南开大学22秋学期《攻防技术基础》在线作业一
奥鹏教育南开大学平时作业
22秋学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业-00001
轰动全球的震网病毒是()。
A:木马
B:蠕虫病毒
C:后门
D:寄生型病毒
正确答案获取微信:424329
在程序所生成的可执行文件中,代码是以()为单元进行存储的。
A:字节大小
B:函数
C:变量
D:常量
正确答案获取微信:424329
程序进行()转换的过程称为程序的再定位。
A:虚地址到虚地址
B:实地址到虚地址
C:虚地址到实地址
D:实地址到实地址
正确答案获取微信:424329
IDA PRO简称IDA,是一个交互式()工具。
A:调试
B:汇编
C:编译
D:反汇编
正确答案获取微信:424329
木马与病毒的重大区别是()。
A:木马会自我复制
B:木马具有隐蔽性
C:木马不具感染性
D:木马通过网络传播
正确答案获取微信:424329
在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
A:前期交互
B:情报搜集
C:威胁建模
D:渗透攻击
正确答案获取微信:424329
()是指攻击者必须在本机拥有访问权限的前提下才能攻击并利用的软件漏洞。
A:本地利用漏洞
B:远程利用漏洞
C:缓存区溢出漏洞
D:设计错误漏洞
正确答案获取微信:424329
堆栈溢出一般是由什么原因导致的()
A:函数代码长度过长
B:循环的递归调用
C:大数据结构的局部变量
D:代码运行时错误
正确答案获取微信:424329
以下说法错误的是()
A:UAFChecker检测工具采用了基于程序语义的安全检测技术。
B:静态安全检测技术分析效率高效,但误报率较高。
C:可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。
D:基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。
正确答案获取微信:424329
()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
A:Fault
B:Hole
C:Weakness
D:Error
正确答案获取微信:424329
Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
A:Windows
B:MacOS
C:BackTrack
D:MSDOS
正确答案获取微信:424329
下面关于安全编程时需要考虑的原则错误的是()。
A:数据的机密性
B:数据的完整性
C:数据的可用性
D:数据的有效性
正确答案获取微信:424329
()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A:词法分析
B:数据流分析
C:符号执行
D:模型检验
正确答案获取微信:424329
缓冲区溢出后执行的代码,会以()的身份权限运行。
A:系统
B:用户
C:原有程序
D:程序
正确答案获取微信:424329
漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。
A:执行权
B:控制权
C:代码执行权
D:数据管理权
正确答案获取微信:424329
以下哪项不是符号执行进行源码检测的工具()
A:SMART
B:KLEE
C:SAGE
D:Pixy
正确答案获取微信:424329
栈是由()分配,堆由()分配。
A:系统自动、程序员自己申请
B:程序员自己申请、程序员自己申请
C:系统自动、系统自动
D:程序员自己申请、系统自动
正确答案获取微信:424329
下面哪个选项可能是文件包含漏洞的利用方式()。
A:’and 1 = 1
B:{{1*2}}=2
C:search=file:///etc/passwd
D:<script>alert(1)</script>
正确答案获取微信:424329
漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
A:机密性
B:不完整性
C:可否认性
D:脆弱性
正确答案获取微信:424329
软件漏洞与软件缺陷的区别是()。
A:会造成软件奔溃
B:会使电脑无法运行
C:会盗取用户的秘密信息
D:隐藏很深
正确答案获取微信:424329
以下哪项不是Javascript在网页中的用途()。
A:嵌入动态文本于HTML页面
B:对浏览器事件做出响应
C:表示HTML文件开头
D:控制cookies创建和修改
正确答案获取微信:424329
()是针对二进制代码的测试。
A:白盒测试
B:黑盒测试
C:灰盒测试
D:模糊测试
正确答案获取微信:424329
以下有关智能模糊测试说法错误的是()
A:智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B:采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C:智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D:智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
正确答案获取微信:424329
以下哪项不属于WEB动态编程语言()。
A:ASP
B:PHP
C:JAVA
D:HTML
正确答案获取微信:424329
Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A:IBM
B:Google
C:Intel
D:Apple
正确答案获取微信:424329
URL重写就是把session id直接附加在URL路径的后面。
A:对
B:错
正确答案获取微信:424329
基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,从二进制文件的头部、符号表以及调试信息中提取安全敏感信息,来分析文件中是否存在安全缺陷。
A:对
B:错
正确答案获取微信:424329
最小权限原则是为软件授予其所需要的最少权限。
A:对
B:错
正确答案获取微信:424329
Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安全性的所有要素。
A:对
B:错
正确答案获取微信:424329
使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
A:对
B:错
正确答案获取微信:424329
SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。
A:对
B:错
正确答案获取微信:424329
静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低。
A:对
B:错
正确答案获取微信:424329
为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。
A:对
B:错
正确答案获取微信:424329
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。
A:对
B:错
正确答案获取微信:424329
文件上传漏洞是指网络攻击者上传了一个文件到服务器并执行。
A:对
B:错
正确答案获取微信:424329
情报搜集是否充分在很大程度上决定了渗透测试的成败。
A:对
B:错
正确答案获取微信:424329
Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。
A:对
B:错
正确答案获取微信:424329
缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。
A:对
B:错
正确答案获取微信:424329
文件包含一般分为本地文件包含和远程文件包含两类。
A:对
B:错
正确答案获取微信:424329
安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。
A:对
B:错
正确答案获取微信:424329
缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。
A:对
B:错
正确答案获取微信:424329
白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。
A:对
B:错
正确答案获取微信:424329
蠕虫是利用文件寄生来通过网络传播的恶性病毒。
A:对
B:错
正确答案获取微信:424329
主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。
A:对
B:错
正确答案获取微信:424329
C 标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。
A:对
B:错
正确答案获取微信:424329
数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。
A:对
B:错
正确答案获取微信:424329
从攻击过程来说,存储型XSS奥鹏教育南开大学平时作业一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
A:对
B:错
正确答案获取微信:424329
HTTP是长连接,下一次连接与上一次有关。
A:对
B:错
正确答案获取微信:424329
在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
A:对
B:错
正确答案获取微信:424329
Metasploit模块中的所有参数只有set一个状态。
A:对
B:错
正确答案获取微信:424329