admin 管理员组文章数量: 887021
2023年12月18日发(作者:怎么创建jsp项目)
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)
一.综合考核(共50题)
1.
以下哪项不是情报搜集阶段要做的事情()。
A.社会工程学
B.被动监听
C.与客户交流
D.公开来源信息查询
参考答案:C
2.
超文本标记语言中文件的开头的标记符是()。
A.和
B.和
C.和
D.和
参考答案:D
3.
下面描述错误的()。
A.定义了文档的信息
B.定义了HTML文档中的元数据
C.定义了客户端的脚本文件
D.定义了页面链接标签的默认链接地址
参考答案:B
4.
Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。()
A.正确
B.错误
参考答案:B
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
5.
()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A.瀑布模型
B.螺旋模型
C.迭代模型
D.快速原型模型
参考答案:A
6.
一些软件漏洞问题会随时间变长而自动消失。()
A.正确
B.错误
参考答案:B
7.
只要做好客户端的文件检查就可以避免文件上传漏洞。()
T.对
F.错
参考答案:F
8.
Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()
A.正确
B.错误
参考答案:A
9.
()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析
B.词法分析
C.污点传播分析
D.符号执行
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
参考答案:C
10.
缓冲区溢出后执行的代码,会以()的身份权限运行。
A.系统
B.用户
C.原有程序
D.程序
参考答案:C
11.
文件包含一般分为本地文件包含和远程文件包含两类。()
T.对
F.错
参考答案:T
12.
以下有关加壳说法正确的是()。
A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段
B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密
C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码
需要暴力解压加壳程序
参考答案:B
13.
反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。()
A.正确
B.错误
参考答案:B
14.
以下有关ROP说法正确的是()。
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击
技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术
基本的思想是借助用户自己写的代码块
不允许攻击者从已有的库或可执行文件中提取指令片段
参考答案:A
15.
以下哪项不属于缓存区溢出漏洞?()
A.堆溢出
B.栈溢出
C.单字节溢出
注入
参考答案:D
16.
智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。A.正确
B.错误
参考答案:B
17.
Vmware workstation软件只能安装一个操作系统。()
A.正确
B.错误
参考答案:B
18.
()指还处于未公开状态的漏洞。
C.0day
参考答案:C
()
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
19.
在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()
T.对
F.错
参考答案:T
20.
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。()
T.对
F.错
参考答案:T
21.
VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。()
A.正确
B.错误
参考答案:B
22.
整数溢出可以被单独利用。()
A.正确
B.错误
参考答案:B
23.
Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。()
A.正确
B.错误
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
参考答案:A
24.
未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。()
T.对
F.错
参考答案:F
25.
()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A.设计错误漏洞
B.访问验证漏洞
C.配置错误漏洞
D.缓冲区溢出漏洞
参考答案:D
26.
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
T.对
F.错
参考答案:T
27.
网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。()
A.正确
B.错误
参考答案:A
28.
()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
A.软件开发生命周期
B.安全威胁模型
C.安全设计
D.安全编程
参考答案:A
29.
()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A.词法分析
B.数据流分析
C.符号执行
D.模型检验
参考答案:B
30.
栈是向()地址扩展的数据结构,是一块连续的内存区域; 堆是向()地址扩展的数据结构,是不连续的内存区域。
A.低、低
B.高、低
C.低、高
D.高、高
参考答案:C
31.
为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。()
T.对
F.错
参考答案:T
32.
Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。()
T.对
F.错
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
参考答案:T
33.
PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。()
T.对
F.错
参考答案:T
34.
CNNVD(名词解释)
参考答案:中国国家信息安全漏洞库CNNVD(China National Vulnerability Database of
Information rnSecurity)隶属于中国信息安全测评中心,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家级信息安全漏洞库,为我国信息安全保障提供基础服务。
35.
软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。
A.运行状态
B.调试状态
C.未处于运行状态
D.编译状态
参考答案:C
36.
蠕虫病毒的传染目标是()。
A.计算机内的文件系统
B.计算机内的病毒
C.计算机内的木马
D.互联网内的所有计算机
参考答案:D
37.
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()
A.正确
B.错误
参考答案:A
38.
以下有关SessionID说法错误的是()。
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器
nID一旦在生命周期内被窃取,就等于账户失窃
C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持
nID只可以作为请求的一个参数保持在URL中传输
参考答案:D
39.
Metasploit模块中的所有参数只有set一个状态。()
T.对
F.错
参考答案:F
40.
在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A.管理
B.维护
C.测试
D.更新
参考答案:B
41.
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。()
T.对
F.错
参考答案:T
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
42.
缓冲区溢出攻击是什么?
参考答案:缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的返回地址、函数指针、堆管理结构等合法数据,从而使程序运行失败、或者发生转向去执行其它程序代码、或者执行预先注入到内存缓冲区中的代码。
43.
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
A.正确
B.错误
参考答案:A
44.
以下有关ROP说法正确的是()
的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击
技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术
基本的思想是借助用户自己写的代码块
不允许攻击者从已有的库或可执行文件中提取指令片段
参考答案:A
45.
缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。
A.边界条件
B.容量大小
C.内存地址
D.内存位置
参考答案:A
46.
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
以下有关Metasploit命令错误的是()
exploits会显示Metasploit框架中所有可用的渗透攻击模块
B.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用
auxiliary会显示所有的辅助模块以及它们的用途
payloads会列出这个模块所需的各种参数
参考答案:D
47.
()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
A.最小权限原则
B.全面防御原则
C.心里接受性
D.代码重用性
参考答案:B
48.
Nessus(名词解释)
参考答案:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
49.
()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A.文本
B.超文本
C.记事本
D.网页
参考答案:B
50.
白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。()
A.正确
B.错误
书山有路勤为径,学海无涯苦作舟! 住在富人区的她
参考答案:B
版权声明:本文标题:南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1702914859h435807.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论