奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1026|回复: 0

[南开大学]20春学期《攻防技术基础》在线作业(资料100分)

[复制链接]
发表于 2020-6-13 00:46:39 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业
& D3 w+ g7 W4 `; G: A" k" L试卷总分:100    得分:100
. d' G* T* [. U+ W5 y  R第1,以下哪项属于PE文件的数据节()3 v3 o' d+ W- B
A、.text# t- v& P$ Q# x
B、.txt
, a  R& O* T8 L; W) a- p2 y; uC、.docx% i) N( a0 G! e% |. x
D、.xls
4 {% ^( |* }0 C4 P' |; p$ s- G正确资料:) O9 N. t0 r; x, A

: e! J" T9 }0 k9 A# e. F9 s& c( G4 G, e% J2 E6 m
第2题,以下哪项指令全部属于算数运算指令()
0 y3 t- W1 X  U4 \) fA、MOV、ADD、ADC
( b: p) x# F* O9 M* M# IB、PUSH、POP、LOOP( e: o1 V* {' {6 u8 N* D! M2 N8 s
C、INC、SUB、AND+ x# a2 J7 q7 u0 |4 P3 \
D、ADD、SBB、MUL. K+ g5 J' b% e1 X6 Y5 z, m
正确资料
( e" c8 f' p+ j0 J- }3 }  y" X3 F) N" J" b# i8 y  S

) q# w6 D0 T  H' d/ V第3题,以下哪项不是PHP的注释符号()。
" X; n9 S( `: W( h7 E. D# CA、#//2 P! F5 `4 e" k6 H
B、--+* U, i' {) a  W1 @$ c. ]& B
C、/* */
/ g5 B- z/ ]4 @8 j1 U" |) x正确资料:+ g1 j2 q- d. w
2 Y$ Q6 B/ L" D( |4 G; X
" a4 z; e1 ~6 P6 {# O
第4题,下面描述错误的()。$ U) w4 i2 `& c: n; a+ S1 O
A、<head> 定义了文档的信息! \, E3 _7 ]  z
B、<link> 定义了HTML文档中的元数据
. g- U8 l: q: EC、<script> 定义了客户端的脚本文件
6 s% F+ o8 z1 C# W/ MD、<base> 定义了页面链接标签的默认链接地址
* i7 J) N0 _, d正确资料:) ^2 {, x, |5 M' h. ]  W
# K7 e& M: m+ u7 C: ]* v
- _% J" y  h" M% F+ m/ D- _
资料来源:谋学网(www.mouxue.com),以下哪项不是一句话木马()。
; E) M, M# g8 g+ w" O2 K0 u6 {1 a! W. IA、
2 E4 j4 R# j) R& p' GB、
+ L) D$ W  W4 O, R) vC、
  D9 e. G& j5 U* G# ]. p: BD、0 \0 i! x/ B/ R0 D* j/ _
正确资料:+ ^7 P/ N8 v9 e4 O) G1 K7 b2 V
5 n) a$ B$ O3 H$ f1 W/ \

9 v! b- w6 e5 \# }/ |3 C! Y第6题,以下说法错误的是()
% Z- H1 j. Z0 {6 _) ?! {A、Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。
# w+ M2 J4 s: V! N! R& }B、滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。
9 F7 _6 p6 g; ^" t/ f# H- uC、Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。
: {% u' y/ x+ M1 I4 U# x& vD、支持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。
: i( z  N/ x$ M8 I% I% O* m4 M6 b' f0 q正确资料:  E/ c4 C1 n+ j+ C0 o+ W

/ v6 z4 \4 R& u
# A! C9 i. j# C5 f- K: V第7题,在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。$ c) w" U2 h" c5 u
A、前期交互4 \; k& I; J) B# c, I$ l* W
B、情报搜集* G8 l. W# t# E* N9 Q
C、威胁建模
2 F# C+ }" I( d4 x& @D、渗透攻击
/ ~% ^2 K! p. T$ C正确资料:
9 {, x( j6 e. V3 b! Y5 a9 A' o2 h2 ]0 q. [

' @5 E+ ^" ~9 k2 I& s9 I第8题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。# o" J5 Z, {: e% h; v
A、IBM1 N2 j, ~: k# O+ D. O3 V/ W- M
B、Google4 Z# N- `  z& W6 U4 E
C、Intel
9 }9 b) I, _* g& {4 bD、Apple9 c. m  O1 n) q. d; ~: @/ ]: R* {
正确资料:* ?  j& E) H7 [: I5 B! g
( _3 P8 ?3 z& l1 p5 O

; _" C. D. z" k5 ^5 c第9题,Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。( J$ s' e; s( I' Z
A、Session、Cookie
% }  K" g) z9 w  _B、SessionId、Cookie
5 m: U" l+ C; b& P5 |) o, n$ PC、Cookie、SessionId5 I1 e% \' V+ V: w7 ]
D、Cookie、Session6 z' s" W8 p4 k2 K3 l9 S
正确资料
* H; |: i0 r' p: d! l+ T' C( R9 x* \  e! x/ T" `

1 C" ?% ^9 C% {. ^资料来源:谋学网(www.mouxue.com),下面有关XSS描述错误的是()。- M$ A5 f. k9 d
A、XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
. v( ~" p! L8 q9 n+ i& J" o9 W- KB、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
, v0 ?8 v2 H* C) m5 C$ @8 f* x; M1 UC、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。& a! `: g: H& b  W2 h! m4 j! ^. {
D、存储式XSS中的脚本来自于Web应用程序请求。
/ _: P* G1 U$ r8 d. `& P/ V2 H$ b0 r正确资料: |+ Z1 ?" |7 ?7 ^$ E* |
/ A6 k, d- T, d/ B0 M, }
9 r7 P' b& G$ K, j# g
第11题,进程使用的内存区域有()。. a# |  G/ W8 Q1 q7 o4 i+ z
A、代码区和数据区
/ z0 p; W- b- Y, [% JB、数据区和堆栈区
4 V9 A0 Q' R# x: |, Y5 W* A( MC、代码区、数据区和堆栈区
5 A; w* @' J# o5 _1 bD、数据区和代码区1 E/ F  u9 x/ _
正确资料:- ]9 U3 {) n5 N0 H- S6 F
5 J4 b5 I) J0 t8 E. b0 f. I
' b. `) s* A9 B9 B* f1 U4 ?
资料来源:谋学网(www.mouxue.com),软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。4 i* h* v, V! l; X& U
A、运行状态
! J% M$ U0 r2 R; O# `) ^B、调试状态
5 W: c3 |% X3 R  F# t% g3 EC、未处于运行状态
5 j: x" r4 I, F% [D、编译状态* Q  ]' R, G4 R6 A% z
正确资料:  Q; }) t% P" @" o7 v* }" z3 T2 H

3 R) ^2 `* M6 w% b8 B0 [+ B7 ]: r. K7 }1 R$ Z
第13题,想要查找URL中包含nankai的搜索指令的是()。
! o$ E, R( w8 z6 b. H5 y' w! u3 {" OA、site:nankai
: e, g6 O7 C" T+ ?! NB、inurl:nankai/ g& b0 \& `4 r
C、intitle:nankai3 y8 h/ e: ^% l" x/ i+ c
D、ip:nankai' K# O2 _) v; T2 @
正确资料:9 {  b4 F+ W# }- z

; Q& h& Y3 O: K  Y3 Y; D8 g- {' ~& M6 C# q9 V4 }) G* n
第14题,以下说法错误的是()3 K- Q6 b2 |/ ^6 L5 K$ M
A、静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。1 h( ?, Q( T4 _" T( c: c
B、动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。1 r7 Q5 T& G& k0 x8 V# N
C、将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。
' G7 I' y7 Q9 J8 }D、TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。
, N$ I/ ~9 L8 h4 z  T, }正确资料:- S7 r- J4 k5 g. s
2 }: {$ L1 k2 [1 L) D
. j, Z/ r6 [, Z$ k, T
资料来源:谋学网(www.mouxue.com),指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。9 `' K* T+ C$ r2 l+ F
A、直接寻址
5 O  [. A9 y8 ^9 s# C# k% ]7 yB、间接寻址
! @! G- A, W  s% m$ O9 ^0 WC、立即寻址
" t" P& i" x/ v) JD、基址寻址
/ n7 O8 s- W6 l, P# V3 d正确资料:3 W& F* W0 g/ H3 `1 M

; c7 l' F/ n4 {- r- O& z9 i1 g! W- ^
0 E/ ^2 a. B+ E, `4 r第16题,以下哪项不是符号执行进行源码检测的工具()* x! A; s6 G: f  f! F7 b
A、SMART
+ P! n) f1 @- t+ I8 J8 i/ YB、KLEE: U: N( W2 y& s1 ^
C、SAGE
8 ?4 \, \5 y; V. f) v1 bD、Pixy
8 f* E( ^( i- l正确资料
) c% b% T" J- z5 {* d
. V8 z) _) N) T4 T$ a6 x, `4 [4 F( Q- o! \) f8 W) Z
第17题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
, m% X1 I- v3 ]- zA、快速! A: f# u5 J4 f9 I3 U4 {+ C
B、高速
4 P% L: U* b& y- q7 a6 yC、并行. J& Q& O9 \4 H/ c3 @+ `
D、分别
  d- l: ]) s% j: I! J. t正确资料:3 N7 c1 Y  |) x8 I

) |1 r* E2 [! z4 R2 {5 V' y1 }3 o5 i. P! y; ^% x6 N
第18题,缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。% ]& ^8 s1 [. L' j, A
A、边界条件4 k" ~; f0 G5 u' }+ k3 y
B、容量大小
. N; J- }7 U- c7 ~C、内存地址4 |5 d, w6 F  g' ]  t% F' z4 h9 G; Y
D、内存位置
* W) L& q( \' E6 q  l, S) Q! T8 y正确资料:
7 ~) e$ B) u/ H0 b4 R% V! r! [; w& |; U
: Z# ^* M3 N5 S8 {" x! C( c
第19题,()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
2 M8 K" M! k9 x7 y# t  a2 I4 ~A、0day漏洞6 }2 o0 ]3 Q: ?4 m: i
B、1day漏洞5 V2 t& O$ K# C6 N2 ^, R
C、未公开漏洞
7 W( c- k  l* u% Q3 t/ ~D、已公开漏洞& \0 w1 G6 G- n. I5 j- W
正确资料
5 P! }' N* w8 r$ U3 ~$ u% e' }0 j# [7 T" |% l# T) N3 u* k3 C, e. I
: H5 g+ a2 G, Q2 f: r( N" ?
资料来源:谋学网(www.mouxue.com),当传输层没有进行安全保护时,会遇到()安全威胁。
1 m8 b0 A9 t3 zA、MITM2 j) P5 l- J- P/ O$ k& S& S
B、XSS
, K9 P# J& E1 N+ K0 U- X* P  A+ hC、SQL, i' ]4 V3 B5 i$ c
D、SSRF
7 g, `) n# R, m9 j% |" C' p正确资料:, U, s4 V& w8 e7 D' K9 B
9 m  q! D) @( \) U* d* a

) g2 i* l# F6 R8 |; l4 n第21题,()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
: u0 V8 |4 f* z( Q. qA、瀑布模型
4 h- j' B, z1 w+ y5 z, E. uB、螺旋模型
2 E7 R, v2 {8 |0 N1 c' JC、迭代模型
& R4 F, x! j% C; J4 m) nD、快速原型模型
- V% R+ t3 t4 E; P" S" Y) R正确资料:
4 c7 f' d: J) y9 ?( r) k. |0 {
0 z" s9 d8 ]# [; S, c
# R  X+ c# ^$ g/ a& m! ?第22题,栈的存取采用()的策略。
0 \$ ^1 s( l0 {$ fA、先进先出: c) n4 l/ f/ S/ J* r
B、后进先出+ }' h( A% ?+ ^5 c( x
C、后进后出
# N/ K( ]/ H: f5 F# p9 LD、先进后出) y3 O) t* J2 W2 A
正确资料
6 H* U9 a; N5 d7 y' [$ A# q+ K7 R8 t( L  ?$ S( ~
% N$ y7 `& v, N" E! F* f& V3 _
第23题,下面说法错误的是()。
0 G# T4 z) @/ ?* z2 a) \& `/ g; X2 J4 xA、GET请求的数据会附在URL之后。6 m: G6 g6 p8 u
B、POST请求的数据会附在URL之后。
: T& e9 ~% O+ M% E" K* R' a* uC、POST把提交的数据放置在HTTP包的包体中。
+ _% [9 p( Y/ F" e+ T. y- ~8 XD、通过GET提交数据,用户名和密码将明文出现在URL上。1 w' K# _. _1 @# K
正确资料:4 j7 z+ O" J: H; r: I% I& I

; O) r! ~: C5 m# ~6 k) V% ~8 h! W$ s
第24题,网页与HTML对应的关系是()。9 j# m+ i5 l. F( F1 k; v
A、一对一6 Y+ S6 ?, }& k1 D: x
B、多对一
7 [! Q! J) r- y! V$ \9 M4 E5 p8 JC、一对多
* y* O  m3 \6 g6 H8 L3 iD、多对多
1 s- p& |. K  t- G9 ?% Q& r正确资料:" I# Q, V0 F' Z3 V3 q; p9 I

0 ~2 V# s1 p6 \0 i) L8 d( O& I2 x& i) o# X( F7 K
资料来源:谋学网(www.mouxue.com),以下有关SessionID说法错误的是(), ^5 H3 B# T5 T5 s- Q: J6 B
A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
- S# a' `0 x  c& B! u# DB、SessionID一旦在生命周期内被窃取,就等于账户失窃。
# o, t' i% `" rC、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
- l  D, Y3 [' k9 w5 J/ eD、SessionID只可以作为请求的一个参数保持在URL中传输。0 ?! Q& ~) A) r! J0 e5 j0 D5 a
正确资料
3 g& |7 X" k) _9 H* x  i3 N  w
0 K9 _2 n' u: ~& Y
; l$ |7 L" h6 ], g第26题,模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。  X! h* g+ Z! @1 i1 l+ s; R
T、对
1 q. V. {2 z3 H9 e1 A6 ZF、错
0 p7 E, O" ~8 Y" m1 C! d3 A更多资料下载:谋学网(www.mouxue.com)9 S% i! K9 C# W  X2 ^5 P
0 C3 X$ a: M# |8 X- k
# u2 q" c2 S, \& E3 j" j4 I
第27题,情报搜集是否充分在很大程度上决定了渗透测试的成败。
" s0 m, X) p, `9 d* k- l# FT、对) x& H$ }( S' }6 i3 v
F、错( s7 z" ~" t- T( k+ R) l4 D
更多资料下载:谋学网(www.mouxue.com)5 ^$ t+ _9 L" P' }9 u

9 ]+ s$ a$ a( I$ E' }
! H' _" _  g0 W1 e4 B! m; O第28题,WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
% i" a! Q. h. P" u* pT、对
: v/ X) `' x. }. I8 X0 r6 g' nF、错% E; E  S$ E4 C1 I" Q- o' x
更多资料下载:谋学网(www.mouxue.com)
% `; }4 ?( Z& Y; G, G: b0 L5 q
7 T, X8 S% T. D- t
" x  h! y& P' u7 Y第29题,漏洞是一个全面综合的概念。
6 `, l% F. k) K0 J) k: {$ N* ]T、对
/ x  L2 w, N8 b2 s9 R( hF、错
5 q, X$ v. `5 O$ f# h$ k7 E更多资料下载:谋学网(www.mouxue.com)1 [& ^& `6 @, U3 C( @$ q
. X# Z5 w) _8 \/ A1 V* L0 y
' w: k8 i. z) X5 M+ g- f% J
资料来源:谋学网(www.mouxue.com),软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。5 }0 q) h. a5 i% P5 n
T、对
& y# N( s# u4 \0 t0 s# RF、错
7 T, Y. c  o7 Z" |, ~8 c: H) W8 F正确资料:F
+ @# Z4 q# A# T/ S% m* @" P1 x1 W$ H6 o; y4 V

3 P$ T# _0 b6 a2 ~$ s第31题,SQL语句中AS表示返回匹配通配符(%)条件的数据。
$ k. V* v2 r8 b- x+ KT、对
4 q8 {* h  L# b& K' U0 \F、错
6 s! o  z+ r0 G正确资料:F1 i, S1 y/ }% L; i

% z: F. _' F2 _1 ~- G+ G1 {9 H, r( Y. S  @
第32题,软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。
6 V$ \1 \: h. o* G: eT、对
  A* s7 f% P3 x4 XF、错
/ p; x, P+ f: s  w; o更多资料下载:谋学网(www.mouxue.com)
/ z; M' i8 n2 `( o! T0 a# @6 |! o5 s! t% c' N$ u

* ?9 G" o1 L* ?/ ~第33题,压缩壳的特点是减小软件体积大小,加密保护也是重点。
% U" Q/ \5 q$ a% PT、对
! f# D" N6 G& G) C4 r; @, tF、错  x) t. c5 ~- r- A: ?  a  n; g% K- }
正确资料:F
8 e6 o5 k! F+ F$ J( _0 W1 w- ?; V/ H  c5 q

/ W5 d( M* X5 ?" O  I9 Q( e5 z  @第34题,Vmware workstation软件只能安装一个操作系统。
) q- A) j3 j8 c8 w2 s  VT、对
9 ~2 V$ {- o5 r- i" a; y( u2 jF、错
" M- P) V; D2 ?$ H; B5 i; @+ A正确资料:F# C$ y- d* h" i! P" X0 E

2 D8 i  j3 |: T+ V; ~+ c* Z  q/ l8 ]* h1 D6 F/ P( D' r5 A( E
第35题,GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。
# B$ P/ b( U, d! TT、对
" \. V: t# _3 @F、错) c8 r+ }, |' `) Z. q, m
更多资料下载:谋学网(www.mouxue.com)
/ ~6 @/ e# L: o/ `; N; c: }; S- I. B% G! C

* n4 O) q* s4 a) h0 D# T' Q$ ~第36题,当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
: \9 Z  b5 B% z  Q* b# M9 Z; j7 aT、对
8 |1 H) p! V. @+ U3 v. fF、错) N1 b1 A8 K/ D
更多资料下载:谋学网(www.mouxue.com)
9 G7 B4 B& T6 n" c2 m/ F1 G0 ~+ W% G, f  E
7 b  K; Y0 |3 k$ n9 r+ S
第37题,漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
: T3 [/ b- `: T4 RT、对
; T8 _* @2 G1 C' JF、错' s7 M1 ^4 S) G1 E+ {! {
正确资料:F& O* _8 z) t- D* J# T8 p9 b5 y

6 Z- h. t* {4 ]% f8 W8 T
6 v2 u1 b; M! V4 `第38题,数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。
# }& _) {  X2 d0 u; V) [& m- _$ K0 tT、对# P- E/ ?3 {6 [% K; c
F、错9 Q) O1 c* e' B4 l
更多资料下载:谋学网(www.mouxue.com)" D" c4 j7 s) [, n* B5 _. H! ]; D
( h5 m, n3 I5 m' T: f4 P" Z' k

  z+ x4 J+ Y9 w第39题,缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。
  b/ ]' P5 X/ s0 v  u9 A6 hT、对
* f6 j8 o3 U2 |% u! iF、错
# \4 W! [% l1 [6 \更多资料下载:谋学网(www.mouxue.com)
5 F9 g2 J" h8 n+ p. j2 E$ |2 Y5 V
( h# j7 V! }9 S$ c7 b, Y2 b! T' a" Y( D1 X' Y2 }) n5 d/ Z
第40题,加"壳"虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加"壳"以后程序运行速度更快。; z) r3 _3 |6 p0 D9 }, ^
T、对3 @) J) B& Y# i" T- H
F、错
& b+ v5 G  |3 b6 K4 j' G更多资料下载:谋学网(www.mouxue.com)
, x: A3 I; L! G- `2 F' V1 j+ h) m2 F& J* ]& J; V- f

4 z0 n8 `6 a8 y# I+ q第41题,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。) S7 X+ g7 c& p( k3 R
T、对
# [3 K, E$ ^2 R9 P# M6 b& }3 EF、错7 d) m4 s- X' Q( f+ [0 ^" ?4 C
更多资料下载:谋学网(www.mouxue.com). r, K' e! @' F6 n9 S2 B2 g) E
- C1 }/ S" T8 g" [5 T9 I" g# h

/ C. d+ _5 \( ^5 o. f第42题,Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
( l* u8 ~: n4 j( aT、对* a$ s; X% r4 d# y
F、错: i3 Z1 H' w% h3 s" u5 Z  y. B
更多资料下载:谋学网(www.mouxue.com)3 f- b; I- G' [) _
- t9 M1 {  s& _8 y- q2 W# f' X+ g

* Q; W2 y. }8 W+ \% O* C第43题,Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。! k8 Y7 N& @% M, j5 S* R* s
T、对
5 D  ?0 G' u2 w4 H* o! k& d9 LF、错
5 r, T5 k5 A7 N2 X4 l$ L# K% a更多资料下载:谋学网(www.mouxue.com)
5 b9 U8 {1 J! ^. v- e7 r
6 B' [3 \1 z; @1 ?" U: k2 M
0 t! V1 u( m$ |: x第44题,在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
8 p, v6 p* U5 K% _1 R7 eT、对- s' U* J3 D0 I1 o0 ^" H
F、错
0 I6 H  H/ Y3 T+ v更多资料下载:谋学网(www.mouxue.com)
2 p: D( n7 z  s! f- a  M) V
0 j. f0 l) n9 h" z8 `2 K/ g: V
6 m, T$ v6 G1 _( F& K第45题,SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。% P, L, x2 g) w7 m
T、对. w/ x! O2 k1 k
F、错
# a* o1 c2 Y$ y( [; A  v5 o正确资料:F
4 d: @# E2 I7 b
& b0 P6 _! M% @$ I" q4 [2 q, e
) B& L; o1 {! M( ~. C( s第46题,快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
) a$ u9 B3 f+ ]- j* e# N% w* XT、对& e: e& Y: S" ~& }5 I; e0 ~$ G* a
F、错
" x& ?; I4 [$ ?更多资料下载:谋学网(www.mouxue.com)
$ }! \( i1 U4 L" x* S- \! ^. N8 D: Z) v( ^

( a4 ^  y9 A' I" {第47题,最小权限原则是为软件授予其所需要的最少权限。
4 O4 N& A! k+ ]0 y1 T+ rT、对+ m2 A+ Z: B8 |; |) Q9 E
F、错
. G; z7 Y; t* D6 K) w9 f更多资料下载:谋学网(www.mouxue.com)
5 Z/ m$ o4 K- b& M0 r" o
  D1 }6 K, Z+ j7 x8 ?' g  ~% y, x( j' K* j) A- b! k% |
第48题,使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。: d: m+ V& q5 c5 N
T、对
5 \: z0 M/ Q" s! ^" D8 W- |F、错; i: I  J# u" j" z/ `
更多资料下载:谋学网(www.mouxue.com)4 k( l/ @/ K% q8 p
: \# b# P+ Z2 m. K+ C- s. E+ G7 \+ B
4 e2 c  j3 C* u. j
第49题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。
; r3 p- y9 h6 B  n' S% p. m: B/ j  NT、对
" x8 H; @6 u  v& i7 uF、错) l# n2 B( v) F3 Q
更多资料下载:谋学网(www.mouxue.com)
4 x3 P( v- `; y7 I. m( U7 V/ w6 K6 Z8 m) Q+ B

- k  D8 `- ~$ Y8 R! @8 |1 L# E" T" B资料来源:谋学网(www.mouxue.com),PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
! l# X! Z7 z5 M, }+ zT、对6 y! Y; V4 Y  ?8 M8 w
F、错. I* m' u+ _5 K% o& s
更多资料下载:谋学网(www.mouxue.com)  G$ R* s# R# z6 d, A

) ~1 O  @4 Z8 |: F: p" v* j! j' _2 [, \3 [" Q+ x

7 F3 n  w6 c* }5 d. ~0 {* y  p
; C9 S7 k" \2 M" \8 t8 U" ]+ Q9 _

* X& {2 i" A& q% Z
/ g$ z, Q+ |2 c; M- @, A8 P% t. L3 N4 O; T  N- F2 _8 @
* l4 J' E- r" M1 s6 W& C: R- E
9 Z  t9 r0 t: [* P! ?! [9 ^# e

$ c% g  e( B9 n" e; J
5 A& L: S$ p  K( r5 U5 q1 ?) w$ j2 C& J

- E! }7 v! P# i* }  {' ?5 N- x) P! j/ x) V/ o8 v% A3 [# E

* m. f1 p# t% Y4 R: W
' w, D% S" U) r2 {, d. ?2 q( r- c, t* `

7 U, \$ o8 r: n
- R9 {7 p% l7 @0 b7 Y7 @' _! i, i
2 `) M+ b) V5 K  k7 i  r2 @1 Y! j4 p' ^  v  m

- W* a% [) v" `9 \
5 [6 [9 A  p/ w2 Q+ Q5 F8 ?: c, y: w& G8 A+ s3 r# q" l& C; r

1 C  E5 a5 S  w; I9 [

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-25 19:25 , Processed in 0.097817 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表