




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1 .以下哪项属于PE文件的数据节()A.textB.txtC.docxD.xls【参考答案】: A2 . 以下哪项指令全部属于算数运算指令()A.MOV、 ADD、ADCB.PUSH、POP、LOOPC.INC、SUB、ANDD.ADD、SBB、MUL【参考答案】: D3 .以下哪项不是PHP的注释符号()。A.#/B.-C./* */【参考答案】: C4 . 下面描述错误的() 。A. head定义了文档的信息B.vlink 定义了 HTMLC档中的元数据 C.script 定义了客户端的脚本文件 D.base定义了页面链 接标签的默认链接地址【参考答案】: B5 . 以下哪项不是一句话木
2、马() 。A. B. C. D.【参考答案】: C6 . 以下说法错误的是()A.Heap Spray 也称为堆喷洒技术,是在shellcode 的前面加上大量的滑板指令,组成一个非常长的注入代码段。B.滑板指令是由大量NOP指令0x90填充组成的指令序列,当遇到这些NOP旨令时,CPU旨令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。C.Heap Spray 的内存占用非常小,D.支持硬件DEP勺CPU拒绝执计算机可以正常运转,因而不容易被察觉。行被标记为不可执行的(NX)内存页的代码【参考答案】: C7 . 在 () 阶段 , 渗透测试团队与客户组织进行交互讨论, 最重要的是确
3、定渗透测试的范围、目标、限制条件以及服务合同细节。A.前期交互 B.情报搜集C.威胁建模D.渗透攻击【参考答案】: A8 .Pin 是由 () 公司开发和维护, 具有跨平台特性的一个强大的动态二进制指令分析框架。A.IBM B.Google C.Intel D.Apple【参考答案】: C9 .Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器 ,() 存储在服务器中。A.Session 、 Cookie B.SessionId 、 CookieC.Cookie、SessionId D.Cookie、 Session【参考答案】: D10 .下面有关XSS苗述错误
4、的是()。A.XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚 本;另一种是持久式跨站脚本。B.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到 URLM址的参数中。C.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到 URLM址的参 数中。D.存储式XSS中的脚本来自于 Web应用程序请求。【参考答案】: D11. 进程使用的内存区域有() 。D.A.代码区和数据区B.数据区和堆栈区C.代码区、数据区和堆栈区数据区和代码区【参考答案】: C12. 软件静态安全检测技术是针对() 的软件所开展的安全分析测试技术。A.运行状态B.
5、调试状态C.未处于运行状态D.编译状态【参考答案】: C13. 想要查找URL中包含nankai的搜索指令的是()。A.site : nankai B.inurl : nankai C.intitle : nankai D.ip : nankai【参考答案】: B14. 以下说法错误的是()A. 静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B. 动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。C.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是 BitBlaze。D.TEMlM BitBlaze 的动态分析
6、模块,其实质是一个虚拟机。【参考答案】: C15. 指令的地址字段指出的不是操作数的地址而是操作数本身, 这种寻址方式称为() 。A.直接寻址B.间接寻址C.立即寻址D.基址寻址【参考答案】: C16. 以下哪项不是符号执行进行源码检测的工具()A.SMART B.KLEE C.SAGE D.Pixy【参考答案】: D17. 为了提高瀑布模型的开发效率, 在系统的架构设计完成后, 可将系统分为多个可() 开发的模块。A.快速 B.高速 C.并行 D.分别【参考答案】: C18. 缓冲区溢出漏洞是程序由于缺乏对缓冲区() 检查而引起的一种异常行为。A.边界条件B.容量大小C.内存地址D.内存位置
7、【参考答案】: A19. () 是指厂商已经发布补丁或修补方法, 大多数用户都已打过补丁的漏洞。A.0day漏洞 B.lday漏洞C.未公开漏洞D.已公开漏洞【参考答案】: D20. 当传输层没有进行安全保护时, 会遇到 () 安全威胁。A.MITM B.XSS C.SQL D.SSRF【参考答案】: A21. () 把软件开发的过程划分为需求-分析 -设计 -编码 -测试等几个阶段进行, 每一个阶段都明确定义了产出物和验证的准则。A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型【参考答案】: A22. 栈的存取采用() 的策略。A.先进先出B.后进先出C.后进后出D.先进后出【参考答案】
8、: D23. 下面说法错误的是() 。A.GET请求的数据会附在URL±后。B.POST青求的数据会附在UR1后。C.POSTf巴提交的数据放置在HTTPfe的包体中。D.通过GET交数据,用户名和密码将明文出现在 URL±0【参考答案】: A24. 网页与HTMLM应的关系是()。A.一对一B.多对一C.一对多D.多对多【参考答案】: C25. 以下有关SessionID 说法错误的是()A. 最常见的做法是把SessionID 加密后保存在Cookie 中传给服务器。 B.SessionlD 一旦在生命周期内被窃取,就等于账户失窃。C.如果SessionID 是被保存在
9、Cookie 中,则这种攻击被称为Cookie 劫持。 D.SessionlD只可以作为请求的一个参数保持在 URL中传输。【参考答案】: D26. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态, 所以同样存在计算能力受限的问题。T. 对 F. 错【参考答案】: T27. 情报搜集是否充分在很大程度上决定了渗透测试的成败。T. 对 F. 错【参考答案】: T28. WebShell 后门隐蔽较性高, 可以轻松穿越防火墙, 访问 WebShell 时不会留下系统日志。T. 对 F. 错【参考答案】: T29. 漏洞是一个全面综合的概念。T. 对 F. 错【参考答案】:
10、 T30. 软件漏洞危险等级划分一般被分为紧急、中危、 低危三个危险级别。T. 对 F. 错【参考答案】: F31.SQL语句中AS表示返回匹配通配符()条件的数据。T. 对 F. 错【参考答案】: F32. 软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。T. 对 F. 错【参考答案】: T33. 压缩壳的特点是减小软件体积大小, 加密保护也是重点。T. 对 F. 错34.Vmware workstation 软件只能安装一个操作系统。T. 对F. 错【参考答案】: F35.GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。T. 对F. 错【参考答案
11、】: T36. 当系统存在文件上传漏洞时攻击者可以将病毒, 木马 ,WebShell, 其他恶意脚本或者是包含了脚本的图片上传到服务器, 这些文件将对攻击者后续攻击提供便利。T. 对F. 错【参考答案】: T37. 漏洞利用中最关键的是Shellcode 的编写 , 对一些特定字符需要转码 , 函数API 的定位比较简单。T. 对F. 错【参考答案】: F38.数据库驱动的 Web应用通常包含三层:表示层、逻辑层和存储层。T. 对F. 错: T39. 缓冲区是一块不连续的内存区域, 用于存放程序运行时加载到内存的运行代码和数据。T. 对 F. 错【参考答案】: T40.力口 “壳”虽然增加了
12、CPU负担,但是减少了硬盘读写时间,实际应用 时加“壳”以后程序运行速度更快。T. 对 F. 错【参考答案】: T41. 渗透测试是通过模拟恶意黑客的攻击方法, 来评估计算机网络系统安全的一种评估方法。T. 对 F. 错【参考答案】: T42.Kali Linux 是专门用于渗透测试的Linux 操作系统 , 含有可用于渗透测试的各种工具。T. 对 F. 错【参考答案】: T43.Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决, 但不足和弱点可能没有解决的办法。T. 对F. 错44. 在计算机术语中, 会话是指一个终端用户与交互系统进行通讯的过 程。T. 对F. 错【参考答案】: T45.SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术 , 它可确保数据在网络上传输不会被截取或者窃听。T. 对F. 错【参考答案】: F46. 快速原型方法的开发速度很快, 几乎没有进行软件设计的工作。T. 对F. 错【参考答案】: T47. 最小权限原则是为软件授予其所需要的最少权限。T. 对F. 错【参考答案】: T4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 城市管理车辆管理制度
- 安全检查闭环管理制度
- 行政组织理论的政策分析框架试题及答案
- 医院处方审查管理制度
- 公司烧水锅炉管理制度
- 医药推广人员管理制度
- 公司日常基本管理制度
- 公路工程风险管控制度试题及答案
- 少年太极社团管理制度
- 嵌入式技术在农业中的创新应用试题及答案
- 2025年广西公需科目答案02
- 2025年香熏精油市场需求分析
- 2025年六一儿童节校长致辞:每个孩子都是一朵会发光的花
- 2025-2030中国汽车滤清器行业市场深度调研及需求分析与投资研究报告
- 酒吧经营合伙合同书8篇
- 2025华电(海西)新能源限公司面向华电系统内外公开招聘易考易错模拟试题(共500题)试卷后附参考答案
- 公司应急演练方案
- 2025保密法宣传专题培训课件
- 班组安全教育试题及答案
- 虎符铜砭刮痧课件
- 《医疗机构工作人员廉洁从业九项准则》解读
评论
0/150
提交评论