《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)_第1頁
《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)_第2頁
《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)_第3頁
《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)_第4頁
《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)_第5頁
已閱讀5頁,還剩68頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《軟件安全與漏洞分析》期末考試復(fù)習(xí)題庫(附答案)單選題1.在數(shù)據(jù)安全設(shè)計中,宜使用安全的傳輸協(xié)議來傳輸文件,這是()A、機密性要求B、完整性要求C、可用性要求D、不可否認性要求參考答案:A2.在使用預(yù)處理語句和存儲過程的同時應(yīng)用輸入驗證功能,不允許使用用戶輸入的動態(tài)查詢結(jié)構(gòu),以防止注入攻擊,這符合()A、最小權(quán)限原則B、權(quán)限分離原則C、縱深防御原則D、完全控制原則參考答案:C3.在使用系統(tǒng)安全工程能力成熟度模型(SSE-CCM)對個組織的安全工程能力成熟度進行測量時,有關(guān)測量結(jié)果,錯誤的理解是()A、如果該組織在執(zhí)行某個特定的過程區(qū)域時具備某個特定級別的部分公共特征時,則這個組織在這個過程區(qū)域的能力成熱度未達到此級B、如果該組織某個過程區(qū)域(ProcessAreas,PA)具備了“定義標準過程”“執(zhí)行已定義的過程”兩個公共特征,則過程區(qū)域的能力成熟度級別達到3級“充分定義級”C、如果某個過程區(qū)域(ProcessAreas,PA)+包含4個基本實施(BasePractices,+BP),執(zhí)行此PA時執(zhí)行了3個BP,則此過程區(qū)域的能力成熟度級別為0D、組織在不同的過程區(qū)域的能力成熟度可能處于不同的級別上參考答案:B4.在軟件開發(fā)過程中出現(xiàn)的不符合期望或不可接受的人為差錯,其結(jié)果將可能導(dǎo)致軟件缺陷的產(chǎn)生,屬于()A、軟件錯誤B、軟件缺陷C、軟件故障D、軟件失效參考答案:A5.在軟件功能設(shè)計的參數(shù)操作中,下面做法不正確的是()A、應(yīng)避免使用包含敏感數(shù)據(jù)或者影響服務(wù)器安全邏輯的查詢字符串參數(shù)B、應(yīng)使用HTTPGET來代替POST提交窗體,避免使用隱藏窗體C、應(yīng)加密查詢字符串參數(shù)D、不要信任HTTP頭信息參考答案:B6.在啟發(fā)式掃描技術(shù)中,要盡力減少和避免誤報,下面不正確的做法是()A、準確把握病毒行為,精確地定義可疑功能調(diào)用集合B、首先假定程序和電腦都是含病毒的C、加強對常規(guī)的正常程序的識別能力D、增強對特定程序的識別能力參考答案:B7.在瀑布模型的每一個開發(fā)階段前引入非常嚴格的風(fēng)險識別、風(fēng)險分析和風(fēng)險控制的軟件開發(fā)模型是()A、快速原型模型B、增量模型C、螺旋模型D、Rational統(tǒng)一過程參考答案:C8.在模糊測試方法中,具有可充分發(fā)揮自己過去的經(jīng)驗和“直覺”的優(yōu)點,且常用語Web應(yīng)用安全測試的方法屬于()A、預(yù)生成測試用例B、隨機生成輸入C、手工協(xié)議變異測試D、變異或強制性測試參考答案:C9.在代碼靜態(tài)分析采用的技術(shù)中,判斷源程序結(jié)構(gòu)上是否正確,通過使用上下文無關(guān)語法將相關(guān)符合整理為語法樹,這屬于()A、詞法分析B、語法分析C、抽象語法樹分析D、語義分析參考答案:B10.在病毒檢測技術(shù)中,主要是分析文件中的指令序列,根據(jù)統(tǒng)計規(guī)律,判斷該文件可能感染或者可能沒有感染的技術(shù)是()A、特征值檢測技術(shù)B、校驗和檢測技術(shù)C、虛擬機檢測技術(shù)D、啟發(fā)式掃描技術(shù)參考答案:D11.在安全設(shè)計原則中,要求每一次訪問受保護對象的行為都應(yīng)當盡可能進行細粒度檢查,這是()A、最小權(quán)限原則B、權(quán)限分離原則C、安全控制原則D、縱深防御原則參考答案:C12.在安全開發(fā)模型中,用于構(gòu)建安全軟件的輕量級過程,應(yīng)用該方法可以較好地處理那些可能導(dǎo)致安全服務(wù)出現(xiàn)漏洞的軟件脆弱性。這種模型是()A、SDLB、SIC、LASPD、SAMM參考答案:C13.在安全開發(fā)模型中,為軟件安全開發(fā)提供了一個開放的框架,軟件企業(yè)可參考它來衡量其軟件安全保障計劃,制定軟件開發(fā)安全策略,創(chuàng)建明確定義和可衡量的目標,并循序漸進第改善軟件開發(fā)過程。這種模型是()A、SDLB、SIC、LASPD、SAMM參考答案:D14.在安全開發(fā)模型中,體系較為完善,實施要求嚴格,適合于大型機構(gòu)使用。這種模型是()A、SDL系列B、SI系列C、LASPD、SAMM參考答案:A15.在安全編程實踐中,密碼算法的選擇屬于()A、輸入驗證B、數(shù)據(jù)凈化C、錯誤信息輸出保護D、數(shù)據(jù)保護參考答案:D16.在SQL注入中,以下注入方式消耗時間最長的是()A、聯(lián)合注入B、報錯注入C、時間盲注D、寬字節(jié)注入?yún)⒖即鸢福篊17.在SDL模型中,威脅模型和攻擊面評析的安全活動,屬于()A、第2階段安全需求分析B、第3階段安全設(shè)計C、第4階段安全實施D、第5階段安全驗證參考答案:D18.在SDL模型中,實施創(chuàng)建質(zhì)量門/缺陷(BUG)等級的安全活動,屬于()A、第1階段安全培訓(xùn)B、第2階段安全需求分析C、第3階段安全設(shè)計D、第4階段安全實施參考答案:B19.在SDL模型中,減少攻擊面的安全活動,屬于()A、第1階段安全培訓(xùn)B、第2階段安全需求分析C、第3階段安全設(shè)計D、第4階段安全實施參考答案:C20.在PE文件中確定NT映像頭(包含PE簽名、映像文件頭和可選映像頭)的位置是()A、通過DOS小程序部分自動定位B、固定為文件開始位置的偏移BOH處C、由映像文件頭里面確定D、由MZ頭中3CH位置開始的4個字節(jié)確定參考答案:D21.在PE文件的節(jié)中包含有從其它DLL中引入的函數(shù)的節(jié)是()。A、代碼節(jié)B、引入函數(shù)節(jié)C、引出函數(shù)節(jié)D、資源節(jié)參考答案:B22.在MySQL數(shù)據(jù)庫,下列哪個保存了MySQL所有的信息()A、testB、information_schemaC、performance_schemaD、mysql參考答案:B23.在Java的安全機制中,以下屬于語言層安全的是()A、安全管理器B、通過某些關(guān)鍵字定義代碼的可見性范圍C、類加載器D、字節(jié)碼驗證器參考答案:B24.在CERT安全編碼的建議中,以下說法正確的是()A、驗證輸入就是對用戶的文件進行驗證B、保持簡單性與減少軟件被攻擊面原則相背離C、輸入驗證后再次凈化數(shù)據(jù)是縱深防御的體現(xiàn)D、對編譯器提出的部分警告,可以暫不處理參考答案:C25.與ISO/IEC15408標準等同的國標是()A、GB/T30270B、GB/T18336C、GB30270D、GB18336參考答案:B26.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求所有的開發(fā)人員參加軟件安全開發(fā)只是培訓(xùn)B、要求統(tǒng)一采用Windows8系統(tǒng)進行開發(fā),不能采用之前的Windows版本C、要求增加軟件源代碼審核環(huán)境,加強對軟件的安全性審查D、要求邀請專業(yè)隊伍進行第三方安全性測試,盡量從多角度發(fā)現(xiàn)軟件安全問題參考答案:B27.用于定級的標準是()A、GA/T1389-2017B、GA/T1390-2017C、GB17859-1999D、公通字[2007]861號參考答案:A28.以用戶需求為動力,以對象為驅(qū)動的軟件開發(fā)模型是()A、增量模型B、螺旋模型C、噴泉模型D、極限編程參考答案:C29.以下哪一項不屬于跨站腳本(XSS)漏洞的危害()A、釣魚欺騙B、身份盜用C、SQL數(shù)據(jù)泄露D、網(wǎng)站掛馬參考答案:C30.以下哪一項不是用來判斷一個文件是PE文件的依據(jù)。()A、該文件的前兩個字節(jié)是不是4D5AB、DOS程序頭中的偏移3CH處的四個字節(jié)是否是50\45\00\00C、DOS程序頭中的偏移3CH處的四個字節(jié)是否是PE\0\0D、該文件的前兩個字符是不是PE參考答案:D31.以下哪一項不是信息的特點()。A、價值是絕對的B、可流動C、傳輸過程可增值D、可共享參考答案:A32.以下哪一個關(guān)于信息安全評估的標準首先明確提出了保密性、完整性和可用性三項信息安全特性()A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮書參考答案:A33.以下哪項不是提取病毒特征值時采用的方法()A、當計算機病毒表現(xiàn)模塊或破壞模塊被觸發(fā)時,把病毒在計算機屏幕上出現(xiàn)的信息作為病毒的特征值B、用病毒標識作為病毒的特征值C、從病毒代碼的任何地方開始取出連續(xù)的、長度不大于64字節(jié)且不含空格的字符串都可以作為病毒的特征值D、把源程序的校驗和作為病毒的特征值參考答案:D34.以下哪個工具提供攔截和修改HTTP數(shù)據(jù)包的功能()A、BurpsuiteB、HacckbarC、sqlmapD、nmap參考答案:A35.以下描述的軟件安全測試原則正確的是()A、應(yīng)在軟件編程完成后,才進行軟件安全測試,越晚發(fā)現(xiàn)漏洞,修復(fù)的成本越低B、軟件安全測試應(yīng)該對所有風(fēng)險模塊都要進行測試,測試過程中不需要分優(yōu)先級C、程序員應(yīng)檢查自己的程序D、盡量避免測試的隨意性參考答案:D36.以下密碼算法是對稱加密算法的是()A、SM1B、SM2C、SM3D、SM9參考答案:A37.以下關(guān)于軟件安全測試說法正確的是?()A、軟件安全測試就是黑盒測試B、軟件安全測試關(guān)注的是軟件的功能C、Fuzz測試是經(jīng)常采用的安全測試方法之一D、軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題參考答案:C38.以下關(guān)于定級工作說法不正確的是()A、確定定級對象過程中,定級對象是指以下內(nèi)容:起支撐、傳輸作用的信息網(wǎng)絡(luò)(包括專網(wǎng)、外網(wǎng)、內(nèi)網(wǎng)網(wǎng)管系統(tǒng))以及用于生產(chǎn)、調(diào)度、管理、指揮、作業(yè)、控制、辦公等目的的各類業(yè)務(wù)系統(tǒng)。B、確定網(wǎng)絡(luò)安全保護等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個C、在定級工作中同類信息系統(tǒng)的安全保護等級不能隨著部、省、市行政級別的降低而降低D、新建系統(tǒng)在規(guī)劃設(shè)計階段,應(yīng)確定等級,按照信息系統(tǒng)等級,同步規(guī)劃、同步設(shè)計、同步實施安全保護技術(shù)措施和管理措施。參考答案:A39.以下對多樣化編譯技術(shù)的描述不正確的是()A、在程序從源代碼到可執(zhí)行文件的編譯過程中進行多樣化轉(zhuǎn)化,使得每次編譯得到的可執(zhí)行文件之間都有一些不同B、多樣化編譯技術(shù)不能在程序運行過程中定期或隨時改變自己的特征,使其呈現(xiàn)出不同時刻的多樣性C、程序多樣性技術(shù)使得攻擊者針對變體的攻擊需要很大的代價D、程序多樣化技術(shù)使攻擊者通過反編譯破解軟件變得困難參考答案:B40.以下對VA和VRA的描述不正確的是()A、RVA=VA+ImageBaseB、RVA,是一個相對于可執(zhí)行文件映射到內(nèi)存的基地址的偏移量C、VA,是可執(zhí)行文件在虛擬內(nèi)存中的實際內(nèi)存地址D、VA=RVA+ImageBase參考答案:A41.以下對PE文件結(jié)構(gòu)的順序描述正確的是(1)MZ文件頭;(2)字串“PE\0\0”(3)DOS插樁程序;(4)節(jié)表;(5)節(jié);(6)映像文件頭;(7)可選映像頭()A、(1)-(2)-(3)-(4)-(5)-(6)-(7)B、(1)-(3)-(2)-(6)-(7)-(4)-(5)C、(2)-(1)-(4)-(3)-(5)-(6)-(7)D、(2)-(1)-(4)-(3)-(6)-(5)-(7)參考答案:B42.以下不是C語言中針對緩沖區(qū)溢出的解決措施的是()A、使用安全字符串函數(shù)B、如果使用了不安全函數(shù),應(yīng)要求代碼傳遞緩沖區(qū)的長度C、如果使用了不安全函數(shù),應(yīng)正確使用函數(shù)參數(shù)D、關(guān)閉編譯器的安全編譯選項參考答案:D43.以下病毒檢測技術(shù)中,不能檢查出未知病毒的是()。A、特征值檢測技術(shù)B、校驗和檢測技術(shù)C、啟發(fā)式掃描技術(shù)D、主動防御技術(shù)參考答案:A44.一般來說,Win32病毒運行的過程正確的是()(1)裝載HOST程序到內(nèi)存;(2)用戶點擊HOST程序;(3)從第一條語句開始執(zhí)行;(4)通過PE文件中的AddressOfEntryPoint和ImageBase之和來定位第一條語句的位置;(5)病毒主體代碼執(zhí)行完畢,將控制權(quán)還給HOST程序;(6)HOST程序繼續(xù)執(zhí)行。A、(1)-(2)-(3)-(4)-(5)-(6)B、(2)-(1)-(3)-(4)-(5)-(6)C、(2)-(1)-(4)-(3)-(5)-(6)D、(2)-(1)-(4)-(3)-(6)-(5)參考答案:C45.信息保障模型中PPDRR中的第一個P是指()。A、保護B、策略C、檢測D、恢復(fù)參考答案:B46.信息保障模型中PDRR中的D是指()。A、保護B、響應(yīng)C、檢測D、恢復(fù)參考答案:C47.下面引發(fā)軟件安全問題的主要原因不包括的是()A、規(guī)模增大,日趨復(fù)雜B、運行環(huán)境逐漸開放C、利益驅(qū)使D、軟件是計算機系統(tǒng)的靈魂、信息化系統(tǒng)的核心以及互聯(lián)網(wǎng)應(yīng)用的基石參考答案:D48.下面哪種現(xiàn)象可能會造成軟件在運行過程中出現(xiàn)錯誤結(jié)果或運行不穩(wěn)定、崩潰等現(xiàn)象,甚至引起死機等情況。()A、軟件使用明文存儲用戶口令,黑客通過數(shù)據(jù)庫漏洞直接獲取口令明文B、軟件對用戶登錄的安全驗證強度太低,黑客假冒合法用戶登錄C、操作系統(tǒng)啟動時發(fā)現(xiàn)未能驅(qū)動的硬件而導(dǎo)致藍屏D、軟件對用戶的輸入沒有嚴格限制,被黑客利用后進入系統(tǒng)參考答案:C49.下面哪種方法無法對抗/GS保護。()A、猜測Cookie值B、利用ret-to-libc執(zhí)行命令或進行API調(diào)用。C、同時替換棧中的Cookie和Cookie副本D、覆蓋SEH繞過Cookie檢查參考答案:B50.下面哪種方法可以繞過地址空間布局隨機化ASLR機制()A、利用沒有采用/DYNAMICBASE選項保護的模塊作跳板B、先嘗試關(guān)閉當前進程的DEP保護,然后再運行ShellcodeC、將包含Shellcode的內(nèi)存頁面標記為可執(zhí)行,然后再跳過去執(zhí)行D、通過分配可執(zhí)行內(nèi)存,再將Shellcode復(fù)制到內(nèi)存區(qū)域,然后跳過去執(zhí)行參考答案:A51.下面哪種不是格式化串漏洞的利用方法。()A、改變格式化串中輸出參數(shù)的個數(shù)實現(xiàn)修改指定地址的值B、修改填充字符串長度C、改變輸出的寬度D、使用控制符%n參考答案:D52.下面哪一項是緩沖溢出的危害?()A、可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B、執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性C、可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D、以上都是參考答案:D53.下面哪一項不是軟件架構(gòu)的類型()A、邏輯架構(gòu)B、物理架構(gòu)C、系統(tǒng)架構(gòu)D、界面接口參考答案:D54.下面哪項不是基于軟件的保護技術(shù)。()A、注冊驗證B、軟件狗C、軟件水印D、代碼混淆參考答案:B55.下面漏洞利用過程正確的是()A、漏洞發(fā)現(xiàn)漏洞挖掘漏洞驗證漏洞利用實施攻擊B、實施攻擊漏洞發(fā)現(xiàn)漏洞挖掘漏洞驗證漏洞利用C、漏洞挖掘漏洞發(fā)現(xiàn)漏洞驗證漏洞利用實施攻擊D、漏洞利用漏洞發(fā)現(xiàn)漏洞挖掘漏洞驗證實施攻擊參考答案:A56.下面對于軟件的知識產(chǎn)權(quán)的描述不正確的是()A、軟件的知識產(chǎn)權(quán)問題主要表現(xiàn)在5個方面:版權(quán)、專利權(quán)、商標權(quán)、商業(yè)秘密和反不正當競爭B、計算機軟件不受商標法的保護C、專利對象必須具備新穎性、創(chuàng)造性和實用性D、受《專利法》保護的是軟件的創(chuàng)造性設(shè)計構(gòu)思參考答案:B57.下面對于CNNV的D漏洞分級,描述正確的是()A、漏洞分為嚴重、重要、中等和低四級B、分級依據(jù)是基本度量、時間度量和環(huán)境度量C、漏洞分為超危、高危、中危和低危4種等級D、主要是根據(jù)漏洞影響程度來分級參考答案:C58.下面對軟件漏洞的特點描述錯誤的是()A、不可修補性B、持久性與時效性C、廣泛性與具體性D、可利用性與隱蔽性參考答案:A59.下面對軟件漏洞的認識描述錯誤的是()。A、漏洞是信息系統(tǒng)自身具有的弱點或者缺陷B、漏洞存在環(huán)境通常是特定的C、漏洞具有可利用性,若攻擊者利用了這些漏洞,將會給信息系統(tǒng)安全帶來嚴重威脅和經(jīng)濟損失D、漏洞是攻擊者加之于信息系統(tǒng)的,沒有攻擊者就沒有漏洞參考答案:D60.下面對軟件版權(quán)的保護技術(shù)描述不正確的是()A、軟件版權(quán)保護旨在保護某個特定的計算機程序,以及程序中所包含信息的完整性、機密性和可用性B、軟件版權(quán)保護技術(shù)可以分為基于硬件和基于軟件的兩大類C、軟件版權(quán)保護的原則有:實用和便利性、可重復(fù)使用以及有限的交流和分享D、軟件保護的目標是軟件版權(quán)保護目標的一個子集參考答案:D61.下面對病毒描述正確的是()。A、病毒(virus)是一種人為制造的、能夠進行自我復(fù)制的、具有對計算機資源的破壞作用的一組程序和指令的集合B、病毒與生物病毒不一樣,沒有其自身的病毒體(病毒程序)和寄生體(宿主HOST,病毒載體,攜帶者)C、所謂感染或寄生,是指病毒將自身嵌入到非宿主指令序列中D、寄生體為病毒提供一種生存環(huán)境,不是一種合法程序參考答案:A62.下面對PE文件描述不正確的是()。A、是任何Win32平臺的PE裝載器都能識別和使用PE文件格式B、移植到不同的CPU上PE文件也不會改變C、研究PE文件格式,有助于了解病毒的傳染原理D、研究PE文件格式,有助于了解Windows結(jié)構(gòu)參考答案:B63.下面的描述正確的是()A、商業(yè)軟件都不是開源軟件B、免費軟件一定是開源軟件,也一定是自由軟件C、共享軟件一般都會開放源代碼D、閉源軟件或?qū)S熊浖侵冈创a在獲取、使用和修改上受到特定限制的軟件。參考答案:D64.下面的攻擊方式中屬于被動攻擊的是()。A、中斷B、截取C、修改D、捏造參考答案:B65.下面不是虛擬機檢測技術(shù)的優(yōu)點的是()A、方法簡單、能發(fā)現(xiàn)未知病毒、被查文件的細微變化也能發(fā)現(xiàn)B、由于代碼代碼與數(shù)據(jù)的天然區(qū)別,代碼可執(zhí)行而數(shù)據(jù)不可執(zhí)行,杜絕特征值檢測技術(shù)常常把數(shù)據(jù)誤當成病毒報警的情形C、病毒可能實施的破壞在虛擬機監(jiān)控下,不會真正發(fā)生D、虛擬機檢測技術(shù)加特征值檢測技術(shù),可以提高準確率參考答案:A66.下列哪個是自動化SQL注入工具()A、nmapB、nessusC、msfD、sqlmap參考答案:D67.下列哪個函數(shù)不能導(dǎo)致遠程命令執(zhí)行漏洞()A、system()B、isset()C、eval()D、exec()參考答案:B68.下列對跨站腳本攻擊(XSS)的解釋最準確的是()A、引誘用戶點擊虛擬網(wǎng)絡(luò)連接的一種攻擊方法B、構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽器的Web頁面中,從而達到惡意的目的參考答案:D69.文件感染型病毒的載體是()A、就是病毒本身,不需要載體B、可疑文檔或Word、Excel、Powerpoint的模板文件C、可執(zhí)行程序或BIOS存儲區(qū)D、js、html、asp、vbs、htm等文件參考答案:C70.為了進一步提高信息安全的保障能力和防護水平,保障和促進信息化建設(shè)的健康發(fā)展,公安部等四部門聯(lián)合發(fā)布《關(guān)于信息安全等級保護工作的實施意見》(公通字[2004]66號),對等級保護工作的開展提供宏觀指導(dǎo)和約束。明確了等級保護工作的基本內(nèi)容、工作要求和實施計劃,以及各部門工作職責(zé)分工等。關(guān)于該文件,下面理解正確的是()A、該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件.B、該文件適用于2004年的等級保護工作。其內(nèi)容不能約束到2005年及之后的工作C、該文件是一個總體性指導(dǎo)文件,規(guī)定了所有信息系統(tǒng)都要納入等級保護定級范圍GGB17859D、該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位參考答案:A71.為保障信息系統(tǒng)的安全,某經(jīng)營公共服務(wù)系統(tǒng)的公司準備并編制一份針對性的信息安全保障方案,并將編制任務(wù)交給了小王,為此,小王決定首先編制出份信息安全需求報告。關(guān)于此項工作,下面說法錯誤的是()A、信息安全需求是安全方案設(shè)計和安全措施的依據(jù)B、信息安全需求應(yīng)當是從信息系統(tǒng)所有者(用戶)的角度出發(fā),使用規(guī)范化、結(jié)構(gòu)化的語言來描述信息系統(tǒng)安全保障需求C、信息安全需求應(yīng)當基于信息安全風(fēng)險評估結(jié)果、業(yè)務(wù)需求和有關(guān)政策法規(guī)和標準的合規(guī)性要求得到D、信息安全需求來自于該公眾服務(wù)信息系統(tǒng)的功能設(shè)計方案參考答案:D72.微軟提出了STRIDE模型,其中R是Repudiation(抵賴)的縮寫,關(guān)于此項錯誤的是()A、某用戶在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)”,這個威脅屬于R威脅B、某用戶在網(wǎng)絡(luò)通信中傳輸完數(shù)據(jù)后,卻聲稱“這些數(shù)據(jù)不是我傳輸?shù)摹保@個威脅屬于R威脅C、對于R威脅,可以選擇使用如強認證、數(shù)字簽名、安全審計等技術(shù)消減D、對于R威脅,可以選擇使用如隱私保護、過濾、流量控制等技術(shù)消減參考答案:D73.微軟漏洞分級中,“利用漏洞此類漏洞,Internet蠕蟲不需要用戶操作即可傳播”,評級為()A、嚴重B、重要C、中等D、低參考答案:A74.網(wǎng)絡(luò)安全等級保護分級要求,第三級別適用正確的是:()A、適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的權(quán)益有定影響,但不危害國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益B、適用于一定程度上涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成一定損害C、適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成較大損害D、適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成特別嚴重損害參考答案:B75.所有開源軟件許可證中最嚴格的一種是()A、GPLB、LGPLC、BSD許可證D、MPL參考答案:A76.使用union的SQL注入的類型是()A、報錯注入B、布爾注入C、基于時間延遲注入D、聯(lián)合查詢注入?yún)⒖即鸢福篋77.實現(xiàn)內(nèi)存映像校驗的步驟主要有四步:(1)根據(jù)得到的代碼區(qū)塊的RVA值和內(nèi)存大小,計算其內(nèi)存數(shù)據(jù)的校驗和值;(2)比較兩個散列值;(3)從內(nèi)存映像得到PE相關(guān)數(shù)據(jù),如代碼節(jié)的RVA值和內(nèi)存大小等;(4)讀取自身文件存儲的校驗值(事先計算好,存儲在PE文件中的某個字段)。則正確的順序是()A、(1)-(2)-(3)-(4)B、(3)-(1)-(4)-(2)C、(1)-(3)-(2)-(4)D、(4)-(2)-(1)-(3)參考答案:B78.軟件喪失完成規(guī)定功能的能力的事件,屬于()A、軟件錯誤B、軟件缺陷C、軟件故障D、軟件失效參考答案:D79.軟件的安全性不應(yīng)該依賴于設(shè)計的保密,這是復(fù)符合()A、開放設(shè)計B、保護最弱一環(huán)原則C、最少共用機制原則D、安全機制的經(jīng)濟性原則參考答案:A80.軟件出現(xiàn)可感知的不正常、不正確或不安規(guī)范執(zhí)行的狀態(tài),屬于()A、軟件錯誤B、軟件缺陷C、軟件故障D、軟件失效參考答案:C81.如果需要根據(jù)可執(zhí)行文件獲得其中每一個節(jié)在內(nèi)存中的具體信息,下面步驟正確的是(1)讀取IMAGE_FILE_HEADER(映像文件頭)的NumberOfSections(節(jié)數(shù))域,獲得文件的節(jié)數(shù)目;(2)SizeOfHeaders(頭尺寸,這是NT映像頭與節(jié)表的大小之和)域值作為節(jié)表的文件偏移量,并以此定位節(jié)表;(3)將VirtualAddress(本節(jié)相對虛擬地址)域值加上ImageBase(可執(zhí)行文件的默認裝入基地址)域值,獲得節(jié)起始的虛擬地址;(4)遍歷整個數(shù)組,直至所有節(jié)都已處理完畢;(5)遍歷整個結(jié)構(gòu)數(shù)組檢查各成員值。對于每個結(jié)構(gòu),讀取PointerToRawData(本節(jié)原始數(shù)據(jù)在文件中的位置)域值并定位到該文件偏移量,然后讀取SizeOfRawData(本節(jié)的經(jīng)過文件對齊后的尺寸)域值得到該節(jié)映射到內(nèi)存的總字節(jié)數(shù)。()A、(1)-(2)-(3)-(4)-(5)B、(1)-(2)-(5)-(3)-(4)C、(1)-(2)-(4)-(5)-(3)D、(1)-(2)-(5)-(4)-(3)參考答案:B82.繞過系統(tǒng)中常規(guī)安全控制機制而獲取對程序或系統(tǒng)訪問權(quán)限的惡意代碼是()。A、計算機病毒B、蠕蟲C、后門D、特洛伊木馬參考答案:C83.確定程序執(zhí)行的第一條指令的位置需要的參數(shù)是()A、BaseOfCode+AddressOfEntryPointB、aseOfData+AddressOfEntryPointC、ImageBase+AddressOfEntryPointD、ImageBase+BaseOfCode參考答案:C84.破壞信息的真實性的攻擊模式是()A、中斷B、截取C、修改D、捏造參考答案:D85.破壞信息的完整性的攻擊模式是()A、中斷B、截取C、修改D、捏造參考答案:C86.破壞信息的可用性的攻擊模式是()A、中斷B、截取C、修改D、捏造參考答案:A87.破壞信息的保密性的攻擊模式是()A、中斷B、截取C、修改D、捏造參考答案:B88.能夠破壞消息的結(jié)構(gòu),進而破壞應(yīng)用程序的邏輯的注入類漏洞是()。A、SQL注入B、操作系統(tǒng)命令注入C、Web腳本語言注入D、SOAP注入?yún)⒖即鸢福篋89.某政府機構(gòu)委托開發(fā)商開發(fā)了一個OA系統(tǒng),其中某一個公文分發(fā),公文通知等為WORD文檔,廠商在進行系統(tǒng)設(shè)計時使用了FTP來對公文進行分發(fā),以下說法不正確的是()A、FTP協(xié)議明文傳輸數(shù)據(jù),包括用戶名和密碼,攻擊者可能通過會話過程嗅探獲得FTP密碼,從而威脅OA系統(tǒng)B、FTP協(xié)議需要進行驗證才能訪問,攻擊者可以利用FTP進行口令的暴力破解C、FTP協(xié)議已經(jīng)是不太使用的協(xié)議,可能與新版本的瀏覽器存在兼容性問題D、FTP應(yīng)用需要安裝服務(wù)器端軟件,軟件存在漏洞可能會影響到OA系統(tǒng)的安全參考答案:C90.某網(wǎng)站為了更好向用戶提供服務(wù),在新版本設(shè)計時提供了用戶快捷登錄功能,用戶如果使用上次的IP地址進行訪問,就可以無需驗證直接登錄,該功能推出后,導(dǎo)致大量用戶賬號被盜用,關(guān)于以上問題的說法正確的是()A、網(wǎng)站問題是由于開發(fā)人員不熟悉安全編碼,編寫了不安全的代碼,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題B、網(wǎng)站問題是由于用戶缺乏安全意識,使用了不安全的功能,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題C、網(wǎng)站問題是由于使用便利性提高,帶來網(wǎng)站用戶數(shù)增加,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題D、網(wǎng)站問題是由于設(shè)計人員不了解安全設(shè)計關(guān)鍵要素,設(shè)計了不安全的功能,導(dǎo)致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題參考答案:D91.某網(wǎng)站管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升了250%,盡管網(wǎng)站沒有發(fā)現(xiàn)任何的性能下降或其他問題,但為了安全起見,他仍然向主管領(lǐng)導(dǎo)提出了應(yīng)對措施,作為主管負責(zé)人,請選擇有效的針對此問題的應(yīng)對措施:()A、在防火墻上設(shè)置策略,阻止所有的ICMP流量進入(關(guān)掉PINB、C、刪除服務(wù)器上的ping.exe程序D、增加帶寬以應(yīng)對可能的拒絕服務(wù)攻擊E、增加網(wǎng)站服務(wù)器以應(yīng)對即將來臨的拒絕服務(wù)攻擊參考答案:A92.某公司在互聯(lián)網(wǎng)區(qū)域新建了一個WEB網(wǎng)站,為了保護該網(wǎng)站安全性,尤其是不能讓攻擊者修改主頁內(nèi)容,該公司應(yīng)當購買并部署下面哪個設(shè)備()A、負載均衡設(shè)備B、網(wǎng)頁防篡改系統(tǒng)C、網(wǎng)絡(luò)防病毒系統(tǒng)D、網(wǎng)絡(luò)審計系統(tǒng)參考答案:B93.某公司開發(fā)一個游戲網(wǎng)站,但是由于網(wǎng)站軟件存在漏洞,在網(wǎng)絡(luò)中傳輸大數(shù)據(jù)包時總是會丟失一些數(shù)據(jù),如一次性傳輸大于2000個字節(jié)數(shù)據(jù)時,總是會有3到5個字節(jié)不能傳送到對方,關(guān)于此案例,可以推斷的是()A、該網(wǎng)站軟件存在保密性方面安全問題B、該網(wǎng)站軟件存在完整性方面安全問題C、該網(wǎng)站軟件存在可用性方面安全問題D、該網(wǎng)站軟件存在不可否認性方面安全問題參考答案:B94.某公司建設(shè)面向內(nèi)部員工的辦公自動化系統(tǒng)和面向外部客戶的營銷系統(tǒng),通過公開招標選擇M公司為實施單位,并選擇了H監(jiān)理公司承擔(dān)該項目的全程監(jiān)理工作。目前,各個應(yīng)用系統(tǒng)均已完成開發(fā),M公司已經(jīng)提交了驗收申請。監(jiān)理公司需要對M公司提交的軟件配置文件進行審查,在以下所提交的文檔中,那一項屬于開發(fā)類文檔()A、項目計劃書B、質(zhì)量控制計劃C、評審報告D、需求說明書參考答案:D95.某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分析電子商務(wù)網(wǎng)站所面臨的威脅。STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標準的消減措施,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?()A、網(wǎng)站競爭對手可能雇傭攻擊者實施DDos攻擊,降低網(wǎng)站訪問速度B、網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導(dǎo)致用戶傳輸信息泄漏,例如購買的商品金額等C、網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改D、網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息參考答案:D96.某單位系統(tǒng)管理員對組織內(nèi)核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問,該訪問控制策略屬于以下哪一種()A、強制訪問控制B、基于角色的訪問控制C、自主訪問控制D、基于任務(wù)的訪問控制參考答案:C97.每年至少開展一次等級測評的是()A、二級B、三級及以上C、四級及以上D、五級參考答案:B98.利用沒有采用/DYNAMICBASE選項保護的模塊作跳板,可以繞開Windows安全漏洞保護技術(shù)的是()A、安全結(jié)構(gòu)化異常處理SafeSEHB、地址空間布局隨機化ASLRC、數(shù)據(jù)執(zhí)行保護DEPD、/GS保護機制參考答案:B99.利用ret-to-libc執(zhí)行命令或進行API調(diào)用,可以繞開Windows安全漏洞保護技術(shù)的是()A、安全結(jié)構(gòu)化異常處理SafeSEHB、地址空間布局隨機化ASLRC、數(shù)據(jù)執(zhí)行保護DEPD、/GS保護技術(shù)參考答案:C100.接收的數(shù)據(jù)與發(fā)送的不一致,是破壞了信息的()。A、保密性B、完整性C、可用性D、真實性參考答案:B101.將漏洞分類為:內(nèi)存破壞類、邏輯錯誤類、輸入驗證類、設(shè)計錯誤類和配置錯誤類,屬于()。A、基于威脅類型的分類B、基于漏洞利用位置的分類C、基于漏洞成因的分類D、從操作系統(tǒng)研究的角度提出的漏洞分類方法參考答案:C102.將超級用戶的權(quán)限劃分為一組細粒度的權(quán)限,分別授予不同的系統(tǒng)操作員,這符合()A、減少軟件攻擊面原則B、最小授權(quán)原則C、權(quán)限分離原則D、縱深防御原則參考答案:B103.檢測多態(tài)和變形病毒,最好的方法是()A、特征值檢測法B、校驗和檢測法C、虛擬機檢測法D、啟發(fā)式檢測法參考答案:C104.黑客拿到用戶的cookie后能做什么?()A、能知道你訪問過什么網(wǎng)站B、能從你的Cookie中提取出賬號密碼C、能夠冒充你的用戶登錄網(wǎng)站D、沒有什么作用參考答案:C105.函數(shù)調(diào)用需要完成較多的功能,會對系統(tǒng)棧實施一些操作。(1)返回地址RET入棧;(2)參數(shù)入棧;(3)將當前棧幀調(diào)整為被調(diào)用函數(shù)的棧幀;(4)代碼區(qū)跳轉(zhuǎn)。以下操作順序正確的是()A、(2)-(1)-(3)-(4)B、(1)-(2)-(3)-(4)C、(2)-(1)-(4)-(3)D、(1)-(2)-(4)-(3)參考答案:C106.攻擊者分析通信雙方的流量特征信息,是破壞了()。A、真實性B、完整性C、保密性D、可用性參考答案:C107.測試系統(tǒng)會不會因為用戶權(quán)限的改變而造成混亂屬于()A、可記賬性/審計測試B、授權(quán)測試C、可認證性測試D、可用性測試參考答案:B108.測試軟件能夠達到預(yù)期使用目的的程度屬于()A、可用性測試B、可認證性測試C、完整性測試D、保密性測試參考答案:A109.不允許程序員檢查自己編寫的代碼,這是符合()A、最小權(quán)限原則B、權(quán)限分離原則C、縱深防御原則D、完全控制原則參考答案:B110.病毒中添加花指令、加密、變形等技術(shù),主要對抗的是()A、啟發(fā)式掃描B、特征值檢測C、虛擬機技術(shù)D、主動防御技術(shù)參考答案:B111.病毒加殼可以對抗的主要檢測技術(shù)是()A、啟發(fā)式掃描技術(shù)B、主動防御技術(shù)C、虛擬機技術(shù)D、特征值檢測技術(shù)參考答案:D112.病毒的校驗和檢測方法也被稱為比較檢測法,下面不能成為比較的對象的是()A、文件的名稱B、系統(tǒng)數(shù)據(jù)C、文件頭部D、文件基本屬性參考答案:A113.被調(diào)用函數(shù)執(zhí)行結(jié)束后,會執(zhí)行一些操作:(1)降低棧頂,回收當前棧幀的空間;(2)彈出返回地址RET,并存入EIP寄存器,使進程跳轉(zhuǎn)到新的EIP所指執(zhí)行指令處;(3)保存返回值;(4)彈出當前EBP指向的指,并存入EBP寄存器,使得EBP指向主調(diào)函數(shù)棧幀的棧底。返回主調(diào)函數(shù)的正確步驟是()A、(1)-(2)-(3)-(4)B、(3)-(1)-(4)-(2)C、(3)-(1)-(2)-(4)D、(4)-(1)-(2)-(3)參考答案:B114.按照感染方式分類,宏病毒屬于()。A、感染文檔文件B、感染引導(dǎo)區(qū)C、感染可執(zhí)行文件D、感染系統(tǒng)參考答案:A115.按漏洞成因分類,SQL注入、跨站腳本執(zhí)行屬于()A、邏輯錯誤類B、輸入驗證類C、設(shè)計錯誤類D、配置錯誤類參考答案:B116.Windows安全漏洞保護技術(shù)中,調(diào)用函數(shù)時將一個隨機生成的秘密值存放在棧上,當函數(shù)返回時,檢查該秘密值是否被修改,從而判斷是否發(fā)生了棧溢出,這時()A、/GS保護機制B、數(shù)據(jù)執(zhí)行保護DEPC、地址空間布局隨機化ASLRD、安全結(jié)構(gòu)化異常處理SafeSEH參考答案:A117.Win32系統(tǒng)中,進程使用的內(nèi)存按功能可以分成4個區(qū)域,用于存儲全局變量和靜態(tài)變量的是()A、代碼區(qū)B、數(shù)據(jù)區(qū)C、堆區(qū)D、棧區(qū)參考答案:B118.PE文件中引入函數(shù)節(jié)的名字一般是()A、idata(.rdata)B、edataC、text(.code)D、ata(.bss)參考答案:A119.PE文件中不包括在NT映像頭中的是()A、字串“PE\0\0”B、映像文件頭C、可選映像頭D、節(jié)表參考答案:D120.ITU-T推薦的漏洞標準中,通用漏洞和披露是()A、CVSSB、CWEC、WSSD、CVE參考答案:D121.HTTP狀態(tài)碼是反應(yīng)Web請求結(jié)果的一種描述,以下狀態(tài)碼表示請求資源不存在的是()A、200B、404C、401D、402參考答案:B122.=能將HTML文檔從Web服務(wù)器傳送到Web瀏覽器的傳輸協(xié)議是()A、FTPB、HCMPC、HTTPD、ping參考答案:C判斷題1.組織自身的威脅建模能力水平對提升組織的整體安全保障能力作用不大。()A、正確B、錯誤參考答案:B2.主動防御技術(shù)的優(yōu)點就是誤報率低,且能發(fā)現(xiàn)未知病毒。()A、正確B、錯誤參考答案:B3.支撐軟件屬于應(yīng)用軟件。()A、正確B、錯誤參考答案:B4.在威脅排序的集中計算方法中,概率*影響因子排序方法是更科學(xué)的。()A、正確B、錯誤參考答案:A5.在時間維度上,漏洞都會經(jīng)歷產(chǎn)生、發(fā)現(xiàn)、公開和消亡等過程。()A、正確B、錯誤參考答案:A6.映像文件頭中包含有PE文件的優(yōu)先裝載地址()A、正確B、錯誤參考答案:B7.虛擬機檢測技術(shù)也稱為軟件模擬法,用軟件方法來模擬和分析程序的運行,因而會對系統(tǒng)造成危害。()A、正確B、錯誤參考答案:B8.熊貓燒香病毒屬于腳本病毒。()A、正確B、錯誤參考答案:B9.校驗和檢測技術(shù)的優(yōu)點是方法簡單,能發(fā)現(xiàn)未知病毒。()A、正確B、錯誤參考答案:A10.未初始化的全局變量和靜態(tài)變量,一般存放在名稱為.data的節(jié)中()A、正確B、錯誤參考答案:B11.未被公布、未被修復(fù)的漏洞被稱為nday漏洞。A、正確B、錯誤參考答案:B12.威脅建模是安全設(shè)計階段才使用的方法。()A、正確B、錯誤參考答案:B13.網(wǎng)絡(luò)蠕蟲的行為特性中不包括主動攻擊。()A、正確B、錯誤參考答案:B14.調(diào)用函數(shù)時將一個隨機生成的秘密值存放在棧上,當函數(shù)返回時,檢查這個堆棧的這個值是否被修改,以此判斷是否發(fā)生了棧溢出,這是Windows的DEP保護機制。()A、正確B、錯誤參考答案:B15.特征值檢測方法的優(yōu)點是檢測準確,誤報警率低,且能檢測出未知病毒。()A、正確B、錯誤參考答案:B16.數(shù)據(jù)執(zhí)行保護就是通過使可寫內(nèi)存不可執(zhí)行或使可執(zhí)行內(nèi)存不可寫來消除類似的威脅。()A、正確B、錯誤參考答案:A17.滲透攻擊階段以特定業(yè)務(wù)系統(tǒng)為目標,找到用戶最需要保護的資產(chǎn),這就需要從一個系統(tǒng)攻入另一個系統(tǒng),判斷系統(tǒng)的作用。A、正確B、錯誤參考答案:B18.商業(yè)軟件不可能是開源軟件。()A、正確B、錯誤參考答案:B19.若裝載器不是把程序裝到程序編譯時默認的基地址時,就需要重定位節(jié)來做一些調(diào)整()A、正確B、錯誤參考答案:A20.軟件是正確的、可靠的、安全的,也就是可信的。()A、正確B、錯誤參考答案:B21.軟件是由計算機程序、方法、規(guī)則、相關(guān)文檔,但不包括運行時需要的數(shù)據(jù)。()A、正確B、錯誤參考答案:B22.軟件加殼是指在原二進制文件上附加一段專門負責(zé)保護該文件不被反編譯或非法修改的代碼或數(shù)據(jù)。()A、正確B、錯誤參考答案:A23.軟件定義安全中不再需要一些專門的信息安全硬件。()A、正確B、錯誤參考答案:B24.軟件錯誤是存在軟件產(chǎn)品中的不希望或者不可接受的偏差。()A、正確B、錯誤參考答案:B25.軟件錯誤就是軟件漏洞。()A、正確B、錯誤參考答案:B26.軟件測試是從攻擊者的角度出發(fā)發(fā)現(xiàn)漏洞并修復(fù),保證軟件不被惡意攻擊這攻破。A、正確B、錯誤參考答案:B27.軟件測試的目的是為了表明程序是正確的。A、正確B、錯誤參考答案:B28.軟件安全就是使軟件在受到惡意攻擊的情形下依然能夠繼續(xù)正確運行的工程化軟件思想。()A、正確B、錯誤參考答案:A29.軟件=數(shù)據(jù)結(jié)構(gòu)(Inside)+算法+數(shù)據(jù)(Outside)+文檔。()A、正確B、錯誤參考答案:A30.蠕蟲和木馬的共性是自我傳播,都不感染其他文件。()A、正確B、錯誤參考答案:A31.啟發(fā)式檢測技術(shù)在某種程度上具備了人工智能的特點。()A、正確B、錯誤參考答案:A32.配置和執(zhí)行一個程序應(yīng)該盡肯能簡單和直觀,輸出應(yīng)該直接而且有用。這是符合安全機制心理可接受原則。()A、正確B、錯誤參考答案:A33.模糊測試是動態(tài)實際執(zhí)行的,不存在靜態(tài)分析技術(shù)中存在的大量誤報問題。()A、正確B、錯誤參考答案:A34.免費軟件是開源軟件、自由軟件。()A、正確B、錯誤參考答案:B35.免費軟件使用者可以自由使用、復(fù)制、研究、修改和分發(fā)。()A、正確B、錯誤參考答案:B36.密鑰的存儲需要被保護,最好與數(shù)據(jù)保存在同一個系統(tǒng)上。A、正確B、錯誤參考答案:B37.漏洞是信息系統(tǒng)所處的環(huán)境具有的弱點或者缺陷。()A、正確B、錯誤參考答案:B38.漏洞利用型蠕蟲與病毒根本區(qū)別在于其是否需要人為干預(yù)來觸發(fā)傳播,而在很多其他方面,例如破壞性、隱蔽性等,二者區(qū)別并不大。()A、正確B、錯誤參考答案:A39.漏洞具有可利用行,若攻擊者利用了這些漏洞,將會給信息系統(tǒng)安全帶來嚴重威脅和經(jīng)濟損失。()A、正確B、錯誤參考答案:A40.漏洞存在是與環(huán)境無關(guān)的。()A、正確B、錯誤參考答案:B41.零日(0day)漏洞是指軟件發(fā)布后被立刻發(fā)現(xiàn)的漏洞。()A、正確B、錯誤參考答案:B42.捆綁式感染方式把宿主作為數(shù)據(jù)存儲在病毒體內(nèi),當執(zhí)行病毒程序時,通過一定的操作訪問這部分數(shù)據(jù),從而執(zhí)行原宿主文件。()A、正確B、錯誤參考答案:A43.劫持程序執(zhí)行流程,轉(zhuǎn)向執(zhí)行攻擊者指定的任意指令或命令,控制應(yīng)用系統(tǒng)或操作系統(tǒng),其主要來源為輸入驗證類和配置錯誤類漏洞。()A、正確B、錯誤參考答案:B44.節(jié)表中每一項的大小是16字節(jié)()A、正確B、錯誤參考答案:B45.基于安全模式的軟件安全設(shè)計方法過程可以分為瀏覽模式庫、選擇相應(yīng)的安全模式、評估安全模式和建立系統(tǒng)高層架構(gòu)4個階段。A、正確B、錯誤參考答案:B46.灰鴿子是一種網(wǎng)絡(luò)蠕蟲。()A、正確B、錯誤參考答案:B47.黑盒測試可以分為功能測試和源代碼分析。A、正確B、錯誤參考答案:B48.公布源代碼和開放源代碼是同一回事。()A、正確B、錯誤參考答案:B49.分割型蛀穴病毒(fractionatedcavity)是蛀穴病毒的一個變形,即病毒代碼被分割成一個裝入例程和N個片段,這些片段位于包含閑散空間的節(jié)中。()A、正確B、錯誤參考答案:A50.對于木馬的連接,服務(wù)器端運行在被感染主機上,打開一個特定的端口等待客戶端連接,客戶端啟動后連接服務(wù)器端。這種連接是直接反向連接。()A、正確B、錯誤參考答案:B51.堆和棧都是一種在程序運行時動態(tài)分配的內(nèi)存,是由系統(tǒng)自動分配和回收的。A、正確B、錯誤參考答案:B52.代碼靜態(tài)分析結(jié)果顯示和編譯結(jié)果都沒有任何錯誤,則意味著程序能夠沒有任何錯誤地運行。A、正確B、錯誤參考答案:B53.從實用效果來講,最為行知有效的病毒檢測技術(shù)仍然是特征值檢測。()A、正確B、錯誤參考答案:A54.從技術(shù)角度來講,“可信的”未必意味著對用戶而言是“值得信賴的”。()A、正確B、錯誤參考答案:A55.病毒將殺毒軟件掛鉤的SSDT表項全部還原為正常值是對抗主動防御技術(shù)的一種方法。()A、正確B、錯誤參考答案:A56.病毒的特征值一定是該病毒的感染標識。()A、正確B、錯誤參考答案:B57.編碼時應(yīng)盡量返回給客戶與業(yè)務(wù)處理相關(guān)的信息,禁止把無關(guān)信息返回給用戶,避免信息外泄。A、正確B、錯誤參考答案:B58.版本(配置)管理就是在軟件開發(fā)過程中源代碼的控制。A、正確B、錯誤參考答案:B59.愛蟲病毒屬于腳本病毒。()A、正確B、錯誤參考答案:A60.SEH覆蓋方法就是覆蓋異常處理程序地址的一種攻擊方式。A、正確B、錯誤參考答案:A61.PE文件在內(nèi)存中所占空間與文件大小一致。()A、正確B、錯誤參考答案:B62.PE文件引入函數(shù)節(jié)開始是一個成員為IMAGE_IMPORT_DESCRIPTOR結(jié)構(gòu)的數(shù)組,這個數(shù)組的長度是固定的()A、正確B、錯誤參考答案:B63.PE文件的資源節(jié)存放的在編譯時刻已經(jīng)確定的數(shù)據(jù)()A、正確B、錯誤參考答案:B64.PE文件的引入函數(shù)節(jié)包含有從其它DLL中引入的函數(shù)()A、正確B、錯誤參考答案:A65.PE文件代碼節(jié)的屬性一般是60000020h,也就是可執(zhí)行、可讀和“節(jié)中包含代碼”()A、正確B、錯誤參考答案:A66.java語言層的安全機制是Java安全最基本的要素,它使建立安全系統(tǒng)成為可能,這些機制保證了“沙箱”的可定制性。A、正確B、錯誤參考答案:B67.IMAGE_IMPORT_DESCRIPTOR結(jié)構(gòu)的OriginalFirstThunk與FirstThunk字段所指向的位置永遠是一樣的()A、正確B、錯誤參考答案:B68.IATF中4個技術(shù)焦點領(lǐng)域是保護網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、保護邊界、保護計算環(huán)境和支撐基礎(chǔ)設(shè)施。()A、正確B、錯誤參考答案:A69.DEP對軟件的保護行為與操作系統(tǒng)和ServicePack版本沒有關(guān)系。()A、正確B、錯誤參考答案:B70.C語言是安全的編程語言。A、正確B、錯誤參考答案:B填空題1.最具代表性的4類安全開發(fā)模型是()、BSI、美國國家標準與技術(shù)研究院的安全開發(fā)生命周期模型、CLASP。答:SDL2.重要性低的功能可取消,這是符合()原則。答:減少軟件受攻擊面原則3.針對軟件的逆向分析方法通常分為3類:動態(tài)分析、()和動靜結(jié)合的逆向分析。答:靜態(tài)分析4.在軟件架構(gòu)設(shè)計中,描述軟件系統(tǒng)中組件之間的關(guān)系是()。答:邏輯架構(gòu)5.在STRIDE威脅分類中,攻擊者能夠偽裝成另一個用戶身份,屬于()。答:假冒6.在SAMM模型中,面向安全保證的4個核心業(yè)務(wù)職能是()、構(gòu)造、驗證和部署。答:治理7.在Java語言中,文件類檢驗器是()。答:字節(jié)碼驗證器8.源代碼靜態(tài)分析的一般過程有:確定目標、()、報告結(jié)果和修復(fù)漏洞4個階段。答:運行工具9.為了獲得高質(zhì)量軟件所需要完成的一系列任務(wù)的框架,同時規(guī)定了完成各項任務(wù)的工作步驟,稱為()。答:軟件過程10.微軟SDL將軟件開發(fā)生命周期分為七個階段,并列出了十七項重要的安全活動,其中“棄用不安全的函數(shù)”活動屬于()。答:實施階段11.算法的密鑰長度決定了數(shù)據(jù)的安全保護強度,從當前的安全保護需求看,一般的商用系統(tǒng)至少應(yīng)使用()位AES算法、()位RSA算法和SHA-256算法。答:128|102412.滲透測試對象通常包括三大類:硬件設(shè)備、主機系統(tǒng)軟件和()答:應(yīng)用系統(tǒng)軟件13.身份認證測試的內(nèi)容主要包括:用戶賬戶命名規(guī)范、()、認證憑證管理。答:認證密鑰的管理14.軟件生命周期由()、開發(fā)和維護3個時期組成。答:定義15.軟件逆向分析的過程中類型分析主要有兩種方式:基于指令語義的方式和基于()分析的方式。答:基于過程式分析16.軟件安全編碼的主要工作有:選擇安全的編程語言、()、代碼檢測及安全編譯。答:軟件的版本管理17.模糊測試過程的監(jiān)視異常過程中,在編寫軟件時,在需要監(jiān)視的地方插入檢測代碼,這是()答:源代碼插樁18.將字符“<"編碼為"<",而">"編碼為“>”,這是()實體編碼。答:HTML實體編碼19.代碼靜態(tài)分析工具可以分為三類:()、字節(jié)碼掃描器和二進制代碼分析器。答:源代碼分析器20.從過程管理的角度,軟件設(shè)計可以分為()和詳細設(shè)計兩個子階段。答:總體設(shè)計21.常見的3種風(fēng)險分析是:Delphi排序、()、概率*影響因子排序。答:平均排序22.測試人員事先完全不了解被測試系統(tǒng)的任何信息,真實地模擬外來攻擊者攻擊被測試系統(tǒng)的行為方式屬于()答:黑盒滲透測試23.不在計算機上實際執(zhí)行所檢測的程序,而是采用人工審查或類似動態(tài)分析的方法來檢測代碼是()。答:代碼靜態(tài)檢測24.編譯過程主要包含3個步驟:預(yù)處理、()、目標代碼生成。答:編譯與優(yōu)化25.SDL模型實施的基本原則是SD3+C,它們是()、安全配置、安全部署和溝通。答:安全設(shè)計26.rdata節(jié)起始位置的RVA=2000H,該節(jié)的起始FOA=600H,則節(jié)偏移=()。答:1A00H27.PE文件格式的開頭兩個字符是()。答:MZ28.NIST的軟件安全開發(fā)生命周期模型明確提出了()和軟件開發(fā)控制門的概念。答:軟件安全控制的經(jīng)濟性問題29.MRB分區(qū)表的長度只有()個字節(jié),里面又分成()項,每項()個字節(jié)答:64|4|1630.MBR中511,512字節(jié)的內(nèi)容是()、()。答:0x55|0xAA31.CLASP對于軟件安全開發(fā)實踐的過程可以分為5個視圖()、基于角色的視圖、活動評估視圖、活動實施視圖和漏洞視圖。答:概念視圖32.CLASP安全實踐活動包括()、安全需求獲取、實施安全開發(fā)實踐和應(yīng)該安全評估。答:安全意識培訓(xùn)33.BSI認為軟件安全有3根支柱()、軟件安全接觸點和安全知識。答:風(fēng)險管理簡答題1.在程序運行時,用來動態(tài)申請分配數(shù)據(jù)和對象的內(nèi)存區(qū)域形式稱為什么?答:堆2.為什么要進行需求分析?通常對軟件系統(tǒng)有哪些需求?答:為了開發(fā)出真正滿足用戶需求的軟件產(chǎn)品,首先必須知道用戶的需求。對軟件需求的深入理解是軟件開發(fā)工作獲得成功的前提條件。確定對系統(tǒng)的綜合要求;分析系統(tǒng)的數(shù)據(jù)要求;導(dǎo)出系統(tǒng)的邏輯模型;修正系統(tǒng)開發(fā)計劃。3.為什么要進行軟件架構(gòu)設(shè)計?軟件架構(gòu)設(shè)計的主要工作是什么?軟件架構(gòu)安全性設(shè)計的主要工作是什么?答:(1)軟件架構(gòu)設(shè)計對于開發(fā)高質(zhì)量軟件具有較大作用。(2)首先需要理清業(yè)務(wù)邏輯的功能要求,了解云業(yè)務(wù)邏輯的變化性要求,包括:可維護性和可擴展性,分離出概要業(yè)務(wù)邏輯層;接著,設(shè)計業(yè)務(wù)邏輯層和系統(tǒng)其他部分的接口與交互關(guān)系,按照職責(zé)分類原則設(shè)計包、類、方法和消息,設(shè)計業(yè)務(wù)邏輯算法。租后,使用自底向上和自頂向下相結(jié)合的方式,不斷漸進地迭代架構(gòu)設(shè)計。(3)首先需要進行系統(tǒng)描述,包括系統(tǒng)功能、安全要求、系統(tǒng)部署和技術(shù)需求,確定軟件系統(tǒng)的安全級別。接著,設(shè)計軟件網(wǎng)絡(luò)、數(shù)據(jù)庫等應(yīng)具備的安全功能,根據(jù)軟件具體安全需求的不同,設(shè)計的安全功能包括加密、完整性驗證、數(shù)字簽名、訪問控制以及安全管理等等。在架構(gòu)安全設(shè)計過程中,還需要解決軟件安全功能的易用性、可維護性和獨立性問題。4.為什么要進行軟件安全性分析?軟件架構(gòu)安全性分析的基本過程是什么?答:(1)要將安全屬性一次性設(shè)計到軟件架構(gòu)中成為架構(gòu)的有機組成部分,這是一項非常具有挑戰(zhàn)性的工作??梢詭椭_發(fā)人員在編程之前對安全設(shè)計要素進行驗證,提供一個識別和處理任何安全漏洞的機會,減少后續(xù)階段重新設(shè)計軟件的需要。(2)首先進行架構(gòu)建模,然后根據(jù)軟件的安全需求描述或相關(guān)標準,對架構(gòu)模型是否滿足進行檢查,如果不滿足,需要修改設(shè)計架構(gòu),如此反復(fù),直至滿足所有安全需求和相關(guān)標準。5.為什么要進行安全需求分析?通常對軟件系統(tǒng)有哪些安全需求?答:一個缺少安全需求分析的軟件開發(fā)項目,將威脅到信息的保密性、完整性和可用性,以及其他一些總要安全屬性。外部安全需求;內(nèi)部安全需求6.為了確保軟件的運行安全,常采用的安全策略有哪些?答:1.強制修改默認口令2.重視數(shù)據(jù)備份3.注重軟件運行期間的漏洞監(jiān)測與處理7.為了能成功地進行JMPESP覆蓋法攻擊,攻擊者需要做哪些工作?答:(1)分析調(diào)試有漏洞的被攻擊程序,獲得棧幀的狀態(tài)(2)獲得本機JMPESP指令的地址(3)寫出希望運行的Shellcode(4)根據(jù)棧幀狀態(tài),構(gòu)造輸入字符串8.輸入驗證的方法主要有哪些?答:(1)檢查數(shù)據(jù)是否符合期望的類型;(2)檢查數(shù)據(jù)是否符合期望的長度;(3)檢查數(shù)據(jù)是否符合期望的數(shù)值范圍;(4)檢查數(shù)據(jù)是否包含特殊字符;(5)應(yīng)使用正則表達式進行白名單檢查,盡量避免使用黑名單法。9.試列舉幾條安全編碼原則。答:驗證輸入,留意編譯器警告,安全策略的架構(gòu)和設(shè)計,保持簡單性,默認拒絕,堅持最小權(quán)限原則,清潔發(fā)送給其他系統(tǒng)的數(shù)據(jù),縱深防御,使用有效的質(zhì)量保證技術(shù),采用安全編碼標準。10.滲透測試的過程是怎樣的?答:1.前期交互2.情報收集3.威脅建模4.漏洞分析5.滲透攻擊6.后滲透攻擊7.報告11.什么是滲透測試?答:模仿黑客的特定攻擊行為,也就是盡可能完整地模擬黑客使用的漏洞發(fā)現(xiàn)技術(shù)和攻擊手段,對目標的安全性做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的過程。12.什么是軟件設(shè)計模式?有哪些軟件設(shè)計模式?答:(1)是對軟件設(shè)計中普遍存在、反復(fù)出現(xiàn)的各種問題,根據(jù)多次處理的經(jīng)驗,提出的一套能夠快速、準確響應(yīng)此類問題的解決方案。(2)1)創(chuàng)建型模式,共五種:工廠方法模式、抽象工廠模式、單例模式、建造者模式、原型模式。2)結(jié)構(gòu)型模式,共七種:適配器模式、裝飾器模式、代理模式、外觀模式、橋接模式、組合模式、享元模式。3)行為型模式,共十一種:策略模式、模板方法模式、觀察者模式、迭代子模式、責(zé)任鏈模式、命令模式、4)備忘錄模式、狀態(tài)模式、訪問者模式、中介者模式、解釋器模式。5)其實還有兩類:并發(fā)型模式和線程池模式。13.什么是軟件過程?什么是軟件開發(fā)(過程)模型?答:軟件過程,是指為了獲得高質(zhì)量軟件所需要完成的一系列任務(wù)的框架,它規(guī)定了完成各項任務(wù)的工作步驟。軟件開發(fā)模型是跨域整個軟件生存周期的系統(tǒng)開發(fā)、運行和維護所實施的全部工作和任務(wù)的結(jié)構(gòu)框架,它給出了軟件開發(fā)活動各階段之間的關(guān)系。14.什么是軟件的生命周期?軟件生命周期通常包括哪幾個階段?答:軟件的生命周期由定義、開發(fā)和維護3個時期組成。定義時期:問題定義、可行性研究和需求分析3個階段;開發(fā)時期:總體設(shè)計、詳細設(shè)計、編碼和單元測試、以及綜合測試4個階段。維護時期:整體作為一個階段。15.什么是軟件測試?答:為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程。16.什么是軟件部署?答:軟件部署就是在特定平臺上按照用戶需求安裝軟件以滿足需求的過程。17.什么是模糊測試?答:是一種基于缺陷注入的軟件安全測試技術(shù)。其核心思想是通過監(jiān)視非預(yù)期輸入可能產(chǎn)生異常結(jié)果來發(fā)現(xiàn)軟件問題。18.什么是零日0day漏洞?什么是零日0day攻擊?答:零日(0day)漏洞是指未被公開披露的軟件漏洞,沒有給軟件的作者或廠商以時間去為漏洞打補丁或是給出建議解決方案,從而攻擊者能夠利用這種漏洞破壞計算機程序、數(shù)據(jù)及設(shè)備。利用零日漏洞開發(fā)攻擊工具進行的攻擊稱為零日攻擊。19.什么是惡意代碼?除了傳統(tǒng)的計算機病毒,還有哪些惡意代碼類型?答:惡意代碼(MaliciousSoftware,Malware)是在未被授權(quán)的情況下,以破壞軟硬件設(shè)備、竊取用戶信息、干擾用戶正常使用、擾亂用戶心理為目的而編制的軟件或代碼片段。蠕蟲(Worm)特洛伊木馬(TrojanHorse)后門(BackDoor)內(nèi)核套件(Rootkit)間諜軟件(Spyware)惡意腳本(MaliceScript)惡意廣告(DishonestAdware)流氓軟件(Crimeware)邏輯炸彈(LogicBomb)僵尸網(wǎng)絡(luò)(Botnet)網(wǎng)絡(luò)釣魚(Phishing)、垃圾信息(Spam)等惡意的或令人討厭的軟件及代碼片段。近幾年危害甚廣的勒索軟件(Ransomware)也屬于惡意代碼范疇。20.什么是XSS跨站腳本漏洞?如何防范?答:應(yīng)用程序沒有對接收到的不可信數(shù)據(jù)經(jīng)過適當?shù)尿炞C或轉(zhuǎn)義就直接發(fā)給客戶端瀏覽器。防范方法:(1)輸入驗證(2)采用開發(fā)框架自帶的標簽輸出方式(3)對輸出數(shù)據(jù)進行凈化(4)將Cookie設(shè)置為HttpOnly(5)謹慎使用DOM操作(6)使用檢測工具21.什么是SQL盲注?它與一般的SQL注入有什么區(qū)別?答:在sql注入過程中,sql語句執(zhí)行的選擇后,選擇的數(shù)據(jù)不能回顯到前端頁面。一般的SQL注入可以根據(jù)回顯信息進行下一步的注入。22.什么是CSRF跨站請求偽造漏洞?如何防范?答:通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。防范:(1)避免在URL中明文顯示特定操作的參數(shù)內(nèi)容(2)驗證HTTP頭部Referer信息(3)在請求地址中添加token并驗證(4)在HTTP頭中自定義屬性并驗證(5)要求用戶提交額外的驗證信息解析:23.什么時緩沖區(qū)溢出漏洞?答:當程序在處理用戶數(shù)據(jù)時,未能對其大小進行恰當?shù)南拗?,或者在進行拷貝、填充時沒對這些數(shù)據(jù)限定邊界,導(dǎo)致實際操作的數(shù)據(jù)大小超過了內(nèi)存中目標緩沖區(qū)的大小,使得內(nèi)存中一些關(guān)鍵數(shù)據(jù)被覆蓋,從而引發(fā)安全問題。24.軟件運行基礎(chǔ)環(huán)境的運行安全策略有哪些?答:(1)安裝適合本地系統(tǒng)環(huán)境的補丁版本(2)及時安裝官方最新補丁。25.軟件逆向分析的一般過程是什么?答:1.文件裝載2.指令解碼3.語義映射4.相關(guān)圖構(gòu)造5.過程分析6.類型分析7.結(jié)果輸出26.軟件部署的主要活動有哪些?答:打包、安裝、更新、激活、鈍化、和卸載等。27.軟件部署包括哪些主要過程?答:計劃階段執(zhí)行階段驗證階段測試階段28.軟件安全需求獲取過程中涉及哪些相關(guān)人員?答:業(yè)務(wù)負責(zé)人、最終用戶、客戶、安全需求分析人員和安全技術(shù)支持等。29.軟件安全需求的獲取方法有哪些?答:頭腦風(fēng)暴問卷調(diào)查和訪談策略分解數(shù)據(jù)分類主/客體關(guān)系矩陣使用用例和濫用案例建模軟件安全需求跟蹤矩陣30.軟件安全設(shè)計階段的主要工作是什么?答:軟件架構(gòu)安全性設(shè)計、軟件架構(gòu)安全性分析及軟件安全功能設(shè)計。31.軟件安全測試的目標是什么?答:(1)驗證軟件系統(tǒng)的安全功能是否滿足安全需求(2)發(fā)現(xiàn)系統(tǒng)的安全漏洞,并最終把這些漏洞的數(shù)量降到最低(3)評估軟件的其他質(zhì)量屬性,包括可靠性、可存活性等。32.軟件安全部署有哪些方面的重要工作?答:1.軟件安全部署的重要性2.軟件安全部署的兩個重要工作33.請分析CVSS(通用漏洞評分系統(tǒng))的優(yōu)點與不足。答:1)CVSS的優(yōu)點(1)統(tǒng)一評估方法代替專用評估方法(2)統(tǒng)一對安全漏洞的描述語言(3)提供良好的優(yōu)先級排序方法2)CVSS的不足(1)具有很大的主觀性(2)對不同安全漏洞的關(guān)注度的影響沒有考慮(3)同一系統(tǒng)可能存在多個不同的安全漏洞34.模糊測試的過程是怎樣的?答:1.確定測試目標2.確定預(yù)期輸入3.生成模糊測試案例4.執(zhí)行模糊測試案例5.監(jiān)視異常6.異常分析并確認漏洞35.可以將內(nèi)存訪問錯誤大致分成以下幾類:數(shù)組越界讀或?qū)?、訪問未初始化內(nèi)存、訪問已經(jīng)釋放的內(nèi)存和重復(fù)釋放內(nèi)存或釋放非法內(nèi)存。下面的代碼集中顯示了上述問題的典型例子.1行36.簡述SQL注入漏洞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論