号: 超前自学网