南开大学22秋学期《攻防技术基础》在线作业二

奥鹏教育南开大学平时作业

南开大学22秋学期《攻防技术基础》在线作业二插图

22秋学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业-00002

()指还处于未公开状态的漏洞。
A:XSS
B:SQL
C:0day
D:SSRF
正确答案获取微信:424329

()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A:设计错误漏洞
B:访问验证漏洞
C:配置错误漏洞
D:缓冲区溢出漏洞
正确答案获取微信:424329

动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
A:寄存器、内存单元
B:主存、辅存
C:CPU、缓存
D:Cache、CPU
正确答案获取微信:424329

()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
A:Fault
B:Hole
C:Weakness
D:Error
正确答案获取微信:424329

()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A:词法分析
B:数据流分析
C:符号执行
D:模型检验
正确答案获取微信:424329

以下属于主动信息收集的是()
A:nmap
B:IP查询
C:whois
D:旁站查询
正确答案获取微信:424329

以下选项哪个不是漏洞产生的原因()。
A:小作坊式的软件开发
B:淡薄的安全思想
C:不完善的安全维护
D:重视软件安全测试
正确答案获取微信:424329

渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
A:模拟恶意黑客的攻击方法
B:恶意黑客的攻击方法
C:安全测试的攻击方法
D:影响业务系统正常运行的攻击方法
正确答案获取微信:424329

在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
A:安全编程
B:安全测试
C:应用安全设计
D:安全开发
正确答案获取微信:424329

栈是由()分配,堆由()分配。
A:系统自动、程序员自己申请
B:程序员自己申请、程序员自己申请
C:系统自动、系统自动
D:程序员自己申请、系统自动
正确答案获取微信:424329

以下哪些函数可能会发生缓存区溢出漏洞()。
A:strcpy
B:cin
C:cout
D:printf
正确答案获取微信:424329

漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。
A:执行权
B:控制权
C:代码执行权
D:数据管理权
正确答案获取微信:424329

以下常见状态码中,哪个代表重定向()。
A:200
B:404
C:302
D:500
正确答案获取微信:424329

当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。
A:整数
B:小数
C:特定数
D:随机数
正确答案获取微信:424329

如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。
A:有效地址
B:内存地址
C:恶意程序入口地址
D:无效地址
正确答案获取微信:424329

以下哪项属于PE文件的数据节()
A:.text
B:.txt
C:.docx
D:.xls
正确答案获取微信:424329

以下有关SEH与SafeSEH说法错误的是()
A:SEH是Windows异常处理机制所采用的重要数据结构链表。
B:Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
C:SafeSEH就是一项保护SEH函数不被非法利用的技术。
D:采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
正确答案获取微信:424329

()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
A:会话劫持
B:遭破坏的认证和会话管理
C:会话保持攻击
D:中间人攻击
正确答案获取微信:424329

栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
A:低、低
B:高、低
C:低、高
D:高、高
正确答案获取微信:424329

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
A:计算机指令
B:程序代码
C:文件
D:计算机指令或者程序代码
正确答案获取微信:424329

在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A:管理
奥鹏教育南开大学平时作业B:维护
C:测试
D:更新
正确答案获取微信:424329

()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A:数据流分析
B:词法分析
C:污点传播分析
D:符号执行
正确答案获取微信:424329

网页与HTML对应的关系是()。
A:一对一
B:多对一
C:一对多
D:多对多
正确答案获取微信:424329

软件安全测试不但可以对软件代码的安全测试,还可以对()进行安全测试。
A:软件漏洞
B:软件成品
C:软件内部
D:软件外部
正确答案获取微信:424329

以下说法正确的是()。
A:Metasploit项目最初由HD Moore在2005年夏季创立。
B:Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
C:除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
D:Metasploit版本都可以自动生成报告。
正确答案获取微信:424329

段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。
A:对
B:错
正确答案获取微信:424329

WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
A:对
B:错
正确答案获取微信:424329

Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。
A:对
B:错
正确答案获取微信:424329

一般的软件维护包括纠错性维护和改进性维护两个方面。
A:对
B:错
正确答案获取微信:424329

当格式化符号为%s时以16进制的形式输出堆栈的内容,为%x时则输出对应地址所指向的字符串。
A:对
B:错
正确答案获取微信:424329

1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。
A:对
B:错
正确答案获取微信:424329

运行时的验证测试过程是先解析测试目标的结构和格式,然后收集尽可能多的有效的输入样本库,然后依据输入样本进行畸形化变异操作,最后拿畸形化后的非正常样本进行测试,并检测是否发生异常。
A:对
B:错
正确答案获取微信:424329

在通常情况下软件漏洞并不会对系统安全造成危害,只有被攻击者在一定条件下利用才会影响系统安全,因此这些软件漏洞具有很大的隐蔽性。
A:对
B:错
正确答案获取微信:424329

智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
A:对
B:错
正确答案获取微信:424329

网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
A:对
B:错
正确答案获取微信:424329

SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。
A:对
B:错
正确答案获取微信:424329

堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。
A:对
B:错
正确答案获取微信:424329

一种常见的HTTP会话管理就是,服务器端通过cookie来维护客户端的会话状态,而在客户端通过session来存储当前会话的session id。
A:对
B:错
正确答案获取微信:424329

Metasploit从一开始就有后渗透攻击模块。
A:对
B:错
正确答案获取微信:424329

整数溢出可以被单独利用。
A:对
B:错
正确答案获取微信:424329

只有在Web应用中的操作系统层次才有可能出现安全配置错误。
A:对
B:错
正确答案获取微信:424329

全面检查访问对象的路径、调用的返回代码及关键的输入参数属于数据的机密性。
A:对
B:错
正确答案获取微信:424329

Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
A:对
B:错
正确答案获取微信:424329

Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
A:对
B:错
正确答案获取微信:424329

软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。
A:对
B:错
正确答案获取微信:424329

WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。
A:对
B:错
正确答案获取微信:424329

建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。
A:对
B:错
正确答案获取微信:424329

Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
A:对
B:错
正确答案获取微信:424329

SQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。
A:对
B:错
正确答案获取微信:424329

在计算机术语中,会话没有特殊的含义。
A:对
B:错
正确答案获取微信:424329

提供优质的教育资源

公众号: 超前自学网