南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库含答案_第1页
南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库含答案_第2页
南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库含答案_第3页
南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库含答案_第4页
南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库含答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《攻防技术基础》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。()T.对F.错2.堆栈溢出一般是由什么原因导致的()A.函数代码长度过长B.循环的递归调用C.大数据结构的局部变量D.代码运行时错误3.Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()T.对F.错4.软件漏洞与软件缺陷的区别是()。A.会造成软件奔溃B.会使电脑无法运行C.会盗取用户的秘密信息D.隐藏很深5.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()A.正确B.错误6.在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()A.正确B.错误7.一些软件漏洞问题会随时间变长而自动消失。()T.对F.错8.Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。()T.对F.错9.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()A.正确B.错误10.GSStackProtection技术是一项缓冲区溢出的检测防护技术。()A.正确B.错误11.以下哪项不是SQL注入的方法()。A.单引号法B.永真永假法C.执行系统命令D.时间盲注法12.缓冲区溢出攻击是什么?13.任何一款计算机软件都必须依据软件工程的思想来进行设计开发。()T.对F.错14.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。()A.正确B.错误15.以下有关ROP说法正确的是()A.ROP的全称为Return-orientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段第II卷一.综合考核(共15题)1.Metasploit中没有提供Fuzz测试器。()A.正确B.错误2.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()T.对F.错3.以下说法错误的是()A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlazeD.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机4.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。A.整数B.小数C.特定数D.随机数5.()指还处于未公开状态的漏洞。A.XSSB.SQLC.0dayD.SSRF6.蠕虫与普通病毒相比特有的性质为()。A.传播性B.隐蔽性C.不利用文件寄生D.破坏性7.以下有关智能模糊测试说法错误的是()A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系8.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.特定地址、跳转地址B.跳转地址、特定地址C.固定地址、跳转地址D.跳转地址、固定地址9.整数溢出可以被单独利用。()T.对F.错10.主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。()A.正确B.错误11.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()T.对F.错12.最小权限原则是为软件授予其所需要的最少权限。()T.对F.错13.SQL中DDL主要指令有SELECT、CREATE和UPDATE。()T.对F.错14.以下选项哪个不是漏洞产生的原因()。A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试15.病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。A.程序B.蠕虫C.代码D.数据第III卷一.综合考核(共15题)1.蠕虫是利用文件寄生来通过网络传播的恶性病毒。()T.对F.错2.堆由程序员自己分配,速度比较快。()T.对F.错3.下面有关造成文件上传漏洞原因说法错误的是()。A.文件上传时检查过于严格B.文件上传后修改文件名时处理不当C.使用第三方插件时引入D.文件上传仅仅在客户端进行了检查4.Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()A.正确B.错误5.printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()T.对F.错6.ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()T.对F.错7.安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。()A.正确B.错误8.CNNVD(名词解释)9.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error10.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()A.正确B.错误11.网页与HTML对应的关系是()。A.一对一B.多对一C.一对多D.多对多12.软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。()A.正确B.错误13.以下有关ROP说法正确的是()。A.ROP的全称为Return-orientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段14.前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。A.前期交互B.漏洞分析C.信息搜集D.威胁建模15.以下有关智能模糊测试说法错误的是()。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系第I卷参考答案一.综合考核1.参考答案:T2.参考答案:C3.参考答案:F4.参考答案:C5.参考答案:A6.参考答案:A7.参考答案:F8.参考答案:T9.参考答案:A10.参考答案:A11.参考答案:C12.参考答案:缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的返回地址、函数指针、堆管理结构等合法数据,从而使程序运行失败、或者发生转向去执行其它程序代码、或者执行预先注入到内存缓冲区中的代码。13.参考答案:T14.参考答案:A15.参考答案:A第II卷参考答案一.综合考核1.参考答案:B2.参考答案:T3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:C7.参考答案:D8.参考答案:C9.参考答案:F10.参考答案:A11.参考答案:T12.参考答案:T13.参考答案:F14.参考答案:D15.参考答案:B第III卷参考答案一.综合考核1.参考答案:F2.参考答案:F3.参考答案:D4.参考答案:B5.参考答案:T6.参考答案:T7.参考答案:B8.参考答案:中国国家信息安全漏洞库CNNVD(ChinaNationa

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论