雨课堂学堂在线学堂云《漏洞利用及渗透测试基础(南开)》单元测试考核答案_第1页
雨课堂学堂在线学堂云《漏洞利用及渗透测试基础(南开)》单元测试考核答案_第2页
雨课堂学堂在线学堂云《漏洞利用及渗透测试基础(南开)》单元测试考核答案_第3页
雨课堂学堂在线学堂云《漏洞利用及渗透测试基础(南开)》单元测试考核答案_第4页
雨课堂学堂在线学堂云《漏洞利用及渗透测试基础(南开)》单元测试考核答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1题病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。A程序B蠕虫C代码D数据第2题病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。A计算机指令B程序代码C文件D计算机指令或者程序代码第3题下列哪几项不是蠕虫与普通病毒相比特有的性质()。A传播性B隐蔽性C不利用文件寄生D破坏性正确答案:ABD第4题以下选项哪些是漏洞产生的原因()。A小作坊式的软件开发B重视软件安全测试C淡薄的安全思想D不完善的安全维护正确答案:ACD第5题病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。A程序B蠕虫C代码D数据第6题木马与病毒的重大区别是()。A木马会自我复制B木马具有隐蔽性C木马不具感染性D木马通过网络传播第7题KaliLinux是专门用于渗透测试的Linux操作系统,它由()发展而来。AWindowsBMacOSCBackTrackDMSDOS第8题蠕虫与普通病毒相比特有的性质为()。A传播性B隐蔽性C不利用文件寄生D破坏性第9题轰动全球的震网病毒是()。A木马B蠕虫病毒C后门D寄生型病毒第10题以下哪个选项属于木马()。A震网病毒BWannaCryC灰鸽子D熊猫烧香第11题渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A模拟恶意黑客的攻击方法B恶意黑客的攻击方法C安全测试的攻击方法D影响业务系统正常运行的攻击方法第12题病毒必须能自我执行和自我复制。第13题蠕虫是利用文件寄生来通过网络传播的恶性病毒。第14题普通病毒的传染能力主要是针对计算机内的文件系统而言。第15题渗透测试会影响业务系统正常运行。第16题黑箱测试的时候,渗透者完全处于对系统一无所知的状态。第17题隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。第18题白箱测试又被称为所谓的“Zero-KnowledgeTesting”,渗透者完全处于对系统一无所知的状态。第19题渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。第20题以下病毒中,不属于蠕虫病毒的是A冲击波B震荡波C破坏波D扫荡波第1题栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。A低、低B高、低C低、高D高、高第2题()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A数据寄存器B变址寄存器C段寄存器D指令指针寄存器第3题以下属于算数运算指令的有()ALOOPBADDCMULDSBB正确答案:BCD第4题Windows的内存可以被分为两个层面()。A物理内存B逻辑内存C扩展内存D虚拟内存正确答案:AD第5题堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。第6题进程使用的内存区域有()。A代码区和数据区B数据区和堆栈区C代码区、数据区和堆栈区D数据区和代码区第7题栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。A低、低B高、低C低、高D高、高第8题栈是由()分配,堆由()分配。A系统自动、程序员自己申请B程序员自己申请、程序员自己申请C系统自动、系统自动D程序员自己申请、系统自动第9题()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A数据寄存器B变址寄存器C段寄存器D指令指针寄存器第10题程序进行()转换的过程称为程序的再定位。A虚地址到虚地址B实地址到虚地址C虚地址到实地址D实地址到实地址第11题Windows的内存可以被分为两个层面()。A虚拟内存和逻辑内存B逻辑内存和物理内存C物理内存和虚拟内存D物理内存和逻辑内存第12题以下有关加壳说法正确的是()。A加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。B加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。C加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。DCPU需要暴力解压加壳程序。第13题CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。第14题段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。第15题指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。第16题一个可执行文件只包含有二进制的机器代码。第17题PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。第18题程序进行虚地址到实地址转换的过程称为程序的再定位。第19题OllyDbg是一种具有可视化界面的32位汇编—分析调试器。第20题加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。第三章作业第1题以下描述错误的是()。A漏洞是计算机系统本身存在的缺陷B漏洞的存在和利用都有一定的环境要求C漏洞的存在本身是有危害的D漏洞是一个全面综合的概念第2题按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()A本地利用和远程利用漏洞B输入验证错误漏洞和设计错误漏洞C配置错误漏洞和竞争条件漏洞D0day漏洞和1day漏洞第3题以下哪些漏洞分类是根据漏洞形成原因命名的()A远程利用漏洞B输入验证错误漏洞C竞争条件漏洞D已公开漏洞正确答案:BC第4题以下选项中哪些是公开的漏洞库()AVuldaBCNVDCCNNVDDBugTraq正确答案:DCB第5题错误、缺陷、弱点和故障都等同于漏洞。第6题漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A机密性B不完整性C可否认性D脆弱性第7题()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。AFaultBHoleCWeaknessDError第8题()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。AFaultBHoleCWeaknessDError第9题以下描述正确的是()。A软件漏洞危害性不大B软件漏洞具有隐蔽性C软件漏洞不存在长久性D软件漏洞影响不广第10题按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()A本地利用和远程利用漏洞B输入验证错误漏洞和设计错误漏洞C配置错误漏洞和竞争条件漏洞D0day漏洞和1day漏洞第11题()指还处于未公开状态的漏洞。AXSSBSQLC0dayDSSRF第12题以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。ACNNVDBNVDCCVEDCNVD第13题()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。ABugTraqBCNCERTCCNNVDDEDB第14题Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。第15题软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。第16题未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。第17题MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。第18题Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。第19题公开的数据库包括CVE、NVD、BugTraq、CNNVD、CNVD、Vulda等。第20题漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。第四章作业第1题以下哪些函数可能会发生缓存区溢出漏洞()AstrcpyBcinCcoutDprintf第2题以下有格式化符号选项错误的是()A%o以八进制数形式输出整数B%f用来输出虚数,以小数形式输出C%n不向printf传递格式化信息D%s用来输出一个字符串第3题堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。第4题以下哪些函数可能会发生缓存区溢出漏洞()。AstrcpyBcinCcoutDprintf第5题栈的存取采用()的策略。A先进先出B先进后出第6题如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。A有效地址B内存地址C恶意程序入口地址D无效地址第7题以下有格式化符号选项错误的是()A%o以八进制数形式输出整数B%f用来输出虚数,以小数形式输出C%n不向printf传递格式化信息D%s用来输出一个字符串第8题关于缓冲区溢出的原理不正确的是()A缓冲区溢出是由编程错误引起的。B如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。C一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。DC语言具有检查边界的功能。第9题堆栈溢出一般是由什么原因导致的()A函数代码长度过长B循环太多C大数据结构的局部变量D代码运行时错误第10题()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。A存储溢出B缓存区溢出C运算溢出D符号溢出第11题以下哪项不属于缓存区溢出漏洞()。A堆溢出B栈溢出C单字节溢出DSQL注入第12题缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。第13题C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。第14题如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。第15题单字节溢出是指程序中的缓冲区仅能溢出一个字节。第16题当格式化符号为%s时以16进制的形式输出堆栈的内容,为%x时则输出对应地址所指向的字符串。第17题对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。第18题程序开发时不需要自己进行边界检查,交给测试环节就可以。第19题运算溢出是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。第20题符号溢出是使用另外的数据类型来存储整型数造成的。第五章作业第1题地址空间分布随机化ASLR(addressspacelayoutrandomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。A物理地址B逻辑地址C虚拟地址D系统关键地址第2题以下有关DEP说法错误的是()AWindows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。BWindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。CWindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。DDEP只有软件DEP。第3题以下有关ROP说法正确的是()AROP的全称为Return-orientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击。BROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。CROP基本的思想是借助用户自己写的代码块。DROP不允许攻击者从已有的库或可执行文件中提取指令片段。第4题有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。()第5题SEH(StructuredExceptionHandler)是Linux异常处理机制所采用的重要数据结构链表。()第6题漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。A执行权B控制权C代码执行权D数据管理权第7题Shell是一个命令解释器,它解释()的命令并且把它们送到内核。A系统输入B用户输入C系统和用户输入D输入第8题地址空间分布随机化ASLR(addressspacelayoutrandomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。A物理地址B逻辑地址C虚拟地址D系统关键地址第9题使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A特定地址、跳转地址B跳转地址、特定地址C固定地址、跳转地址D跳转地址、固定地址第10题以下有关SEH与SafeSEH说法错误的是()ASEH是Windows异常处理机制所采用的重要数据结构链表。BVista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。CSafeSEH就是一项保护SEH函数不被非法利用的技术。D采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。第11题有漏洞不一定就有Exploit(利用),但是有Exploit就肯定有漏洞。第12题1996年,AlephOne在Underground发表了著名论文《SMASHINGTHESTACKFORFUNANDPROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。第13题漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。第14题Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。第15题WindowsXP及其之前的操作系统,有对某些内存区域的代码执行进行限制。第16题GSStackProtection技术是一项缓冲区溢出的检测防护技术。第17题GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。第18题SEH(StructuredExceptionHandler)是Linux异常处理机制所采用的重要数据结构链表。第19题Opt-InMode模式下DEP对所有系统进程和特别定义的进程启用。第20题程序开发时不需要自己进行边界检查,交给测试环节就可以。第六章作业第1题动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A寄存器、内存单元B主存、辅存CCPU、缓存DCache、CPU第2题Saturn安全检测工具使用的是模型检验技术。()第3题软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。A运行状态B调试状态C未处于运行状态D编译状态第4题以下哪项不是符号执行进行源码检测的工具()ASMARTBKLEECSAGEDPixy第5题()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A定理证明B模型检验C符号执行D词法分析第6题以下说法错误的是()AUAFChecker检测工具采用了基于程序语义的安全检测技术。B静态安全检测技术分析效率高效,且误报率较低。C可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。D基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。第7题以下有关智能模糊测试说法错误的是()A智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。B采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。C智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。D智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。第8题Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。AIBMBGoogleCIntelDApple第9题以下说法错误的是()A静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。C将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。DTEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。第10题软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术,可以用于对软件源代码和可执行代码的检测。第11题静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低。第12题Saturn安全检测工具使用的是模型检验技术。第13题智能模糊测试的关键是反汇编。第14题基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,从二进制文件的头部、符号表以及调试信息中提取安全敏感信息,来分析文件中是否存在安全缺陷。第15题钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。第16题Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。第17题VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。第18题程序开发时不需要自己进行边界检查,交给测试环节就可以。第19题运算溢出是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。第20题符号溢出是使用另外的数据类型来存储整型数造成的。第七章作业第1题Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。第2题在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。第3题以下有关Metasploit命令错误的是()Ashowauxiliary会显示所有的辅助模块以及它们的用途。Bshowexploits会显示Metasploit框架中所有可用的渗透攻击模块。C当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。Dshowpayloads会列出这个模块所需的各种参数。第4题以下说法错误的有()AMetasploit项目最初由HDMoore在2005年夏季创立。BMetasploitv2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。C除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。DMetasploit版本都可以自动生成报告。正确答案:ABD第5题在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。A前期交互B情报搜集C威胁建模D渗透攻击第6题前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。A前期交互B漏洞分析C信息搜集D威胁建模第7题以下命令解释错误的是()。Amv移动或重命名Bgrep在文本文件中查找某个字符串Cln创建链接文件Dps查看磁盘大小第8题下面哪个不是打包压缩的命令()。AgzipBbzip2ChaltDtar第9题以下有关Metasploit命令错误的是()Ashowexploits会显示Metasploit框架中所有可用的渗透攻击模块。B当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。Cshowauxiliary会显示所有的辅助模块以及它们的用途。Dshowpayloads会列出这个模块所需的各种参数。第10题以下说法正确的是()。AMetasploit项目最初由HDMoore在2005年夏季创立。BMetasploitv2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。C除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。DMetasploit版本都可以自动生成报告。第11题情报搜集是否充分在很大程度上决定了渗透测试的成败。第12题信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。第13题切换目录的命令是cp,删除文件的命令是rm。第14题more、less命令可以分页显示文本文件内容。第15题Metasploit模块中的所有参数只有set一个状态。第16题Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。第17题Metasploit从一开始就有后渗透攻击模块。第18题Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。第19题Metasploit中没有提供Fuzz测试器。第20题攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。第八章作业第1题以下属于主动信息收集的是()A旁站查询BnmapCIP查询Dwhois第2题想要查找URL中包含nankai的搜索指令的是()Aintitle:nankaiBsite:nankaiCinurl:nankaiDip:nankai第3题下面说法正确的有()AMaltego是一个开源的取证工具。它可以挖掘和收集信息。Bnmap是一个开源的取证工具。Cdirb是一款WEB目录扫描工具。DNessus是一款漏洞扫描程序。正确答案:ADC第4题下面说法错误的是()。AMaltego是一个开源的取证工具。它可以挖掘和收集信息。Bdirb是一款WEB目录扫描工具。CNessus是一款漏洞扫描程序。Dnmap是一个开源的取证工具。第5题Nessus不能同时在本机或远端上遥控。第6题主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。第7题情报搜集是否充分在很大程度上决定了渗透测试的成败。第8题信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。第9题切换目录的命令是cp,删除文件的命令是rm。第10题more、less命令可以分页显示文本文件内容。第11题Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。第12题Metasploit从一开始就有后渗透攻击模块。第13题攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。第14题Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。第15题主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。第16题当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。第17题在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。第18题反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。第19题()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。A软件设计B程序编码C程序设计D软件测试第20题()是针对二进制代码的测试。A白盒测试B黑盒测试C灰盒测试D模糊测试第九章WEB安全基础第1题Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。第2题网页与HTML对应的关系是()A一对一B多对一C一对多D多对多第3题下面描述错误的()A<head>定义了文档的信息B<link>定义了HTML文档中的元数据C<script>定义了客户端的脚本文件D<base>定义了页面链接标签的默认链接地址第4题以下有关SessionID说法正确的有()A最常见的做法是把SessionID加密后保存在Cookie中传给服务器。BSessionID一旦在生命周期内被窃取,就等于账户失窃。CSessionID只可以作为请求的一个参数保持在URL中传输。D如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。正确答案:ABD第5题()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。A文本B超文本C记事本D网页第6题网页与HTML对应的关系是()。A一对一B多对一C一对多D多对多第7题超文本标记语言中文件的开头的标记符是()。A<base>B<head>C<body>D<html>第8题以下哪项不是Javascript在网页中的用途()。A嵌入动态文本于HTML页面B对浏览器事件做出响应C表示HTML文件开头D控制cookies创建和修改第9题Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。ASession、CookieBSessionId、CookieCCookie、SessionIdDCookie、Session第10题以下哪项不属于WEB动态编程语言()。AASPBPHPCJAVADHTML第11题以下哪项不是HTTP与服务器交互的方法()AGETBOKCPOSTDPUT第12题当传输层没有进行安全保护时,会遇到()安全威胁。AMITMBXSSCSQLDSSRF第13题标准的超文本标记语言文件都具有一个基本的整体结构,标记一般都是成对出现。第14题网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。第15题在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。第16题存储在硬盘上的cookie不可以在不同的浏览器进程间共享。第17题在安全领域中,认证和授权的功能相同。第18题Session没有生命周期的,当用户长时间未活动后,或者用户点击退出后,服务器将一直保存Session。第19题只有在Web应用中的操作系统层次才有可能出现安全配置错误。第20题通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。第十章WEB渗透实战基础第1题SQL语句中AS表示返回匹配通配符(%)条件的数据。第2题从攻击过程来说,存储型X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论