網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第1頁
網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第2頁
網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第3頁
網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第4頁
免費預(yù)覽已結(jié)束,剩余4頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)滲透測試基礎(chǔ)智慧樹知到期末考試答案+章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院除非靶機上創(chuàng)建一個永久后門,否則meterpreter攻擊會話只保存在靶機內(nèi)存中。()

答案:對對主機系統(tǒng)的安全檢查,可以完全依賴于掃描工具,根據(jù)掃描工具提供的檢查情況,立即處理和修復(fù)。()

答案:錯SQL中,可以通過orderby對結(jié)果集進行排序。()

答案:對TCP協(xié)議和UDP協(xié)議是獨立的,因此各自的端口號也是互相獨立的。()

答案:對VMware的快照和克隆是一樣的功能。()

答案:錯如果靶機開啟了UAC機制,即使?jié)B透成功也不能獲得最高權(quán)限。()

答案:錯靜態(tài)口令應(yīng)該采用不可逆加密算法加密后保存。()

答案:對在QQ上聊天時別人發(fā)過來一個消息,內(nèi)容為:“呵呵,其實我覺得這個網(wǎng)站真的不錯,你看看!/”,訪問以后我發(fā)的每條消息都會自動添加相同的信息。這種情況下機器可能被植入木馬。()

答案:對網(wǎng)站后臺的所謂“萬能密碼”原理的其實是sql注入漏洞。()

答案:對Pikachu是一個由國外作者開發(fā)、類似于DVWA的Web滲透測試靶場環(huán)境。()

答案:錯攻擊者冒充合法用戶發(fā)送郵件或打電話給管理人員以騙取用戶口令和其他信息,屬于社會工程學(xué)的操作。()

答案:對BurpSuite是一個基于Python的Web滲透測試框架,已成為信息安全專業(yè)人員使用的行業(yè)標準工具套件。()

答案:錯低權(quán)限的賬戶可以不需要嚴格的管理,只需要對高權(quán)限的用戶進行檢查和加固。()

答案:錯某Linux系統(tǒng)中/etc/passwd的權(quán)限標志為-r-xr-xrwx,那么該文件會導(dǎo)致普通用戶提權(quán)為root用戶。()

答案:對運行“nmap–sn/24”將對24臺主機進行掃描。()

答案:錯CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是一個,客戶端可以有多個。()

答案:對通過metasploit滲透Windows靶機后,meterpreter會話可以和shell相互轉(zhuǎn)換。()

答案:對主機發(fā)現(xiàn)的目的是發(fā)現(xiàn)目標主機有哪些端口開放。()

答案:錯nmap-sT是nmap默認的掃描方式,也被稱作開放式掃描。()

答案:錯互聯(lián)網(wǎng)域名和IP地址一定是一一對應(yīng)的。()

答案:錯被動信息收集工具包括()。

答案:dnsdumpster###subbrute###Shodan應(yīng)對操作系統(tǒng)安全漏洞的基本方法包括()。

答案:對默認安裝進行必要的調(diào)整###及時安裝最新的安全補丁###給所有用戶設(shè)置嚴格的口令用戶密碼破解工具包括()。

答案:kiwi###JohntheRipper###WCE關(guān)于KaliLinux系統(tǒng),下列說法正確的是()。

答案:升級系統(tǒng)需要首先配置軟件更新源###root用戶擁有最高權(quán)限關(guān)于metasploit,下列說法正確的是()。

答案:是一個開源的、功能強大的滲透測試工具###包含多種類型的模塊給Web站點的后臺設(shè)置口令,你認為哪一種計算機口令是最合適的()。

答案:口令中同時包含大小寫字母、數(shù)字、特殊符號并在8位以上以下哪種行為易受網(wǎng)絡(luò)攻擊()。

答案:隨意打開網(wǎng)友留言中的連接下列哪一項不是Windows提權(quán)的方法()。

答案:sudo為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的。

答案:阻止用戶向Web頁面提交數(shù)據(jù)KaliLinux中,需要系統(tǒng)開機自動掛載的文件系統(tǒng),應(yīng)將其掛載點存放在()目錄下。

答案:mnt網(wǎng)絡(luò)滲透通常是按()順序來進行的。

答案:偵查階段、入侵階段、控制階段SQL注入的兩大基本類別是()

答案:字符型、數(shù)字型下列工具中()是SQL注入的輔助工具。

答案:sqlmap下列哪個漏洞不是由于未對輸入做過濾造成的()。

答案:DOS攻擊sqlmap中的columns命令可實現(xiàn)()。

答案:列出所有字段名字KaliLinux中,想讀取shadow文件,要求()。

答案:只有root用戶近些年網(wǎng)站被掛馬的事件越來越多,哪一種網(wǎng)站被掛馬后,受影響的人數(shù)最多()。

答案:門戶網(wǎng)站過濾不嚴的網(wǎng)站會使用戶繞過管理員登錄驗證,可能的萬能密碼是()。

答案:abc‘or1=1--使用sqlmap時,哪個選項可獲取所有數(shù)據(jù)庫名()。

答案:--dbsKaliLinux中,Passwd密碼文件位于()。

答案:/etc/shadowTCP協(xié)議通過對傳輸數(shù)據(jù)進行確認來實現(xiàn)可靠的數(shù)據(jù)傳輸,然而在真實網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)丟失是很有可能發(fā)生的,所以TCP會設(shè)置一個重發(fā)定時器,當定時器溢出后,還沒有收到確認,就進行數(shù)據(jù)的重傳,重傳定時器的時間間隔稱為RTO。關(guān)于基于RTO采樣的指紋識別,以下描述中不正確的是()。

答案:基于RTO采樣的指紋識別方法完全不會在網(wǎng)絡(luò)中產(chǎn)生畸形的數(shù)據(jù)包且花費掃描時間短運行“nmap–sn/24”將對()臺主機進行掃描。

答案:256SQL注入可通過以下哪個方式進行防護()。

答案:使用web應(yīng)用防火墻防護請選出不屬于常見Web漏洞的一項()。

答案:緩沖區(qū)溢出KaliLinux中,屬于Linux的文件系統(tǒng)是()。

答案:ext3入侵檢查沒有必要查看帳戶登錄日志。()

答案:錯入侵檢查需要檢查端口連接情況,檢查是否有遠程可疑連接。()

答案:對Linux系統(tǒng)中,()命令可以查看過運行過的歷史命令。

答案:history以下哪一項不是應(yīng)對操作系統(tǒng)安全漏洞的方法()。

答案:更換到另一種操作系統(tǒng)以下哪一項不是造成操作系統(tǒng)安全漏洞的原因()。

答案:使用的編程語言種類以下哪一項不是嚴格的口令策略應(yīng)當滿足的條件()。

答案:用戶可以設(shè)置空口令SQL注入過程中使用union語句聯(lián)合查詢時,union前后查詢的字段數(shù)量、類型必須完全相同。()

答案:對初步判斷網(wǎng)頁是否存在SQL注入點,可以使用雙引號法。()

答案:錯回顯注入、報錯注入、時間盲注、布爾盲注都是常見的SQL注入方法。()

答案:對通過SQL注入破解出的管理員密碼就是密碼明文。()

答案:錯以下哪些方法可以幫助我們抵御針對網(wǎng)站的SQL注入()。

答案:對站點進行優(yōu)化設(shè)計,主體頁面改用純靜態(tài)頁面###編寫安全的代碼,盡量不用動態(tài)SQL,并對用戶數(shù)據(jù)進行嚴格檢查過濾###關(guān)閉Web服務(wù)器中的詳細錯誤提示下列屬于Web漏洞的是()。

答案:XSS跨站攻擊###Web系統(tǒng)配置錯誤###SQL注入遠程桌面服務(wù)對應(yīng)的端口是8080。()

答案:錯CobaltStrike分為客戶端與服務(wù)端,客戶端有一個,服務(wù)端可以有多個。()

答案:錯armitage中集成了nmap的掃描功能。()

答案:對將meterpreter會話進程遷移后,原進程號將不再存在。()

答案:對得到meterpreter控制會話后,使用()命令可以獲得當前會話進程。

答案:getpid得到meterpreter控制會話后,使用()命令可以打印靶機上的進程。

答案:psKaliLinux系統(tǒng)中,Passwd密碼文件位于()。

答案:/etc/shadow在Kali系統(tǒng)中使用()命令可以生成被控端程序(木馬)。

答案:msfvenom使用JohntheRipper可以完全破解Window用戶密碼。()

答案:錯NTLM算法的保密性強于LM算法。()

答案:對使用編碼器對原始payload進行重新編碼后,一定能繞過殺毒軟件的查殺。()

答案:錯只要使用metasploit得到meterpreter控制會話,就可以使用hashdump獲得被控Windows主機的sam表。()

答案:錯exploit/multi/handler中的payload必須設(shè)置成和生成木馬時采用的payload完全一致。()

答案:對相比于利用操作系統(tǒng)的漏洞,客戶端漏洞一般危害等級較弱,利用成功率也較低。()

答案:錯使用電子郵件時,郵件的附件或鏈接有可能觸發(fā)其他客戶端的安全漏洞。()

答案:對在metasploit中,設(shè)置反彈連接處理器需要用到()模塊。

答案:exploit/multi/handlersetlhost35這一命令指定了()的IP地址。

答案:攻擊機metasploit中,啟動攻擊可以采用()命令。

答案:exploit###run使用metasploit滲透成功后將自動獲取靶機的系統(tǒng)最高權(quán)限。()

答案:錯metasploit中,綁定型payload由靶機主動連接攻擊機。()

答案:錯metasploit中不用于直接攻擊,而是提供掃描、嗅探等相關(guān)輔助工作的是()模塊。

答案:auxiliarymetasploit中,命令()可以顯示當前模塊適用的操作系統(tǒng)目標。

答案:info###showtargets在進行漏洞利用之前,必須進行信息收集和漏洞掃描,發(fā)現(xiàn)相關(guān)漏洞并確認。()

答案:對metasploit中滲透后執(zhí)行的惡意代碼屬于()模塊。

答案:payloads使用AWVS進行漏洞掃描,掃描結(jié)果以顏色分別標示出高危、中危、低危和信息類漏洞。()

答案:對運行()命令,可以在完成目標端口掃描后執(zhí)行缺省的nmap腳本。

答案:nmap–sC可以進行漏洞掃描的工具包括()。

答案:Nessus###OpenVAS###Nikto###AppscanX-Scan是一種Windows系統(tǒng)下的漏洞掃描工具。()

答案:對在http響應(yīng)碼中,404表示禁止訪問。()

答案:錯若懷疑目標存在某個特定漏洞,一定可以使用nmap相應(yīng)的檢測腳本進行漏洞掃描。()

答案:錯在TCP/IP五層協(xié)議體系中,同一臺計算機不同程序之間的通信發(fā)生在()。

答案:傳輸層zenmap是一種基于nmap的圖形化掃描工具。()

答案:對無論是TCP還是UDP格式的包頭,都用()個字節(jié)指定了源端口。

答案:2默認情況下,nmap會掃描100個最有可能開放的TCP端口。()

答案:錯Kali中的()命令可以用于識別Web應(yīng)用防火墻信息,從而有針對性的進行繞過或者滲透。

答案:wafw00f如果需要識別某主機使用的操作系統(tǒng),可以使用()命令。

答案:nmap-O運用googlehacking時輸入“inurl:?id=1....10000filetype:php”可以搜索可能存在SQL注入漏洞的頁面。()

答案:對滲透目標系統(tǒng)的登錄用戶名可能通過電子郵件信息收集來獲得。()

答案:對一個IP地址可以對應(yīng)多個域名。()

答案:對一個域名只能對應(yīng)一個IP地址。()

答案:錯可以查詢子域名的工具包括()。

答案:subbrute###dnsdumpster在信息收集階段,需要收集的目標主機的信息包括()。

答案:域名、子域名###用戶列表的電子郵件地址###物聯(lián)網(wǎng)設(shè)備(如攝像頭、路由器)信息###IP地址在虛擬機中運行KaliLinux系統(tǒng)時,養(yǎng)成拍攝快照的習(xí)慣是有必要的。()

答案:對網(wǎng)絡(luò)滲透通常是按什么順序來進行的()。

答案:偵查階段、入侵階段、控制階段網(wǎng)絡(luò)滲透測試方法不包括()。

答案:紅盒測試VMware中有臺虛擬機網(wǎng)絡(luò)配置為NAT模式,在均關(guān)閉防火墻的情況下,該虛擬機與物理機無法實現(xiàn)互ping。()

答案:錯KaliLinux系統(tǒng)中,()目錄下存放著在不斷擴充著的文件,包括各種日志文件。

答案:/var如果需要給在VMware中安裝的KaliLinux系統(tǒng)安裝VMware

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論