电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷

  • 资源ID:119647973       资源大小:27KB        全文页数:7页
  • 资源格式: DOC        下载积分:5金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要5金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷

19秋学期(1709、1803、1809、1903、1909)攻防技术基础在线作业-0002试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)1.()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A.迭代模型B.螺旋模型C.瀑布模型D.快速原型模型答案:C2.以下说法错误的是()A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。C.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。答案:B3.网页与HTML对应的关系是()。A.多对多B.多对一C.一对多D.一对一答案:C4.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A.模拟恶意黑客的攻击方法B.恶意黑客的攻击方法C.影响业务系统正常运行的攻击方法D.安全测试的攻击方法答案:A5.以下哪项不是HTTP与服务器交互的方法()A.PUTB.POSTC.OKD.GET答案:C6.()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。A.运算溢出B.缓存区溢出C.符号溢出D.存储溢出答案:A7.蠕虫病毒的传染目标是()。A.计算机内的病毒B.计算机内的木马C.计算机内的文件系统D.互联网内的所有计算机答案:D8.以下有关加壳说法正确的是()。A.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。B.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。C.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。D.CPU需要暴力解压加壳程序。答案:C9.以下有关认证与授权的说法正确的是()。A.认证和授权的功能相同B.授权是通过认证后确定用户的权限有哪些。C.授权是根据不同用户的凭证来确定用户的身份。D.一般来说,单因素认证的安全强度要高于多因素认证。答案:B10.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。A.黑盒测试B.白盒测试C.渗透测试D.模糊测试答案:D11.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。A.非法经济利益B.经济效益C.效益D.利润答案:A12.轰动全球的震网病毒是()。A.蠕虫病毒B.木马C.寄生型病毒D.后门答案:A13.以下有关Metasploit命令错误的是()A.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。B.show payloads会列出这个模块所需的各种参数。C.show exploits会显示Metasploit框架中所有可用的渗透攻击模块。D.show auxiliary会显示所有的辅助模块以及它们的用途。答案:B14.下面描述错误的()。A.head 定义了文档的信息B.script 定义了客户端的脚本文件C.link 定义了HTML文档中的元数据D.base 定义了页面链接标签的默认链接地址答案:C15.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。A.最小权限原则B.心里接受性C.全面防御原则D.代码重用性答案:C16.以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。A.NVDB.CVEC.CNVDD.CNNVD答案:A17.以下哪项属于PE文件的数据节()A.xlsB.txtC.textD.docx答案:C18.以下说法错误的是()A.静态安全检测技术分析效率高效,但误报率较高。B.基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。C.可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。D.UAFChecker检测工具采用了基于程序语义的安全检测技术。答案:A19.以下有格式化符号选项错误的是()A.s用来输出一个字符串B.o以八进制数形式输出整数C.n不向printf传递格式化信息D.f用来输出虚数,以小数形式输出答案:D20.IDA PRO简称IDA,是一个交互式()工具。A.调试B.编译C.汇编D.反汇编答案:D21.以下说法正确的是()。A.除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。B.Metasploit项目最初由HD Moore在2005年夏季创立。C.Metasploit版本都可以自动生成报告。D.Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。答案:A22.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。A.计算机指令或者程序代码B.计算机指令C.程序代码D.文件答案:D23.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.跳转地址、特定地址B.跳转地址、固定地址C.特定地址、跳转地址D.固定地址、跳转地址答案:D24.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。A.WindowsB.MacOSC.MSDOSD.BackTrack答案:D25.以下有关安全测试的说法错误的是()。A.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。B.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。D.异常处理的测试不需要做为测试内容。答案:C二、判断题 (共 25 道试题,共 50 分)26.符号溢出是使用另外的数据类型来存储整型数造成的。答案:错误27.公开的数据库包括CVE、NVD、BugTraq、CNNVD、CNVD、Vulda等。答案:错误28.建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。答案:正确29.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。答案:正确30.所有的WWW文件都必须遵守超文本传输协议。答案:正确31.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。答案:错误32.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。答案:正确33.从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。答案:错误34.HTTP协议属于有状态的通信协议。答案:错误35.信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。答案:正确36.有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。答案:错误37.软件漏洞本身存在就有危害。答案:错误38.最小权限原则是为软件授予其所需要的最少权限。答案:正确39.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。答案:正确40.智能模糊测试的关键是反汇编。答案:错误41.蠕虫是利用文件寄生来通过网络传播的恶性病毒。答案:错误42.在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。答案:正确43.AND属于位运算指令。答案:正确44.Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。答案:错误注意:答案的顺序有可能和你的题不一样 注意核对答案与选项售后或需要更多联系QQ1192235545 微信同步 45.OllyDbg 是一种具有可视化界面的 32 位汇编分析调试器。答案:正确46.数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。答案:正确47.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。答案:正确48.SQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。答案:正确49.存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。答案:正确50.ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。答案:正确

注意事项

本文(19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷)为本站会员(哼****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.