|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《攻防技术基础》在线作业7 A( `2 {; K" Z. r
试卷总分:100 得分:100
; R4 Y/ Z6 F5 ] c: u第1题,指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。0 Z! i7 A% I) ]
A、直接寻址
7 \; B$ o2 t, ^B、间接寻址
, }" e3 A* t C8 q, P( D( uC、立即寻址! `; e1 |* \. B% u; ]
D、基址寻址1 V6 h1 @* J9 F! @5 p
正确资料:
7 p3 Y4 W6 w" G7 P3 W3 Z& [4 s* J( I; P9 i; y* `
" m8 r; z) O6 t
第2题,缓冲区的大小是由()的数据决定的。
9 m0 y/ U; ?: |% U" aA、系统所给4 s6 U( \! o& T6 n2 _
B、用户输入
7 P# d/ m7 X0 xC、代码设定
/ x7 _7 O p$ J VD、程序
5 A. D+ S" R* [; L正确资料:
" @/ ~( G ?1 [2 V
2 H. l0 f. ~0 z* a8 U$ A
' G. u+ K" }, U7 V第3题,下面说法正确的是()。
7 Z: g! V& S: F# j bA、一般来说,存储式XSS的风险会高于反射式XSS。
% q- n i8 R: x4 yB、存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。8 r; k. k6 O' N& ^
C、反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。$ {2 ^+ [) u0 c' }$ I
D、存储型XSS会改变页面URL的原有结构。" W* I! q) y# R3 X; X# ?/ \' t
正确资料:: y7 X" `! O/ G# U- J4 A4 Z
, r r) I0 c2 G% U7 i7 P
/ H% O* s$ B- B5 h- b
第4题,栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。7 K& i. m G. w5 j3 @ `, N
A、低、低
; e5 e$ ?! S1 X/ @, ^* |B、高、低
8 M! |2 f" `/ GC、低、高, o1 V0 [8 I3 j8 |; V
D、高、高4 x& O9 X, V6 N% ? N6 D
正确资料:; b! i) I$ R3 x3 `& {0 R) W
! Y& C7 s4 c4 m& j
0 n; G! l1 r8 N. L) }% O资料来源:谋学网(www.mouxue.com),以下哪项属于PE文件的数据节()
4 G* [- @% w" _3 a6 J2 HA、.text
, a2 s. j$ Q$ TB、.txt4 s. Z6 j- v7 ]: B9 |7 o
C、.docx
% J" q/ O% _- y6 ?, I2 G; {D、.xls
) ~0 n+ d5 i; C1 j# v/ N* |正确资料:; d! ?' C7 u" r i. \
# y8 ~/ r2 N7 W' ~
" l6 N2 E. ]5 t
第6题,以下属于主动信息收集的是()* G. X0 P/ u$ p; e+ q
A、nmap! \! A8 \ n. w! s# a
B、IP查询7 }) N ~* p; \0 F( Z9 K/ [
C、whois2 V1 A' Y$ R/ a5 f$ ]5 n
D、旁站查询
( Y& s1 w1 t! b8 p正确资料:% Z1 D2 D( T( d8 D
. l8 z* C2 R3 G' @) E b" O1 J) r9 Z4 d7 V2 n
第7题,()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
! s+ r5 S4 e/ T1 z8 J$ l QA、会话劫持0 F+ ?6 P5 a6 n9 C) Q( f! e& _9 n) R5 j
B、遭破坏的认证和会话管理
" Q3 H" T& B* d! d3 k& mC、会话保持攻击
: {1 b/ o" s9 L* a+ v5 I4 Q$ zD、中间人攻击
% m2 P4 V) C4 X5 ]. f. `正确资料:
0 d' g7 `' g1 g- F
0 R2 K a$ U4 k. p
$ C/ N; B9 n# |: N% n2 k2 @$ d第8题,IDA PRO简称IDA,是一个交互式()工具。. U% V5 {1 u* Y/ w
A、调试
; }: e( u3 m" j# T: ZB、汇编
$ y a3 T) P; N( CC、编译6 S* W$ e" t% Z& F
D、反汇编' r5 \* U/ Y; B8 p+ k V! E
正确资料:* Q: I1 k0 M2 \% U
- H) R! L) `) A e ]1 ~3 b+ N2 g6 i: M% m0 e2 c) k
第9题,()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
% A' P2 H* U) F$ o3 i& VA、数据流分析) Q- E) E$ o2 b6 c! w
B、词法分析) a8 n0 q' x9 q; b% d+ X
C、污点传播分析
# {, b% F" {* J! B4 X" _D、符号执行
! G2 B# p* j: y5 D正确资料:+ e, h8 ~6 z" R# T% X
$ [- ^( G- }+ g3 A4 H; i g- j; s7 t
资料来源:谋学网(www.mouxue.com),关于缓冲区溢出的原理不正确的是()
3 R: e+ b! n( g% F/ [0 [& tA、缓冲区溢出是由编程错误引起的。
# f; o1 ]2 V# R" E$ N8 XB、如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。0 N4 v8 l% f6 S* t6 u- t4 W
C、一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
$ K0 {1 Y5 q, y/ P, @D、C语言具有检查边界的功能。
8 J7 Q# F9 m. {+ |2 s正确资料:& B: o; {& l* J3 e
4 C+ n/ P& C8 U- l
5 v% F$ ~5 i) F+ X# x& x第11题,病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
' r! _% v; [" A- v" t1 NA、程序
# X7 `0 k& g0 ], Y. a1 uB、蠕虫
2 G4 M% d Z: b: e9 O$ P, ?C、代码
D, ~% J( [" y9 H. S4 u8 fD、数据
; W8 n7 @6 Y* [6 w正确资料:
$ ~; k! u F; r) q" I3 a6 _
) `+ d V8 m$ I# }
3 p a5 s) I3 X# a资料来源:谋学网(www.mouxue.com),栈是由()分配,堆由()分配。
4 u+ a& `1 a2 C+ b, DA、系统自动、程序员自己申请0 P T* q. W0 n. y3 C
B、程序员自己申请、程序员自己申请
& ~2 L& @. _+ V) M( c+ MC、系统自动、系统自动
% L( r$ n9 q8 l/ b TD、程序员自己申请、系统自动
% X+ F4 k3 V7 {正确资料:' M% I. P$ G2 J/ P+ |- C
0 }: P, P7 r# V7 _, ?# e2 U
$ a: i8 z- J0 G, ^2 M/ N. A0 B- O
第13题,堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
# u) g% d. H1 J8 c! vA、scanf
! U! K% L2 I' |9 I; X- }6 ?B、printf
7 B5 z. \/ V, x% W. zC、malloc
+ ?7 T' X/ ~6 H2 b9 `2 N+ N8 V; kD、free: L) I/ u" C1 Y& }- E& |
正确资料:$ C" e) _5 X3 u8 Z, |# d8 y! N0 `
: M5 |# W. C0 w5 ?" U- x$ s% G: [
- j. f, l. ~" R, g6 b8 o
第14题,以下哪项不是HTTP与服务器交互的方法(), O- k, l' i9 ?
A、GET( x) N+ e4 h! J
B、OK e" x Y8 R T- J
C、POST y$ q, I; T: E- \ T8 _
D、PUT6 H$ s- T, n- [* I) l" l1 [
正确资料: `# _$ }* o @: r
" u! q" a" p# d: L0 T' U
: L0 W+ ~( R: {, ~/ ?资料来源:谋学网(www.mouxue.com),下面说法错误的是()。$ s" ~" b; D3 K! ^* m+ X7 g7 u
A、GET请求的数据会附在URL之后。
; s6 X2 Z8 S) j4 p* U, UB、POST请求的数据会附在URL之后。 b$ g! D, U; a
C、POST把提交的数据放置在HTTP包的包体中。
5 G+ M# q; K) z9 @D、通过GET提交数据,用户名和密码将明文出现在URL上。
) D! K( A. g! _& n& o6 ?正确资料:* ?7 x6 e& X" N5 b, ^/ y- C
( ~0 x6 @* Y9 j$ ]. q1 T
7 h& n- V! i. ?/ x5 H第16题,()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
) P9 z8 ~' P0 \* W( ? Q" YA、数据寄存器: ?2 J; ?' h% z/ u; K
B、变址寄存器$ p( C1 P9 H* a: t- C9 B
C、段寄存器
% Y4 s8 I# n0 S$ R0 G& U) JD、指令指针寄存器' w5 j% s" X+ A5 X. M, j
正确资料:. U/ c2 o) d0 ~8 W2 K1 f/ o' s" L
) ~) Q1 j7 p* K, _2 e* s5 x% ]. H9 Y* J. k5 z" P
第17题,以下有关智能模糊测试说法错误的是()9 h$ }$ N z/ k5 k) S
A、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
. B1 i$ H W, T! [9 qB、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。$ P& d6 ^ `% O1 f
C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
% G0 {. U2 \& O: Z; \, X9 }D、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
# e) v0 m0 ?; W) A7 Q4 v; `正确资料:" B4 t% i8 P0 V1 }2 I* x
/ b- Y! p" p6 A; T0 @+ D! I5 z; W3 r
第18题,以下有关安全测试的说法错误的是()。
$ X1 {! W( a% H: W) \- rA、针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。
+ @/ \) ^) t8 z1 H- _( C# IB、需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。
& Z u" l4 p2 }$ Q1 y* T' hC、有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。
" S/ Z. K q7 d5 \D、异常处理的测试不需要做为测试内容。
$ h |% V$ M9 g正确资料:
/ e: X9 E: V' P6 h& B* _3 o& F# I I" C, q
8 P/ F* E# v1 ^, x1 A
第19题,以下哪项不属于缓存区溢出漏洞()。
- u) S' g. u8 Q4 d8 a( b4 aA、堆溢出
/ q$ Y8 B! L; Y! D# dB、栈溢出6 w) l3 `1 |0 h3 R, J
C、单字节溢出. M7 M3 H# l$ Q0 ^. I. f+ P' B
D、SQL注入; G r# S- G& [, \& H9 J
正确资料:9 f, Y) O3 M" g& ^
" ]+ e- o$ t8 v2 F
6 ^$ ?: o" H) i0 O资料来源:谋学网(www.mouxue.com),在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
& t- v, f, J- Z" l |, y ?) mA、安全编程: Y, T! x! _, u/ L
B、安全测试- e9 K* V) D8 ]; q/ u5 A! B
C、应用安全设计
# K1 P! W J8 A! G6 }D、安全开发
. {: F: P4 M& C! h正确资料:3 N3 m1 [# i3 R! |
1 i3 [- M- ?9 r6 r% O; T8 l" w% f- \' g, q1 Y
第21题,蠕虫病毒的传染目标是()。
. q( L1 d' ?+ n4 dA、计算机内的文件系统
* r5 P- C% o5 L. kB、计算机内的病毒
7 {* `2 b; {6 KC、计算机内的木马# A3 }8 e7 \ N
D、互联网内的所有计算机! X4 H8 y% C& Q5 P3 n- @5 ]; g
正确资料:
, E" {- M/ U G! L' ~! O4 Z& e
; o2 y9 y2 M. Y+ P: t4 l2 i) t. e8 h( F# }& v+ E, Y0 m" a- x5 \
第22题,()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。, r4 f, G, L4 I- O& ^
A、Fault
* w5 |, c4 a/ `& u* J8 _B、Hole+ B: v, x" ^% G% ?& U& ?9 B
C、Weakness0 i2 U3 B! N1 Z* y+ b% H D+ ~
D、Error! M& ~, S8 c4 A
正确资料:8 F/ A) M3 u8 }
) e; F7 Y9 [% Q5 h* | ~" l
+ |$ Y |- V" F: L
第23题,源代码通过()后形成可执行文件。
* n! K( {, x, l" fA、汇编
1 b" j1 H1 _: e$ \2 g+ J' D# yB、编译 N* y, X2 Q$ b! Z) \
C、连接
; g: _0 i w* L. P8 L0 M/ ?D、编译和连接
9 {5 A, s; n4 h6 w6 S2 I% J4 H正确资料:
/ U/ C4 j8 v+ W0 i
, D7 c+ o# @( a; o/ _, o+ C% R( c% Z- k2 ?$ R: t, E
第24题,()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。; c: g$ j9 y( R7 o. f3 _; V) v
A、文本
) t& U% `* E* h, gB、超文本, _8 P4 F* o# _/ [
C、记事本
" N R E( e5 v1 t, ?: GD、网页7 d% u6 L+ @4 O ^
正确资料:( g5 L& Q7 L/ B. u; D! j7 B2 `
# e$ O0 K$ M' I- s: @4 i5 y- w, q; @5 _% |- I& l8 P8 D( s# i
资料来源:谋学网(www.mouxue.com),在Windows系统下,系统调用多数都是封装在高级()中来调用的。( a8 F8 P0 W3 x2 L& p6 y
A、API
' I- e' B7 n9 L# K. w K0 BB、DLL
" S! ] B/ q/ w6 g4 o3 k/ tC、库函数# t a" Y6 D% Y8 S- o
D、可执行文件8 O. z7 Z) x" k; p( Q
正确资料:+ w* e- i" S- ?# A u! _
) u7 }! ^ e4 V
1 l# F! N0 T! `
第26题,攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。; m# g+ \6 a* R% {5 F. e" x2 K% e
T、对
! @9 l f& U' K' h# G( tF、错. J j6 v, R# J1 h( Z, g+ P& @* G
正确资料:. Y. ?2 V+ s9 w4 ^9 z0 f( {
. o2 {: h* X" Y, G: M2 o- e4 I/ p: e+ N
第27题,病毒必须能自我执行和自我复制。5 s" |5 i0 n/ B B) A7 e1 B
T、对
6 v$ g' e1 C) c0 e# R. D# IF、错
+ C* q# {* J+ ~% X! q' |正确资料:
% Z& o3 j6 f; o1 b7 G: A8 F0 Z5 {' y7 x
/ x8 S" ?; U8 j% s/ P3 z
第28题,C 标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。6 z2 P3 w* K0 r& [. I( w
T、对! ?' X/ r3 V4 p* N" v/ B; a: m
F、错
. |- }6 }6 K* X( w, N% p正确资料:0 ^5 I$ x! p7 L& L+ a& G6 b7 g
5 I: ~8 ^3 w# w J' u2 k1 B& ?4 [+ k$ j4 e. Z0 ?- Y6 E
第29题,白箱测试又被称为所谓的"Zero-Knowledge Testing",渗透者完全处于对系统一无所知的状态。
: `, }8 n. l1 A! c) w3 R9 ]T、对
4 f" u* X! ~! T0 dF、错+ P6 T! j* U6 U2 J% a
正确资料:F b8 ^: b( _' M6 \ j' X6 l0 D
$ y1 X! z) r) i) n
! V n0 s( W+ U' K0 l
资料来源:谋学网(www.mouxue.com),电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。; \$ Y* K8 E7 Z7 q! S) F# C4 {
T、对* w( u, C- d8 K2 z
F、错
4 _# F O) l/ t% _% i1 X7 b" J% O正确资料:
) U! r: _ U! X* p
4 Q" u! }" ~3 d# i( s5 R8 n' W
' U" ]9 H c4 ^& b5 w2 ?第31题,全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。
9 M# V; l3 E2 Q5 v ^T、对
& d" Y$ T# L+ J9 s5 i" F. |F、错
7 D9 I. q1 w# M6 M4 b' ]* w# G正确资料:F
! a# H3 A% ^" s- {. w7 N
( m% [# f ^# g, u- E2 @3 I9 l. A* r
第32题,单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。
0 o2 k+ h$ l4 ]- U% m2 Q. A$ iT、对
" \& g% r' w- b* oF、错
: ]7 _. w- w! O更多资料下载:谋学网(www.mouxue.com)6 g& k* j" ?$ a& _
* U; @6 F! ]) g4 M
/ }1 Y5 a, o& u I) A第33题,软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。* \5 O; O- i2 q! J; `' h, ]
T、对
% w+ f- p. o" Q* j$ r# B0 uF、错! O, h, W1 w- o1 L; H' z
正确资料:0 w7 `" e. O* O) f, j! `
. Y; p) @" N- M+ A
( ~- T$ J3 H( c& L第34题,一个可执行文件只包含有二进制的机器代码。5 y; ]3 k, r% w! y9 C N" q
T、对
7 X2 N8 h; J4 m8 c7 WF、错
9 k5 B2 N4 A3 B5 S. w' d正确资料:F
4 N+ X& w7 N0 W0 l4 J, b! Q: h, |# a. J" y, U& v
1 o5 B7 v- g6 o) R- {
第35题,程序进行虚地址到实地址转换的过程称为程序的再定位。
) c& |% G1 h0 P9 |- pT、对( `' c6 t- ? ~) @1 R
F、错
% L. T: H b4 Z0 r$ I更多资料下载:谋学网(www.mouxue.com)! r4 O' Q' \0 h! b8 d9 R$ ?4 ?
, ?3 @. v/ I5 i! D6 }& s8 }6 C
% K* |' p8 ^# g
第36题,软件漏洞只会造成软件奔溃不能运行。5 U6 A+ F) [' ]
T、对
9 q7 i$ Q9 x K" K( rF、错
B- A+ U8 M, b# W$ f [正确资料:F
& M7 v) ?: c! E3 n0 b. c
$ E& q3 {- b! |0 U
4 D# i: `6 l# N( C第37题,模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。
/ \1 \8 Z, X# }- T. m0 `T、对* `1 U8 P% S) W" k) p
F、错, a2 h( V! w- v1 o1 ^8 [
更多资料下载:谋学网(www.mouxue.com)
! j$ l2 v9 }9 B5 j& p2 k1 U4 w) K! u; j( F% z" Z. M1 `5 R# ?
) D, P2 N* u- a- C: J# }
第38题,堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。5 y" }- @/ x& M
T、对+ s P1 e! z8 c ~( y ]+ B) q
F、错
" ~* |, T3 L$ m5 k [8 U正确资料:; E9 C9 D+ |+ \9 E R7 D
% d. e/ |) |: x5 l
" K( |5 U$ ?' K+ [1 E5 H
第39题,安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。* X* f z7 ` ?/ H, ]. B
T、对
, m* y% i( ^, M8 i0 zF、错- h: J" G* T, W) I0 S6 H/ M; X2 ~$ g3 j
正确资料:' p. x1 u- {/ y3 u6 P) m- _
7 x3 W! L; k& e& o9 ]6 h4 m5 b! b
7 v! A" R m0 N2 f* W$ v! s
第40题,Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
: p2 A1 N* }; H4 E6 DT、对/ x+ L! q* ^% r% @3 T
F、错
" `& _& O2 U' A* F: l正确资料:F
& t# t2 D+ P( h2 z: L" A
5 ~. V ?8 G$ }" i2 P7 x% ?; P2 N' t
第41题,VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。5 p2 e! t- p& }& Y8 ^; u+ }+ i7 B* ?
T、对
* \( g c* X' iF、错" ?9 n/ v' x1 X" I9 L
正确资料:F
5 P% [) T/ s& }2 B, a/ F$ X6 Z0 F5 X2 |
, B0 U- J ^4 o8 r第42题,GS Stack Protection技术是一项缓冲区溢出的检测防护技术。7 ^0 Y; y+ R0 O2 d: b1 F
T、对6 s+ A8 h) h8 \" C6 b' f
F、错
2 u1 h0 W4 O1 t正确资料:
- n2 ?% S T( _$ C9 h9 L( Q
9 m! I9 x; T1 e" @6 h" w4 s7 Z0 J
) k- \, g' l$ D9 C第43题,一些软件漏洞问题会随时间变长而自动消失。
. ~) P t( r, m, |6 x7 ET、对
. ^6 z9 y, }8 p: q! _: ]F、错
6 Z b. I6 j3 L( ~- B' K正确资料:
2 J( A0 _6 P6 |/ v4 P
; O% Z4 Y# e |3 V' j6 G
' w& P P, y8 \第44题,所有的WWW文件都必须遵守超文本传输协议。& d+ A3 b2 p) _9 y, `8 }- m
T、对2 M) Q7 K) D1 Y6 L
F、错( g/ |; } Y+ x: J
更多资料下载:谋学网(www.mouxue.com)
$ q$ s6 D" r6 P" Y: t: m' T }% u+ S& Y/ P! N) P: d
3 q! M9 s5 K/ W- g
第45题,Vmware workstation软件只能安装一个操作系统。. U" z- m- u c/ E5 L* m- b. U
T、对
. I7 R6 ^# A4 ]* O! A! AF、错
2 q1 \- q7 e/ D% s0 z* ?正确资料:F
! D7 U# c, t$ p7 A+ s- k0 r( G }: O
$ ^3 j3 c- O* ?+ K第46题,printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。 [4 x! u* l" W5 F
T、对6 f2 U4 D; {* L9 C+ g! R" x, K- f
F、错7 E- w+ F& M: ^8 z* D% S' ]/ R9 @4 ~
正确资料:
2 [% l4 K2 t/ Y8 V7 [$ K |) X* E+ v$ v! _- z+ `* Q, p& Z9 [
. N, D+ J& t* `2 p3 f3 e/ f
第47题,漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。/ b! a+ a6 S+ ~/ Q; a3 `5 k, W
T、对
t; i$ J/ @. R) P3 K( R+ e5 AF、错
' _6 E& p$ W8 ]8 c" i; F8 i正确资料:F
; h& f& ^/ L1 U0 j+ I& T8 m: b: `+ v
1 h. @% L0 J/ r/ Z) P0 Z1 ~8 m0 t: I$ K5 T, w
第48题,主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
( u# |* E3 }# y) eT、对: T1 p% { r, y$ E, P# m
F、错 ^ h. a& ?8 w8 Z# X; b$ k
更多资料下载:谋学网(www.mouxue.com)
1 ^- T7 f# J! [3 Y0 K+ P3 H4 ]& m- y/ O8 L# s# ^, X
; N* Y8 u$ |4 h* M
第49题,URL重写就是把session id直接附加在URL路径的后面。
- W- q; E# `0 ZT、对
* X4 m# w+ Z1 o0 E' T" mF、错- Q5 q4 h& Z5 W& m5 M
正确资料:! F4 [) u4 y" F5 M( b
6 u; B% J) H& F4 x# z0 K' f, q
* j% d, s0 ]# M! t$ r: d
资料来源:谋学网(www.mouxue.com),只要做好客户端的文件检查就可以避免文件上传漏洞。, }+ B2 l/ `5 G. }
T、对+ U! i2 C4 A& M7 Z( m$ e' {
F、错
7 z. E/ p0 e# S6 O+ e. A正确资料:F' Q) x% X! e" \ D, x7 j" V
4 ~: u. O! B2 S4 O" _* J) G0 G/ `9 u1 m7 C( y
- `7 R J2 F b
& d$ g; Y0 j% k. u# n* Q) ^: e0 ]# r0 r. B. ^7 j
! }! b! Y1 h: t1 P: f' Y7 P
' k0 ^! O! m$ a" l2 v* F
, l: W; O; Z! z# f+ i' l
, j m# Q( q3 g4 V- D1 }2 C; b, ? j& E5 N/ A3 q: q0 M/ m: k
6 \# o1 f! a; i6 l4 N' H0 n
* o9 M- H. u- s2 i+ s0 t' j, ^, k, R3 N% z0 ?4 g
# _ }- A; C( u) {- Y |
|