MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案_第1页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案_第2页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案_第3页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案_第4页
MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC信息系统安全与对抗实践-北京理工大学中国大学慕课答案第一单元作业第一单元测试1、问题:如何简单的避免恶意代码进入U盘?选项:A、建立autorun.inf文件夹B、建立autorun.dll文件C、建立autorun.txt文件夹D、建立autorun.exe文件夹正确答案:【建立autorun.inf文件夹】2、问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?选项:A、共其道行之相成相反B、共其道行之相反相成C、反其道行之相成相反D、反其道行之相成相反正确答案:【共其道行之相成相反】3、问题:骗子在施骗过程中,使用到的网络欺诈行为包括选项:A、钓鱼网站,短信诈骗B、钓鱼网站,木马软件C、木马软件,短信诈骗D、邮件诈骗、语音诈骗正确答案:【钓鱼网站,短信诈骗】4、问题:现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:选项:A、绝对与相对B、量变与质变C、连续与间断D、生存与死亡正确答案:【绝对与相对】5、问题:现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:选项:A、系统与环境共同进化B、有得必有付出C、任何系统必蕴涵于更大的系统中,为其子系统D、矛盾对立统一律正确答案:【系统与环境共同进化#有得必有付出#任何系统必蕴涵于更大的系统中,为其子系统】6、问题:本科生与骗子周旋,最终反诈骗,运用了哪些原理?选项:A、相成相反B、社会工程学C、相反相成D、反其道而行之正确答案:【相成相反#社会工程学】7、问题:在公众场合如上网何保证自身账户安全?选项:A、谨慎使用原则B、设置密保原则C、复杂密码原则D、重启设备原则正确答案:【谨慎使用原则#设置密保原则#复杂密码原则#重启设备原则】8、问题:下列各项中,属于通过问题驱动的方法进行学习的,有:选项:A、日常生活中的问题发现B、阅读高水平文章C、与高水平专家讨论D、阅读国家政府工作报告、科技发展计划正确答案:【日常生活中的问题发现#阅读高水平文章#与高水平专家讨论#阅读国家政府工作报告、科技发展计划】9、问题:捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。选项:A、正确B、错误正确答案:【错误】10、问题:我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。选项:A、正确B、错误正确答案:【错误】11、问题:实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。选项:A、正确B、错误正确答案:【正确】12、问题:系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。选项:A、正确B、错误正确答案:【正确】13、问题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。选项:A、正确B、错误正确答案:【错误】第二单元作业第二单元测试1、问题:分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。选项:A、并发控制B、透明性C、可伸缩性D、容错E、安全需求正确答案:【并发控制】2、问题:Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。选项:A、HadoopB、ImpalaC、SparkD、BigTable正确答案:【Hadoop】3、问题:以下不属于大数据特点的是?选项:A、价值密度高B、处理速度快C、应用价值大D、数据容量大正确答案:【价值密度高】4、问题:下面哪个程序负责HDFS数据存储?选项:A、DatanodeB、JobtrackerC、NameNodeD、secondaryNameNode正确答案:【Datanode】5、问题:Hbase中的批量加载底层使用()实现。选项:A、MapReduceB、HiveC、CoprocessorD、BloomFilter正确答案:【MapReduce】6、问题:网络空间大数据安全的基本内涵包括:选项:A、大数据自身安全B、大数据安全应用C、大数据存储安全D、大数据维护安全正确答案:【大数据自身安全#大数据安全应用】7、问题:网络空间大数据正在面临三个方面的挑战,分别是:选项:A、大数据极易获取B、大数据成为网络攻击的显著目标C、大数据加大个人隐私信息泄露风险D、大数据存储和安全防范措施不完善正确答案:【大数据成为网络攻击的显著目标#大数据加大个人隐私信息泄露风险#大数据存储和安全防范措施不完善】8、问题:网络空间大数据资源的技术驱动包括:选项:A、感知设备的普及B、物联网体系架构逐步成熟C、社交网络承载D、云计算为支撑正确答案:【感知设备的普及#物联网体系架构逐步成熟#社交网络承载#云计算为支撑】9、问题:从防护视角来看,网络空间大数据主要威胁在于:选项:A、用户隐私保护B、数据的可信性C、数据的访问控制以及APTD、数据的存储安全正确答案:【用户隐私保护#数据的可信性#数据的访问控制以及APT#数据的存储安全】10、问题:网络空间大数据安全防御技术包括:选项:A、可信计算技术B、问控制技术C、匿名化保护技术以及认证技术D、数据水印以及数据溯源技术正确答案:【可信计算技术#问控制技术#匿名化保护技术以及认证技术#数据水印以及数据溯源技术】11、问题:大数据分析流程一般包括:大数据采集、导入和预处理、统计和分析、挖掘。选项:A、正确B、错误正确答案:【正确】12、问题:在大数据分析中,数据的时间变化后,模型不会发生变化。选项:A、正确B、错误正确答案:【错误】13、问题:HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。选项:A、正确B、错误正确答案:【错误】14、问题:Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。选项:A、正确B、错误正确答案:【错误】15、问题:网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。选项:A、正确B、错误正确答案:【错误】16、问题:Hadoop的文件API不是通用的,只适用于HDFS文件系统。选项:A、正确B、错误正确答案:【错误】第三单元作业第三单元测试1、问题:KaliLinux基于()选项:A、DebianB、UbuntuC、RedHatD、Arch正确答案:【Debian】2、问题:vim为了输入文字,需要进入()选项:A、正常模式B、插入模式C、命令模式D、可视模式正确答案:【插入模式】3、问题:为了使文件能被任何一个人修改,需要将权限设置为()选项:A、777B、644C、611D、771正确答案:【777】4、问题:Linux为了安装软件需要使用()选项:A、aptB、gccC、makeD、g++正确答案:【apt】5、问题:以下哪种文件不能用于安装虚拟机()选项:A、iso映像文件B、打包好的虚拟机C、gho备份文件D、安装好操作系统的硬盘正确答案:【gho备份文件】6、问题:以下哪种不是void类型的常见用法?选项:A、限定函数返回值B、限定函数传入参数C、void指针D、void常量正确答案:【void常量】7、问题:以下哪种指针在C语言中不存在?选项:A、函数指针B、常量指针C、void指针D、以上指针均存在正确答案:【以上指针均存在】8、问题:Kali中包含的工具有选项:A、计算机取证B、密码破解C、破坏性病毒D、木马正确答案:【计算机取证#密码破解#木马】9、问题:Linux下的文本编辑工具有()选项:A、vimB、emacsC、viD、grep正确答案:【vim#emacs#vi】10、问题:Linux的权限组分为()选项:A、ownerB、groupC、otherD、user正确答案:【owner#group#other】11、问题:以下()都是Linux发行版选项:A、UbuntuB、DebianC、ArchD、mac正确答案:【Ubuntu#Debian#Arch】12、问题:虚拟机分为()选项:A、TYPE1B、TYPE2C、TYPE3D、TYPE4正确答案:【TYPE1#TYPE3】13、问题:浮点类型包括以下哪几种类型?选项:A、shortB、floatC、doubleD、longdouble正确答案:【float#double#longdouble】14、问题:指针的算数运算包括?选项:A、加B、减C、乘D、除正确答案:【加#减】15、问题:为了安全,KaliLinux只能安装在虚拟机中。选项:A、正确B、错误正确答案:【错误】16、问题:Linux文本编辑器无法使用鼠标操作。选项:A、正确B、错误正确答案:【错误】17、问题:网卡在Linux中也以文件的形式存在。选项:A、正确B、错误正确答案:【正确】18、问题:Linux可以运行在路由器上。选项:A、正确B、错误正确答案:【正确】19、问题:VMwareWorkstationPro功能强大,是TYPE1的虚拟机。选项:A、正确B、错误正确答案:【错误】20、问题:C语言中,数组在内存中是连续的。选项:A、正确B、错误正确答案:【正确】21、问题:C语言中,使用动态内存分配函数获取的内存可以直接使用,无需类型转换。选项:A、正确B、错误正确答案:【错误】第四单元作业第四单元测试1、问题:Wamp/Lamp中的a代表什么?选项:A、操作系统B、Web服务器C、脚本语言D、数据库软件正确答案:【Web服务器】2、问题:通过URL访问资源时,当没有指定服务器端口号时,默认端口号为?选项:A、443B、8080C、8000D、80正确答案:【80】3、问题:HTTP的方法(Method)不包括?选项:A、HEADB、POSTC、REQUESTD、GET正确答案:【REQUEST】4、问题:跨站脚本漏洞造成的危害不包括?选项:A、修改服务器的配置B、利用脚本窃取用户的CookieC、监听用户的键盘输入D、利用虚假输入表单骗取用户个人信息正确答案:【修改服务器的配置】5、问题:下列哪一个Apache配置选项可以控制列举目录下文件和文件夹的功能?选项:A、FollowSymLinksB、IndexesC、ExecCGID、AllowOverride正确答案:【Indexes】6、问题:下列哪一个不是PHP的数据类型?选项:A、字符串(String)B、对象(Object)C、数组(Array)D、字典(Dict)正确答案:【字典(Dict)】7、问题:下列创建名为'test'的数据库的语句正确的是?选项:A、createdatabase'test'B、CREATEDATABASEtestC、createdatabasetest;D、createdatabase'test';正确答案:【createdatabasetest;】8、问题:在PHP中使用哪一个方法执行sql语句?选项:A、exec()B、query()C、eval()D、sql()正确答案:【query()】9、问题:下列哪个为php一句话木马的代码?选项:A、?php@eval($_POST['chopper']);?B、%evalrequest(chopper)%C、?php@system($_POST['chopper']);?D、%@PageLanguage=Jscript%%eval(Request.Item[chopper],unsafe);%正确答案:【?php@eval($_POST['chopper']);?】10、问题:下列哪个不是SQL注入漏洞发生的原因选项:A、攻击者可以对输入变量进行控制B、服务器对用户的输入没有进行安全处理C、没有对数据库进行安全配置D、不对用户显示详细的SQL错误信息正确答案:【不对用户显示详细的SQL错误信息】11、问题:mysql中哪个数据库记录了数据库元数据选项:A、mysqlB、informationC、information_schemaD、performance_schema正确答案:【information_schema】12、问题:下面哪个sql函数可以从任意位置截取任意长度的字符串选项:A、leftB、rightC、substringD、length正确答案:【substring】13、问题:在新版本的mysql里,使用哪一个字段来限制文件导入导出路径选项:A、secure-fileB、secure-file-privC、secure-privD、secure-file-privilege正确答案:【secure-file-priv】14、问题:使用跨站请求伪造可以做到选项:A、执行系统命令B、盗取受害者身份信息C、利用受害者的身份信息D、修改服务器配置正确答案:【利用受害者的身份信息】15、问题:下列不属于xss漏洞的是选项:A、反射型B、DOM型C、存储型D、注入型正确答案:【注入型】16、问题:上传文件时,哪一个HTTP头部字段表示上传文件的类型选项:A、MIMEB、FILETYPEC、FILE-TYPED、Content-Type正确答案:【Content-Type】17、问题:Wamp/Lamp中的p包括哪些含义?选项:A、phpB、pythonC、perlD、PostgreSQL正确答案:【php#python#perl】18、问题:HTTP协议的特点有哪些?选项:A、加密传输B、无状态C、明文传输D、请求只能由客户端发出,且服务器端不能主动向客户端推送消息正确答案:【无状态#明文传输#请求只能由客户端发出,且服务器端不能主动向客户端推送消息】19、问题:SQL注入攻击造成的危害有?选项:A、规避认证B、非法查看或篡改数据库内的数据C、修改服务器配置D、关闭服务器正确答案:【规避认证#非法查看或篡改数据库内的数据】20、问题:下面哪些方法可以盗取使用HTTP协议传输的会话ID?选项:A、通过非正规的生成方法推测会话IDB、使用跨站脚本攻击盗取盗取IDC、使用ARP中间人攻击盗取会话IDD、通过偷听盗取会话ID正确答案:【通过非正规的生成方法推测会话ID#使用跨站脚本攻击盗取盗取ID#使用ARP中间人攻击盗取会话ID】21、问题:PHP中可以使用哪些全局变量获取到通过URL传递的参数?选项:A、$_POSTB、$_GETC、$_REQUESTD、$_COOKIE正确答案:【$_GET#$_REQUEST】22、问题:下列可以对数据表(Table)使用的操作有?选项:A、USEB、DROPC、DESCD、SHOW正确答案:【DROP#DESC#SHOW】23、问题:BurpSuite中的Intruder模块包含哪些攻击方法?选项:A、SniperB、BatteringramC、PitchforkD、Clusterbomb正确答案:【Sniper#Batteringram#Pitchfork#Clusterbomb】24、问题:下列哪些是Webshell管理工具选项:A、中国菜刀B、中国西瓜刀C、CknifeD、DKnight正确答案:【中国菜刀#Cknife】25、问题:注入点位置可能产生在什么位置?选项:A、POST参数B、GET参数C、HTTP头部字段D、cookie参数正确答案:【POST参数#GET参数#HTTP头部字段#cookie参数】26、问题:基于报错的注入可以使用哪些mysql函数?选项:A、extractvalue()B、updatexml()C、floor()D、substr()正确答案:【extractvalue()#updatexml()#floor()】27、问题:下面哪些mysql函数可以产生时间延迟选项:A、round()B、sleep()C、benchmark()D、second()正确答案:【sleep()#benchmark()】28、问题:使用load_file函数有哪些条件需要满足选项:A、必须有权限读取B、读取的文件必须在服务器上C、必须指定完整的路径D、欲读取文件必须小于max_allowed_packet正确答案:【必须有权限读取#读取的文件必须在服务器上#必须指定完整的路径#欲读取文件必须小于max_allowed_packet】29、问题:用于伪装CSRF攻击的方法有哪些?选项:A、使用短链接B、直接构造URL链接C、构造404伪装页面D、直接构造表单正确答案:【使用短链接#构造404伪装页面】30、问题:XSS漏洞有哪些危害选项:A、执行系统命令B、劫持流量进行恶意跳转C、植入恶意脚本D、盗取用户Cookie正确答案:【劫持流量进行恶意跳转#植入恶意脚本#盗取用户Cookie】31、问题:下面哪些方法对防御文件上传攻击有帮助选项:A、限制上传目录,并自动重命名B、使用JS验证上传文件的类型C、使用后缀名和文件类型等多方面检查并限制上传文件类型D、使用Content-Type检查并限制上传文件类型正确答案:【使用JS验证上传文件的类型#使用后缀名和文件类型等多方面检查并限制上传文件类型】32、问题:搭建好Wamp/Lamp后,在本地可以通过或http://localhost访问Web服务。选项:A、正确B、错误正确答案:【正确】33、问题:HTTP报文由报文首部与报文主体组成,响应报文的报文主体通常为空选项:A、正确B、错误正确答案:【错误】34、问题:GET方法通常用语敏感数据的传输选项:A、正确B、错误正确答案:【错误】35、问题:Web攻击技术通常直接对HTTP协议本身进行攻击选项:A、正确B、错误正确答案:【错误】36、问题:前端验证技术不适合用来作为安全防范的对策选项:A、正确B、错误正确答案:【正确】37、问题:拒绝服务攻击可以在被攻击服务器上执行任意命令选项:A、正确B、错误正确答案:【错误】38、问题:后门程序一定是恶意的程序选项:A、正确B、错误正确答案:【错误】39、问题:PHP是一门弱类型的语言,并且变量在使用之前不需要声明选项:A、正确B、错误正确答案:【正确】40、问题:Mysql的语法在默认情况下是不区分大小写的选项:A、正确B、错误正确答案:【正确】41、问题:使用BurpSuiteIntruder模块中的Clusterbomb攻击方式时,对两个位置(position)配置了同一个字典(payload),且字典的字段数为n,则提交的HTTP请求的次数为n*n选项:A、正确B、错误正确答案:【正确】42、问题:Web木马放置在Web目录之外也能正常运行选项:A、正确B、错误正确答案:【错误】43、问题:过滤单引号和sql注释符号就可以防止sql注入选项:A、正确B、错误正确答案:【错误】44、问题:使用mysqli_real_escape_string()函数对输入进行转义可以避免sql注入选项:A、正确B、错误正确答案:【正确】45、问题:使用PDO参数化查询技术,可以在一定程度上有效防止注入攻击选项:A、正确B、错误正确答案:【正确】46、问题:使用select…intooutfile'file_name'导出查询到文件时,file_name不能是已经存在的文件选项:A、正确B、错误正确答案:【正确】47、问题:REFERER表示该网页是从哪个页面链接过来的选项:A、正确B、错误正确答案:【正确】48、问题:对用户的输入以及输出进行html编码可以有效防范XSS漏洞选项:A、正确B、错误正确答案:【正确】49、问题:%00截断上传可以应用于任意PHP版本中选项:A、正确B、错误正确答案:【错误】第五单元作业第五单元测试1、问题:.NET程序中保存的有:选项:A、机器码B、中间语言C、汇编语言D、C正确答案:【中间语言】2、问题:用于保存栈底指针的寄存器是:选项:A、EIPB、EAXC、EBXD、EBP正确答案:【EBP】3、问题:用于表示指令执行是否有借位的标志位是:选项:A、ZFB、OFC、CFD、AF正确答案:【CF】4、问题:对于32位CPU,pusheax后,esp的值将会:选项:A、减去4B、加上4C、减去8D、加上8正确答案:【减去4】5、问题:CPU对()进行修改为当前函数局部变量分配空间选项:A、ESPB、EBPC、EIPD、ESI正确答案:【ESP】6、问题:标志寄存器中属于控制标志位的是()。选项:A、DF,OF,SFB、DF,IF,TFC、OF,CF,PFD、AF,OF,SF正确答案:【DF,IF,TF】7、问题:在函数执行期间,()函数访问局部变量和函数参数的基准值选项:A、ESPB、EIPC、EAXD、EBP正确答案:【EBP】8、问题:程序未被调试时,TracerPid的值为:选项:A、-1B、0C、65535D、65536正确答案:【0】9、问题:调试器会暂停在()指令上选项:A、NOPB、INT3C、CALLD、RET正确答案:【INT3】10、问题:为了设置全局钩子,需要将目标线程的PID值设置为()选项:A、-1B、1C、0D、65535正确答案:【0】11、问题:为了设置键盘钩子,需要对()进行Hook。选项:A、WH_CALLWNDPROCB、WH_GETMESSAGEC、WH_KEYBOARDD、WH_SYSMSGFILTER正确答案:【WH_KEYBOARD】12、问题:在内存中,Windows使用()表示位置。选项:A、OFFSETB、RVAC、ROFFSETD、VA正确答案:【VA】13、问题:()中保存了PE文件所需要使用的其他函数。选项:A、IATB、EATC、资源表D、节区头正确答案:【IAT】14、问题:在进程的()中能够检查进程是否被调试。选项:A、ThreadInfoB、PROCESS_PARAMETERC、PEBD、RunTime正确答案:【PEB】15、问题:为了有效检测自身是否被调试,一般通过()。选项:A、WINAPIB、自定义APIC、通用APID、手动检测相关数据结构正确答案:【手动检测相关数据结构】16、问题:下面的()不是加壳的缺点。选项:A、消耗系统资源B、运行软件需等到较长的时间C、导致数据损失D、可能存在兼容问题正确答案:【导致数据损失】17、问题:对于传递三个参数的情况,x64程序通过()传递参数选项:A、堆B、寄存器C、栈D、指针正确答案:【寄存器】18、问题:对于传递三个参数的情况,x86程序通过()传递参数。选项:A、堆B、寄存器C、栈D、指针正确答案:【栈】19、问题:x64dbg支持的指令架构有选项:A、x64B、x86C、x64和x86D、x64、x86和ARM正确答案:【x64和x86】20、问题:下面是反汇编引擎的是;选项:A、KeystoneB、CapstoneC、ODAssemblerD、x64asm正确答案:【Capstone】21、问题:.NET平台支持的编程语言选项:A、CC、C++D、VBE、Java正确答案:【C##C++#VB】22、问题:执行mulEAX,EBX指令可能参与的寄存器有:选项:A、EAXB、EBXC、EDXD、EFLAGS正确答案:【EAX#EBX#EDX#EFLAGS】23、问题:下面是x86CPU标志位的是选项:A、AFB、BFC、CFD、PF正确答案:【AF#CF#PF】24、问题:call指令执行后,下面的哪几个寄存器会被保存到堆栈中选项:A、EIPB、EBPC、ESPD、EFLAGS正确答案:【EIP#EBP】25、问题:CPU指令架构有如下选项:A、RISCB、CISCC、EPICD、VLIW正确答案:【RISC#CISC#EPIC#VLIW】26、问题:函数开始时一般会执行下面哪几条指令选项:A、pushebpB、movebp,espC、movesp,ebpD、subesp,X正确答案:【pushebp#movebp,esp#subesp,X】27、问题:函数结束时一般会执行下面哪几条指令选项:A、movesp,ebpB、popebpC、retD、callebp正确答案:【movesp,ebp#popebp#ret】28、问题:Linux下常用的调试工具有选项:A、ptraceB、gdbC、x64dbgD、WInDbg正确答案:【ptrace#gdb】29、问题:反调试技术一般被用于选项:A、保护软件自身B、保护操作系统C、增加恶意代码检测难度D、加速程序运行正确答案:【保护软件自身#增加恶意代码检测难度】30、问题:WindowsHook的实现方式有选项:A、Window消息HookB、DLLHOOKC、InlineHookD、IATHook正确答案:【Window消息Hook#DLLHOOK#InlineHook】31、问题:钩子可以对Windows消息进行()选项:A、修改B、删除C、退回D、不做任何操作正确答案:【修改#删除#不做任何操作】32、问题:64位PE文件被称为选项:A、PE64B、PE+C、PE32+D、PEE正确答案:【PE+#PE32+】33、问题:PE文件BODY中一般包含()选项:A、.textB、.headC、.dataD、.rsrc正确答案:【.text#.data#.rsrc】34、问题:()经常被用来检查进程是否被调试选项:A、DebugActiveProcessB、IsDebuggerPresentC、NtQueryInformationProcessD、CheckRemoteDebuggerPresent正确答案:【DebugActiveProcess#NtQueryInformationProcess#CheckRemoteDebuggerPresent】35、问题:()经常被用来组合使用检测进程是否被调试选项:A、GetLastErrorB、OutputDebugStringC、SetLastErrorD、DeleteFiber正确答案:【GetLastError#SetLastError】36、问题:Windows加壳的目的有选项:A、保护软件资源B、减小软件体积C、加大逆向难度D、保护软件代码正确答案:【保护软件资源#减小软件体积#加大逆向难度#保护软件代码】37、问题:x64程序参数传递最先用到的四个寄存器是()选项:A、RDXB、RBXC、RDID、RSI正确答案:【RDX#RDI#RSI】38、问题:x86程序可以从()中依次读取第1,2,3个参数选项:A、EBP+4B、EBP+8C、EBP+12D、EBP+16正确答案:【EBP+8#EBP+12#EBP+16】39、问题:动态调试工具分为()选项:A、内核态B、用户态C、保护态D、Ring3正确答案:【内核态#用户态】40、问题:编程语言分为()选项:A、编译型B、解释型C、虚拟机D、函数型正确答案:【编译型#解释型】41、问题:.NET程序只能运行在Windows平台上选项:A、正确B、错误正确答案:【错误】42、问题:.NET程序编译出的可执行文件容易被逆向选项:A、正确B、错误正确答案:【正确】43、问题:EIP寄存器指向了下一个即将执行的指令的地址选项:A、正确B、错误正确答案:【正确】44、问题:EAX寄存器可以被分为AH和AL两部分选项:A、正确B、错误正确答案:【错误】45、问题:CMPeax,ebx执行后,eax的值将变为eax-ebx选项:A、正确B、错误正确答案:【错误】46、问题:CPU能够识别汇编指令选项:A、正确B、错误正确答案:【错误】47、问题:栈的增长方向和堆的增长方向相同选项:A、正确B、错误正确答案:【错误】48、问题:汇编层面的参数传递顺序和C语言的参数传递顺序相反选项:A、正确B、错误正确答案:【正确】49、问题:在同一时间,进程最多只能被2个调试器进行调试选项:A、正确B、错误正确答案:【错误】50、问题:Linux文件描述符的编号从1开始选项:A、正确B、错误正确答案:【错误】51、问题:最后加入的钩子能够最先得到Windows消息选项:A、正确B、错误正确答案:【正确】52、问题:钩子只能影响新运行的进程选项:A、正确B、错误正确答案:【错误】53、问题:WindowsPE文件可以被移植到多个平台选项:A、正确B、错误正确答案:【错误】54、问题:WindowsPE文件在内存中的偏移与在文件中的偏移不一致选项:A、正确B、错误正确答案:【正确】55、问题:可以使用Hook技术绕过一些反调试技术选项:A、正确B、错误正确答案:【正确】56、问题:CheckRemoteDebuggerPresent只能检查除自身外的进程是否被调试选项:A、正确B、错误正确答案:【错误】57、问题:压缩壳具有的反调试功能能够有效阻止逆向人员进行破解选项:A、正确B、错误正确答案:【错误】58、问题:使用寄存器传递参数能够加快程序的运行速度选项:A、正确B、错误正确答案:【正确】59、问题:如果参数过多,x86程序会使用寄存器进行参数传递选项:A、正确B、错误正确答案:【错误】60、问题:WinDbg是Windows的用户态调试工具选项:A、正确B、错误正确答案:【错误】61、问题:静态调试技术十分强大,只需要动态调试技术辅助即可选项:A、正确B、错误正确答案:【错误】第六单元作业第六单元测试1、问题:以下哪个区域不是缓冲区的存储位置?选项:A、堆区B、栈区C、数据段D、代码段正确答案:【代码段】2、问题:以下哪个内存区域用于存放程序执行的代码?选项:A、.textB、.bssC、.dataD、堆区正确答案:【.text】3、问题:以下哪个函数可以被用于栈溢出攻击?选项:A、getsB、freeC、mallocD、printf正确答案:【gets】4、问题:以下哪个不是栈保护机制?选项:A、canaryB、nxC、depD、checksec正确答案:【checksec】5、问题:以下哪种方法不能突破NX保护?选项:A、ret2shellcodeB、ret2textC、ret2libcD、ret2syscall正确答案:【ret2shellcode】6、问题:以下有关堆区的说法错误的是选项:A、在程序运行过程中,可以提供动态分配的内存B、由程序本身而非编译器负责申请和分配C、实际上是内存空间中一块连续的线性区D、由高地址向低地址方向增长正确答案:【由高地址向低地址方向增长】7、问题:以下不属于格式化字符串漏洞利用方法的是选项:A、程序崩溃B、泄露内存C、覆盖内存D、以上三种均为利用方法正确答案:【以上三种均为利用方法】8、问题:linux下常用的程序调试或程序信息获取工具有?选项:A、GDBB、olleydbgC、x64dbgD、objdump正确答案:【GDB#objdump】9、问题:ELF文件主要有哪几部分?选项:A、ELFHeaderB、ProgramHeaderC、Section或SegmentD、SectionHeader正确答案:【ELFHeader#ProgramHeader#Section或Segment#SectionHeader】10、问题:payload填充数据长度可以使用哪些工具进行计算?选项:A、IDAproB、gdbC、readelfD、objdump正确答案:【IDApro#gdb】11、问题:以下哪些保护方法遵循了地址随机化的思路选项:A、PIEB、ASLRC、canaryD、relro正确答案:【PIE#ASLR】12、问题:以下函数中属于堆管理函数的是?选项:A、brkB、sbrkC、mmapD、munmap正确答案:【brk#sbrk#mmap#munmap】13、问题:下列函数中属于格式化字符串函数的是?选项:A、printfB、syslogC、vprintfD、snprintf正确答案:【printf#syslog#vprintf#snprintf】14、问题:若用户输入长度超过程序分配的内存空间,超过长度的数据就会被丢弃。选项:A、正确B、错误正确答案:【错误】15、问题:ELF文件在链接过程中使用链接视图,该视图以segment为单位。选项:A、正确B、错误正确答案:【错误】16、问题:使用NOP指令作为payload的填充数据,能够彻底防止shellcode地址错误的情况发生。选项:A、正确B、错误正确答案:【错误】17、问题:PIE保护方法能够影响指令之间的相对地址。选项:A、正确B、错误正确答案:【错误】18、问题:在ROP中,通常需要多个指令片段实现攻击。选项:A、正确B、错误正确答案:【正确】19、问题:向某个堆块中写入的字节数超过了申请的字节数,即可导致堆溢出。选项:A、正确B、错误正确答案:【错误】20、问题:若只向格式化字符串函数提供字符串,运行时必然报错。选项:A、正确B、错误正确答案:【错误】21、问题:格式化字符串在泄露内存攻击时仅能泄漏栈内存。选项:A、正确B、错误正确答案:【错误】第七单元作业第七单元测试1、问题:以下哪个是古典密码?选项:A、RSA密码B、Vigenère密码C、AES密码D、DES密码正确答案:【Vigenère密码】2、问题:凯撒密码属于以下哪种密码?选项:A、棋盘密码B、放射密码C、移位密码D、代换密码正确答案:【移位密码】3、问题:设置参数为m=4,π=(π(1),π(2),π

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论