南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)
一.综合考核(共50题)
1.
URL重写就是把session id直接附加在URL路径的后面。()
A.正确
B.错误
参考答案:A
2.
Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。()
T.对
F.错
参考答案:T
3.
printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。()
A.正确
B.错误
参考答案:A
4.
一些软件漏洞问题会随时间变长而自动消失。()
A.正确
B.错误
参考答案:B
5.
Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A.IBM
B.Google
C.Intel
D.Apple
参考答案:C
6.
软件漏洞只会造成软件奔溃不能运行。()
A.正确
B.错误
参考答案:B
7.
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
A.正确
B.错误
参考答案:A
8.
模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。()
A.正确
B.错误
参考答案:A
正则化是为了防止9.
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。()
T.对
F.错
参考答案:T
10.
Vmware workstation软件只能安装一个操作系统。()
A.正确
B.错误
参考答案:B
11.
同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()
T.对
F.错
参考答案:F
12.
建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。()
A.正确
B.错误
参考答案:A
13.
以下哪项属于PE文件的数据节()
A..text
B..txt
C..docx
D..xls
参考答案:A
14.
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()
A.正确
B.错误
参考答案:B
15.
一些软件漏洞问题会随时间变长而自动消失。()
T.对
F.错
参考答案:F
16.
攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。()
A.正确
B.错误
参考答案:A
17.
当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。()
A.正确
B.错误
参考答案:A
18.
SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。()
T.对
F.错
参考答案:F
19.
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()
T.对
F.错
参考答案:T
20.
C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。()
A.正确
B.错误
参考答案:B
21.
以下哪项不属于缓存区溢出漏洞()。
A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
参考答案:D
22.
以下属于主动信息收集的是()
A.nmap
B.IP查询
C.whois
D.旁站查询
参考答案:A
23.
对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。()
T.对
F.错
参考答案:T
24.
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()
A.正确
B.错误
参考答案:A
25.
存储在硬盘上的cookie不可以在不同的浏览器进程间共享。()
T.对
F.错
参考答案:F
26.
堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。()
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论