大学作业 > 南开大学 >信息安全 > 南开大学20秋《攻防技术基础》在线作业-1(参考答案)

南开大学20秋《攻防技术基础》在线作业-1(参考答案)

2022-12-12 有效期:购买后365天内有效
收藏
¥5.00 购买本套试卷答案 查看试卷 联系客服
您的账号:,可能还需要:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
南开大学20秋《攻防技术基础》在线作业-1(参考答案)试卷(50)
试题 1
[主观题] 按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
[主观题] 按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A.本地利用和远程利用漏洞
B.输入验证错误漏洞和设计错误漏洞
C.配置错误漏洞和竞争条件漏洞
D.0day漏洞和1day漏洞
查看答案
答案
试题 2
[主观题] 安全编程在实现软件功能的同时,也要保证软件代码的安全性。()
[主观题] 安全编程在实现软件功能的同时,也要保证软件代码的安全性。()
安全编程在实现软件功能的同时,也要保证软件代码的安全性。()
T.对
F.错
查看答案
答案
试题 3
[单选题] 栈是由()分配,堆由()分配。
[单选题] 栈是由()分配,堆由()分配。

A.系统自动、程序员自己申请

B.程序员自己申请、程序员自己申请

C.系统自动、系统自动

D.程序员自己申请、系统自动

查看答案
答案
试题 4
[主观题] SQL中DDL主要指令有SELECT、CREATE和UPDATE。()
[主观题] SQL中DDL主要指令有SELECT、CREATE和UPDATE。()
SQL中DDL主要指令有SELECT、CREATE和UPDATE。()
T.对
F.错
查看答案
答案
试题 5
[主观题] 以下哪项属于PE文件的数据节()。
[主观题] 以下哪项属于PE文件的数据节()。

A..text
B..txt
C..docx
D..xls
查看答案
答案
试题 6
[单选题] 以下有关SessionID说法错误的是()
[单选题] 以下有关SessionID说法错误的是()

A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器

B.SessionID一旦在生命周期内被窃取,就等于账户失窃

C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持

D.SessionID只可以作为请求的一个参数保持在URL中传输

查看答案
答案
试题 7
[主观题] 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
[主观题] 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
T.对
F.错
查看答案
答案
试题 8
[主观题] 以下有关加壳说法正确的是()。
[主观题] 以下有关加壳说法正确的是()。

A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
D.CPU需要暴力解压加壳程序。
查看答案
答案
试题 9
[主观题] 在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
[主观题] 在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A.管理
B.维护
C.测试
D.更新
查看答案
答案
试题 10
[单选题] Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。
[单选题] Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。

A.Session、Cookie

B.SessionID、Cookie

C.Cookie、SessionId

D.Cookie、Session

查看答案
答案
试题 11
[主观题] 以下有关Metasploit命令错误的是()。
[主观题] 以下有关Metasploit命令错误的是()。

A.showexploits会显示Metasploit框架中所有可用的渗透攻击模块。
B.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
C.showauxiliary会显示所有的辅助模块以及它们的用途。
D.showpayloads会列出这个模块所需的各种参数。
查看答案
答案
试题 12
[单选题] Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
[单选题] Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。

A.Windows9

B.MacOS

C.BackTrack

D.MSDOS

查看答案
答案
试题 13
[单选题] 下面关于安全编程时需要考虑的原则错误的是()。
[单选题] 下面关于安全编程时需要考虑的原则错误的是()。

A.数据的机密性

B.数据的完整性

C.数据的可用性

D.数据的有效性

查看答案
答案
试题 14
[主观题] 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
[主观题] 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
T.对
F.错
查看答案
答案
试题 15
[主观题] 隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。()
[主观题] 隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。()
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。()
T.对
F.错
查看答案
答案
试题 16
[主观题] Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()
[主观题] Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()
Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()
T.对
F.错
查看答案
答案
试题 17
[单选题] 超文本标记语言中文件的开头的标记符是()。
[单选题] 超文本标记语言中文件的开头的标记符是()。

A.<TABLE>和</TABLE>

B.<BODY>和</BODY>

C.<TITLE>和</TITLE>

D.<HEAD>和</HEAD>

查看答案
答案
试题 18
[单选题] 以下描述错误的是()。
[单选题] 以下描述错误的是()。

A.漏洞是计算机系统本身存在的缺陷

B.漏洞的存在和利用都有一定的环境要求

C.漏洞的存在本身是有危害的

D.漏洞是一个全面综合的概念

查看答案
答案
试题 19
[单选题] 以下有关SQL说法错误的是()。
[单选题] 以下有关SQL说法错误的是()。

A.SQL是用于访问和处理数据库的标准的计算机语言

B.SQL由数据定义语言(DDL)和数据操作语言(DML)两部分组成

C.DDL用于定义数据库结构,DML用于对数据库进行查询或更新

D.DDL主要指令有SELECT、CREATE等

查看答案
答案
试题 20
[主观题] ()是针对二进制代码的测试。
[主观题] ()是针对二进制代码的测试。
()是针对二进制代码的测试。
A.白盒测试
B.黑盒测试
C.灰盒测试
D.模糊测试
查看答案
答案
试题 21
[主观题] 任何一款计算机软件都必须依据软件工程的思想来进行设计开发。()
[主观题] 任何一款计算机软件都必须依据软件工程的思想来进行设计开发。()
任何一款计算机软件都必须依据软件工程的思想来进行设计开发。()
T.对
F.错
查看答案
答案
试题 22
[主观题] ()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
[主观题] ()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。

A.最小权限原则
B.全面防御原则
C.心里接受性
D.代码重用性
查看答案
答案
试题 23
[主观题] PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。()
[主观题] PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。()
PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。()
T.对
F.错
查看答案
答案
试题 24
[单选题] 蠕虫与普通病毒相比特有的性质为()。
[单选题] 蠕虫与普通病毒相比特有的性质为()。

A.传播性

B.隐蔽性

C.不利用文件寄生

D.破坏性

查看答案
答案
试题 25
[主观题] 文件包含一般分为本地文件包含和远程文件包含两类。()
[主观题] 文件包含一般分为本地文件包含和远程文件包含两类。()
文件包含一般分为本地文件包含和远程文件包含两类。()
T.对
F.错
查看答案
答案
试题 26
[主观题] 在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
[主观题] 在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
T.对
F.错
查看答案
答案
试题 27
[主观题] Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。()
[主观题] Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。()
Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。()
T.对
F.错
查看答案
答案
试题 28
[主观题] 美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
[主观题] 美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
T.对
F.错
查看答案
答案
试题 29
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
T.对
F.错
查看答案
答案
试题 30
[主观题] 整数溢出可以被单独利用。()
[主观题] 整数溢出可以被单独利用。()
整数溢出可以被单独利用。()
T.对
F.错
查看答案
答案
试题 31
[主观题] ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
[主观题] ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
T.对
F.错
查看答案
答案
试题 32
[单选题] 以下哪项不是一句话木马()。
[单选题] 以下哪项不是一句话木马()。

A.以下哪项不是一句话木马()。

B.以下哪项不是一句话木马()。

C.以下哪项不是一句话木马()。

D.以下哪项不是一句话木马()。

查看答案
答案
试题 33
[主观题] 堆溢出是缓冲区溢出中最简单的一种。()
[主观题] 堆溢出是缓冲区溢出中最简单的一种。()
堆溢出是缓冲区溢出中最简单的一种。()
T.对
F.错
查看答案
答案
试题 34
[主观题] Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。()
[主观题] Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。()
Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。()
T.对
F.错
查看答案
答案
试题 35
[主观题] Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。()
[主观题] Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。()
Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。()
T.对
F.错
查看答案
答案
试题 36
[主观题] 在SDL中,产品风险评估阶段在软件设计和开发之后。()
[主观题] 在SDL中,产品风险评估阶段在软件设计和开发之后。()
在SDL中,产品风险评估阶段在软件设计和开发之后。()
T.对
F.错
查看答案
答案
试题 37
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
一些软件漏洞问题会随时间变长而自动消失。()
T.对
F.错
查看答案
答案
试题 38
[主观题] Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
[主观题] Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
T.对
F.错
查看答案
答案
试题 39
[主观题] 所有的WWW文件都必须遵守超文本传输协议。()
[主观题] 所有的WWW文件都必须遵守超文本传输协议。()
所有的WWW文件都必须遵守超文本传输协议。()
T.对
F.错
查看答案
答案
试题 40
[主观题] 未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。()
[主观题] 未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。()
未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。()
T.对
F.错
查看答案
答案
试题 41
[主观题] 下面描述错误的()。
[主观题] 下面描述错误的()。

A.head定义了文档的信息
B.link定义了HTML文档中的元数据
C.script定义了客户端的脚本文件
D.base定义了页面链接标签的默认链接地址
查看答案
答案
试题 42
[主观题] 以下哪项不属于缓存区溢出漏洞()?
[主观题] 以下哪项不属于缓存区溢出漏洞()?

A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
查看答案
答案
试题 43
[主观题] 轰动全球的震网病毒是()。
[主观题] 轰动全球的震网病毒是()。

A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
查看答案
答案
试题 44
[主观题] 使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
[主观题] 使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。

A.特定地址、跳转地址
B.跳转地址、特定地址
C.固定地址、跳转地址
D.跳转地址、固定地址
查看答案
答案
试题 45
[主观题] 信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。()
[主观题] 信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。()
信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。()
T.对
F.错
查看答案
答案
试题 46
[主观题] ()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
[主观题] ()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
A.软件设计
B.程序编码
C.程序设计
D.软件测试
查看答案
答案
试题 47
[单选题] 为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
[单选题] 为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。

A.快速

B.高速

C.并行

D.分别

查看答案
答案
试题 48
[主观题] Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
[主观题] Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A、IBM
B、Google
C、Intel
D、Apple
查看答案
答案
试题 49
[单选题] 下面有关造成文件上传漏洞原因说法错误的是()。
[单选题] 下面有关造成文件上传漏洞原因说法错误的是()。

A.文件上传时检查过于严格

B.文件上传后修改文件名时处理不当

C.使用第三方插件时引入

D.文件上传仅仅在客户端进行了检查

查看答案
答案
试题 50
[主观题] MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。()
[主观题] MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。()
MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。()
T.对
F.错
查看答案
答案
快速选题
¥5.00 购买本套试卷答案
重置密码
确认修改