重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《攻防技术基础》在线作业(参考答案)

南开大学20秋《攻防技术基础》在线作业(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《攻防技术基础》在线作业(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。()
[主观题] SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。()
SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。()
T.对
F.错
查看答案
答案
试题 2
[主观题] 为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。()
[主观题] 为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。()
为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。()
T.对
F.错
查看答案
答案
试题 3
[单选题] ()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
[单选题] ()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。

A.词法分析

B.数据流分析

C.符号执行

D.模型检验

查看答案
答案
试题 4
[主观题] 以下哪项不属于缓存区溢出漏洞()?
[主观题] 以下哪项不属于缓存区溢出漏洞()?

A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
查看答案
答案
试题 5
[主观题] 以下有关GS说法错误的是()。
[主观题] 以下有关GS说法错误的是()。
以下有关GS说法错误的是()。
A.GSStack Protection技术是一项缓冲区溢出的检测防护技术
B.VC++编译器中提供GS编译选项
C.攻击者可以对security_cookie进行篡改
D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用
查看答案
答案
试题 6
[主观题] ()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
[主观题] ()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。

A.最小权限原则
B.全面防御原则
C.心里接受性
D.代码重用性
查看答案
答案
试题 7
[主观题] 缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()
[主观题] 缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()
缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()
T.对
F.错
查看答案
答案
试题 8
[主观题] 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
[主观题] 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
T.对
F.错
查看答案
答案
试题 9
[主观题] 漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。()
[主观题] 漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。()
漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。()
T.对
F.错
查看答案
答案
试题 10
[主观题] 美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
[主观题] 美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。()
T.对
F.错
查看答案
答案
试题 11
[主观题] 情报搜集是否充分在很大程度上决定了渗透测试的成败。()
[主观题] 情报搜集是否充分在很大程度上决定了渗透测试的成败。()
情报搜集是否充分在很大程度上决定了渗透测试的成败。()
T.对
F.错
查看答案
答案
试题 12
[单选题] ()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
[单选题] ()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。

A.瀑布模型

B.螺旋模型

C.迭代模型

D.快速原型模型

查看答案
答案
试题 13
[主观题] 对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。()
[主观题] 对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。()
对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。()
T.对
F.错
查看答案
答案
试题 14
[单选题] 以下哪项不是情报搜集阶段要做的事情()。
[单选题] 以下哪项不是情报搜集阶段要做的事情()。

A.社会工程学

B.被动监听

C.与客户交流

D.公开来源信息查询

查看答案
答案
试题 15
[主观题] SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。()
[主观题] SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。()
SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。()
T.对
F.错
查看答案
答案
试题 16
[主观题] 以下哪项属于PE文件的数据节()。
[主观题] 以下哪项属于PE文件的数据节()。

A..text
B..txt
C..docx
D..xls
查看答案
答案
试题 17
[主观题] 轰动全球的震网病毒是()。
[主观题] 轰动全球的震网病毒是()。

A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
查看答案
答案
试题 18
[主观题] ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
[主观题] ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。()
T.对
F.错
查看答案
答案
试题 19
[主观题] 缓冲区溢出后执行的代码,会以()的身份权限运行。
[主观题] 缓冲区溢出后执行的代码,会以()的身份权限运行。
缓冲区溢出后执行的代码,会以()的身份权限运行。
A.系统
B.用户
C.原有程序
D.程序
查看答案
答案
试题 20
[主观题] 堆由程序员自己分配,速度比较快。()
[主观题] 堆由程序员自己分配,速度比较快。()
堆由程序员自己分配,速度比较快。()
T.对
F.错
查看答案
答案
试题 21
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
T.对
F.错
查看答案
答案
试题 22
[主观题] 文件包含一般分为本地文件包含和远程文件包含两类。()
[主观题] 文件包含一般分为本地文件包含和远程文件包含两类。()
文件包含一般分为本地文件包含和远程文件包含两类。()
T.对
F.错
查看答案
答案
试题 23
[单选题] ()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
[单选题] ()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。

A.设计错误漏洞

B.访问验证漏洞

C.配置错误漏洞

D.缓冲区溢出漏洞

查看答案
答案
试题 24
[主观题] 按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
[主观题] 按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A.本地利用和远程利用漏洞
B.输入验证错误漏洞和设计错误漏洞
C.配置错误漏洞和竞争条件漏洞
D.0day漏洞和1day漏洞
查看答案
答案
试题 25
[主观题] 压缩壳的特点是减小软件体积大小,加密保护也是重点。()
[主观题] 压缩壳的特点是减小软件体积大小,加密保护也是重点。()
压缩壳的特点是减小软件体积大小,加密保护也是重点。()
T.对
F.错
查看答案
答案
试题 26
[主观题] 在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
[主观题] 在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
T.对
F.错
查看答案
答案
试题 27
[主观题] 存储在硬盘上的cookie不可以在不同的浏览器进程间共享。()
[主观题] 存储在硬盘上的cookie不可以在不同的浏览器进程间共享。()
存储在硬盘上的cookie不可以在不同的浏览器进程间共享。()
T.对
F.错
查看答案
答案
试题 28
[主观题] 对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()
[主观题] 对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()
对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()
T.对
F.错
查看答案
答案
试题 29
[主观题] 存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。()
[主观题] 存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。()
存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。()
T.对
F.错
查看答案
答案
试题 30
[主观题] 渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
[主观题] 渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。

A.模拟恶意黑客的攻击方法
B.恶意黑客的攻击方法
C.安全测试的攻击方法
D.影响业务系统正常运行的攻击方法
查看答案
答案
试题 31
[主观题] Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
[主观题] Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()
T.对
F.错
查看答案
答案
试题 32
[主观题] 软件漏洞本身存在就有危害。()
[主观题] 软件漏洞本身存在就有危害。()
软件漏洞本身存在就有危害。()
T.对
F.错
查看答案
答案
试题 33
[主观题] 符号溢出是使用另外的数据类型来存储整型数造成的。()
[主观题] 符号溢出是使用另外的数据类型来存储整型数造成的。()
符号溢出是使用另外的数据类型来存储整型数造成的。()
T.对
F.错
查看答案
答案
试题 34
[主观题] 本地利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。()
[主观题] 本地利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。()
本地利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。()
T.对
F.错
查看答案
答案
试题 35
[主观题] 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()
[主观题] 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()
软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()
T.对
F.错
查看答案
答案
试题 36
[主观题] 以下哪项不是PHP的注释符号()。
[主观题] 以下哪项不是PHP的注释符号()。
以下哪项不是PHP的注释符号()。
A、#//
B、--
C、/**/
查看答案
答案
试题 37
[单选题] ()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
[单选题] ()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

A.会话劫持

B.遭破坏的认证和会话管理

C.会话保持攻击

D.中间人攻击

查看答案
答案
试题 38
[单选题] 软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。
[单选题] 软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。

A.运行状态

B.调试状态

C.未处于运行状态

D.编译状态

查看答案
答案
试题 39
[单选题] 蠕虫与普通病毒相比特有的性质为()。
[单选题] 蠕虫与普通病毒相比特有的性质为()。

A.传播性

B.隐蔽性

C.不利用文件寄生

D.破坏性

查看答案
答案
试题 40
[主观题] 以下说法错误的是()。
[主观题] 以下说法错误的是()。

A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。
B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。
C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。
D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。
查看答案
答案
试题 41
[单选题] 以下哪项不是SQL注入的方法()。
[单选题] 以下哪项不是SQL注入的方法()。

A.单引号法

B.永真永假法

C.执行系统命令

D.时间盲注法

查看答案
答案
试题 42
[主观题] ()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
[主观题] ()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
A.软件开发生命周期
B.安全威胁模型
C.安全设计
D.安全编程
查看答案
答案
试题 43
[单选题] 木马与病毒的重大区别是()。
[单选题] 木马与病毒的重大区别是()。

A.木马会自我复制

B.木马具有隐蔽性

C.木马不具感染性

D.木马通过网络传播

查看答案
答案
试题 44
[主观题] 网页与HTML对应的关系是()。
[主观题] 网页与HTML对应的关系是()。

A.一对一
B.多对一
C.一对多
D.多对多
查看答案
答案
试题 45
[单选题] Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
[单选题] Shell是一个命令解释器,它解释()的命令并且把它们送到内核。

A.系统输入

B.用户输入

C.系统和用户输入

D.输入

查看答案
答案
试题 46
[主观题] ()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
[主观题] ()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.瀑布模型
B.螺旋模型
C.迭代模型
D.快速原型模型
查看答案
答案
试题 47
[主观题] ()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
[主观题] ()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。

A.渗透测试
B.黑盒测试
C.白盒测试
D.模糊测试
查看答案
答案
试题 48
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
一些软件漏洞问题会随时间变长而自动消失。()
T.对
F.错
查看答案
答案
试题 49
[主观题] 在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()
[主观题] 在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()
在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()
T.对
F.错
查看答案
答案
试题 50
[单选题] 源代码通过()后形成可执行文件。
[单选题] 源代码通过()后形成可执行文件。

A.汇编

B.编译

C.连接

D.编译和连接

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP