奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1564|回复: 0

南开(本部)]19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业

[复制链接]
发表于 2019-3-20 06:21:04 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学(本部)]19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业
$ l$ V2 S/ W' h7 h. }: k试卷总分:100    得分:100
/ H  _( b7 k# B, `第1,Shell是一个命令解释器,它解释()的命令并且把它们送到内核。3 t" t; z7 E* a- r0 z+ E
A、系统输入) z9 S  Q& ~0 ?5 d- B4 N9 g
B、用户输入& f3 J0 _7 A  U) K4 S+ Z+ G
C、系统和用户输入
% v$ {3 {' \7 g0 Q  w( w3 RD、输入
) A& v5 B7 R" N正确资料:' Q! `( T' A3 V

" S$ X. ]4 C& r: a! k0 v8 e; {; x8 z, t3 `  F( \
第2题,木马与病毒的重大区别是()。; V- k8 ?( y) m6 Z9 w/ g( l
A、木马会自我复制
, ]& c* m4 Z/ x" t# f' d/ L5 ~B、木马具有隐蔽性
- N( F4 Z1 \0 t) B8 j; @+ N; h. u; sC、木马不具感染性
/ \3 }  r1 ?3 p( ^9 lD、木马通过网络传播
8 W1 I/ u% o6 _" H0 ?正确资料:
. p' E3 P6 t8 v. K; p; }( ]6 g" H& j6 H# |9 t

% ?* w' C3 O; L$ E* Y& [第3题,使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。9 x! ^) y' E2 d) L
A、特定地址、跳转地址$ p. `* l$ w: }4 W- X( @4 L- y
B、跳转地址、特定地址" t5 p! }: ?) ~, m' p+ A
C、固定地址、跳转地址* k4 b( b% r, G2 P
D、跳转地址、固定地址
2 Z: }+ b% Y* c- k6 A8 d' C* v正确资料:  l; I" C6 x* h+ ~9 j$ Q3 c! a
- y' A) d4 F' J6 [, N

$ f( y" G+ ^& `2 D; T; h$ l/ I第4题,以下描述错误的是()。- Y7 t$ u$ K" a+ {
A、漏洞是计算机系统本身存在的缺陷
6 Y; ], g3 m' CB、漏洞的存在和利用都有一定的环境要求# ?" P4 y) k% E' h* B
C、漏洞的存在本身是有危害的
" @( n0 n0 R- |7 T# o7 z% N  VD、漏洞是一个全面综合的概念
! S' u1 {3 N: m$ I; b9 [2 X% f. B6 u正确资料:8 i# e& H( \6 f* B* Q$ K7 w' c; E7 t

3 e- i& V! L( m( S2 t; a) t
5 V- \+ j  Z: \  Z5 ^4 ^; }第5题,以下有关ROP说法正确的是()
* C/ d" ?( X5 b: b2 x  yA、ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。
& I" K7 z1 l* i3 O% a$ q. m( GB、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
* y, \* V. X$ {: a- O% u0 d; ?' nC、ROP基本的思想是借助用户自己写的代码块。* R* W! a* w5 j5 ?& A
D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。  x  {$ z% G% F( F) S5 \
正确资料:
" n# I4 U# w  l) O- D3 i, _9 J! Z( G& e, Y- b  x& F

5 o$ k/ k+ |) q( N) f- p" A, k* Y第6题,Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。5 Q& z: S8 D* `, }) h0 Y* p
A、表示层、存储层
  `2 r0 c0 q0 O4 e# ]  d  KB、会话层、应用层, D# z) l3 ^9 v( c- M
C、网络层、传输层9 u, t4 Q; w2 l/ W( h: P# `3 m
D、会话层、存储层
6 |2 L* P" ^1 Q! x. v6 A正确资料:
$ g4 @+ f2 s9 q
: v/ D, _8 ?& b, @6 P. z
* p: y  j4 N) n  x2 n: N第7题,以下哪项不是SQL注入的方法()。% h7 q/ K. m% x2 P- O/ H
A、单引号法
' e- a# Y+ T* h% _( n% p2 C( X  VB、永真永假法7 \2 z0 Q: H" a' w! c! \# \
C、执行系统命令, e9 {: e4 `. I0 i  Z6 X
D、时间盲注法7 O5 a0 K5 e! I: J. e0 g8 P
正确资料:
4 _0 U$ d) r, Z$ o( x. E* G% |' Z+ q" D. M9 w, Q
/ i' o8 Z4 S6 Y: x0 @
第8题,以下有关GS说法错误的是()
+ T3 z! U1 R+ o# O  F& }A、GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
, }* e/ i% x6 G% WB、VC++编译器中提供GS编译选项。) L0 r$ U! d1 b6 B
C、攻击者可以对security_cookie进行篡改。: G# o6 y: B2 U$ [  E2 ^& }4 r" `5 ~  U
D、GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。
$ e* e3 a% e6 d8 u2 G$ F7 i1 ^正确资料:
5 z, C+ h: l  q3 M, f/ W/ q! [0 i+ A! L& x8 [- L
- c0 {7 N' m+ b, ]
第9题,病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。* g: x5 p' H$ p$ s) g
A、程序
' c! _7 G8 S5 t3 ]B、蠕虫
' b3 H; h% F( aC、代码) Z/ c& O  R, p/ F: a' m$ P  }
D、数据  _/ S$ a- @7 N% Z
正确资料:
! m' S* }' t3 Y# G( J/ ?9 q9 k: Q
1 d8 f$ X  S) ~6 `- g# y& z& U% D1 N. D5 ^. p
第10题,以下哪项不是一句话木马()。& a4 H& c0 Z( m
A、. s' a  k0 G' Z: h
B、
; |/ z& @  k% L& {3 |0 TC、
; f% a( d) J& Q( d5 S4 ?D、
$ x' U& s% L( Q1 s$ L$ {  ^正确资料:
* p& ^4 w( R7 e4 \; I7 d
# G% ~( L1 x9 c/ T5 R  x- O
% c( B' [9 _! \: l- k2 w第11题,以下有关DEP说法错误的是()1 `7 N, {0 A2 W1 ^6 B/ @- d' D/ U
A、Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
# E; }- P; H( y# y  O8 H! b: xB、Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。& H' n7 g" ~% m
C、启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
9 I7 K" F# X1 V* e# U# [D、DEP只有软件DEP。
8 G# m  e2 |5 k2 E0 B正确资料:( @1 |6 i* S# o$ t4 O: T$ r1 q

. j! k- u1 }1 C$ l% ?/ Q+ g5 G# |1 s' t) L* b7 _' @* L# _5 @2 a2 C2 t8 g
第12题,()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。! A* N9 v5 D. a, v8 ]
A、数据寄存器* N' F3 y, c" W
B、变址寄存器
) J" b* b4 Q. K6 }C、段寄存器0 g  [! H  h4 C# R  C0 f
D、指令指针寄存器
1 K, f3 }' [: v# |9 |/ a7 y6 e" H  q# Z正确资料:
/ [1 {; M" Q8 Z1 W. h9 x3 l- {0 }8 \! h

7 o  C; M3 K8 o4 B5 U/ [7 q& v& E第13题,()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
8 \( ?/ l4 Y1 v) eA、渗透测试5 l' A) b/ g' Y7 R# Y
B、黑盒测试
$ r, u, z8 b. }6 s( [0 V2 fC、白盒测试( r1 t3 _3 I! |) P1 Y
D、模糊测试/ X. A" G6 `' T0 v
正确资料:; M4 ?( L" B: [9 ]. n$ C8 n

$ X( \/ t$ H$ J, d: E1 J. T8 d
/ V! ]7 K0 M2 j2 c# [第14题,栈的存取采用()的策略。5 S0 ?0 G) g* w5 r. z
A、先进先出; ]- d2 m( Q1 s4 b5 t9 ~! c
B、后进先出4 T; f5 Z& s$ C& c2 l+ b  E4 o4 D
C、后进后出
7 c/ }  Y2 c2 d: W7 c3 F( SD、先进后出
* J: E  j3 C' k; I' a! T  _正确资料:
" o# P8 C- x- j2 D4 G
1 ?8 h) y9 s2 U$ [+ R# M& Z5 @: _/ o5 L8 j0 ^7 q5 G) g
第15题,网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
% z6 O1 d0 |! x/ h* YA、非法经济利益% S1 ?5 a$ f; @' `* D8 ^& B
B、经济效益8 U9 u+ P! O# c" k- l. x2 T
C、效益
( z% E) T) h+ aD、利润
6 r, P' m7 o. c- S4 A3 I正确资料:
; h3 N3 X6 {- O2 |1 n: ^
) F; x/ w3 z+ n, n0 }9 n' C/ S
7 V# }4 C3 P* t6 _第16题,源代码通过()后形成可执行文件。
* y! j- `) K% I$ k" B# I2 fA、汇编( C4 Q: C3 `. I$ T4 m" k2 n6 U
B、编译
1 J5 l$ w: y% B# F! ~! B4 F1 SC、连接) V4 P' H' C  x- H0 o
D、编译和连接
4 K3 N& x- n! I" y' N+ F7 `正确资料:' k: [$ J6 T) K3 x
" W. x% g4 d! j& u" Q

$ ~. F$ P7 _# T* i& |第17题,()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。/ ~/ S& Y4 D. X6 W
A、数据流分析1 D3 @- A2 L6 [# E0 J
B、词法分析# O1 [9 F3 G% S' E* G3 V  _
C、污点传播分析
  b0 r7 K: H" m$ K5 v$ T* Q# kD、符号执行
3 h# ~. ~9 h6 @0 s4 n正确资料:
# ?2 f. ~) u6 o9 k* m) f: O- d0 F7 n1 A6 A! P2 t9 ~, R- F9 Z( \. J

; ]0 o; W, u, {4 n- f第18题,渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
7 F3 Q& _9 b! m- ~  N8 HA、模拟恶意黑客的攻击方法5 U+ l; r5 j4 K7 I+ U5 K
B、恶意黑客的攻击方法
; E* \6 s  r# S6 P: t2 a2 g0 ~8 NC、安全测试的攻击方法
6 u+ V/ r4 X6 V# @( YD、影响业务系统正常运行的攻击方法7 V3 z1 O( J  l3 \/ n; O
正确资料:3 h1 @1 G$ n' `3 p
( U5 g! V- c! U9 I' Q$ Y

# N) C, I; T0 P2 ~" w5 R第19题,蠕虫与普通病毒相比特有的性质为()。
& j5 z  w3 G9 ?A、传播性8 x' |, Z+ v3 A  ^
B、隐蔽性) i/ H% D* Z/ X# M2 T" a, a
C、不利用文件寄生
3 }3 `9 p. L/ n% oD、破坏性7 @  r1 a: Z0 I* ~" D
正确资料:, ^* z1 V8 m3 q3 D$ ~) N4 x

4 g* ]7 b: o1 M& p
! |. H" K6 R) y! H' v6 i5 U第20题,以下有关SEH与SafeSEH说法错误的是()$ Q; A4 K& o" C2 X8 q& l0 h
A、SEH是Windows异常处理机制所采用的重要数据结构链表。
+ m1 ?  x; u6 A9 [B、Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
& r) C" U* v9 r7 |C、SafeSEH就是一项保护SEH函数不被非法利用的技术。- J- h' p! Z- |! ^) h& ?) E
D、采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
, }1 ?8 e' P/ T3 B, ]" I3 S/ S' F# W正确资料:, v: c: u: l* g+ @. B
, F9 C/ c7 y0 ]5 i& R
5 T' X2 L7 u7 m8 v
第21题,以下有关认证与授权的说法正确的是()。
: C' }+ C0 F& D. r4 U6 _: nA、认证和授权的功能相同0 P7 p* @4 R" T1 [$ ?
B、授权是根据不同用户的凭证来确定用户的身份。
6 j$ D7 A& S3 y& J0 qC、授权是通过认证后确定用户的权限有哪些。9 N' ^4 }6 m3 j4 Z4 w2 b" I/ ^
D、一般来说,单因素认证的安全强度要高于多因素认证。
2 n, F' n  V. M2 v4 ]5 v& m正确资料:
/ T% z/ g2 B; t# V8 g, i, g/ @% C* m. N) n4 a
  e+ q' ^7 D+ z* S" I5 W
第22题,以下哪项不是情报搜集阶段要做的事情()。
/ S4 R5 d: ~! O+ l; X7 IA、社会工程学
6 O, w! p5 Y% }! ^: MB、被动监听2 I0 V: ]+ R( ^  u' i( h; Z: d# t  j
C、与客户交流
1 \9 i  Z( D; n3 a# [D、公开来源信息查询2 L6 O) {' c1 Y" v- N) j! p  H* l
正确资料:! K  R4 ]& c7 x2 m

3 b5 L0 y& g% G
( J0 U; g, Y/ i$ l第23题,蠕虫病毒的传染目标是()。8 Z0 }( j6 e8 z& R- X
A、计算机内的文件系统
* J$ g. S6 p! J" i- gB、计算机内的病毒
' ]; p8 ^5 e- c- g: \; Q. uC、计算机内的木马& @8 T+ k& z  N
D、互联网内的所有计算机0 ~' a& ~7 t" ~# K
正确资料:
# I! ^2 X% b( H! ~. Z3 g3 H: X2 y/ k$ g- Y( C$ J+ q
: y. j4 A; y( C+ i- m  T5 x2 ?0 I5 h: j
第24题,超文本标记语言中文件的开头的标记符是()。
4 c6 ]! U& Y& W" m# [0 FA、3 ]* c: _9 t, N7 B1 p
B、! A! n' s$ E$ [. @7 }6 o
C、6 K7 G# d' E) @% I+ L
D、
+ f4 U( G( c# ^1 Z正确资料:7 z' O( O3 b3 ~, w- ~0 u

5 n- r8 }4 _8 s* l
! \4 M. v: j2 Q/ W第25题,地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
" @7 ~% p  U# o6 HA、物理地址
3 P4 G9 i7 }  }' ]1 L- g% TB、逻辑地址3 P: _4 i2 J( j- W1 n! ?* ~
C、虚拟地址2 C, u  f; ?+ j% a+ F6 b
D、系统关键地址* g  I0 W" |# K+ V( S; {* w/ A7 ^
正确资料:
1 N2 `' K0 \9 F/ d( a0 `
; N; S' B, M2 W& H" H' r: P8 S1 [8 ?: g8 O3 ^# h8 c! W7 g3 x
第26题,软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
% ?  x, B8 E* ET、对' x. A' u- D& L+ {& t2 v% k
F、错
: E+ f1 h" d' ~" Z正确资料:F# c" Z) E9 M7 l% i# R3 \$ b
5 e6 Q1 q* ]/ O. o* I

: e. f2 O$ z- ?8 [  Y第27题,Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。) e' H* z# w6 ?. h  U
T、对
3 Y* b! A$ T8 S% \# SF、错+ A3 V9 y& K/ Q) c
正确资料:T! Z" A6 F5 O+ N4 E+ j
. w0 J5 p7 |* x$ @, N) x- F8 h- x  `1 v
* G( g& Y0 z, T; {( \
第28题,存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
0 l5 F2 N6 R) ~5 t2 T1 gT、对
5 N  J1 g1 k. U3 OF、错# K) w& B2 G9 y. b: c) ~  h
正确资料:T4 x+ S+ [# |9 Y: z9 `) T3 E4 i

. i! W* v# ]" z1 q/ I
) y: I# Z& N) k, O4 Z7 |第29题,1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。: ]4 B  U3 z+ Z
T、对0 @1 O7 `) A  q; ~
F、错
8 K9 ~5 S  ?4 `7 D9 X$ ~5 E正确资料:F, {' z7 q' D0 ?6 O# w
/ U* o$ j, @- |$ I! {! m- I: z

' ^) i4 V2 J4 }+ H) s3 N) ^+ G* o5 |第30题,只有在Web应用中的操作系统层次才有可能出现安全配置错误。* @0 ~  N$ {* g& M4 _2 h* Z- |' f
T、对
3 }% R" Y0 p$ `( n( w9 _F、错
/ {5 C5 G5 c2 h% J正确资料:F! c* O9 e% _& K9 v1 a' D

( Y& U9 W/ E; C, R. X9 `% [! K. W! z& f- }3 [0 p' s6 T/ z$ @) W! [
第31题,模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。  c6 Z' |% H, Y! d3 ~1 @
T、对
) i9 {; T3 f- PF、错
' u3 U7 {) K; X4 P, P# n$ G正确资料:T  H' @& e( F% }$ [
" p; k) {; V( a' d$ h0 ~4 _% j

6 n8 x$ n1 `9 c0 r, S1 n第32题,MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。2 W+ N+ Q. u7 O, e( I9 T9 I
T、对
( q. n8 y( F" ~& [8 [6 ?: cF、错
* x' L: ^+ r3 G0 e1 A& T6 m) ]正确资料:T* G( o& _4 P4 }3 i1 S; A' _

6 }% {9 s& O7 J! j  y2 w( f$ @& W- i! v# {; ~
0 |) z; w) l7 s第33题,Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。4 e4 b  C5 Y# V/ u' C. Z% G
T、对( F! V2 g& n2 w
F、错
4 ?% x) R4 x4 l正确资料:T8 M  m2 {$ D7 f& W1 e
! Y( f+ H3 J) C& `. P
7 w; `! M( c: F; n1 {3 s$ f
第34题,文件包含一般分为本地文件包含和远程文件包含两类。
# g) K# c. F+ ^2 ?T、对
& W1 C* Q& W% p* {3 eF、错# j, ~9 ?$ i# ]! a- |6 c
正确资料:T1 V; Q  N8 |9 C* k, }

/ K( \* K2 h* J: e
* v  L- ~$ ~8 N& S8 W. Q% H第35题,VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。; j" c) T4 D) v$ ?
T、对4 X  a$ `1 C5 D+ {5 B- |! H# D
F、错
6 l- w. C. T& O& w正确资料:F" q) A% u0 m# m2 o3 ^8 ]* o
# r* p' Q' a2 [) ?3 `2 J( J- v' o
1 J, \. x1 j' ]  G
第36题,主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。, s; T- R9 ~$ q; s
T、对. i5 `4 [: d9 J+ x
F、错
( h/ I- _/ Q6 v正确资料:T
- S/ _1 M# ]5 R7 k- t; _$ [/ f1 ~, r7 S! M! ~/ J

* z+ a4 `( q3 I* {* j第37题,Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
, Z$ H0 Y  d4 _0 K0 ZT、对& K, h, ^# C+ m. O) D4 w
F、错
4 ?. _) ]/ o$ P' Z% c正确资料:F1 l' D/ ^: x' Q7 r. L. x
) l, h4 @- x% k( P) a4 q
8 _/ G5 Z8 E& W; B5 S
第38题,文件上传时检查不严可能会导致文件上传漏洞。5 w1 Z4 f, d. n7 b5 [& h: E. }% E! E! x
T、对
  @# E1 v2 L( t4 BF、错
  [5 ]/ u& S0 Q8 v正确资料:T
1 T. F2 @& x! d5 x+ d: D5 o. G* D3 Q  Q' v

) |$ N" x* F4 ^& q第39题,CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。
$ C: ^) G/ s. \# a1 k2 R, \9 U  F8 LT、对1 b, d8 V# O! P" o* |9 J  T
F、错
  o3 Q  P8 a" |* G& W" f正确资料:T( U! ]3 t9 B2 _
+ O3 @1 \0 Y/ E  A, E. k% p
& x* r5 d9 U( e- B( ?& A8 R2 r
第40题,一个可执行文件只包含有二进制的机器代码。
" P/ d* u# S% [; _0 I3 p( l% t9 W5 H$ BT、对
6 l. |0 B) f+ N  o6 c; eF、错0 n% G8 d3 {8 P% r* f  f
正确资料:F9 l1 O+ B5 r* S" N' I1 b: e- _9 M
) ]3 N. |5 [% N, ]! F- a; L6 h
" A' _/ ~, O$ r
第41题,Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。
7 H0 F; X; J! }3 C' y& @5 rT、对) c  B- ^; ?; H7 H& C% v$ Q. S7 T
F、错
7 R# }9 w; j& M正确资料:T
3 q! g& h5 s8 A$ S# x' x% n
8 b- z/ R' U$ b3 S: c, S! k) R' t0 ^- i+ s/ q! s) h
第42题,一般的软件维护包括纠错性维护和改进性维护两个方面。
5 d$ h0 Y3 O6 E5 j5 I% iT、对$ U- I) D- u3 q1 d) I6 U- _
F、错
; A; W& `  z3 k) z, b正确资料:T2 s4 g. H" W1 ^, A9 V
! v) M2 J6 z, g! h

* N* x% h8 y1 ~- x* S% \第43题,网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。+ M, y; C2 O" w0 Z- Q, R$ h- E$ u& M
T、对- u  C4 V  A' s; e4 q
F、错9 ~4 {3 h& F- R8 n( C
正确资料:T) \! E/ S" L- U& E2 ]9 a# p
9 T9 G! K+ K. B+ l! W  A2 Q/ J
" g+ }+ L- r; l
第44题,智能模糊测试的关键是反汇编。
. j6 G) U/ I9 t, F8 `$ L  ^T、对
) G3 [  K+ R% t" TF、错
- d" b- H) ]$ _% I正确资料:F
3 Z. l: L& z6 u% s( A2 s) S0 p, I1 q' u
' s3 {& c7 ]$ `3 C0 Y
第45题,钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。1 p" |# o4 O+ z2 |7 e. C
T、对) e5 s7 i4 u1 x7 A
F、错
0 ^3 p7 p$ t- q0 T正确资料:T0 S. Y7 G& Z( s* |
5 j# ]' e/ q& q  L; J$ N  q9 t

) t, V: P- _& j9 [第46题,Metasploit从一开始就有后渗透攻击模块。+ P- l  T" Q2 e' S4 a3 e# s: J
T、对& f9 g( t& U+ ?, O1 P: R5 I% O% {
F、错" b6 L: R" a$ t- L' V
正确资料:F
' P) l1 n- v* X; ]& p8 [' O: t6 |" V' [5 l- f! b, x7 n
# k* m+ S6 }  b2 G( ?& l3 b
第47题,全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。+ e/ k1 ~- |' E* N2 Y# i
T、对
9 z" M; `! K9 u: W) rF、错
5 W8 c. \( |) S, ?0 I正确资料:F
7 L* U; i5 {( _/ r
6 S4 e: a/ T6 @" H8 e& V# L/ \3 G
第48题,使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
& G# N  X. y. f3 hT、对3 m, T& b  d! u5 w
F、错
6 L% ^& ?! h6 a3 o' q$ _, C正确资料:T
; }( c4 n  w7 S2 m) y% S
+ a+ e" r! J) |' T" `5 C2 c
1 |8 o3 C8 K# V, B6 H, ~第49题,WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。3 ^/ I, C. S" c: q8 H) h/ g
T、对$ p1 o# V; u# l
F、错: y4 m5 `5 W* P" O/ G- Z, B
正确资料:T/ T6 L2 q5 `) q- y( h

; j1 Z5 z% w, f, w- I4 D& D* m- g+ Z% C, N/ b5 Y! h9 U4 Z( w
第50题,Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。4 {' F; C8 M) g% J8 Y3 d
T、对
% z7 U& l! Y( MF、错
1 s5 p3 o* W4 r正确资料:T% j( B/ V/ f* j: g; x

, x, J! r! B; B0 ^5 t7 N# `6 z8 g

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 14:46 , Processed in 0.100605 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表