2020秋《攻防技术基础》在线作业.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。

A.渗透测试B.黑盒测试C.白盒测试D.模糊测试

答案:D

2.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.瀑布模型B.螺旋模型C.迭代模型

D.快速原型模型答案:A

以下哪项不是SQL注入的方法()。

A.单引号法B.永真永假法

C.执行系统命令D.时间盲注法

答案:C

4.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

会话劫持

遭破坏的认证和会话管理C.会话保持攻击

D.中间人攻击答案:B

源代码通过()后形成可执行文件。

汇编B.编译C.连接

D.编译和连接答案:D

木马与病毒的重大区别是()。

木马会自我复制B.木马具有隐蔽性C.木马不具感染性D.木马通过网络传播

答案:C

以下哪项不属于缓存区溢出漏洞()。A.堆溢出

B.栈溢出

C.单字节溢出D.SQL注入

答案:D

以下哪项不是情报搜集阶段要做的事情()。A.社会工程学

B.被动监听C.与客户交流

D.公开来源信息查询答案:C

轰动全球的震网病毒是()。

木马

蠕虫病毒C.后门

D.寄生型病毒答案:B

以下哪项属于PE文件的数据节()

A..textB..txtC..docxD..xls

答案:A

软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。A.运行状态

B.调试状态

C.未处于运行状态D.编译状态

答案:C

以下哪项不是PHP的注释符号()。A.#//

B.--+

C./**/答案:C

13.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。

A.设计错误漏洞B.访问验证漏洞C.配置错误漏洞D.缓冲区溢出漏洞

答案:D

以下说法错误的是()

静态分析可以比较全面地考虑执行路径,漏报率比动态分析低

动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静

态分析更加简单,比较有代表性的是BitBlaze

D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机答案:C

缓冲区溢出后执行的代码,会以()的身份权限运行。

A.系统B.用户

C.原有程序D.程序

答案:C

16.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。

A.瀑布模型B.螺旋模型C.迭代模型

D.快速原型模型答案:D

17.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。

A.最小权限原则B.全面防御原则C.心里接受性D.代码重用性

答案:B

18.()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。

A.词法分析B.数据流分析C.符号执行D.模型检验

答案:B

19.以下有关GS说法错误的是()

A.GSStackProtection技术是一项缓冲区溢出的检测防护技术B.VC++编译器中提供GS编译选项

C.攻击者可以对security_cookie进行篡改

D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用答案:C

20.()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。

A.软件开发生命周期B.安全威胁模型

C.安全设计D.安全编程

答案:A

网页与HTML对应的关系是()。A.一对一

B.多对一C.一对多D.多对多

答案:C

渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A.模拟恶意黑客的攻击方法

B.恶意黑客的攻击方法C.安全测试的攻击方法

D.影响业务系统正常运行的攻击方法答案:A

按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()

本地利用和远程利用漏洞

输入验证错误漏洞和设计错误漏洞C.配置错误漏洞和竞争条件漏洞D.0day漏洞和1day漏洞

答案:A

Shell是一个命令解释器,它解释()的命令并且把它们送到内核。A.系统输入

B.用户输入

C.系统和用户输入D.输入

答案:B

蠕虫与普通病毒相比特有的性质为()。A.传播性

B.隐蔽性

C.不利用文件寄生D.破坏性

答案:C

对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()T.对

F.错

答案:T

S

文档评论(0)

hao187 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档