奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1183|回复: 3

[南开大学(本部)]《攻防技术基础》19秋期末考核(资料参考)

[复制链接]
发表于 2020-3-26 20:55:56 | 显示全部楼层 |阅读模式
谋学网
奥鹏】-[南开大学(本部)]《攻防技术基础》19秋期末考核- y  e* t& ?2 T+ W2 O2 o# c
试卷总分:100    得分:100
. U5 i$ _8 G" Q' `第1,在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
6 b' A- j# u! ?" L6 a" BA、安全编程
. e2 }3 }1 P' Y8 J, o: X* E. h$ yB、安全测试- Y' r2 {3 ]: P) g3 w) `0 _
C、应用安全设计
0 t# t: S; {& F3 p+ z7 KD、安全开发
/ o1 O' u2 g# l. H- K, x8 c7 z  s" n6 k正确资料:
: }  P8 j1 [5 v+ F+ f" k
0 P! B: e4 d* j9 J
) c, ?7 d. q: \9 n第2题,漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。6 ?  b. K0 V$ s$ R* k( L9 m
A、机密性' H2 T; T, o7 V  \8 m: u
B、不完整性
% x5 @7 p% y: x/ \( eC、可否认性
, i( @* V4 x" SD、脆弱性4 b2 W+ p# X0 V! P
正确资料:  |6 Z5 j- g' J. j4 }6 M0 o

4 d8 [4 a( ]' y
% Z3 s2 |- r1 T! ?: w! C0 O; p第3题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。2 ]1 C' @; B$ X5 U0 q
A、IBM
/ ]: \8 F+ M' D" dB、Google
' P) E- u0 G& A! \C、Intel. {  j, `) Q) n+ \4 v) u
D、Apple" f1 B, A* ^) J4 u: Y; |2 |
正确资料:* N- c6 P$ V. b# f) Q; O% ~. C& h
8 h# j4 t5 ^& R9 c" x$ O

3 W/ y/ n8 T( ~5 k+ _0 Z第4题,()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
* B5 a. A$ H! W7 x; z( K1 N: [A、词法分析( X  \) B9 k) U9 Y
B、数据流分析4 g7 U) u: e& q( E1 P: Q& @+ l
C、符号执行! D/ {! U8 F6 g  B* o5 }1 w! D
D、模型检验
2 A9 ]9 z6 e: [. H8 `9 V1 o正确资料:- F7 ?. E! N* O5 X" O  |
: _+ }3 F! S4 s/ l

, U/ @7 a; z3 G$ X2 p% v2 J3 e7 z第5题,寄存器是()的组成部分。
0 a/ A5 j9 j$ i* yA、CPU
: z  ?% k6 |/ IB、内存
2 v  f0 R7 j3 @C、硬盘1 n! Z5 W$ j- X+ Z" ^( z5 S, ]* B
D、主板7 f1 Q! `/ [, I9 y% }
正确资料:3 D1 P1 y7 K1 Q% q& A8 I

, o! J1 S* u- j7 {' j7 h( V
6 r! l* `' z3 S% {% K第6题,以下选项中哪个不是公开的漏洞库。()  f3 E. ?  O% ~! C
A、Vulda. {8 \- b8 x* x* j
B、CNVD0 |" j- y; q8 N8 K; m. m3 X& M; u
C、CNNVD6 f  H; W, Q2 n' D1 h. T# O
D、BugTraq7 c9 Q/ B. g7 @" [) k
正确资料:
* r; h& |8 f, }6 Y! }" Z* ]2 t- V  U/ {
7 |5 q& }" _% O7 U) t+ R! h* J
! u$ t3 r# T9 x" c# ^/ H第7题,以下哪项不是HTTP与服务器交互的方法()
4 t, K9 _; u" IA、GET( q' p1 F$ A& }# [4 [! M5 t, y7 S+ G
B、OK: h4 T" K+ c; H8 d
C、POST
6 b0 v; B% C. _3 h0 JD、PUT
9 N9 H' C! a/ w9 G- N7 @9 C正确资料:
! n7 a  D( v: @5 K+ _6 g4 h. v  P' ], S2 s, W
& |3 f/ g, I& G
第8题,以下有关ROP说法正确的是()
1 ~1 M% O  Y/ _# LA、ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。6 E5 w: v& _2 |& @
B、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。8 `7 V8 r2 j, ^9 G
C、ROP基本的思想是借助用户自己写的代码块。; a: \! ]- X  C# i
D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。: L+ ^1 o: |9 W7 D$ |6 B
正确资料:
  p! {2 a; v% i! |% k* X1 e1 R
. {* |1 c$ m( b
5 o( B1 B% T0 D$ h# ^) t! n! S' S第9题,以下哪项不是文件包含涉及的函数()。
8 q* R5 l( a3 s; ?A、include()
$ P9 y. K; o3 V- n) M) OB、require()
5 R  g! m; S& o' f0 |C、include_once()4 W. b3 h# K4 p2 ]# {, h& V) w
D、phpinfo(): A* I) q+ j: g, Q* U
正确资料:  ~- ^, g6 c0 y7 `/ v% l) a
# Y" ?- p0 p8 B! v( X/ s# E
8 b2 O+ O- T+ f* T- V3 J0 S
第10题,在Windows系统下,系统调用多数都是封装在高级()中来调用的。5 U) e' D( I: q8 m4 U1 ?
A、API
) a9 x1 e7 F& WB、DLL
. j# g8 g4 ^  M3 K% J0 ZC、库函数
" C/ s: E4 n5 f7 S1 P" i  t! YD、可执行文件0 k8 f2 D' k8 y& O- d4 P6 S
正确资料:" e" |1 r/ d! ]4 h) V4 O

9 N* c' A0 Y" u! }) F! h* j, r0 D1 p; [1 g
第11题,()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
$ I" c, W2 L* J) ]A、数据流分析! e! A: Y; A7 {2 k
B、词法分析
3 l& D; J  F, |( b4 UC、污点传播分析1 d( W* W1 O; ?& ?3 ]8 V* U
D、符号执行0 ^! M, ]2 M  N+ v
正确资料:7 R& Q2 q% T& t, ]2 b7 v2 N

. v6 g& A' Q; j7 u) a9 l1 v. [; H5 V; b1 f% U/ S! f+ Z
第12题,以下有关智能模糊测试说法错误的是()
# H4 n6 ^5 c8 o" AA、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
; N% N4 M' S! b. F) ]) ?9 MB、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。, y0 f* \' x" e: [7 A0 O
C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
2 T) @7 i  t8 pD、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
2 M7 X+ T# s' U1 Q) J; @正确资料:
) n# e, o3 n8 o- z* N1 @% I. Q& w4 }9 K$ |; }: U% J
' F# W% F8 X) Q( U3 x( H, U
第13题,使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
. d; c/ ^" l. `A、特定地址、跳转地址% h3 a8 z2 f- f& a& ~/ U
B、跳转地址、特定地址( A6 n* H5 O6 z. G' \7 J. `+ j
C、固定地址、跳转地址  P5 W* q7 ^) ]" Z$ n8 d; M5 ^1 [
D、跳转地址、固定地址# J/ M& A! l# J7 r  ]8 C
正确资料:
( s* z# j) f* I3 ]/ O0 v; S
' y$ i8 H2 k0 l- B! i' y4 m' v: c& l) J$ g/ {  J8 z
第14题,堆栈溢出一般是由什么原因导致的()
! p! z) T! t- `4 KA、函数代码长度过长) c/ |! v: Z  m& H. t9 c5 k
B、循环的递归调用* z) S. Q2 r2 N6 y, v
C、大数据结构的局部变量' E" }8 S& Y- B: u" X% O
D、代码运行时错误
' U* x5 L( k0 p* |/ ]5 I正确资料:; b, N7 }% C1 b: x, Y5 {0 E; N+ Y! B
' G8 u- H4 @. I, o5 H

5 E: k! S+ C% o% m: l第15题,IDA PRO简称IDA,是一个交互式()工具。5 V- W  N1 {# n6 j( A* g# H
A、调试
; Q# x! I6 w1 c; r: J, C5 mB、汇编
3 _1 \; ]1 Y& W: m9 P9 m( Q7 jC、编译0 i3 c: x, @, r* G& l
D、反汇编
; w/ t+ ~" k; Q正确资料:
0 d8 j9 P0 O! x& P; _! F1 S4 f
. i, b6 G  |/ n& n
  H) y3 e" t; L$ ^' T" u. r第16题,以下哪项属于PE文件的数据节()
( r$ c( C4 ~* [" gA、.text  U4 \" U/ h1 u: T
B、.txt) H% }0 d: P' _0 m9 f& W' |
C、.docx6 U5 _5 C' @1 h
D、.xls8 B2 v' F7 e$ ~- y
正确资料:5 Y* v4 B& ^2 A" _( C$ U+ _
/ H8 s# O% F, L

) S2 p: l1 K2 b+ E第17题,加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。
, h. d9 M* z( `+ t/ Z) G2 HT、对
; j- W+ o$ q5 n  }9 TF、错" c' g/ t8 p# [' y: E% `
正确资料:T+ V- l2 y* ]' _/ t9 O) x, Q

& b; S8 P' k* P- x! Q6 `$ U+ |. ]- l' ?/ _/ z
第18题,数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。* W" }3 o4 H) }
T、对
( [, \, ?  r6 p: K' t* W4 kF、错, d! ~0 f' U) i. a/ g
正确资料:T5 \0 |. H1 U8 H& s+ o+ D- ]

) u' i6 \: N% k8 D- F$ E6 t, M( f/ U# k) ]
第19题,安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
; D8 y: O7 F% \/ G" Y) F8 \" s6 l" cT、对  Q- @6 R* C+ S; v2 D( u
F、错
% v9 n" `( B6 X& t: n: b& v0 G/ O6 d正确资料:T
! y( e+ t3 N4 _3 I+ s! @
5 {% A6 P/ M: Z* E! @
3 `% G  L* s5 p6 s. u8 X7 j: `1 d第20题,在安全领域中,认证和授权的功能相同。% i, I2 ^$ w3 x; I$ C- z# Q
T、对
5 \2 q( w0 F# q# J9 k- m& k. QF、错/ `  @% d' g+ H, a. q. Y
正确资料:F  `2 G+ ^+ t# F* F5 c& y

. J0 q5 c) P- w
  q4 |# O$ t- U: M9 ]! ]第21题,加壳过的程序不可以直接运行,但是能查看源代码。* R, X$ ?' F4 G1 E' h8 p3 E4 q
T、对
* O  j, h8 h' @$ FF、错  W& ~# W7 B3 U
正确资料:F
4 |/ a1 g/ V7 m/ s! U1 C( Z1 o7 m* U
1 q  A0 r4 _' C6 J1 p4 C! V
第22题,程序进行虚地址到实地址转换的过程称为程序的再定位。/ v7 A$ h, }" \; ?4 {+ x0 i: A
T、对
2 c3 o, Z2 f5 L4 i: w" m# \F、错
7 H  N* E; j" m) P; o% d正确资料:T' K% e2 L* K- _4 ?4 K2 Q
* y2 _3 S, |: L  d8 _+ B' I9 e
! X! s/ w: \) G# `3 _6 o: c
第23题,按照软件工程开发出来的软件一定不存在安全漏洞。0 N2 W7 \$ l) b# c- ?% J8 ?5 ^& {. h
T、对
' m, c# b, V5 u: Q" {F、错9 u" ?5 c+ b# s
正确资料:F
% t6 t) p. e' m
7 c' i2 J% z% Z/ X9 U8 @) y7 w2 E$ M2 d7 d
第24题,段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。" T4 o# p0 {5 T3 W- Z* A4 R1 _
T、对
, b& I1 }! G4 Z8 kF、错
4 r$ ~( \( O4 C% H7 b正确资料:F1 w: `# K# c, f7 x9 {0 E. e

1 f$ y+ W' w3 f% I. V/ m% e" H6 j5 b, n
第25题,对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。
! O( q/ D; W" h) M/ v7 gT、对; @" w9 f6 o$ A" Q9 g: h
F、错& k3 N( p  f4 p
正确资料:T  u- x" U& Z: O, c' u$ G8 x

1 k& Z7 r, R& i, c
; ?, p4 ~2 v! }$ `: ~; Z第26题,渗透测试会影响业务系统正常运行。7 M; I, Y4 U6 A0 r% g  e) F
T、对
' x" h) z& O/ A4 U, P( FF、错$ e' P5 q, A2 x- H/ t
正确资料:F
1 u2 e( X+ i; `* k# s# s7 d9 _6 k2 {' m: i, t: ~$ a1 T/ c

: T" i7 U. R$ x- v, l- ?5 E! z+ [第27题,Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。, l  L/ m( k( L9 p8 H$ ?8 v
T、对
( O0 x6 L! y6 g/ r- h. _& HF、错
5 m4 ~$ ~, N; N* l' Q正确资料:T
* s5 c) P2 i1 b$ R7 K" a- }$ M! j% Z7 M8 \. F

! Y! T5 G; ~5 E0 F) W4 K( G第28题,在SDL中,产品风险评估阶段在软件设计和开发之后。
/ E( I. q7 J5 K3 UT、对
- V( C; {7 {, G3 s- o( O; e& rF、错3 U0 j  e# ~* c& V9 a! s
正确资料:F9 {+ h+ Y; m+ F' {

$ w2 T; d" ?2 B7 r4 b
  a4 ^" ?! G! n. w/ ^第29题,Metasploit中没有提供Fuzz测试器。
) |+ E& w* N* t8 l- V, \; g- VT、对1 [! c4 K/ A, i( G/ E# [' Q
F、错
0 i" [& _" z9 x+ F5 u正确资料:F! F2 h& h7 R' B' `" l
( t, ]) Q. Z$ Q

+ w9 a4 ?. W1 r& C! J# Z第30题,Metasploit从一开始就有后渗透攻击模块。8 s4 k) X/ B" F# h: V9 x- L1 T
T、对
, C, _4 O) q) e- O2 g: k% gF、错
3 e8 d3 @% b1 _+ U3 y; |正确资料:F$ y, W8 R7 [/ @- \
" w$ V' ]! }" n8 J  r* K4 f

+ s) ~  s- C, ?; p' _+ M第31题,IDA PRO是一款网络抓包工具。
1 ^( U$ e" ~! L1 Z! M+ L6 iT、对
" b" @1 V; p9 B% t5 e2 o# D  `- tF、错
" e  c+ j8 ]9 P; u正确资料:F
# a/ w% t- A5 n- x' c, s
5 M0 ?6 l3 F  s4 B. h% h
9 }. j* s8 U- B- J3 O# e第32题,在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。! D0 {$ x$ X; x& _) l1 Y9 b+ x
T、对
5 e* V7 j- {, Y8 {9 S$ |F、错
6 z& b, Q6 U$ a$ _' R* d! i; o7 a正确资料:T
$ @! i( x5 V5 O( z* `/ J' y1 c- Q6 L# w& x  z! U

" j' B! X( {' u( P第33题,缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。9 P9 g" l: C& L
T、对
. d; |! q- s- I" N1 G5 y2 rF、错- S( o+ J5 ^  f9 r9 ?& }* P; z6 n$ c2 `
正确资料:T
# m1 G$ ^" c4 ~: O2 A/ ^. A  f& Q3 C  U- g) a( p
: h* S3 f) S+ q: y3 v6 b
第34题,美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。+ ~  V& z. M) @$ e$ `. M! A- X' n9 @5 K
T、对
" L& s- I% n5 V; M; R* |7 L- Z5 \F、错
) e, ~& U% l8 R8 Z3 z正确资料:F
1 b0 F# Q+ O4 P8 p: q) ~( p4 S0 y
. z& z6 j( e9 C2 w% B; d
0 b* E! n9 q- {6 a6 z第35题,CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。0 c" I. h' b5 I, z
T、对3 s( V9 }3 \# y3 ^" n2 Z3 p
F、错, b  y6 V: d+ c# |( g' \: ~; X7 Q- u
正确资料:T0 F8 m. E. D8 [) _4 u: V4 r
( ?7 Y' R" ^% t' i7 i

; Z, Y8 q# X- z$ N第36题,加"壳"虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加"壳"以后程序运行速度更快。
- D( k" \. U- z# yT、对
  P  N) K" m! {7 @* a2 F6 SF、错
; f- ^' B; W) Z正确资料:T: n. m. t5 P5 F, S4 ~

$ l* w2 ~; }# h
: u$ b% K0 [( l! @! w1 f/ H第37题,木马与病毒的重大区别是##,它并不能像病毒那样##,也并不"刻意"地去感染其他文件,它主要通过将##,吸引用户下载执行。
6 w" |  M3 \3 m* Q正确资料:
0 h2 c6 o4 a; ~, E
7 N7 ^1 h+ {0 Z/ \- O( l( Q7 S' W- D3 T0 R( H$ o
第38题,缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的##、##、##等合法数据,从而使程序运行失败
" z& d, P6 E5 u3 E正确资料:
: `0 B; N: b. \- t2 X
6 u8 Y; U+ y" e
! u2 j; z- \  Q第39题,XSS的类型有哪些?# ^5 }) c- a  `2 j: F3 ?0 h* M
正确资料:
" V+ V2 ~. [, w: I' ?
! {% }% D: w6 q) \, ?8 f
3 y& W; m. q+ S! M第40题,Nessus
3 T1 W) m8 i. `6 E0 G8 {正确资料:, E- U" j) p1 O" `: T( Q
9 |" f! L" r, }1 R" e: T( k8 ^

/ H5 m$ _' F) S, ^' [* g7 T; {( i4 w* b. m第41题,攻击载荷" B9 u/ I# i: W# W' X
正确资料:
& O4 x; u, m7 C% B8 {& y7 Y7 L% t% p. E1 S5 I/ O, `
% j; F" L1 g  [! O/ ~9 t4 b
第42题,HTML
2 \! V4 f7 {4 o, _4 E# m4 g正确资料:( v+ ]* F; C* a& y, m5 ?
8 R3 S5 G6 T) z3 {1 G
# I) ]. {8 o: P( [8 G, s+ a

3 S! C) p- L: Q1 j5 t
$ x1 i) I3 C7 z5 B) \7 D  R- x9 P0 y4 J  N
( i/ m- S* y: Z3 z; S& e
8 Q, i" j' z+ l% e% W2 L- j
: R4 Q# g; Y, E# _. Z* b
( D! c' E1 }+ I6 c& [" c
/ j/ K# p6 b, I

9 E- x$ h) {3 u# D9 g: R$ ^9 |
5 _, A$ r, D/ K$ H5 H; z, g
5 s2 n# V9 V! b
- F4 e; e1 f' x- \

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-27 11:39:16 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 11:59:30 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 13:36:28 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-15 01:54 , Processed in 0.105963 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表