最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

南开《攻防技术基础》20春期末考核【标准答案】

《攻防技术基础》20春期末考核-00001

试卷总分:100  得分:72

一、单选题 (共 16 道试题,共 32 分)

1.以下有格式化符号选项错误的是()

A.%o以八进制数形式输出整数

B.%f用来输出虚数,以小数形式输出

C.%n不向printf传递格式化信息

D.%s用来输出一个字符串

 

2.栈是由()分配,堆由()分配。

A.系统自动、程序员自己申请

B.程序员自己申请、程序员自己申请

C.系统自动、系统自动

D.程序员自己申请、系统自动

 

3.关于缓冲区溢出的原理不正确的是()

A.缓冲区溢出是由编程错误引起的。

B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。

C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。

D.C语言具有检查边界的功能。

 

4.轰动全球的震网病毒是()。

A.木马

B.蠕虫病毒

C.后门

D.寄生型病毒

 

5.以下属于主动信息收集的是()

A.nmap

B.IP查询

C.whois

D.旁站查询

 

6.下面说法错误的是()。

A.GET请求的数据会附在URL之后。

B.POST请求的数据会附在URL之后。

C.POST把提交的数据放置在HTTP包的包体中。

D.通过GET提交数据,用户名和密码将明文出现在URL上。

 

7.以下哪项不属于WEB动态编程语言()。

A.ASP

B.PHP

C.JAVA

D.HTML

 

8.以下有关加壳说法正确的是()。

A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。

B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。

C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。

D.CPU需要暴力解压加壳程序。

 

9.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()

A.本地利用和远程利用漏洞

B.输入验证错误漏洞和设计错误漏洞

C.配置错误漏洞和竞争条件漏洞

D.0day漏洞和1day漏洞

 

10.以下选项哪个不是漏洞产生的原因()。

A.小作坊式的软件开发

B.淡薄的安全思想

C.不完善的安全维护

D.重视软件安全测试

 

11.以下有关智能模糊测试说法错误的是()

A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。

B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。

C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。

D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。

 

12.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。

A.瀑布模型

B.螺旋模型

C.迭代模型

D.快速原型模型

 

13.以下说法错误的是()

A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。

B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。

C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。

D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。

 

14.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。

A.Fault

B.Hole

C.Weakness

D.Error

 

15.以下有关ROP说法正确的是()

A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。

B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。

C.ROP基本的思想是借助用户自己写的代码块。

D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。

 

16.缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。

A.边界条件

B.容量大小

C.内存地址

D.内存位置

 

二、判断题 (共 20 道试题,共 40 分)

17.建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。

 

18.多次HTTP连接间维护用户与同一用户发出的不同请求之间关联的情况称为维护一个会话。

 

19.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。

 

20.主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。

 

21.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。

 

22.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。

 

23.Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。

 

24.Metasploit模块中的所有参数只有set一个状态。

 

25.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。

 

26.整数溢出可以被单独利用。

 

27.最小权限原则是为软件授予其所需要的最少权限。

 

28.符号溢出是使用另外的数据类型来存储整型数造成的。

 

29.Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。

 

30.漏洞是一个全面综合的概念。

 

31.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。

 

32.在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。

 

33.智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。

 

34.Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安全性的所有要素。

 

35.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。

 

36.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。

 

三、主观填空题 (共 2 道试题,共 6 分)

37.##是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息。

 

38.缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的##、##、##等合法数据,从而使程序运行失败

 

四、简答题 (共 1 道试题,共 10 分)

39.缓冲区溢出攻击是什么?

 

五、名词解释 (共 3 道试题,共 12 分)

40.CNNVD

 

41.Nessus

 

42.木马

转载请注明:奥鹏作业之家 » 南开《攻防技术基础》20春期末考核【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址