1.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
A.渗透测试
B.黑盒测试
C.白盒测试
D.模糊测试
答案:D
2.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A.瀑布模型
B.螺旋模型
C.迭代模型
D.快速原型模型
答案:A
3.以下哪项不是SQL注入的方法()。
A.单引号法
B.永真永假法
C.执行系统命令
D.时间盲注法
答案:C
4.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
答案:B
5.源代码通过()后形成可执行文件。
A.汇编
B.编译
C.连接
D.编译和连接
答案:D
6.木马与病毒的重大区别是()。
A.木马会自我复制
B.木马具有隐蔽性
C.木马不具感染性
D.木马通过网络传播在线代码运行器
答案:C
7.以下哪项不属于缓存区溢出漏洞()。
A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
答案:D
8.以下哪项不是情报搜集阶段要做的事情()。
A.社会工程学
B.被动监听
C.与客户交流
D.公开来源信息查询
答案:C
9.轰动全球的震网病毒是()。
A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
答案:B
10.以下哪项属于PE文件的数据节()
A..text
B..txt
C..docx
D..xls
答案:A
11.软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。
A.运行状态
B.调试状态
C.未处于运行状态
D.编译状态
答案:C
12.以下哪项不是PHP的注释符号()。
A.#//
B.--+
C./* */
答案:C
13.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A.设计错误漏洞
B.访问验证漏洞
C.配置错误漏洞
D.缓冲区溢出漏洞
答案:D
14.以下说法错误的是()
A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低
B.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低
C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze
D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机
答案:C
15.缓冲区溢出后执行的代码,会以()的身份权限运行。
A.系统
B.用户
C.原有程序
D.程序
答案:C
16.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
A.瀑布模型
B.螺旋模型
C.迭代模型
D.快速原型模型
答案:D
17.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
A.最小权限原则
B.全面防御原则
C.心里接受性
D.代码重用性
答案:B
18.()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
A.词法分析
B.数据流分析
C.符号执行
D.模型检验
答案:B
19.以下有关GS说法错误的是()
A.GS Stack Protection技术是一项缓冲区溢出的检测防护技术
B.VC++编译器中提供GS编译选项
C.攻击者可以对security_cookie进行篡改
D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用
答案:C
20.()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
A.软件开发生命周期
B.安全威胁模型
C.安全设计
D.安全编程
答案:A
21.网页与HTML对应的关系是()。
A.一对一
B.多对一
C.一对多
D.多对多
答案:C
22.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
A.模拟恶意黑客的攻击方法
B.恶意黑客的攻击方法
C.安全测试的攻击方法
D.影响业务系统正常运行的攻击方法

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。