南开《攻防技术基础》19秋期末考核答案_第1页
南开《攻防技术基础》19秋期末考核答案_第2页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、攻防技术基础19秋期末考核-0001试卷总分:100 得分:72一、单选题 (共 16 道试题,共 32 分)1.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.应用安全设计B.安全编程C.安全测试D.安全开发答案:A2.漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.脆弱性B.机密性C.可否认性D.不完整性答案:A3.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。A.IntelB.IBMC.GoogleD.Apple答案:A4.()适合检查因控制流信息

2、非法操作而导致的安全问题,如内存访问越界、常数传播等。A.词法分析B.符号执行C.模型检验D.数据流分析答案:D5.寄存器是()的组成部分。A.硬盘B.内存C.主板D.CPU答案:D6.以下选项中哪个不是公开的漏洞库。()A.VuldaB.CNVDC.CNNVDD.BugTraq答案:A7.以下哪项不是HTTP与服务器交互的方法()A.PUTB.POSTC.OKD.GET答案:C8.以下有关ROP说法正确的是()A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检

3、测防护技术。C.ROP基本的思想是借助用户自己写的代码块。D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。答案:A9.以下哪项不是文件包含涉及的函数()。A.require()B.phpinfo()C.include_once()D.include()答案:B10.在Windows系统下,系统调用多数都是封装在高级()中来调用的。A.库函数B.可执行文件C.DLLD.API答案:D11.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.词法分析B.符号执行C.污点传播分析D.数据流分析答案:C12.以下有关智能模糊测试说

4、法错误的是()A.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。B.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。C.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。D.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。答案:C13.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.跳转地址、特定地址B.跳转地址、固定地址C.特定地址、跳转地址D.固定地址、跳转地址答案:D14.堆栈溢出一般是由什么原因导致的()A.循环的递归调用B.大数据结构的局部变量C.

5、函数代码长度过长D.代码运行时错误答案:B15.IDA PRO简称IDA,是一个交互式()工具。A.调试B.编译C.汇编D.反汇编答案:D16.以下哪项属于PE文件的数据节()A.xlsB.txtC.textD.docx答案:C二、判断题 (共 20 道试题,共 40 分)17.加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。答案:正确18.数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。答案:正确19.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。

6、答案:正确20.在安全领域中,认证和授权的功能相同。答案:错误21.加壳过的程序不可以直接运行,但是能查看源代码。答案:错误22.程序进行虚地址到实地址转换的过程称为程序的再定位。答案:正确23.按照软件工程开发出来的软件一定不存在安全漏洞。答案:错误24.段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。答案:错误25.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。答案:正确26.渗透测试会影响业务系统正常运行。答案:错误27.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。答案:正确28

7、.在SDL中,产品风险评估阶段在软件设计和开发之后。答案:错误29.Metasploit中没有提供Fuzz测试器。答案:错误30.Metasploit从一开始就有后渗透攻击模块。答案:错误31.IDA PRO是一款网络抓包工具。答案:错误32.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。答案:正确33.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。答案:正确34.美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博

8、防卫部和US-cert赞助支持。答案:错误35.CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。答案:正确36.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。答案:正确三、主观填空题 (共 2 道试题,共 6 分)37.木马与病毒的重大区别是#,它并不能像病毒那样#,也并不“刻意”地去感染其他文件,它主要通过将#,吸引用户下载执行。答案:木马不具传染性<br><br><br><br><br><br>、复制自身<br>

9、;<br><br><br><br><br>、自身伪装起来<br><br><br><br><br><br>38.缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的#、#、#等合法数据,从而使程序运行失败答案:返回地址<br><br>、函数指针<br><br>、堆管理结构<br><br>四、简答题 (共 1 道试题,共 10 分)39.XSS的类型有哪些?答案:1).反射型<

10、br>反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。<br>2).存储型<br>存储式跨站脚本又称为持久型跨站脚本,比反射式跨站脚本更具有威胁性,并且可能影响到Web服务器自身的安全。<br><br>五、名词解释 (共 3 道试题,共 12 分)40.Nessus答案:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。可同时在本机或远端上遥控,进行系统的漏洞分析扫描。<br><br>41.攻击载荷答案:攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论