



下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案+章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院除非靶機上創(chuàng)建一個永久后門,否則meterpreter攻擊會話只保存在靶機內(nèi)存中。()
答案:對對主機系統(tǒng)的安全檢查,可以完全依賴于掃描工具,根據(jù)掃描工具提供的檢查情況,立即處理和修復(fù)。()
答案:錯SQL中,可以通過orderby對結(jié)果集進行排序。()
答案:對TCP協(xié)議和UDP協(xié)議是獨立的,因此各自的端口號也是互相獨立的。()
答案:對VMware的快照和克隆是一樣的功能。()
答案:錯如果靶機開啟了UAC機制,即使?jié)B透成功也不能獲得最高權(quán)限。()
答案:錯靜態(tài)口令應(yīng)該采用不可逆加密算法加密后保存。()
答案:對在QQ上聊天時別人發(fā)過來一個消息,內(nèi)容為:“呵呵,其實我覺得這個網(wǎng)站真的不錯,你看看!/”,訪問以后我發(fā)的每條消息都會自動添加相同的信息。這種情況下機器可能被植入木馬。()
答案:對網(wǎng)站后臺的所謂“萬能密碼”原理的其實是sql注入漏洞。()
答案:對Pikachu是一個由國外作者開發(fā)、類似于DVWA的Web滲透測試靶場環(huán)境。()
答案:錯攻擊者冒充合法用戶發(fā)送郵件或打電話給管理人員以騙取用戶口令和其他信息,屬于社會工程學(xué)的操作。()
答案:對BurpSuite是一個基于Python的Web滲透測試框架,已成為信息安全專業(yè)人員使用的行業(yè)標準工具套件。()
答案:錯低權(quán)限的賬戶可以不需要嚴格的管理,只需要對高權(quán)限的用戶進行檢查和加固。()
答案:錯某Linux系統(tǒng)中/etc/passwd的權(quán)限標志為-r-xr-xrwx,那么該文件會導(dǎo)致普通用戶提權(quán)為root用戶。()
答案:對運行“nmap–sn/24”將對24臺主機進行掃描。()
答案:錯CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是一個,客戶端可以有多個。()
答案:對通過metasploit滲透Windows靶機后,meterpreter會話可以和shell相互轉(zhuǎn)換。()
答案:對主機發(fā)現(xiàn)的目的是發(fā)現(xiàn)目標主機有哪些端口開放。()
答案:錯nmap-sT是nmap默認的掃描方式,也被稱作開放式掃描。()
答案:錯互聯(lián)網(wǎng)域名和IP地址一定是一一對應(yīng)的。()
答案:錯被動信息收集工具包括()。
答案:dnsdumpster###subbrute###Shodan應(yīng)對操作系統(tǒng)安全漏洞的基本方法包括()。
答案:對默認安裝進行必要的調(diào)整###及時安裝最新的安全補丁###給所有用戶設(shè)置嚴格的口令用戶密碼破解工具包括()。
答案:kiwi###JohntheRipper###WCE關(guān)于KaliLinux系統(tǒng),下列說法正確的是()。
答案:升級系統(tǒng)需要首先配置軟件更新源###root用戶擁有最高權(quán)限關(guān)于metasploit,下列說法正確的是()。
答案:是一個開源的、功能強大的滲透測試工具###包含多種類型的模塊給Web站點的后臺設(shè)置口令,你認為哪一種計算機口令是最合適的()。
答案:口令中同時包含大小寫字母、數(shù)字、特殊符號并在8位以上以下哪種行為易受網(wǎng)絡(luò)攻擊()。
答案:隨意打開網(wǎng)友留言中的連接下列哪一項不是Windows提權(quán)的方法()。
答案:sudo為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的。
答案:阻止用戶向Web頁面提交數(shù)據(jù)KaliLinux中,需要系統(tǒng)開機自動掛載的文件系統(tǒng),應(yīng)將其掛載點存放在()目錄下。
答案:mnt網(wǎng)絡(luò)滲透通常是按()順序來進行的。
答案:偵查階段、入侵階段、控制階段SQL注入的兩大基本類別是()
答案:字符型、數(shù)字型下列工具中()是SQL注入的輔助工具。
答案:sqlmap下列哪個漏洞不是由于未對輸入做過濾造成的()。
答案:DOS攻擊sqlmap中的columns命令可實現(xiàn)()。
答案:列出所有字段名字KaliLinux中,想讀取shadow文件,要求()。
答案:只有root用戶近些年網(wǎng)站被掛馬的事件越來越多,哪一種網(wǎng)站被掛馬后,受影響的人數(shù)最多()。
答案:門戶網(wǎng)站過濾不嚴的網(wǎng)站會使用戶繞過管理員登錄驗證,可能的萬能密碼是()。
答案:abc‘or1=1--使用sqlmap時,哪個選項可獲取所有數(shù)據(jù)庫名()。
答案:--dbsKaliLinux中,Passwd密碼文件位于()。
答案:/etc/shadowTCP協(xié)議通過對傳輸數(shù)據(jù)進行確認來實現(xiàn)可靠的數(shù)據(jù)傳輸,然而在真實網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)丟失是很有可能發(fā)生的,所以TCP會設(shè)置一個重發(fā)定時器,當定時器溢出后,還沒有收到確認,就進行數(shù)據(jù)的重傳,重傳定時器的時間間隔稱為RTO。關(guān)于基于RTO采樣的指紋識別,以下描述中不正確的是()。
答案:基于RTO采樣的指紋識別方法完全不會在網(wǎng)絡(luò)中產(chǎn)生畸形的數(shù)據(jù)包且花費掃描時間短運行“nmap–sn/24”將對()臺主機進行掃描。
答案:256SQL注入可通過以下哪個方式進行防護()。
答案:使用web應(yīng)用防火墻防護請選出不屬于常見Web漏洞的一項()。
答案:緩沖區(qū)溢出KaliLinux中,屬于Linux的文件系統(tǒng)是()。
答案:ext3入侵檢查沒有必要查看帳戶登錄日志。()
答案:錯入侵檢查需要檢查端口連接情況,檢查是否有遠程可疑連接。()
答案:對Linux系統(tǒng)中,()命令可以查看過運行過的歷史命令。
答案:history以下哪一項不是應(yīng)對操作系統(tǒng)安全漏洞的方法()。
答案:更換到另一種操作系統(tǒng)以下哪一項不是造成操作系統(tǒng)安全漏洞的原因()。
答案:使用的編程語言種類以下哪一項不是嚴格的口令策略應(yīng)當滿足的條件()。
答案:用戶可以設(shè)置空口令SQL注入過程中使用union語句聯(lián)合查詢時,union前后查詢的字段數(shù)量、類型必須完全相同。()
答案:對初步判斷網(wǎng)頁是否存在SQL注入點,可以使用雙引號法。()
答案:錯回顯注入、報錯注入、時間盲注、布爾盲注都是常見的SQL注入方法。()
答案:對通過SQL注入破解出的管理員密碼就是密碼明文。()
答案:錯以下哪些方法可以幫助我們抵御針對網(wǎng)站的SQL注入()。
答案:對站點進行優(yōu)化設(shè)計,主體頁面改用純靜態(tài)頁面###編寫安全的代碼,盡量不用動態(tài)SQL,并對用戶數(shù)據(jù)進行嚴格檢查過濾###關(guān)閉Web服務(wù)器中的詳細錯誤提示下列屬于Web漏洞的是()。
答案:XSS跨站攻擊###Web系統(tǒng)配置錯誤###SQL注入遠程桌面服務(wù)對應(yīng)的端口是8080。()
答案:錯CobaltStrike分為客戶端與服務(wù)端,客戶端有一個,服務(wù)端可以有多個。()
答案:錯armitage中集成了nmap的掃描功能。()
答案:對將meterpreter會話進程遷移后,原進程號將不再存在。()
答案:對得到meterpreter控制會話后,使用()命令可以獲得當前會話進程。
答案:getpid得到meterpreter控制會話后,使用()命令可以打印靶機上的進程。
答案:psKaliLinux系統(tǒng)中,Passwd密碼文件位于()。
答案:/etc/shadow在Kali系統(tǒng)中使用()命令可以生成被控端程序(木馬)。
答案:msfvenom使用JohntheRipper可以完全破解Window用戶密碼。()
答案:錯NTLM算法的保密性強于LM算法。()
答案:對使用編碼器對原始payload進行重新編碼后,一定能繞過殺毒軟件的查殺。()
答案:錯只要使用metasploit得到meterpreter控制會話,就可以使用hashdump獲得被控Windows主機的sam表。()
答案:錯exploit/multi/handler中的payload必須設(shè)置成和生成木馬時采用的payload完全一致。()
答案:對相比于利用操作系統(tǒng)的漏洞,客戶端漏洞一般危害等級較弱,利用成功率也較低。()
答案:錯使用電子郵件時,郵件的附件或鏈接有可能觸發(fā)其他客戶端的安全漏洞。()
答案:對在metasploit中,設(shè)置反彈連接處理器需要用到()模塊。
答案:exploit/multi/handlersetlhost35這一命令指定了()的IP地址。
答案:攻擊機metasploit中,啟動攻擊可以采用()命令。
答案:exploit###run使用metasploit滲透成功后將自動獲取靶機的系統(tǒng)最高權(quán)限。()
答案:錯metasploit中,綁定型payload由靶機主動連接攻擊機。()
答案:錯metasploit中不用于直接攻擊,而是提供掃描、嗅探等相關(guān)輔助工作的是()模塊。
答案:auxiliarymetasploit中,命令()可以顯示當前模塊適用的操作系統(tǒng)目標。
答案:info###showtargets在進行漏洞利用之前,必須進行信息收集和漏洞掃描,發(fā)現(xiàn)相關(guān)漏洞并確認。()
答案:對metasploit中滲透后執(zhí)行的惡意代碼屬于()模塊。
答案:payloads使用AWVS進行漏洞掃描,掃描結(jié)果以顏色分別標示出高危、中危、低危和信息類漏洞。()
答案:對運行()命令,可以在完成目標端口掃描后執(zhí)行缺省的nmap腳本。
答案:nmap–sC可以進行漏洞掃描的工具包括()。
答案:Nessus###OpenVAS###Nikto###AppscanX-Scan是一種Windows系統(tǒng)下的漏洞掃描工具。()
答案:對在http響應(yīng)碼中,404表示禁止訪問。()
答案:錯若懷疑目標存在某個特定漏洞,一定可以使用nmap相應(yīng)的檢測腳本進行漏洞掃描。()
答案:錯在TCP/IP五層協(xié)議體系中,同一臺計算機不同程序之間的通信發(fā)生在()。
答案:傳輸層zenmap是一種基于nmap的圖形化掃描工具。()
答案:對無論是TCP還是UDP格式的包頭,都用()個字節(jié)指定了源端口。
答案:2默認情況下,nmap會掃描100個最有可能開放的TCP端口。()
答案:錯Kali中的()命令可以用于識別Web應(yīng)用防火墻信息,從而有針對性的進行繞過或者滲透。
答案:wafw00f如果需要識別某主機使用的操作系統(tǒng),可以使用()命令。
答案:nmap-O運用googlehacking時輸入“inurl:?id=1....10000filetype:php”可以搜索可能存在SQL注入漏洞的頁面。()
答案:對滲透目標系統(tǒng)的登錄用戶名可能通過電子郵件信息收集來獲得。()
答案:對一個IP地址可以對應(yīng)多個域名。()
答案:對一個域名只能對應(yīng)一個IP地址。()
答案:錯可以查詢子域名的工具包括()。
答案:subbrute###dnsdumpster在信息收集階段,需要收集的目標主機的信息包括()。
答案:域名、子域名###用戶列表的電子郵件地址###物聯(lián)網(wǎng)設(shè)備(如攝像頭、路由器)信息###IP地址在虛擬機中運行KaliLinux系統(tǒng)時,養(yǎng)成拍攝快照的習(xí)慣是有必要的。()
答案:對網(wǎng)絡(luò)滲透通常是按什么順序來進行的()。
答案:偵查階段、入侵階段、控制階段網(wǎng)絡(luò)滲透測試方法不包括()。
答案:紅盒測試VMware中有臺虛擬機網(wǎng)絡(luò)配置為NAT模式,在均關(guān)閉防火墻的情況下,該虛擬機與物理機無法實現(xiàn)互ping。()
答案:錯KaliLinux系統(tǒng)中,()目錄下存放著在不斷擴充著的文件,包括各種日志文件。
答案:/var如果需要給在VMware中安裝的KaliLinux系統(tǒng)安裝VMware
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 舊屋面防水施工方案
- 毛坯粉墻涂料施工方案
- YD B 050-2010 VRLA蓄電池組在線診斷技術(shù)要求和測試方法
- 2025年度美容院顧客資源與合同權(quán)益轉(zhuǎn)讓書
- 腳手架班組承包協(xié)議(2025年度)包含環(huán)保責(zé)任條款
- 二零二五年度轉(zhuǎn)租協(xié)議甲乙丙三方房屋租賃合同
- 二零二五年度主播與網(wǎng)絡(luò)文學(xué)出版社解除合同
- 2025年度男女分手后共同子女保險權(quán)益處理協(xié)議
- 二零二五年度返利協(xié)議書:健康體檢機構(gòu)返利合作協(xié)議
- 二零二五年度校園借車免責(zé)協(xié)議實施細則
- 2025年皖北衛(wèi)生職業(yè)學(xué)院單招職業(yè)技能測試題庫參考答案
- 2024年廣州市公安局招聘交通輔警考試真題
- 隨機交易策略(TB版)
- 《綠色建筑設(shè)計原理》課件
- 中醫(yī)館裝修合同范本
- 1.1 銳角三角函數(shù)(第1課時) 課件 2024-2025學(xué)年北師大版九年級數(shù)學(xué)下冊
- 2025年分手協(xié)議書規(guī)范承諾函
- 椎管打骨水泥后的護理
- 學(xué)習(xí)與科技的融合主題班會
- 《直播銷售》課件-項目一 認識直播與直播銷售
- 中國民航大學(xué)《普通物理專題》2023-2024學(xué)年第一學(xué)期期末試卷
評論
0/150
提交評論