南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)
一.综合考核(共50题)
1.
下面有关造成文件上传漏洞原因说法错误的是()。
A.文件上传时检查过于严格
B.文件上传后修改文件名时处理不当
C.使用第三方插件时引入
D.文件上传仅仅在客户端进行了检查
参考答案:D
2.
()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A.文本
B.超文本
C.记事本
D.网页
参考答案:B
3.
()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
A.最小权限原则
B.全面防御原则
C.心里接受性
D.代码重用性
参考答案:B
4.
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()
T.对
F.错
参考答案:F
5.
病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
A.程序
B.蠕虫
C.代码
D.数据
参考答案:B
6.
以下有关SQL说法错误的是()。
A.SQL是用于访问和处理数据库的标准的计算机语言
B.SQL由数据定义语言(DDL)和数据操作语言(DML)两部分组成
C.DDL用于定义数据库结构,DML用于对数据库进行查询或更新
D.DDL主要指令有SELECT、CREATE等
参考答案:D
7.
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。()
T.对
F.错
参考答案:T
8.
VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。()
A.正确
B.错误
参考答案:B
9.
缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。()
A.正确
B.错误
参考答案:A
10.
在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。()
A.正确
B.错误
参考答案:A
11.
()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A.设计错误漏洞
B.访问验证漏洞
C.配置错误漏洞
D.缓冲区溢出漏洞
参考答案:D
12.
以下有关SessionID说法错误的是()
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器
B.SessionID一旦在生命周期内被窃取,就等于账户失窃
C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持
D.SessionID只可以作为请求的一个参数保持在URL中传输
参考答案:D
13.
为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
A.快速
B.高速
C.并行
D.分别
参考答案:C
14.
只要做好客户端的文件检查就可以避免文件上传漏洞。()
T.对
F.错
参考答案:F
15.
()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
A.渗透测试
B.黑盒测试
C.白盒测试
D.模糊测试
参考答案:D
16.
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()
A.正确
B.错误
参考答案:B
17.
信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。()
T.对
F.错
参考答案:T
18.
软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()
T.对
F.错
参考答案:T
19.
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()
A.正确
B.错误
参考答案:A
20.
在Windows系统下,系统调用多数都是封装在高级()中来调用的。正则化是为了防止
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论