
南开大学21春“信息安全”《攻防技术基础》离线作业(二)辅导答案9.docx
5页长风破浪会有时,直挂云帆济沧海 她南开大学21春“信息安全”《攻防技术基础》离线作业(二)答案一.综合考核(共50题)1.模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题)A.正确B.错误参考答案:A2.以下有关ROP说法正确的是()A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A3.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单)A.正确B.错误参考答案:B4.多次HTTP连接间维护用户与同一用户发出的不同请求之间关联的情况称为维护一个会话。
)A.正确B.错误参考答案:A5.在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()A.管理B.维护C.测试D.更新参考答案:B6.Metasploit框架中的exploits可以分为两类:主动型与被动型被动型exploits能够直接连接并攻击特定主机而主动型exploits则等待主机连接之后对其进行渗透攻击)T.对F.错参考答案:F7.以下有关DEP说法错误的是()A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D8.一些软件漏洞问题会随时间变长而自动消失)A.正确B.错误参考答案:B9.源代码通过()后形成可执行文件A.汇编B.编译C.连接D.编译和连接参考答案:D10.栈的存取采用()的策略A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D11.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
)A.正确B.错误参考答案:B12.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利)A.正确B.错误参考答案:A13.软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术,可以用于对软件源代码和可执行代码的检测)T.对F.错参考答案:T14.Metasploit中没有提供Fuzz测试器)A.正确B.错误参考答案:B15.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快)T.对F.错参考答案:T16.MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司)A.正确B.错误参考答案:A17.美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持)T.对F.错参考答案:F18.()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等A.词法分析B.数据流分析C.符号执行D.模型检验参考答案:B19.普通病毒的传染能力主要是针对计算机内的文件系统而言。
)A.正确B.错误参考答案:A20.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害A.最小权限原则B.全面防御原则C.心里接受性D.代码重用性参考答案:B21.软件漏洞只会造成软件奔溃不能运行)T.对F.错参考答案:F22.关于缓冲区溢出的原理不正确的是()A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D23.主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集)A.正确B.错误参考答案:B24.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量A.软件设计B.程序编码C.程序设计D.软件测试参考答案:D25.以下哪项不是一句话木马()A.B.C.D.参考答案:C26.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()A.特定地址、跳转地址B.跳转地址、特定地址C.固定地址、跳转地址D.跳转地址、固定地址参考答案:C27.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型参考答案:D28.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C29.一些软件漏洞问题会随时间变长而自动消失)T.对F.错参考答案:F30.以下有关安全测试的说法错误的是()A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C31.缓冲区溢出后执行的代码,会以()的身份权限运行A.系统B.用户C.原有程序D.程序参考答案:C32.缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为A.边界条件B.容量大小C.内存地址D.内存位置参考答案:A33.以下属于主动信息收集的是()A.nmapB.IP查询C.whoisD.旁站查询参考答案:A34.全面检查访问对象的路径、调用的返回代码及关键的输入参数属于数据的机密性。
)T.对F.错参考答案:F35.缓冲区溢出攻击是什么?参考答案:缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的返回地址、函数指针、堆管理结构等合法数据,从而使程序运行失败、或者发生转向去执行其它程序代码、或者执行预先注入到内存缓冲区中的代码36.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()A.本地利用和远程利用漏洞B.输入验证错误漏洞和设计错误漏洞C.配置错误漏洞和竞争条件漏洞D.0day漏洞和1day漏洞参考答案:A37.以下哪项不属于缓存区溢出漏洞()A.堆溢出B.栈溢出C.单字节溢出D.SQL注入参考答案:D38.WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门)T.对F.错参考答案:T39.在SDL中,产品风险评估阶段在软件设计和开发之后)T.对F.错参考答案:F40.符号溢出是使用另外的数据类型来存储整型数造成的)T.对F.错参考答案:F41.网页与HTML对应的关系是()A.一对一B.多对一C.一对多D.多对多参考答案:C42.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
)A.正确B.错误参考答案:A43.以下有格式化符号选项错误的是()A.%o以八进制数形式输出整数B.%f用来输出虚数,以小数形式输出C.%n不向printf传递格式化信息D.%s用来输出一个字符串参考答案:B44.安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患)A.正确B.错误参考答案:B45.在Windows系统下,系统调用多数都是封装在高级()中来调用的A.APIB.DLLC.库函数D.可执行文件参考答案:A46.软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现)A.正确B.错误参考答案:B47.()是针对二进制代码的测试A.白盒测试B.黑盒测试C.灰盒测试D.模糊测试参考答案:C48.AND属于位运算指令)A.正确B.错误参考答案:A49.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块)A.正确B.错误参考答案:A50.printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出)T.对F.错参考答案:T。
