[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第1页
[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第2页
[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第3页
[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第4页
[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【奥鹏】 - 南开大学 攻防技术基础 19 秋期末考核试卷总分 :100 得分 :100第 1 题, 在软件开发的设计阶段 ,通过 () 原则, 预先从设计和架构角度消除安全缺陷, 将成为软件安全开发的关键。A、安全编程B、安全测试C、应用安全设计D、安全开发正确答案 :C第 2 题 , 漏洞也称为 (), 是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置 或安全策略上存在的缺陷。A、机密性B、不完整性C、可否认性D、脆弱性 正确答案 :D第3题,Pin 是由() 公司开发和维护 , 具有跨平台特性的一个强大的动态二进制指令分析框架。A、IBMB、GoogleC、IntelD、Ap

2、ple正确答案 :C第 4 题,() 适合检查因控制流信息非法操作而导致的安全问题, 如内存访问越界、 常数传播等。A、词法分析B、数据流分析C、符号执行D、模型检验正确答案 :B第 5 题 , 寄存器是 () 的组成部分。A、CPUB、内存C、硬盘D、主板正确答案 :A第 6 题 , 以下选项中哪个不是公开的漏洞库。()A、VuldaB、CNVDC、CNNVDD、BugTraq 正确答案 :A第 7 题 , 以下哪项不是 HTTP与服务器交互的方法 ()A、GETB、OKC、POSTD、PUT正确答案 :B第 8 题 , 以下有关 ROP说法正确的是 ()A、ROP的全称为 Return-o

3、riented programming (返回导向编程) ,是一种新型的基于代码复 用技术的攻击。B、ROP技术可以绕过 DEP、ALSR和 GS缓冲区溢出的检测防护技术。C、ROP基本的思想是借助用户自己写的代码块。D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。 正确答案 :A第 9 题 , 以下哪项不是文件包含涉及的函数 () 。A、include ()B、require ()C、include_once ()D、phpinfo () 正确答案 :D第 10 题, 在 Windows系统下 , 系统调用多数都是封装在高级 () 中来调用的。A、APIB、DLLC、库函数D、可

4、执行文件 正确答案 :A第 11 题 ,() 技术具有较高的分析准确率 , 然而针对大规模代码的分析 , 由于路径数量较多 , 因 此其分析的性能会受到较大的影响。A、数据流分析B、词法分析C、污点传播分析D、符号执行 正确答案 :C第 12题, 以下有关智能模糊测试说法错误的是()A、智能模糊测试的前提, 是对可执行代码进行输入数据、 控制流、 执行路径之间相关关系的 分析。B、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。D、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。 正确答案

5、:D第 13 题 , 使用 ASLR技术的目的就是打乱系统中存在的 (), 使攻击者很难从进程的内存空间中 找到稳定的 () 。A、特定地址、跳转地址B、跳转地址、特定地址C、固定地址、跳转地址D、跳转地址、固定地址 正确答案 :C第 14题, 堆栈溢出一般是由什么原因导致的()A、函数代码长度过长B、循环的递归调用C、大数据结构的局部变量D、代码运行时错误正确答案 :C第 15题,IDA PRO 简称 IDA,是一个交互式 () 工具。A、调试B、汇编C、编译D、反汇编正确答案 :D第 16题, 以下哪项属于 PE文件的数据节 ()A、.textB、.txtC、.docxD、.xls 正确答

6、案 :A第 17 题,加密壳种类比较多 ,不同的壳侧重点不同 ,一些壳单纯保护程序 , 另一些壳提供额外 的功能 , 如提供注册机制、使用次数、时间限制等。T、对F、错 正确答案 :T第18题,数据执行保护 DEP技术可以限制内存堆栈区的代码为不可执行状态, 从而防范溢出后代码的执行。T、对F、错正确答案 :T第 19 题 , 安全威胁模型的建立 , 从通用的角度可以分为对机密性、 可用性和完整性构成的威胁 类别。T、对F、错 正确答案 :T第 20 题, 在安全领域中 , 认证和授权的功能相同。 T、对F、错 正确答案 :F第 21题, 加壳过的程序不可以直接运行 ,但是能查看源代码。 T、

7、对F、错 正确答案 :F第 22题, 程序进行虚地址到实地址转换的过程称为程序的再定位。 T、对F、错 正确答案 :T第 23题, 按照软件工程开发出来的软件一定不存在安全漏洞。T、对F、错 正确答案 :F第 24 题, 段寄存器主要用来存放操作数的地址 , 用于堆栈操作和变址运算中计算操作数的有 效地址。T、对F、错 正确答案 :F第 25题, 对于存在高风险的软件产品 , 有必要通过威胁建模开展深入的风险分析。 T、对F、错 正确答案 :T第 26题, 渗透测试会影响业务系统正常运行。 T、对F、错正确答案 :F第 27 题 ,Meterpreter 可以看做一个支持多操作系统平台 , 可

8、以仅仅驻留于内存中并具备免杀 能力的高级后门工具。T、对F、错 正确答案 :T第 28题,在 SDL中,产品风险评估阶段在软件设计和开发之后。 T、对F、错 正确答案 :F第 29 题 ,Metasploit 中没有提供 Fuzz 测试器。 T、对F、错 正确答案 :F第 30 题 ,Metasploit 从一开始就有后渗透攻击模块。T、对F、错 正确答案 :F第 31题,IDA PRO 是一款网络抓包工具。 T、对F、错正确答案 :F第 32题, 在计算机术语中 ,会话是指一个终端用户与交互系统进行通讯的过程。 T、对F、错 正确答案 :T第33题,缓冲区溢出一般是通过覆盖堆栈中的返回地址,

9、 使程序跳转到 shellcode 或指定程序处执行。T、对F、错 正确答案 :T第 34 题 , 美国国家漏洞数据库 NVD(National Vulnerabilities Database) 是美国国家标准与 技术局 NIST于 2007年创建的 ,由国土安全部 DHS的国家赛博防卫部和 US-cert 赞助支持。 T、对F、错 正确答案 :F第 35 题,CPU本身只负责运算 , 不负责储存数据。 数据一般都储存在内存之中 ,CPU要用的时候 就去内存读写数据。T、对F、错 正确答案 :T第 36题, 加“壳”虽然增加了 CPU负担 ,但是减少了硬盘读写时间 ,实际应用时加“壳”以后 程序运行速度更快。T、对F、错正确答案 :T第 37题, 木马与病毒的重大区别是 #,它并不能像病毒那样 #,也并不“刻意”地去感染其 他文件,它主要通过将 #,吸引用户下载执行。正确答案 :#、#、第 3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论