重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 21春南开大学《攻防技术基础》在线作业参考答案

21春南开大学《攻防技术基础》在线作业参考答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
21春南开大学《攻防技术基础》在线作业参考答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[单选题]

指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。

[单选题]

指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。

A.直接寻址

B.间接寻址

C.立即寻址

D.基址寻址

查看答案
答案
试题 2
[单选题] 在Windows系统下,系统调用多数都是封装在高级()中来调用的。
[单选题] 在Windows系统下,系统调用多数都是封装在高级()中来调用的。

A.API

B.DLL

C.库函数

D.可执行文件

查看答案
答案
试题 3
[单选题] 栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
[单选题] 栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。

A.低、低

B.高、低

C.低、高

D.高、高

查看答案
答案
试题 4
[主观题] IDAPRO简称IDA,是一个交互式()工具。
[主观题] IDAPRO简称IDA,是一个交互式()工具。

A.调试
B.汇编
C.编译
D.反汇编
查看答案
答案
试题 5
[主观题] 堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
[主观题] 堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
A.scanf
B.printf
C.malloc
D.free
查看答案
答案
试题 6
[主观题] VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。()
[主观题] VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。()
VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。()
A.正确
B.错误
查看答案
答案
试题 7
[单选题] 病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
[单选题] 病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。

A.程序

B.蠕虫

C.代码

D.数据

查看答案
答案
试题 8
[主观题] 程序进行虚地址到实地址转换的过程称为程序的再定位。()
[主观题] 程序进行虚地址到实地址转换的过程称为程序的再定位。()
程序进行虚地址到实地址转换的过程称为程序的再定位。()
A.正确
B.错误
查看答案
答案
试题 9
[主观题] 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。()
[主观题] 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。()
主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。()
A.正确
B.错误
查看答案
答案
试题 10
[单选题] 缓冲区的大小是由()的数据决定的。
[单选题] 缓冲区的大小是由()的数据决定的。

A.系统所给

B.用户输入

C.代码设定

D.程序

查看答案
答案
试题 11
[主观题] 病毒必须能自我执行和自我复制。()
[主观题] 病毒必须能自我执行和自我复制。()
病毒必须能自我执行和自我复制。()
A.正确
B.错误
查看答案
答案
试题 12
[主观题] 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。()
[主观题] 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。()
软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。()
A.正确
B.错误
查看答案
答案
试题 13
[主观题] C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。()
[主观题] C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。()
C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。()
A.正确
B.错误
查看答案
答案
试题 14
[主观题] 以下哪项属于PE文件的数据节()。
[主观题] 以下哪项属于PE文件的数据节()。

A..text
B..txt
C..docx
D..xls
查看答案
答案
试题 15
[主观题] 下面说法错误的是()。
[主观题] 下面说法错误的是()。
下面说法错误的是()。
A、GET请求的数据会附在URL之后。
B、POST请求的数据会附在URL之后。
C、POST把提交的数据放置在HTTP包的包体中。
D、通过GET提交数据,用户名和密码将明文出现在URL上。
查看答案
答案
试题 16
[单选题] ()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
[单选题] ()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。

A.数据流分析

B.词法分析

C.污点传播分析

D.符号执行

查看答案
答案
试题 17
[主观题] 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。()
[主观题] 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。()
电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。()
A.正确
B.错误
查看答案
答案
试题 18
[主观题] 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。()
[主观题] 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。()
堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。()
A.正确
B.错误
查看答案
答案
试题 19
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
[主观题] 一些软件漏洞问题会随时间变长而自动消失。()
一些软件漏洞问题会随时间变长而自动消失。()
A.正确
B.错误
查看答案
答案
试题 20
[主观题] 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。()
[主观题] 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。()
漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。()
A.正确
B.错误
查看答案
答案
试题 21
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
[主观题] printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
A.正确
B.错误
查看答案
答案
试题 22
[主观题] 以下哪项不是HTTP与服务器交互的方法()。
[主观题] 以下哪项不是HTTP与服务器交互的方法()。

A.GET
B.OK
C.POST
D.PUT
查看答案
答案
试题 23
[单选题] 以下属于主动信息收集的是()。
[单选题] 以下属于主动信息收集的是()。

A.nmap

B.IP查询

C.whois

D.旁站查询

查看答案
答案
试题 24
[主观题] 蠕虫病毒的传染目标是()。
[主观题] 蠕虫病毒的传染目标是()。

A.计算机内的文件系统
B.计算机内的病毒
C.计算机内的木马
D.互联网内的所有计算机
查看答案
答案
试题 25
[主观题] 软件漏洞只会造成软件奔溃不能运行。()
[主观题] 软件漏洞只会造成软件奔溃不能运行。()
软件漏洞只会造成软件奔溃不能运行。()
A.正确
B.错误
查看答案
答案
试题 26
[主观题] 所有的WWW文件都必须遵守超文本传输协议。()
[主观题] 所有的WWW文件都必须遵守超文本传输协议。()
所有的WWW文件都必须遵守超文本传输协议。()
A.正确
B.错误
查看答案
答案
试题 27
[主观题] GS Stack Protection技术是一项缓冲区溢出的检测防护技术。()
[主观题] GS Stack Protection技术是一项缓冲区溢出的检测防护技术。()
GS Stack Protection技术是一项缓冲区溢出的检测防护技术。()
A.正确
B.错误
查看答案
答案
试题 28
[主观题] 以下哪项不属于缓存区溢出漏洞()?
[主观题] 以下哪项不属于缓存区溢出漏洞()?

A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
查看答案
答案
试题 29
[主观题] Vmware workstation软件只能安装一个操作系统。()
[主观题] Vmware workstation软件只能安装一个操作系统。()
Vmware workstation软件只能安装一个操作系统。()
A.正确
B.错误
查看答案
答案
试题 30
[主观题] 模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()
[主观题] 模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()
模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()
A.正确
B.错误
查看答案
答案
试题 31
[单选题] ()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
[单选题] ()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。

A.Fault

B.Hole

C.Weakness

D.Error

查看答案
答案
试题 32
[主观题] 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。()
[主观题] 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。()
单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。()
A.正确
B.错误
查看答案
答案
试题 33
[主观题] 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
[主观题] 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。()
A.正确
B.错误
查看答案
答案
试题 34
[主观题] 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。()
[主观题] 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。()
安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。()
A.正确
B.错误
查看答案
答案
试题 35
[单选题] 关于缓冲区溢出的原理不正确的是()
[单选题] 关于缓冲区溢出的原理不正确的是()

A.缓冲区溢出是由编程错误引起的

B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生

C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃

D.C语言具有检查边界的功能

查看答案
答案
试题 36
[主观题] 只要做好客户端的文件检查就可以避免文件上传漏洞。()
[主观题] 只要做好客户端的文件检查就可以避免文件上传漏洞。()
只要做好客户端的文件检查就可以避免文件上传漏洞。()
A.正确
B.错误
查看答案
答案
试题 37
[单选题] 在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
[单选题] 在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。

A.安全编程

B.安全测试

C.应用安全设计

D.安全开发

查看答案
答案
试题 38
[单选题] 下面说法正确的是()。
[单选题] 下面说法正确的是()。

A.一般来说,存储式XSS的风险会高于反射式XSS

B.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接

C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本

D.存储型XSS会改变页面URL的原有结构

查看答案
答案
试题 39
[主观题] URL重写就是把session id直接附加在URL路径的后面。()
[主观题] URL重写就是把session id直接附加在URL路径的后面。()
URL重写就是把session id直接附加在URL路径的后面。()
A.正确
B.错误
查看答案
答案
试题 40
[单选题] ()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
[单选题] ()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。

A.数据寄存器

B.变址寄存器

C.段寄存器

D.指令指针寄存器

查看答案
答案
试题 41
[主观题] 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。()
[主观题] 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。()
攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。()
A.正确
B.错误
查看答案
答案
试题 42
[主观题] 以下有关安全测试的说法错误的是()。
[主观题] 以下有关安全测试的说法错误的是()。

A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。
B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。
C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。
D.异常处理的测试不需要做为测试内容。
查看答案
答案
试题 43
[单选题] ()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
[单选题] ()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。

A.文本

B.超文本

C.记事本

D.网页

查看答案
答案
试题 44
[主观题] 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。()
[主观题] 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。()
白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。()
A.正确
B.错误
查看答案
答案
试题 45
[主观题] 一个可执行文件只包含有二进制的机器代码。()
[主观题] 一个可执行文件只包含有二进制的机器代码。()
一个可执行文件只包含有二进制的机器代码。()
A.正确
B.错误
查看答案
答案
试题 46
[单选题] ()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
[单选题] ()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

A.会话劫持

B.遭破坏的认证和会话管理

C.会话保持攻击

D.中间人攻击

查看答案
答案
试题 47
[单选题] 源代码通过()后形成可执行文件。
[单选题] 源代码通过()后形成可执行文件。

A.汇编

B.编译

C.连接

D.编译和连接

查看答案
答案
试题 48
[单选题] 以下有关智能模糊测试说法错误的是()
[单选题] 以下有关智能模糊测试说法错误的是()

A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。

B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。

C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。

D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。

查看答案
答案
试题 49
[主观题] Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。()
[主观题] Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。()
Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。()
A.正确
B.错误
查看答案
答案
试题 50
[单选题] 栈是由()分配,堆由()分配。
[单选题] 栈是由()分配,堆由()分配。

A.系统自动、程序员自己申请

B.程序员自己申请、程序员自己申请

C.系统自动、系统自动

D.程序员自己申请、系统自动

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP