南开大学22春“信息安全”《攻防技术基础》在线作业二辅导答案5

上传人:住在山****ck 文档编号:103546593 上传时间:2022-06-08 格式:DOCX 页数:4 大小:18.60KB
返回 下载 相关 举报
南开大学22春“信息安全”《攻防技术基础》在线作业二辅导答案5_第1页
第1页 / 共4页
南开大学22春“信息安全”《攻防技术基础》在线作业二辅导答案5_第2页
第2页 / 共4页
南开大学22春“信息安全”《攻防技术基础》在线作业二辅导答案5_第3页
第3页 / 共4页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“信息安全”攻防技术基础在线作业二辅导答案一.综合考核(共30题)1.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型参考答案:A2.堆栈溢出一般是由什么原因导致的()A.函数代码长度过长B.循环的递归调用C.大数据结构的局部变量D.代码运行时错误参考答案:C3.漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D4.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。()T.对F.错参考答案:T5.以下属于主动信息收集的是()A.nmapB.IP查询C.whoisD.旁站查询参考答案:A6.SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。()T.对F.错参考答案:F7.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。A.渗透测试B.黑盒测试C.白盒测试D.模糊测试参考答案:D8.缓冲区的大小是由()的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B9.Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()T.对F.错参考答案:F10.()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。A.FaultB.HoleC.WeaknessD.Error参考答案:A11.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()A.正确B.错误参考答案:A12.超文本标记语言中文件的开头的标记符是()。A.和B.和C.和D.和参考答案:D13.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()T.对F.错参考答案:T14.以下有关DEP说法错误的是()。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D15.木马(名词解释)参考答案:木马是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。16.以下属于主动信息收集的是()。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A17.()是针对二进制代码的测试。A.白盒测试B.黑盒测试C.灰盒测试D.模糊测试参考答案:C18.一些软件漏洞问题会随时间变长而自动消失。()T.对F.错参考答案:F19.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。()A.正确B.错误参考答案:B20.信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。()T.对F.错参考答案:T21.存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。()T.对F.错参考答案:T22.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。()T.对F.错参考答案:T23.程序开发时不需要自己进行边界检查,交给测试环节就可以。()T.对F.错参考答案:F24.单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。()A.正确B.错误参考答案:A25.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C26.模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。()A.正确B.错误参考答案:A27.最小权限原则是为软件授予其所需要的最少权限。()A.正确B.错误参考答案:A28.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()A.正确B.错误参考答案:A29.缓冲区溢出后执行的代码,会以()的身份权限运行。A.系统B.用户C.原有程序D.程序参考答案:C30.Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。()T.对F.错参考答案:F
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!