|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《攻防技术基础》在线作业% e% y N, r( t! w* t" c
试卷总分:100 得分:1003 @: V! w+ |+ Y% p
第1题,栈的存取采用()的策略。
2 ]. O! z4 _6 B7 T' a% ]A、先进先出
`$ v1 [& _5 s% Q. e7 Z/ XB、后进先出
6 [# F7 l ^0 G! O8 UC、后进后出
/ ^# x& d a3 l7 PD、先进后出; g2 b' i, x) i$ _7 S+ W
正确资料:
( D$ g( x! V- \8 F) w* \& ~0 a
, u- c, Y. [& f- W5 e/ B* Q/ U! }6 O ~- y& P; A$ A
第2题,()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。2 }! ]5 E1 R, F6 N3 z
A、数据流分析
) \/ N) H+ C! r& c6 KB、词法分析
$ L! \$ }& j* r1 _2 CC、污点传播分析" \& ^) p- M! h, J! i" f
D、符号执行
( h+ L' X# `: J' ]1 a5 Z正确资料:
, t( {' |+ P# v- n
% J( ?7 s+ m' k! P, R; T6 W0 |/ }/ l1 d' R
第3题,下面哪个选项可能是文件包含漏洞的利用方式()。7 ?; O* x# ?$ x7 s3 F- }5 d
A、'and 1 = 1
: f+ h7 R; u. F& B+ k5 ^/ ZB、{{1*2}}=28 v2 [% i/ E0 G3 T% X
C、search=file:///etc/passwd
5 d2 ?0 j/ y% }- W4 XD、<script>alert(1)</script>% x" _( R( }& v: ^( b- q0 m2 M
正确资料:6 p& `$ P6 G- O; _& j7 _" \# s
H2 V3 b, f% H! H* K1 G' v" o; R% S
, n; X2 s5 a+ P4 q3 t6 z7 B第4题,软件漏洞与软件缺陷的区别是()。7 k5 T& l0 o; a7 O4 j' a+ H/ t
A、会造成软件奔溃
9 x# V( k2 p& f& g0 c8 w4 vB、会使电脑无法运行
: z; ^2 I: ~. f7 x4 X: B- h6 iC、会盗取用户的秘密信息* d+ b6 ?- Q2 J
D、隐藏很深: u: B0 B8 V* K5 A7 m7 z/ |
正确资料:
: b3 s! L* f; ~) q/ x
5 O5 Z: V3 o: A# c4 j% n P- p8 _; a6 B5 _# \, }; K0 {
资料来源:谋学网(www.mouxue.com),动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
4 ~& F# Z; n: l( DA、寄存器、内存单元
4 g7 A2 Z& ~* u2 m& FB、主存、辅存
0 ?( s o3 \3 K8 o# r; K7 T& _; D/ YC、CPU、缓存
2 _4 n; S1 O; X8 i8 N6 kD、Cache、CPU
$ v. w d, H- I$ L4 `, Q正确资料:- M1 [: ~3 v0 \6 m" l
& o8 f, h' i) O/ w1 m$ |- c* U1 O& [, e
第6题,使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
, g+ p* S9 d$ N7 [' |A、特定地址、跳转地址
' @4 @# o2 C2 e. v7 z3 E; TB、跳转地址、特定地址) y4 S2 ^" ?0 _" x D: D) q) |
C、固定地址、跳转地址
3 \, c- Y2 V* p6 Z- v. m: vD、跳转地址、固定地址
I+ X. o) W: d3 {9 b; J; F7 E正确资料:
% C, X) C+ e- F: e% d$ H
/ }. U( |$ H8 u# k$ g( H1 k2 c, f1 y- W$ h& O- r, a @ [( V
第7题,以下有关加壳说法正确的是()。, H C2 G N1 H8 x" S9 h2 q
A、加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
( N& V8 U/ w9 k+ ?! _B、加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
, N! N2 Q5 Y, V6 ~4 }- UC、加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
. g1 T& G, X* l: ^" n. Y8 G& KD、CPU需要暴力解压加壳程序。, k8 k U' {" G0 E( i- e* r6 {9 y) K+ J$ g
正确资料:
1 C8 ^. q; z2 u9 l% T" @" y. f% J+ i+ X, N7 }0 E; U( i3 w4 a
5 Z4 [7 |; e, e" |! `
第8题,Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
6 K" ?9 F0 T& W+ @- z; g2 b$ G( lA、系统输入% N% }2 h# r9 p# a: t
B、用户输入
6 s. o4 q9 ^9 `% jC、系统和用户输入5 m; F' B% I" G* O
D、输入
5 O2 [; q T; ~9 e5 K正确资料: Q, N% a4 M- `3 Y& I+ l3 Q6 f
; ?" Y" z: Q# x s# r+ M; v6 N- c$ A' V/ Z' r
第9题,以下有关DEP说法错误的是()
: s% J6 X" \ F( vA、Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
% U3 ~+ k1 t) P- P8 S1 `9 V, [B、Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。) C: x8 Y V, T4 j6 l: l/ N
C、启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。# T$ k ~% h& Q R2 W
D、DEP只有软件DEP。/ B$ k+ s& O; ^& j
正确资料:6 n* N; ~+ @# E6 M
$ e. L6 b' T# }
, U0 G& y) x( X& ~, q- y$ Q
资料来源:谋学网(www.mouxue.com),以下选项哪个不是漏洞产生的原因()。
2 m5 [% K2 ?1 [1 h# _0 S4 }& R, b# {A、小作坊式的软件开发
8 d5 u2 b4 @2 A8 R' RB、淡薄的安全思想
/ u8 K, G$ G7 \4 HC、不完善的安全维护
( B4 ]2 w0 U2 E; U+ vD、重视软件安全测试
1 ?- z8 f( T+ V2 `# e6 {正确资料:; O+ n5 ~4 E5 `! k
% Z# B- U b2 Y/ q
9 Z7 W4 @; S% j! U第11题,以下有关SessionID说法错误的是()! F# n9 i; Y/ _
A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
$ u" z7 R9 n) E: C- EB、SessionID一旦在生命周期内被窃取,就等于账户失窃。
& s+ H1 y. O" t+ n8 uC、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。+ ^! f6 k( Z3 ]5 z0 z+ U
D、SessionID只可以作为请求的一个参数保持在URL中传输。
- g/ j& f/ @, a7 Q. J4 h1 P正确资料:1 V- l" o3 k8 S
' G$ r) L# y }1 m* T
% ^1 {* l, Q3 a$ E资料来源:谋学网(www.mouxue.com),()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。0 t4 Z% d. `# r# n! ]) A
A、软件设计$ L/ i" ?6 L7 a. _$ y1 K1 ^# A
B、程序编码
- B$ ~8 c n" y) T2 MC、程序设计
& P; V' c8 } s0 Z k* XD、软件测试
9 j6 q ~* X- L+ |1 l+ D, C正确资料:; c9 G8 Q: C8 O% H# t
; u' s* c: `& N* }8 U5 I% E; }2 S" E
第13题,以下有关ROP说法正确的是()
" a. F: G. L) C9 E5 j/ e- S; HA、ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。
/ p6 S/ _9 t2 d1 ^B、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
/ C" Y; W% k8 ]$ GC、ROP基本的思想是借助用户自己写的代码块。
, r) M, g1 R# [D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
5 M7 ^! K. O1 k- k( f* c正确资料:
2 E# V1 t- m1 h0 s, l& \/ o2 g, [* t+ l! ^. L: m4 K1 [- X$ Y
0 U! [, Z6 g8 m/ F5 Z+ j: d第14题,轰动全球的震网病毒是()。* O$ w) S* A/ z3 C* U( _2 x
A、木马
8 V$ S# U& x+ z) j0 y' V2 r8 f3 qB、蠕虫病毒
6 `: R' r. L/ N9 L- g- h% zC、后门
+ x t# D: F- \; p3 r" x& ND、寄生型病毒/ s c) x! P# l1 `* Z3 V
正确资料:7 ?. x) w7 r5 K" N' [( m
# ~. J+ A8 V/ I; D l
" H" O; W! h6 [3 K( U
资料来源:谋学网(www.mouxue.com),以下有关智能模糊测试说法错误的是()
! N5 H$ l- E) U7 j% ~) LA、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。4 Q7 z6 B% D6 _" D* b# `* K
B、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
5 N* s7 ?" d) z! ?0 o1 SC、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
) u& P* x/ Z7 s: V5 CD、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
4 j5 s4 F! S, B- X* p; i5 E正确资料:! [! {' V- y0 u3 i7 j3 u" t
+ F9 L3 j8 l$ S/ q7 t- u
+ G* R( r9 }7 _. M' r
第16题,Windows的内存可以被分为两个层面()。2 g! f8 W' U4 }: U. A+ }3 p
A、虚拟内存和逻辑内存+ |. G8 v2 U& U5 G1 u/ {, R$ @* Q8 B
B、逻辑内存和物理内存. `3 O' I7 V7 e7 H* c" r
C、物理内存和虚拟内存; b9 m1 ?; h( d' C! N) ^2 B
D、物理内存和逻辑内存+ a$ |4 ~. i8 n, z( U
正确资料:* N5 D; |- }2 a
9 ^- [$ p! c( H# T: i) a
/ V v/ e2 S: O/ x" K第17题,()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。
$ d7 }9 F3 Y' J9 k& y1 NA、定理证明$ g2 f' Q/ n o3 j! h, U
B、模型检验
9 O; Z- @* b+ b0 z$ ^2 t3 _! f' nC、符号执行
& D0 l! A: t9 h* i0 n+ k- ~D、词法分析& x; B4 i8 q2 \5 u! [. g" c
正确资料:7 a1 d! N- h' C4 B- j, O3 x3 e
: }+ c8 C7 ?( H0 V6 v
' W2 W. K! R/ P; y) x第18题,在Windows系统下,系统调用多数都是封装在高级()中来调用的。$ Q% \& h" T3 `1 T1 w' V
A、API
/ u4 t ]9 B. Y' ~; s; e5 zB、DLL0 f1 Y! l: ] K
C、库函数+ B) {1 V" y" p9 ^
D、可执行文件' @" ~" W( U8 A. p8 D7 P) W+ r
正确资料:7 M1 k2 d8 Y! i- E* E' X
5 J* [, y/ \/ T* c
' K" y5 F b5 b- _0 Q; ~/ A/ p
第19题,在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
) Z! d1 u @- Z) \' jA、安全编程 ?0 v: o; _) q- n% y' E* ^ i. v
B、安全测试
y+ ~+ J2 g& T" YC、应用安全设计
" n, F# L n( {0 hD、安全开发! J8 r: d" M0 ~0 }; n
正确资料:
2 [% K% J4 b( j3 X
, ~3 C5 g6 U- b* K, j) C8 h% U' A& `. c3 Y
资料来源:谋学网(www.mouxue.com),漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
: r4 s* u A3 @A、机密性
9 i6 A. K! L7 P4 M! f, y0 DB、不完整性2 p$ f7 ?. i' P1 z, W# h9 B
C、可否认性
, l' A' ~1 T+ Z3 k8 iD、脆弱性
/ T4 U% `6 l- W# { a! _: O正确资料:
; {$ V: U" J) U6 O) V* k1 y( a4 w- d; j) d# Y4 h2 S2 p6 A; g
( a0 C7 W) b1 {9 o
第21题,()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。+ I1 O% T0 e3 x0 S+ k/ g: Y
A、数据寄存器$ \2 k2 n* N/ v J. d7 e! H, [# u E/ S
B、变址寄存器+ B; \$ {8 J4 K! I
C、段寄存器+ Z8 U, Q, c9 c0 u8 C. w/ G& k* @
D、指令指针寄存器* f+ ?! Q9 P w+ ~
正确资料:4 h) ^6 r; u& R1 V- Y
/ L; H/ e+ C( h9 n
2 P+ k0 r+ u. C3 u+ v( B% ]7 p第22题,前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。! Z' { j4 b; m) l9 O9 T
A、前期交互
% o$ Q0 m7 s0 P5 z$ bB、漏洞分析
( I( {) n& V# r& R# E. ]C、信息搜集4 c) j4 [& p# F! t
D、威胁建模1 [0 t W" w' {/ W1 H5 @: A# L- h
正确资料:
* q7 G- q' o" s% r& \
+ t7 ^. p7 s3 I1 O$ n- |$ b, c8 v
- Z" s: T! m2 i7 w+ m第23题,关于缓冲区溢出的原理不正确的是()2 M. v, Y3 H4 T! N
A、缓冲区溢出是由编程错误引起的。
& W. L9 Z) B. t BB、如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。) j- K0 {7 X' M
C、一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
0 G/ z% H$ g3 T4 F% sD、C语言具有检查边界的功能。" g5 ?& s) T. l
正确资料:
( q$ b& B- s6 a+ F7 y t) s! d6 l5 v, ~
4 | D9 N# [1 b( ?! a
第24题,缓冲区溢出后执行的代码,会以()的身份权限运行。+ z4 n2 r( a7 v& d& k: n) z4 t0 p
A、系统2 s. R, G" A$ {1 f0 e# a/ [- a
B、用户 J1 a l7 H5 e
C、原有程序
6 Y$ R0 C1 I1 g' P0 ND、程序
6 c" y! k6 Q8 P正确资料:! ?! ]/ J U3 y; P. U
8 n# l6 H+ N- `" U8 m2 ^9 J: j# \
. G3 v0 j4 q* t" z# H4 Y6 t2 z; u' V资料来源:谋学网(www.mouxue.com),以下有格式化符号选项错误的是()
* M) k1 V: T/ Y& {A、%o以八进制数形式输出整数
) c5 B* Y6 U; lB、%f用来输出虚数,以小数形式输出$ m1 c+ V+ Z; ]# `/ n' C
C、%n不向printf传递格式化信息
' _) y# H# f" k7 N1 U; n' w. eD、%s用来输出一个字符串8 \& i" U. K2 E" h/ m5 x
正确资料:
+ h' R, R. G* f, K4 i
/ U) L+ Z" x- i% E4 O/ U
5 v- Y1 |2 L" h* @/ `1 K6 O第26题,Metasploit中没有提供Fuzz测试器。
! [8 m( o8 I9 CT、对
$ r$ J6 E7 \4 k4 xF、错( c* R9 Z) r2 u" D
正确资料:F$ Z8 n3 \1 L, V( _' ~
1 x+ k+ X" g; [* r J7 j; H
! r% S( R6 A0 H# b) K r第27题,Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
) G! G+ T6 M0 J) cT、对
; s0 {9 r5 ^* f& k1 [F、错
8 V, i$ Q) W5 F! C2 d/ g正确资料:
6 B' v7 {& @; [ N) G- N
9 d2 A* M7 X- X7 }" { T7 z% n9 j) ], b, Q4 D
第28题,软件漏洞专指计算机系统中的软件系统漏洞。
$ J2 p5 j5 Y1 S3 ]T、对
) V: S5 b9 l9 {4 [F、错
, t' w6 H1 _/ q; j) u正确资料:
/ `% I' |' q* X# }5 }
8 V+ r* W o, K# @. S' ~
6 \) q" g, P$ m0 M( p第29题,软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。' U9 N. x7 b6 |4 b/ ~5 J" V1 e
T、对
0 U# U! w9 ]4 r6 A: v. E+ Q% GF、错* |3 t. w" {! P9 L
更多资料下载:谋学网(www.mouxue.com)
' n8 E; y1 R0 t/ B
, Q) k* ^! S6 U3 g
# N9 u$ Q, Y# ~) c资料来源:谋学网(www.mouxue.com),AND属于位运算指令。7 R' e3 X- n4 _4 K% |% Y- `
T、对0 e! @" W7 P, F5 g) ^
F、错
5 g F8 O* V2 Q7 t正确资料:
6 [. C$ E/ i7 B5 G/ R J t* A. f( E' X* I ?0 L5 S/ L
2 t" x5 c) a5 r# R第31题,普通病毒的传染能力主要是针对计算机内的文件系统而言。
8 |) f3 s% L2 [$ B! pT、对$ e p* `3 E4 T6 O. T5 |9 p
F、错$ ?& `3 c* s3 m3 [; w4 L
正确资料:
+ x& O" F0 \4 n$ {8 O2 V W7 N& @: M5 \ W; x) [
: L" t0 H- M, l& N0 S4 L+ P& P; M第32题,同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
9 E' X- P" ~5 i$ P( D& ]' `, gT、对
6 |7 r% S8 w" s/ A4 X/ VF、错0 M* W) Z* j0 o8 `' u( ^! b" e
正确资料:9 K) k q9 \( t
! U& u: P% D6 q, G" a" b
$ Z3 r' l1 S$ K& k- [. V2 g6 m
第33题,安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
6 T1 f# X2 _( c; V/ w. D3 S, ZT、对
. T! p& e2 z* HF、错
0 j" V- l* J- n+ o; h- r$ v更多资料下载:谋学网(www.mouxue.com)
2 c+ i- |! g9 \
1 a/ S# u# Z+ h
( M0 w" @5 L+ K$ Z D. x第34题,cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。; |; O" f* X9 Y, {! ^
T、对
- z; ?1 K% G `: oF、错
) q7 w( J y" o V+ M正确资料:
9 r/ d+ Q0 l7 e+ d1 f% g0 C1 z j* [& D$ ~2 P
]" o+ {/ w$ _, P- T( H第35题,Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。4 g3 }0 i! L0 C L
T、对
* R* c8 b# `3 M! ZF、错
$ k) I1 v. o" J正确资料:
2 v* h; k4 j% Y1 \
) Y. |5 H1 e/ Y) `- v& ]* r6 P. }% f
第36题,当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
, c. `* p! D5 p; L9 Q1 n% i: J ST、对' P2 Q2 R/ D' a
F、错
, O' j6 B% X/ C; ^! p+ X更多资料下载:谋学网(www.mouxue.com)
' z- W. H9 D6 Z- {8 n3 x$ j4 K* u
" B1 i9 ~' O0 ?+ H, j6 u0 K' x. E/ g6 @2 T8 Q9 |- P2 l; V9 H/ o
第37题,通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。1 J. D* ~2 x+ c
T、对
_& q% z! ~4 |( bF、错! e! D* b; f, X. z# |) L
更多资料下载:谋学网(www.mouxue.com)
- ~6 b) ^ Q, S S1 b* H- ~
' _; e s! B) p+ D4 O0 l( |* H% I
; d* ^0 n; \8 M' D% M第38题,情报搜集是否充分在很大程度上决定了渗透测试的成败。- k5 L3 E, e& I+ D5 [/ e$ `) u- u
T、对5 r7 `* S- j/ v2 u8 g
F、错# g* B4 y( o9 T. x `+ m( ]* w
更多资料下载:谋学网(www.mouxue.com)
- W( W' o( d( \6 X1 H" i2 ?0 g8 T8 v4 ?) G5 `* U
7 K9 h; |: z% O% [8 r( {" a第39题,主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。$ y! k" R9 j# b) g; ?& ~ q; q A0 l
T、对6 O2 x7 Y. k+ A' V% {0 Q' ?
F、错& F: G4 a* a0 @( B1 m- q# d
更多资料下载:谋学网(www.mouxue.com)( O0 x2 {2 E" {. D0 D
" c: `7 O" F$ ^$ y0 d3 b4 x8 ?& n
. C% h6 n" c0 X( `' y$ [第40题,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。+ o& }5 w( V7 e: o* X
T、对
' x" L! V8 y7 X3 p0 lF、错, W4 u/ Q( ]9 f% ]! a5 W1 x$ \
更多资料下载:谋学网(www.mouxue.com). I* c# P& m$ G# s
1 `! Y; n# v3 n9 a$ W- y8 h; G0 z. V8 c" I6 r1 d& z# Q
第41题,一个可执行文件只包含有二进制的机器代码。
* k4 S* a4 f; A1 s9 s9 YT、对- ~! x" E2 k- G! \6 m
F、错3 b8 H: j/ L U; H g4 s
正确资料:F
; m+ J, `- n" O% m w7 B- W
; y/ t1 F9 L6 r' O" q. b" O$ i& l2 I: E; k
第42题,网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。8 ]% Q; y# ?% l) `# O+ n* ^
T、对4 g) ~) d( s; B5 o) A
F、错0 `; M9 f: G% A1 `7 y
更多资料下载:谋学网(www.mouxue.com)
9 u( @1 D- I6 C+ O2 D5 U3 B
) _7 N, ~5 f! N& Q* _) G! @" D _6 s4 f+ e/ c' A% k/ m* }
第43题,Nessus不能同时在本机或远端上遥控。# Q4 Q$ o. x1 L5 Q1 l" l
T、对
" l; c& g& J# R5 mF、错( L5 p, I# o0 ^) n8 U% u. m- k( o# d
正确资料:6 _4 F3 |2 X( @' t
# p" n; h) g9 C7 q3 G Q
1 M1 P% N. N7 |! I
第44题,C 标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。
, m% R) s8 \: x* l9 K0 v, U' hT、对/ s d5 a; k+ y s6 a5 B
F、错' X! }- `( t1 Y1 ^- w
正确资料:
7 E$ o% o# O% _
+ o# v: }2 h9 m! M, V. v) M! \8 K' |7 ^: ] q6 r9 i& X4 X
第45题,单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。
2 ~; j4 L3 o: S! |) WT、对1 Z) E* R8 e( n; }
F、错
! s7 h6 j/ O. n5 @) u/ K更多资料下载:谋学网(www.mouxue.com)
' O4 x" Z. a) m y p- s2 ?; H Q
3 M2 |; M& z7 I1 c1 [& C
第46题,木马不具有欺骗性,而具有隐蔽性和非授权性。7 b. j0 \5 G9 O- |, S& I3 U
T、对6 U2 D+ Y5 p3 _7 ]9 r. P
F、错+ E9 B! x0 D! C6 b
正确资料:/ k! y3 I( Y0 ^7 e5 z
# k6 i% r) \! ~0 E1 D0 n
1 l& h- P9 u8 K% J: L- h0 C第47题,CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。
8 z+ b7 ?7 I: g9 ?! B# hT、对
# M8 F& s! A5 h; x3 R( W/ UF、错
3 j, v( w3 x1 u! e" V0 n更多资料下载:谋学网(www.mouxue.com)
2 j9 K! d# p i. N3 v0 C8 @2 `9 c4 m9 Y8 S
_4 S- r1 V0 J& i1 M4 ~9 R
第48题,MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。9 K+ R( l$ ]5 |& k* s, p3 Z H- i
T、对
* X( i9 m% @" }5 A9 I! z# j, vF、错1 H9 R( e6 m! v
更多资料下载:谋学网(www.mouxue.com)
9 i. T" W6 `6 a) J! E C6 }! _1 d, N! N! K2 t1 k& n* t6 W9 ]
) \7 c; N9 X- l' f' D( `1 j' `5 F
第49题,堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。
4 j. w* _! U/ r. J, |. bT、对% f0 E- G. W5 @1 @" r
F、错) c, ` @9 w1 w2 \# f
正确资料:+ L4 A% i! d% R9 h
- C ?6 }& ~$ i1 ^5 g6 r. \1 M! ]% l, e: F+ G% I1 Z, H' u
资料来源:谋学网(www.mouxue.com),软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。
& e2 k8 `5 G* d( f: t" i: `; PT、对
`8 T# B0 ?! m# X: B8 ]F、错# s* X8 x/ y3 s6 p% ^4 J! v9 i9 u+ m
正确资料:4 O" o& {0 y! n0 x0 i
6 M0 x' l) P% j% v% Y: {& @
0 I9 \& K1 Q3 L3 w% a
; P( `/ k3 Z8 {; N8 }
5 [8 ~- I$ ?) G- T. ^# \; {! b/ H4 e) A! F+ [" g
3 o( y8 j O7 H: w
3 H9 u+ ~. R6 `3 v( K& e2 q) i2 Y" Z; o, l r2 ^, l
/ r' @& O- W" { u" G$ |" Z
) R6 k+ T% @9 ]3 @' u! `& j, u
+ J1 v6 I% U8 R: E3 z: G2 Y
: X/ D3 ~6 G# c) T4 E( F* j! }
( u) M% M. d% |' Q. a {
9 Y9 b: B/ U1 Z |
|