《软件安全与漏洞分析》学习考试复习题库(含答案)_第1页
《软件安全与漏洞分析》学习考试复习题库(含答案)_第2页
《软件安全与漏洞分析》学习考试复习题库(含答案)_第3页
《软件安全与漏洞分析》学习考试复习题库(含答案)_第4页
《软件安全与漏洞分析》学习考试复习题库(含答案)_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1《软件安全与漏洞分析》学习考试复习题库(含答案)一、单选题1.在瀑布模型的每一个开发阶段前引入非常严格的风险识别、风险分析和风险控制的软件开发模型是()A、快速原型模型B、增量模型C、螺旋模型D、Rational统一过程答案:C2.下面哪一项是缓冲溢出的危害?()A、可能导致shellcode的执行而非法获取权限,破坏系统的保密性B、执行shellcode后可能进行非法控制,破坏系统的完整性C、可能导致拒绝服务攻击,破坏系统的可用性D、以上都是答案:D3.以下哪一项不属于跨站脚本(XSS)漏洞的危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C4.使用union的SQL注入的类型是()A、报错注入B、布尔注入C、基于时间延迟注入D、联合查询注入答案:D5.=能将HTML文档从Web服务器传送到Web浏览器的传输协议是()A、FTPB、HCMPC、HTTPD、ping答案:C6.某公司开发一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B7.在CERT安全编码的建议中,以下说法正确的是()A、验证输入就是对用户的文件进行验证B、保持简单性与减少软件被攻击面原则相背离C、输入验证后再次净化数据是纵深防御的体现D、对编译器提出的部分警告,可以暂不处理答案:C8.接收的数据与发送的不一致,是破坏了信息的()。A、保密性B、完整性C、可用性D、真实性答案:B9.微软漏洞分级中,“利用漏洞此类漏洞,Internet蠕虫不需要用户操作即可传播”,评级为()A、严重B、重要C、中等D、低答案:A10.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种()A、强制访问控制B、基于角色的访问控制C、自主访问控制D、基于任务的访问控制答案:C11.文件感染型病毒的载体是()A、就是病毒本身,不需要载体B、可疑文档或Word、Excel、Powerpoint的模板文件C、可执行程序或BIOS存储区D、js、html、asp、vbs、htm等文件答案:C12.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项错误的是()A、某用户在登录系统并下载数据后,却声称“我没有下载过数据”,这个威胁属于R威胁B、某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”,这个威胁属于R威胁C、对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术消减D、对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术消减答案:D13.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()A、该文件是一个由部委发布的政策性文件,不属于法律文件.B、该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作C、该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围GGB17859D、该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位答案:A14.攻击者分析通信双方的流量特征信息,是破坏了()。A、真实性B、完整性C、保密性D、可用性答案:C15.如果需要根据可执行文件获得其中每一个节在内存中的具体信息,下面步骤正确的是(1)读取IMAGE_FILE_HEADER(映像文件头)的NumberOfSections(节数)域,获得文件的节数目;(2)SizeOfHeaders(头尺寸,这是NT映像头与节表的大小之和)域值作为节表的文件偏移量,并以此定位节表;(3)将VirtualAddress(本节相对虚拟地址)域值加上ImageBase(可执行文件的默认装入基地址)域值,获得节起始的虚拟地址;(4)遍历整个数组,直至所有节都已处理完毕;(5)遍历整个结构数组检查各成员值。对于每个结构,读取PointerToRawData(本节原始数据在文件中的位置)域值并定位到该文件偏移量,然后读取SizeOfRawData(本节的经过文件对齐后的尺寸)域值得到该节映射到内存的总字节数。()A、(1)-(2)-(3)-(4)-(5)B、(1)-(2)-(5)-(3)-(4)C、(1)-(2)-(4)-(5)-(3)D、(1)-(2)-(5)-(4)-(3)答案:B16.在Java的安全机制中,以下属于语言层安全的是()A、安全管理器B、通过某些关键字定义代码的可见性范围C、类加载器D、字节码验证器答案:B17.以下哪项不是提取病毒特征值时采用的方法()A、当计算机病毒表现模块或破坏模块被触发时,把病毒在计算机屏幕上出现的信息作为病毒的特征值B、用病毒标识作为病毒的特征值C、从病毒代码的任何地方开始取出连续的、长度不大于64字节且不含空格的字符串都可以作为病毒的特征值D、把源程序的校验和作为病毒的特征值答案:D18.所有开源软件许可证中最严格的一种是()A、GPLB、LGPLC、BSD许可证D、MPL答案:A19.以下对VA和VRA的描述不正确的是()A、RVA=VA+ImageBaseB、RVA,是一个相对于可执行文件映射到内存的基地址的偏移量C、VA,是可执行文件在虚拟内存中的实际内存地址D、VA=RVA+ImageBase答案:A20.确定程序执行的第一条指令的位置需要的参数是()A、BaseOfCode+AddressOfEntryPointB、BaseOfData+AddressOfEntryPointC、ImageBase+AddressOfEntryPointD、ImageBase+BaseOfCode答案:C21.网络安全等级保护分级要求,第三级别适用正确的是:()A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害答案:B22.某公司在互联网区域新建了一个WEB网站,为了保护该网站安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B23.病毒中添加花指令、加密、变形等技术,主要对抗的是()A、启发式扫描B、特征值检测C、虚拟机技术D、主动防御技术答案:B24.在SDL模型中,威胁模型和攻击面评析的安全活动,属于()A、第2阶段安全需求分析B、第3阶段安全设计C、第4阶段安全实施D、第5阶段安全验证答案:D25.以下病毒检测技术中,不能检查出未知病毒的是()。A、特征值检测技术B、校验和检测技术C、启发式扫描技术D、主动防御技术答案:A26.下面漏洞利用过程正确的是()A、漏洞发现漏洞挖掘漏洞验证漏洞利用实施攻击B、实施攻击漏洞发现漏洞挖掘漏洞验证漏洞利用C、漏洞挖掘漏洞发现漏洞验证漏洞利用实施攻击D、漏洞利用漏洞发现漏洞挖掘漏洞验证实施攻击答案:A27.以下哪一项不是信息的特点()。A、价值是绝对的B、可流动C、传输过程可增值D、可共享答案:A28.在安全设计原则中,要求每一次访问受保护对象的行为都应当尽可能进行细粒度检查,这是()A、最小权限原则B、权限分离原则C、安全控制原则D、纵深防御原则答案:C29.由于人为差错或其他客观原因,导致软件隐含能导致其在运行过程中出现不希望或不可接受的偏差,属于()A、软件错误B、软件缺陷C、软件故障D、软件失效答案:B30.与ISO/IEC15408标准等同的国标是()A、GB/T30270B、GB/T18336C、GB30270D、GB18336答案:B31.软件丧失完成规定功能的能力的事件,属于()A、软件错误B、软件缺陷C、软件故障D、软件失效答案:D32.在PE文件的节中包含有从其它DLL中引入的函数的节是()。A、代码节B、引入函数节C、引出函数节D、资源节答案:B33.在使用系统安全工程能力成熟度模型(SSE-CCM)对个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是()A、如果该组织在执行某个特定的过程区域时具备某个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成热度未达到此级B、如果该组织某个过程区域(ProcessAreas,PA)具备了“定义标准过程”“执行已定义的过程”两个公共特征,则过程区域的能力成熟度级别达到3级“充分定义级”C、如果某个过程区域(ProcessAreas,PA)+包含4个基本实施(BasePractices,+BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0D、组织在不同的过程区域的能力成熟度可能处于不同的级别上答案:B34.将超级用户的权限划分为一组细粒度的权限,分别授予不同的系统操作员,这符合()A、减少软件攻击面原则B、最小授权原则C、权限分离原则D、纵深防御原则答案:B35.下面的攻击方式中属于被动攻击的是()。A、中断B、截取C、修改D、捏造答案:B36.在软件开发过程中出现的不符合期望或不可接受的人为差错,其结果将可能导致软件缺陷的产生,属于()A、软件错误B、软件缺陷C、软件故障D、软件失效答案:A37.下面哪一项不是软件架构的类型()A、逻辑架构B、物理架构C、系统架构D、界面接口答案:D38.信息保障模型中PDRR中的D是指()。A、保护B、响应C、检测D、恢复答案:C39.HTTP状态码是反应Web请求结果的一种描述,以下状态码表示请求资源不存在的是()A、200B、404C、401D、402答案:B40.下面对软件版权的保护技术描述不正确的是()A、软件版权保护旨在保护某个特定的计算机程序,以及程序中所包含信息的完整性、机密性和可用性B、软件版权保护技术可以分为基于硬件和基于软件的两大类C、软件版权保护的原则有:实用和便利性、可重复使用以及有限的交流和分享D、软件保护的目标是软件版权保护目标的一个子集答案:D41.绕过系统中常规安全控制机制而获取对程序或系统访问权限的恶意代码是()。A、计算机病毒B、蠕虫C、后门D、特洛伊木马答案:C42.在MySQL数据库,下列哪个保存了MySQL所有的信息()A、testB、information_schemaC、performance_schemaD、mysql答案:B43.下面对于CNNV的D漏洞分级,描述正确的是()A、漏洞分为严重、重要、中等和低四级B、分级依据是基本度量、时间度量和环境度量C、漏洞分为超危、高危、中危和低危4种等级D、主要是根据漏洞影响程度来分级答案:C44.以下哪个工具提供拦截和修改HTTP数据包的功能()A、BurpsuiteB、HacckbarC、sqlmapD、nmap答案:A45.每年至少开展一次等级测评的是()A、二级B、三级及以上C、四级及以上D、五级答案:B46.在PE文件中确定NT映像头(包含PE签名、映像文件头和可选映像头)的位置是()A、通过DOS小程序部分自动定位B、固定为文件开始位置的偏移BOH处C、由映像文件头里面确定D、由MZ头中3CH位置开始的4个字节确定答案:D47.按照感染方式分类,宏病毒属于()。A、感染文档文件B、感染引导区C、感染可执行文件D、感染系统答案:A48.信息保障模型中PPDRR中的第一个P是指()。A、保护B、策略C、检测D、恢复答案:B49.以下描述的软件安全测试原则正确的是()A、应在软件编程完成后,才进行软件安全测试,越晚发现漏洞,修复的成本越低B、软件安全测试应该对所有风险模块都要进行测试,测试过程中不需要分优先级C、程序员应检查自己的程序D、尽量避免测试的随意性答案:D50.PE文件中不包括在NT映像头中的是()A、字串“PE\0\0”B、映像文件头C、可选映像头D、节表答案:D51.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:()A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉PINB、C、删除服务器上的ping.exe程序D、增加带宽以应对可能的拒绝服务攻击E、增加网站服务器以应对即将来临的拒绝服务攻击答案:A52.在数据安全设计中,宜使用安全的传输协议来传输文件,这是()A、机密性要求B、完整性要求C、可用性要求D、不可否认性要求答案:A53.软件的安全性不应该依赖于设计的保密,这是复符合()A、开放设计B、保护最弱一环原则C、最少共用机制原则D、安全机制的经济性原则答案:A54.下列对跨站脚本攻击(XSS)的解释最准确的是()A、引诱用户点击虚拟网络连接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的答案:D55.以下关于定级工作说法不正确的是()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定网络安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D、新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。答案:A56.下面不是虚拟机检测技术的优点的是()A、方法简单、能发现未知病毒、被查文件的细微变化也能发现B、由于代码代码与数据的天然区别,代码可执行而数据不可执行,杜绝特征值检测技术常常把数据误当成病毒报警的情形C、病毒可能实施的破坏在虚拟机监控下,不会真正发生D、虚拟机检测技术加特征值检测技术,可以提高准确率答案:A57.下面对病毒描述正确的是()。A、病毒(virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序和指令的集合B、病毒与生物病毒不一样,没有其自身的病毒体(病毒程序)和寄生体(宿主HOST,病毒载体,携带者)C、所谓感染或寄生,是指病毒将自身嵌入到非宿主指令序列中D、寄生体为病毒提供一种生存环境,不是一种合法程序答案:A58.下面对于软件的知识产权的描述不正确的是()A、软件的知识产权问题主要表现在5个方面:版权、专利权、商标权、商业秘密和反不正当竞争B、计算机软件不受商标法的保护C、专利对象必须具备新颖性、创造性和实用性D、受《专利法》保护的是软件的创造性设计构思答案:B59.下面哪种现象可能会造成软件在运行过程中出现错误结果或运行不稳定、崩溃等现象,甚至引起死机等情况。()A、软件使用明文存储用户口令,黑客通过数据库漏洞直接获取口令明文B、软件对用户登录的安全验证强度太低,黑客假冒合法用户登录C、操作系统启动时发现未能驱动的硬件而导致蓝屏D、软件对用户的输入没有严格限制,被黑客利用后进入系统答案:C60.用于定级的标准是()A、GA/T1389-2017B、GA/T1390-2017C、GB17859-1999D、公通字【2007】861号答案:A61.下面哪项不是基于软件的保护技术。()A、注册验证B、软件狗C、软件水印D、代码混淆答案:B62.以下对多样化编译技术的描述不正确的是()A、在程序从源代码到可执行文件的编译过程中进行多样化转化,使得每次编译得到的可执行文件之间都有一些不同B、多样化编译技术不能在程序运行过程中定期或随时改变自己的特征,使其呈现出不同时刻的多样性C、程序多样性技术使得攻击者针对变体的攻击需要很大的代价D、程序多样化技术使攻击者通过反编译破解软件变得困难答案:B63.在SDL模型中,实施创建质量门/缺陷(BUG)等级的安全活动,属于()A、第1阶段安全培训B、第2阶段安全需求分析C、第3阶段安全设计D、第4阶段安全实施答案:B64.下面的描述正确的是()A、商业软件都不是开源软件B、免费软件一定是开源软件,也一定是自由软件C、共享软件一般都会开放源代码D、闭源软件或专有软件是指源代码在获取、使用和修改上受到特定限制的软件。答案:D65.在SDL模型中,减少攻击面的安全活动,属于()A、第1阶段安全培训B、第2阶段安全需求分析C、第3阶段安全设计D、第4阶段安全实施答案:C66.将漏洞分类为:内存破坏类、逻辑错误类、输入验证类、设计错误类和配置错误类,属于()。A、基于威胁类型的分类B、基于漏洞利用位置的分类C、基于漏洞成因的分类D、从操作系统研究的角度提出的漏洞分类方法答案:C67.在安全编程实践中,密码算法的选择属于()A、输入验证B、数据净化C、错误信息输出保护D、数据保护答案:D68.破坏信息的可用性的攻击模式是()A、中断B、截取C、修改D、捏造答案:A69.一般来说,Win32病毒运行的过程正确的是()(1)装载HOST程序到内存;(2)用户点击HOST程序;(3)从第一条语句开始执行;(4)通过PE文件中的AddressOfEntryPoint和ImageBase之和来定位第一条语句的位置;(5)病毒主体代码执行完毕,将控制权还给HOST程序;(6)HOST程序继续执行。A、(1)-(2)-(3)-(4)-(5)-(6)B、(2)-(1)-(3)-(4)-(5)-(6)C、(2)-(1)-(4)-(3)-(5)-(6)D、(2)-(1)-(4)-(3)-(6)-(5)答案:C70.为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出份信息安全需求报告。关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D71.下列哪个是自动化SQL注入工具()A、nmapB、nessusC、msfD、sqlmap答案:D72.在软件功能设计的参数操作中,下面做法不正确的是()A、应避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、应使用HTTPGET来代替POST提交窗体,避免使用隐藏窗体C、应加密查询字符串参数D、不要信任HTTP头信息答案:B73.下面哪种方法无法对抗/GS保护。()A、猜测Cookie值B、利用ret-to-libc执行命令或进行API调用。C、同时替换栈中的Cookie和Cookie副本D、覆盖SEH绕过Cookie检查答案:B74.某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,那一项属于开发类文档()A、项目计划书B、质量控制计划C、评审报告D、需求说明书答案:D75.下面对PE文件描述不正确的是()。A、是任何Win32平台的PE装载器都能识别和使用PE文件格式B、移植到不同的CPU上PE文件也不会改变C、研究PE文件格式,有助于了解病毒的传染原理D、研究PE文件格式,有助于了解Windows结构答案:B76.在使用预处理语句和存储过程的同时应用输入验证功能,不允许使用用户输入的动态查询结构,以防止注入攻击,这符合()A、最小权限原则B、权限分离原则C、纵深防御原则D、完全控制原则答案:C77.某政府机构委托开发商开发了一个OA系统,其中某一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是()A、FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统B、FTP协议需要进行验证才能访问,攻击者可以利用FTP进行口令的暴力破解C、FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题D、FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全答案:C78.病毒的校验和检测方法也被称为比较检测法,下面不能成为比较的对象的是()A、文件的名称B、系统数据C、文件头部D、文件基本属性答案:A79.函数调用需要完成较多的功能,会对系统栈实施一些操作。(1)返回地址RET入栈;(2)参数入栈;(3)将当前栈帧调整为被调用函数的栈帧;(4)代码区跳转。以下操作顺序正确的是()A、(2)-(1)-(3)-(4)B、(1)-(2)-(3)-(4)C、(2)-(1)-(4)-(3)D、(1)-(2)-(4)-(3)答案:C80.以下对PE文件结构的顺序描述正确的是(1)MZ文件头;(2)字串“PE\0\0”(3)DOS插桩程序;(4)节表;(5)节;(6)映像文件头;(7)可选映像头()A、(1)-(2)-(3)-(4)-(5)-(6)-(7)B、(1)-(3)-(2)-(6)-(7)-(4)-(5)C、(2)-(1)-(4)-(3)-(5)-(6)-(7)D、(2)-(1)-(4)-(3)-(6)-(5)-(7)答案:B81.MSSQL数据库的默认端口是哪个()A、1433B、3306C、1521D、6379答案:A82.在安全开发模型中,体系较为完善,实施要求严格,适合于大型机构使用。这种模型是()A、SDL系列B、BSI系列C、CLASPD、SAMM答案:A83.在SQL注入中,以下注入方式消耗时间最长的是()A、联合注入B、报错注入C、时间盲注D、宽字节注入答案:C84.测试系统会不会因为用户权限的改变而造成混乱属于()A、可记账性/审计测试B、授权测试C、可认证性测试D、可用性测试答案:B85.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()A、网站竞争对手可能雇佣攻击者实施DDos攻击,降低网站访问速度B、网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等C、网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改D、网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息答案:D86.以下哪一项不是用来判断一个文件是PE文件的依据。()A、该文件的前两个字节是不是4D5AB、DOS程序头中的偏移3CH处的四个字节是否是50\45\00\00C、DOS程序头中的偏移3CH处的四个字节是否是PE\0\0D、该文件的前两个字符是不是PE答案:D87.Win32系统中,进程使用的内存按功能可以分成4个区域,用于存储全局变量和静态变量的是()A、代码区B、数据区C、堆区D、栈区答案:B88.病毒加壳可以对抗的主要检测技术是()A、启发式扫描技术B、主动防御技术C、虚拟机技术D、特征值检测技术答案:D89.Windows安全漏洞保护技术中,调用函数时将一个随机生成的秘密值存放在栈上,当函数返回时,检查该秘密值是否被修改,从而判断是否发生了栈溢出,这时()A、/GS保护机制B、数据执行保护DEPC、地址空间布局随机化ASLRD、安全结构化异常处理SafeSEH答案:A90.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮书答案:A91.利用没有采用/DYNAMICBASE选项保护的模块作跳板,可以绕开Windows安全漏洞保护技术的是()A、安全结构化异常处理SafeSEHB、地址空间布局随机化ASLRC、数据执行保护DEPD、/GS保护机制答案:B92.在启发式扫描技术中,要尽力减少和避免误报,下面不正确的做法是()A、准确把握病毒行为,精确地定义可疑功能调用集合B、首先假定程序和电脑都是含病毒的C、加强对常规的正常程序的识别能力D、增强对特定程序的识别能力答案:B93.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是()A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致网站攻击面增大,产生此安全问题B、网站问题是由于用户缺乏安全意识,使用了不安全的功能,导致网站攻击面增大,产生此安全问题C、网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D、网站问题是由于设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此安全问题答案:D94.能够破坏消息的结构,进而破坏应用程序的逻辑的注入类漏洞是()。A、SQL注入B、操作系统命令注入C、Web脚本语言注入D、SOAP注入答案:D解析:SOAP,简单对象访问协议,是一种使用XML格式封装数据、基于消息的通信技术。由于XML也是一种解释型语言,所以SOAP易于收到代码注入攻击。如果用户提交的数据中包含<>和/这些字符,并被直接插入SOAP消息中,攻击者就能够破坏消息的结构,进而破坏应用程序的逻辑或造成其他不利影响。95.软件出现可感知的不正常、不正确或不安规范执行的状态,属于()A、软件错误B、软件缺陷C、软件故障D、软件失效答案:C96.黑客拿到用户的cookie后能做什么?()A、能知道你访问过什么网站B、能从你的Cookie中提取出账号密码C、能够冒充你的用户登录网站D、没有什么作用答案:C97.下面哪种方法可以绕过地址空间布局随机化ASLR机制()A、利用没有采用/DYNAMICBASE选项保护的模块作跳板B、先尝试关闭当前进程的DEP保护,然后再运行ShellcodeC、将包含Shellcode的内存页面标记为可执行,然后再跳过去执行D、通过分配可执行内存,再将Shellcode复制到内存区域,然后跳过去执行答案:A98.检测多态和变形病毒,最好的方法是()A、特征值检测法B、校验和检测法C、虚拟机检测法D、启发式检测法答案:C99.下面哪种不是格式化串漏洞的利用方法。()A、改变格式化串中输出参数的个数实现修改指定地址的值B、修改填充字符串长度C、改变输出的宽度D、使用控制符%n答案:D100.以用户需求为动力,以对象为驱动的软件开发模型是()A、增量模型B、螺旋模型C、喷泉模型D、极限编程答案:C101.破坏信息的保密性的攻击模式是()A、中断B、截取C、修改D、捏造答案:B102.实现内存映像校验的步骤主要有四步:(1)根据得到的代码区块的RVA值和内存大小,计算其内存数据的校验和值;(2)比较两个散列值;(3)从内存映像得到PE相关数据,如代码节的RVA值和内存大小等;(4)读取自身文件存储的校验值(事先计算好,存储在PE文件中的某个字段)。则正确的顺序是()A、(1)-(2)-(3)-(4)B、(3)-(1)-(4)-(2)C、(1)-(3)-(2)-(4)D、(4)-(2)-(1)-(3)答案:B103.以下密码算法是对称加密算法的是()A、SM1B、SM2C、SM3D、SM9答案:A104.PE文件中引入函数节的名字一般是()A、idata(.rdata)B、edataC、text(.code)D、data(.bss)答案:A105.利用ret-to-libc执行命令或进行API调用,可以绕开Windows安全漏洞保护技术的是()A、安全结构化异常处理SafeSEHB、地址空间布局随机化ASLRC、数据执行保护DEPD、/GS保护技术答案:C106.下面引发软件安全问题的主要原因不包括的是()A、规模增大,日趋复杂B、运行环境逐渐开放C、利益驱使D、软件是计算机系统的灵魂、信息化系统的核心以及互联网应用的基石答案:D107.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求所有的开发人员参加软件安全开发只是培训B、要求统一采用Windows8系统进行开发,不能采用之前的Windows版本C、要求增加软件源代码审核环境,加强对软件的安全性审查D、要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题答案:B108.ITU-T推荐的漏洞标准中,通用漏洞和披露是()A、CVSSB、CWEC、CWSSD、CVE答案:D109.被调用函数执行结束后,会执行一些操作:(1)降低栈顶,回收当前栈帧的空间;(2)弹出返回地址RET,并存入EIP寄存器,使进程跳转到新的EIP所指执行指令处;(3)保存返回值;(4)弹出当前EBP指向的指,并存入EBP寄存器,使得EBP指向主调函数栈帧的栈底。返回主调函数的正确步骤是()A、(1)-(2)-(3)-(4)B、(3)-(1)-(4)-(2)C、(3)-(1)-(2)-(4)D、(4)-(1)-(2)-(3)答案:B110.在模糊测试方法中,具有可充分发挥自己过去的经验和“直觉”的优点,且常用语Web应用安全测试的方法属于()A、预生成测试用例B、随机生成输入C、手工协议变异测试D、变异或强制性测试答案:C111.以下不是C语言中针对缓冲区溢出的解决措施的是()A、使用安全字符串函数B、如果使用了不安全函数,应要求代码传递缓冲区的长度C、如果使用了不安全函数,应正确使用函数参数D、关闭编译器的安全编译选项答案:D112.破坏信息的真实性的攻击模式是()A、中断B、截取C、修改D、捏造答案:D113.在安全开发模型中,为软件安全开发提供了一个开放的框架,软件企业可参考它来衡量其软件安全保障计划,制定软件开发安全策略,创建明确定义和可衡量的目标,并循序渐进第改善软件开发过程。这种模型是()A、SDLB、BSIC、CLASPD、SAMM答案:D114.按漏洞成因分类,SQL注入、跨站脚本执行属于()A、逻辑错误类B、输入验证类C、设计错误类D、配置错误类答案:B115.在病毒检测技术中,主要是分析文件中的指令序列,根据统计规律,判断该文件可能感染或者可能没有感染的技术是()A、特征值检测技术B、校验和检测技术C、虚拟机检测技术D、启发式扫描技术答案:D116.下面对软件漏洞的认识描述错误的是()。A、漏洞是信息系统自身具有的弱点或者缺陷B、漏洞存在环境通常是特定的C、漏洞具有可利用性,若攻击者利用了这些漏洞,将会给信息系统安全带来严重威胁和经济损失D、漏洞是攻击者加之于信息系统的,没有攻击者就没有漏洞答案:D117.下列哪个函数不能导致远程命令执行漏洞()A、system()B、isset()C、eval()D、exec()答案:B118.在安全开发模型中,用于构建安全软件的轻量级过程,应用该方法可以较好地处理那些可能导致安全服务出现漏洞的软件脆弱性。这种模型是()A、SDLB、BSIC、CLASPD、SAMM答案:C119.不允许程序员检查自己编写的代码,这是符合()A、最小权限原则B、权限分离原则C、纵深防御原则D、完全控制原则答案:B120.测试软件能够达到预期使用目的的程度属于()A、可用性测试B、可认证性测试C、完整性测试D、保密性测试答案:A121.下面对软件漏洞的特点描述错误的是()A、不可修补性B、持久性与时效性C、广泛性与具体性D、可利用性与隐蔽性答案:A122.在代码静态分析采用的技术中,判断源程序结构上是否正确,通过使用上下文无关语法将相关符合整理为语法树,这属于()A、词法分析B、语法分析C、抽象语法树分析D、语义分析答案:B判断题1.映像文件头中包含有PE文件的优先装载地址()A、正确B、错误答案:B2.PE文件在内存中所占空间与文件大小一致。()A、正确B、错误答案:B3.灰鸽子是一种网络蠕虫。()A、正确B、错误答案:B4.软件加壳是指在原二进制文件上附加一段专门负责保护该文件不被反编译或非法修改的代码或数据。()A、正确B、错误答案:A5.java语言层的安全机制是Java安全最基本的要素,它使建立安全系统成为可能,这些机制保证了“沙箱”的可定制性。A、正确B、错误答案:B6.软件测试是从攻击者的角度出发发现漏洞并修复,保证软件不被恶意攻击这攻破。A、正确B、错误答案:B7.未被公布、未被修复的漏洞被称为nday漏洞。A、正确B、错误答案:B8.配置和执行一个程序应该尽肯能简单和直观,输出应该直接而且有用。这是符合安全机制心理可接受原则。()A、正确B、错误答案:A9.零日(0day)漏洞是指软件发布后被立刻发现的漏洞。()A、正确B、错误答案:B10.节表中每一项的大小是16字节()A、正确B、错误答案:B11.IATF中4个技术焦点领域是保护网络和基础设施、保护边界、保护计算环境和支撑基础设施。()A、正确B、错误答案:A12.分割型蛀穴病毒(fractionatedcavity)是蛀穴病毒的一个变形,即病毒代码被分割成一个装入例程和N个片段,这些片段位于包含闲散空间的节中。()A、正确B、错误答案:A13.PE文件的资源节存放的在编译时刻已经确定的数据()A、正确B、错误答案:B14.免费软件使用者可以自由使用、复制、研究、修改和分发。()A、正确B、错误答案:B15.劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统,其主要来源为输入验证类和配置错误类漏洞。()A、正确B、错误答案:B16.软件错误就是软件漏洞。()A、正确B、错误答案:B17.病毒的特征值一定是该病毒的感染标识。()A、正确B、错误答案:B18.软件是由计算机程序、方法、规则、相关文档,但不包括运行时需要的数据。()A、正确B、错误答案:B19.软件是正确的、可靠的、安全的,也就是可信的。()A、正确B、错误答案:B20.启发式检测技术在某种程度上具备了人工智能的特点。()A、正确B、错误答案:A21.在威胁排序的集中计算方法中,概率*影响因子排序方法是更科学的。()A、正确B、错误答案:A22.编码时应尽量返回给客户与业务处理相关的信息,禁止把无关信息返回给用户,避免信息外泄。A、正确B、错误答案:B23.虚拟机检测技术也称为软件模拟法,用软件方法来模拟和分析程序的运行,因而会对系统造成危害。()A、正确B、错误答案:B24.DEP对软件的保护行为与操作系统和ServicePack版本没有关系。()A、正确B、错误答案:B25.代码静态分析结果显示和编译结果都没有任何错误,则意味着程序能够没有任何错误地运行。A、正确B、错误答案:B26.蠕虫和木马的共性是自我传播,都不感染其他文件。()A、正确B、错误答案:A27.漏洞存在是与环境无关的。()A、正确B、错误答案:B28.黑盒测试可以分为功能测试和源代码分析。A、正确B、错误答案:B29.特征值检测方法的优点是检测准确,误报警率低,且能检测出未知病毒。()A、正确B、错误答案:B30.PE文件引入函数节开始是一个成员为IMAGE_IMPORT_DESCRIPTOR结构的数组,这个数组的长度是固定的()A、正确B、错误答案:B31.爱虫病毒属于脚本病毒。()A、正确B、错误答案:A32.漏洞具有可利用行,若攻击者利用了这些漏洞,将会给信息系统安全带来严重威胁和经济损失。()A、正确B、错误答案:A33.版本(配置)管理就是在软件开发过程中源代码的控制。A、正确B、错误答案:B34.漏洞是信息系统所处的环境具有的弱点或者缺陷。()A、正确B、错误答案:B35.从技术角度来讲,“可信的”未必意味着对用户而言是“值得信赖的”。()A、正确B、错误答案:A36.主动防御技术的优点就是误报率低,且能发现未知病毒。()A、正确B、错误答案:B37.调用函数时将一个随机生成的秘密值存放在栈上,当函数返回时,检查这个堆栈的这个值是否被修改,以此判断是否发生了栈溢出,这是Windows的DEP保护机制。()A、正确B、错误答案:B38.PE文件代码节的属性一般是60000020h,也就是可执行、可读和“节中包含代码”()A、正确B、错误答案:A39.熊猫烧香病毒属于脚本病毒。()A、正确B、错误答案:B40.CVE(通用漏洞和披露)是一个漏洞的数据库,从中可以找到所有出现的漏洞。()A、正确B、错误答案:B41.若装载器不是把程序装到程序编译时默认的基地址时,就需要重定位节来做一些调整()A、正确B、错误答案:A42.从实用效果来讲,最为行知有效的病毒检测技术仍然是特征值检测。()A、正确B、错误答案:A43.SEH覆盖方法就是覆盖异常处理程序地址的一种攻击方式。A、正确B、错误答案:A44.软件错误是存在软件产品中的不希望或者不可接受的偏差。()A、正确B、错误答案:B45.网络蠕虫的行为特性中不包括主动攻击。()A、正确B、错误答案:B46.程序多样性的主要方法是随机化和混淆。A、正确B、错误答案:A47.商业软件不可能是开源软件。()A、正确B、错误答案:B48.数据执行保护就是通过使可写内存不可执行或使可执行内存不可写来消除类似的威胁。()A、正确B、错误答案:A49.模糊测试是动态实际执行的,不存在静态分析技术中存在的大量误报问题。()A、正确B、错误答案:A50.对于木马的连接,服务器端运行在被感染主机上,打开一个特定的端口等待客户端连接,客户端启动后连接服务器端。这种连接是直接反向连接。()A、正确B、错误答案:B51.堆和栈都是一种在程序运行时动态分配的内存,是由系统自动分配和回收的。A、正确B、错误答案:B52.IMAGE_IMPORT_DESCRIPTOR结构的OriginalFirstThunk与FirstThunk字段所指向的位置永远是一样的()A、正确B、错误答案:B53.PE文件的引入函数节包含有从其它DLL中引入的函数()A、正确B、错误答案:A54.密钥的存储需要被保护,最好与数据保存在同一个系统上。A、正确B、错误答案:B55.免费软件是开源软件、自由软件。()A、正确B、错误答案:B56.在时间维度上,漏洞都会经历产生、发现、公开和消亡等过程。()A、正确B、错误答案:A57.基于安全模式的软件安全设计方法过程可以分为浏览模式库、选择相应的安全模式、评估安全模式和建立系统高层架构4个阶段。A、正确B、错误答案:B58.威胁建模是安全设计阶段才使用的方法。()A、正确B、错误答案:B59.未初始化的全局变量和静态变量,一般存放在名称为.data的节中()A、正确B、错误答案:B60.支撑软件属于应用软件。()A、正确B、错误答案:B61.软件定义安全中不再需要一些专门的信息安全硬件。()A、正确B、错误答案:B62.捆绑式感染方式把宿主作为数据存储在病毒体内,当执行病毒程序时,通过一定的操作访问这部分数据,从而执行原宿主文件。()A、正确B、错误答案:A63.病毒将杀毒软件挂钩的SSDT表项全部还原为正常值是对抗主动防御技术的一种方法。()A、正确B、错误答案:A64.渗透攻击阶段以特定业务系统为目标,找到用户最需要保护的资产,这就需要从一个系统攻入另一个系统,判断系统的作用。A、正确B、错误答案:B65.软件测试的目的是为了表明程序是正确的。A、正确B、错误答案:B66.软件=数据结构(Inside)+算法+数据(Outside)+文档。()A、正确B、错误答案:A67.校验和检测技术的优点是方法简单,能发现未知病毒。()A、正确B、错误答案:A68.软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。()A、正确B、错误答案:A69.组织自身的威胁建模能力水平对提升组织的整体安全保障能力作用不大。()A、正确B、错误答案:B70.漏洞利用型蠕虫与病毒根本区别在于其是否需要人为干预来触发传播,而在很多其他方面,例如破坏性、隐蔽性等,二者区别并不大。()A、正确B、错误答案:A填空题1.NIST的软件安全开发生命周期模型明确提出了()和软件开发控制门的概念。答案:软件安全控制的经济性问题2.软件生命周期由()、开发和维护3个时期组成。答案:定义3.测试人员事先完全不了解被测试系统的任何信息,真实地模拟外来攻击者攻击被测试系统的行为方式属于()答案:黑盒渗透测试4.CLASP对于软件安全开发实践的过程可以分为5个视图()、基于角色的视图、活动评估视图、活动实施视图和漏洞视图。答案:概念视图5.MRB分区表的长度只有()个字节,里面又分成()项,每项()个字节答案:64|4|166.不在计算机上实际执行所检测的程序,而是采用人工审查或类似动态分析的方法来检测代码是()。答案:代码静态检测7.渗透测试对象通常包括三大类:硬件设备、主机系统软件和()答案:应用系统软件8.在SAMM模型中,面向安全保证的4个核心业务职能是()、构造、验证和部署。答案:治理9.为了获得高质量软件所需要完成的一系列任务的框架,同时规定了完成各项任务的工作步骤,称为()。答案:软件过程10.在软件架构设计中,描述软件系统中组件之间的关系是()。答案:逻辑架构11.PE文件格式的开头两个字符是()。答案:MZ12.在Java语言中,文件类检验器是()。答案:字节码验证器13.软件逆向分析的过程中类型分析主要有两种方式:基于指令语义的方式和基于()分析的方式。答案:基于过程式分析14.CLASP安全实践活动包括()、安全需求获取、实施安全开发实践和应该安全评估。答案:安全意识培训15.微软SDL将软件开发生命周期分为七个阶段,并列出了十七项重要的安全活动,其中“弃用不安全的函数”活动属于()。答案:实施阶段16.身份认证测试的内容主要包括:用户账户命名规范、()、认证凭证管理。答案:认证密钥的管理17.在STRIDE威胁分类中,攻击者能够伪装成另一个用户身份,属于()。答案:假冒18.源代码静态分析的一般过程有:确定目标、()、报告结果和修复漏洞4个阶段。答案:运行工具19.针对软件的逆向分析方法通常分为3类:动态分析、()和动静结合的逆向分析。答案:静态分析20.代码静态分析工具可以分为三类:()、字节码扫描器和二进制代码分析器。答案:源代码分析器21.rdata节起始位置的RVA=2000H,该节的起始FOA=600H,则节偏移=()。答案:1A00H22.常见的3种风险分析是:Delphi排序、()、概率*影响因子排序。答案:平均排序23.编译过程主要包含3个步骤:预处理、()、目标代码生成。答案:编译与优化24.将字符“<"编码为"<",而">"编码为“>”,这是()实体编码。答案:HTML实体编码25.重要性低的功能可取消,这是符合()原则。答案:减少软件受攻击面原则26.算法的密钥长度决定了数据的安全保护强度,从当前的安全保护需求看,一般的商用系统至少应使用()位AES算法、()位RSA算法和SHA-256算法。答案:128|102427.模糊测试过程的监视异常过程中,在编写软件时,在需要监视的地方插入检测代码,这是()答案:源代码插桩28.从过程管理的角度,软件设计可以分为()和详细设计两个子阶段。答案:总体设计29.BSI认为软件安全有3根支柱()、软件安全接触点和安全知识。答案:风险管理30.SDL模型实施的基本原则是SD3+C,它们是()、安全配置、安全部署和沟通。答案:安全设计31.MBR中511,512字节的内容是()、()。答案:0x55|0xAA32.软件安全编码的主要工作有:选择安全的编程语言、()、代码检测及安全编译。答案:软件的版本管理简答题1.软件运行基础环境的运行安全策略有哪些?答案:(1)安装适合本地系统环境的补丁版本(2)及时安装官方最新补丁。2.软件安全需求的主要工作是什么?答案:首先确定目标系统的业务运行环境、规则环境及技术环境,然后在了解各类软件安全需求内容的基础上,通过一定的安全需求获取过程,对软件应该包含的安全需求进行分析。3.为什么要进行需求分析?通常对软件系统有哪些需求?答案:为了开发出真正满足用户需求的软件产品,首先必须知道用户的需求。对软件需求的深入理解是软件开发工作获得成功的前提条件。确定对系统的综合要求;分析系统的数据要求;导出系统的逻辑模型;修正系统开发计划。4.敏捷SDL和经典SDL的主要区别是什么?答案:(1)敏捷SDL不采用传统的瀑布模型,而是采用无阶段的迭代开发模型,以实现软件版本的快速更新和发布;(2)在敏捷SDL中,并不是每个发布版本都需要达到所有的要求。5.什么是零日0day漏洞?什么是零日0day攻击?答案:零日(0day)漏洞是指未被公开披露的软件漏洞,没有给软件的作者或厂商以时间去为漏洞打补丁或是给出建议解决方案,从而攻击者能够利用这种漏洞破坏计算机程序、数据及设备。利用零日漏洞开发攻击工具进行的攻击称为零日攻击。6.从漏洞成因可以分为哪几类?答案:1)内存破坏类2)逻辑错误类3)输入验证类4)设计错误类5)配置错误类7.渗透测试的过程是怎样的?答案:前期交互情报收集威胁建模漏洞分析渗透攻击后渗透攻击报告8.SSL/TLS协议在实现与部署中容易出现的安全问题有哪些?答案:(1)SSL组件实现问题(2)应用系统SSL实现问题(3)SSL部署问题9.获得可执行文件每一个节在内存中的具体信息的步骤是什么?答案:(1)读取IMAGE_FILE_HEADER的NumberofSections域,获得文件的节数目(2)SizeOfHeader域值作为节表的文件偏移量,并以此定位节表(3)遍历整个结构数组检查各成员值。对于每个结构,读取PointerToRawData域值并定位到该文件偏移量。然后读取SizeOfRawData域值得到该节映射到内存的总字节数。(4)将VirtualAddress域值加上ImageBase域值,获得节起始的虚拟地址。同时根据Characteristics域值得到节的具体属性。(5)遍历整个数组,直至所有节都已处理完毕。10.软件安全测试的目标是什么?答案:(1)验证软件系统的安全功能是否满足安全需求(2)发现系统的安全漏洞,并最终把这些漏洞的数量降到最低(3)评估软件的其他质量属性,包括可靠性、可存活性等。11.Java提供的沙箱安全机制的核心思想是什么?答案:本地环境中的代码能够访问系统中的关键资源,而从远程下载的程序则只能访问“沙箱”内的有限资源。12.程序运行时的内存布局是怎样的?答案:可以分成三部分:代码区;静态数据区:初始化的数据区和未初始化的数据区;动态数据区:栈区和堆区13.软件安全需求的获取方法有哪些?答案:头脑风暴问卷调查和访谈策略分解数据分类主/客体关系矩阵使用用例和滥用案例建模软件安全需求跟踪矩阵14.什么是渗透测试?答案:模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。15.为什么要进行软件安全性分析?软件架构安全性分析的基本过程是什么?答案:(1)要将安全属性一次性设计到软件架构中成为架构的有机组成部分,这是一项非常具有挑战性的工作。可以帮助开发人员在编程之前对安全设计要素进行验证,提供一个识别和处理任何安全漏洞的机会,减少后续阶段重新设计软件的需要。(2)首先进行架构建模,然后根据软件的安全需求描述或相关标准,对架构模型是否满足进行检查,如果不满足,需要修改设计架构,如此反复,直至满足所有安全需求和相关标准。16.什么是软件的生命周期?软件生命周期通常包括哪几个阶段?答案:软件的生命周期由定义、开发和维护3个时期组成。定义时期:问题定义、可行性研究和需求分析3个阶段;开发时期:总体设计、详细设计、编码和单元测试、以及综合测试4个阶段。维护时期:整体作为一个阶段。17.计算机病毒如何得知一个文件是不是PE文件?答案:(1)先看该文件的前两个字节是不是4D5A,如果不是,则已经说明不是PE文件;(2)如果是,在DOS程序头中的偏移3CH处的四个字节找到PE字串的偏移量,然后查看该偏移位置的四个字节是否是50\45\00\00;如果不是,说明不是PE文件,如果是,它就是一个PE文件。18.当在浏览器的地址栏中输入一个完整的URL,再按《Enter》键直至页面加载完成,整个过程发生了什么?答案:1.DNS解析2.TCP连接3.发送HTTP请求4.响应请求5.浏览器解析6.关闭TCP连接解析:(1)域名解析:浏览器会依次查询浏览器的DNS缓存、系统缓存、路由器缓存,如果没有找到,则一直查询到根域名服务器缓存,找到域名所对应的的IP地址。(2)TCP连接:通过IP地址找到IP对应的服务器后,要求建立TCP连接。(3)HTTP连接:TCP连接成功后,浏览器开始向这个服务器发送一个HTTP请求。服务器接收到请求后开始进行处理,处理结束,返回一个响应包。(4)浏览器接收和处理:浏览器接收到来自服务器的响应后,开始解析和渲染接收到的内容并呈现给用户。(5)TCP断开连接:最后客户端断开与服务器的TCP连接19.典型软件开发模型有哪些?答案:(1)瀑布模型(2)快速原型模型(3)增量模型(4)螺旋模型(5)喷泉模型(6)Rational统一过程(7)极限编程和敏捷开发(8)微软过程20.分析软件漏洞的成因。答案:1)计算机系统结构决定了漏洞的必然性2)软件趋向大型化,第三方扩展增多3)新技术、新应用产生之初即缺乏安全性考虑4)软件使用场景更具有威胁5)对软件安全开发重视不够,软件开发者缺乏安全知识21.软件部署的目标有哪些?答案:保障软件系统的正常运行和功能实现。简化部署的操作过程,提高执行效率。满足软件用户在功能和非功能属性方面的个性化需求。22.软件安全设计阶段的主要工作是什么?答案:软件架构安全性设计、软件架构安全性分析及软件安全功能设计。23.软件安装配置过程中,常采用的安全策略有哪些?答案:提供详细的安装手册可更改的软件安装目录设置默认安装模块提供安全功能启用最小权限用户身份开启应用日志审计记录部署过程24.简述SQL注入漏洞的原理?为什么SQL注入漏洞多年来一直名列Web安全漏洞的前面?答案:攻击者能够利用现有Web应用程序,将恶意的数据插入SQL查询中,提交到后台数据库引擎执行非授权操作。(1)SQL注入攻击具有广泛性(2)相较于其他漏洞,对于SQL注入漏洞的防范要困难。25.为了能成功地进行JMPESP覆盖法攻击,攻击者需要做哪些工作?答案:(1)分析调试有漏洞的被攻击程序,获得栈帧的状态(2)获得本机JMPESP指令的地址(3)写出希望运行的Shellcode(4)根据栈帧状态,构造输入字符串26.软件部署包括哪些主要过程?答案:计划阶段执行阶段验证阶段测试阶段27.软件部署有哪些主要模式?答案:1.单机软件的部署2.基于中间件平台的部署3.基于代理的部署28.什么是软件过程?什么是软件开发(过程)模型?答案:软件过程,是指为了获得高质量软件所需要完成的一系列任务的框架,它规定了完成各项任务的工作步骤。软件开发模型是跨域整个软件生存周期的系统开发、运行和维护所实施的全部工作和任务的结构框架,它给出了软件开发活动各阶段之间的关系。29.从技术的角度看软件设计阶段的主要工作是什么?答案:从技术的角度来看软件设计阶段的主要工作包括:软件架构设计、界面接口设计、模块/子系统设计、数据模型设计、过程/算法设计及部署设计等30.软件逆向分析的一般过程是什么?答案:文件装载指令解码语义映射相关图构造过程分析类型分析结果输出31.程序运行时的内存布局是怎样的?答案:可以分成三部分:代码区;静态数据区:初始化的数据区和未初始化的数据区;动态数据区:栈区和堆区32.输入验证的方法主要有哪些?答案:(1)检查数据是否符合期望的类型;(2)检查数据是否符合期望的长度;(3)检查数据是否符合期望的数值范围;(4)检查数据是否包含特殊字符;(5)应使用正则表达式进行白名单检查,尽量避免使用黑名单法。33.什么是威胁建模?试简述威胁建模的过程。答案:(1)威胁建模是指通过抽象的概念模型对影响软件系统的威胁进行系统地识别和评价。(2)威胁建模的过程:1)确定安全目标2)创建应用程序概况图3)分解应用程序4)确定威胁5)威胁评估6)确定威胁缓解计划或策略7)验证威胁8)威胁建档34.防范SQL注入漏洞的基本方法有哪些?(重点从代码开发层面谈)答案:1)采用强类型语言2)尽可能避免使用拼接的动态SQL语句3)在服务器端验证用户输入的值和类型是否符合程序的预期要求4)在服务器端对用户输入进行过滤5)避免网站显示SQL错误信息6)加固应用程序服务器和数据库,利用最低权限账户与数据库连接35.软件安全测试的一般流程是什么?答案:(1)制定安全测试策略(2)设计基于风险的安全测试计划(3)规范化的软件安全需求(4)软件结构风险分析(5)执行软件安全测试(6)测试环境管理(7)测试数据管理36.请分析CVSS(通用漏洞评分系统)的优点与不足。答案:1)CVSS的优点(1)统一评估方法代替专用评估方法(2)统一对安全漏洞的描述语言(3)提供良好的优先级排序方法2)CVSS的不足(1)具有很大的主观性(2)对不同安全漏洞的关注度的影响没有考虑(3)同一系统可能存在多个不同的安全漏洞37.什么是SQL盲注?它与一般的SQL注入有什么区别?答案:在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。一般的SQL注入可以根据回显信息进行下一步的注入。38.什么是软件设计模式?有哪些软件设计模式?答案:(1)是对软件设计中普遍存在、反复出现的各种问题,根据多次处理的经验,提出的一套能够快速、准确响应此类问题的解决方案。(2)1)创建型模式,共五种:工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式。2)结构型模式,共七种:适配器模式、装饰器模式、代理模式、外观模式、桥接模式、组合模式、享元模式。3)行为型模式,共十一种:策略模式、模板方法模式、观察者模式、迭代子模式、责任链模式、命令模式、4)备忘录模式、状态模式、访问者模式、中介者模式、解释器模式。5)其实还有两类:并发型模式和线程池模式。39.Windows系统安全机制及漏洞防护技术主要有哪些?答案:(1)数据执行保护(DEP);(2)栈溢出检查(GS);(3)地址空间分布随机化(ASLR);(4)SafeSEH;(5)EMET。40.可以将内存访问错误大致分成以下几类:数组越界读或写、访问未初始化内存、访问已经释放的内存和重复释放内存或释放非法内存。下面的代码集中显示了上述问题的典型例子.1行#include<iostre

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论