《渗透测试技术》题库_第1页
《渗透测试技术》题库_第2页
《渗透测试技术》题库_第3页
《渗透测试技术》题库_第4页
《渗透测试技术》题库_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题号,题型,所在章节,关联大纲的知识点,题目,1,2,3,4,5,难易程度

1,填空题,1,渗透测试基础,渗透测试是通过模拟黑客的攻击方法,对计算机网络系统的()进行评估的过程。,安全性,,,,,简单

2,填空题,1,渗透测试基础,NCSC的中文释义是()。,英国国家网络安全中心,,,,,适中

3,填空题,1,渗透测试基础,渗透测试旨在识别计算机系统的弱点,也称为()。,漏洞,,,,,简单

4,填空题,1,渗透测试基础,根据实践方式,渗透测试分为()测试、()测试、()测试三种。,黑盒,白盒,灰盒,,,适中

5,填空题,1,渗透测试基础,()指在渗透测试前仅提供基本信息或不提供除公司名称以外的任何信息。,黑盒测试,,,,,简单

6,填空题,1,渗透测试基础,()指在渗透测试前提供相关的背景和系统信息。,白盒测试,,,,,简单

7,填空题,1,渗透测试基础,某团队通过漏洞扫描工具对目标系统进行扫描,这属于PTES中的()阶段。,漏洞分析,,,,,简单

8,填空题,1,渗透测试基础,某团队通过发现的ms17-010漏洞对目标服务器SMB服务进行攻击,并获取目标服务器权限,这属于PTES中的()阶段。,渗透攻击,,,,,适中

9,填空题,1,渗透测试基础,与白盒测试方法相比,()方法能够更加逼真地模拟恶意攻击者的攻击实施过程。,黑盒测试,,,,,简单

10,填空题,1,渗透测试基础,与黑盒测试方法相比,()方法省去了情报收集过程中的开销,而且通常能够在目标系统中发现更多的安全漏洞。,白盒测试,,,,,适中

11,填空题,1,渗透测试基础,灰盒测试方法是()和()的组合。,黑盒测试,白盒测试,,,,简单

12,填空题,1,渗透测试基础,渗透测试执行标准是业界普遍认同的一套标准化渗透测试方法,简称()。,PTES,,,,,简单

13,填空题,1,渗透测试基础,渗透测试团队通过与客户进行沟通,来确定渗透测试的范围、目标以及其他合同的细节,这属于PTES中的()阶段。,前期交互,,,,,简单

14,填空题,1,渗透测试基础,渗透测试团队通过各种信息来源与信息搜集方法,尝试获取更多与目标组织有关的信息。这属于PTES中的()阶段。,情报搜集,,,,,简单

15,填空题,1,渗透测试基础,从业务相关的资产和流程、业务相关的人员社区等角度,识别可能存在的威胁并进行建模,这属于PTES中的()阶段,威胁建模,,,,,简单

16,填空题,1,渗透测试基础,渗透测试团队通过各种手段发现系统漏洞,并分析如何通过漏洞获取目标系统的访问控制权。这属于PTES中的()阶段。,漏洞分析,,,,,简单

17,填空题,1,渗透测试基础,渗透测试团队利用漏洞分析阶段发现的安全漏洞来对目标系统实施正式的入侵攻击,这属于PTES中的()阶段。,渗透攻击,,,,,简单

18,填空题,1,渗透测试基础,渗透测试团队在进行渗透攻击取得目标系统的控制权之后,实施进一步的攻击行为,属于PTES中的()阶段。,后渗透攻击,,,,,适中

19,填空题,1,渗透测试基础,PTES的报告(Reporting)阶段,渗透测试团队汇总之前所有测试阶段中的信息,提交给客户并取得认可。渗透测试报告通常包括()和()两个部分,以面向不同受众传达测试的目标、方法和结果。,执行摘要,技术报告,,,,适中

20,填空题,1,渗透测试基础,()是一种可存在于硬件、软件、协议的具体实现或者系统安全策略上的缺陷。,漏洞,,,,,简单

21,填空题,1,渗透测试基础,从安全攻防角度而言,典型的漏洞生命周期一般包括()个组成部分。,7,,,,,较难

22,填空题,1,渗透测试基础,安全漏洞研究与挖掘是一种通过渗透测试技术预先发现软件潜在安全漏洞的过程,主要分为两大部分:漏洞代码的()和()。,粗定位,精确定位,,,,适中

23,填空题,1,渗透测试基础,漏洞挖掘时,()侧重于精准,旨在通过各种分析方法判断粗定位的代码位置中是否存在真正的安全漏洞。,精确定位,,,,,简单

24,填空题,1,渗透测试基础,渗透测试人员为验证安全漏洞是否确实存在,并可被利用而开发的概念验证性代码,简称为(),POC,,,,,简单

25,填空题,1,渗透测试基础,与POC相比较,EXP强调(),旨在说明漏洞的利用方法,可被直接利用。,漏洞利用,,,,,简单

26,填空题,1,渗透测试基础,恶意攻击者在挖掘到漏洞并编写出渗透代码后,不通知厂商修补而是在有限团队内进行秘密共享,这种情况下,厂商及系统或应用的使用者并不知晓漏洞的存在,漏洞的危害性极大,这种漏洞可称之为“()”漏洞。,0day,,,,,适中

27,填空题,1,渗透测试基础,“永恒之蓝”(EternalBlue)工具利用Windows系统的()服务漏洞来获取系统最高权限。,SMB,,,,,简单

28,填空题,1,渗透测试基础,GB/T30279-2020将漏洞等级划分的分级方法分为三大类,分别为()、()和()。,指标分级,技术分级,综合分级,,,适中

29,填空题,1,渗透测试基础,漏洞披露是指当漏洞被安全研究人员、安全公司或黑客等挖掘出来后,基于不同的动机将漏洞公布。漏洞披露方式包括不披露、()、负责任披露和()四种。,完全披露,协同披露,,,,适中

30,填空题,1,渗透测试基础,在漏洞披露四种方式中,()方式是指漏洞的挖掘者在发现了漏洞后,不采取任何保密措施、无差别地将漏洞公布给任何人。,完全披露,,,,,适中

31,填空题,1,渗透测试基础,POC译为(),EXP(Exploit)译为()。,概念验证,漏洞利用,,,,简单

32,填空题,1,渗透测试基础,已经被发现而厂商还没有发布相关补丁的漏洞称为()漏洞。,1day,,,,,较难

33,填空题,1,渗透测试基础,国家信息安全漏洞库,简称()。,CNNVD,,,,,简单

34,填空题,1,渗透测试基础,《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的被利用性可从()、()、()、()四个角度进行评估。,访问路径,触发要求,权限要求,交互条件,,适中

35,填空题,1,渗透测试基础,《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的影响程度说明了漏洞触发后对系统、应用或组件造成的损害程度。漏洞的影响程度评估对象为系统、应用或组件所承载的信息的()、()、()。,保密性,完整性,可用性,,,适中

36,填空题,1,渗透测试基础,《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的环境因素从()、()、()三个方面进行评估。,被利用成本,恢复难度,影响范围,,,适中

37,填空题,1,渗透测试基础,《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)中漏洞等级划分分级方法,说明了漏洞技术分级和综合分级的实现步骤和实现方法,包含了()分级方法、()分级方法和()分级方法。,漏洞指标,漏洞技术,漏洞综合,,,适中

38,填空题,1,渗透测试基础,《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)中漏洞等级划分分级方法中,技术分级方法和综合分级方法都包含了()、()、()、()四个等级。,超高,高危,中危,低危,,适中

39,填空题,1,渗透测试基础,CNVD根据漏洞的成因将其分为()个类型。,11,,,,,适中

40,填空题,1,渗透测试基础,CNNVD将漏洞划分为()种类型。,26,,,,,适中

41,填空题,2,KaliLinux,Kali前身是2006年编写的BackTrack,2013年3月,BackTrack平台基于()完成了重构,演进为KaliLinux。,Debian,,,,,简单

42,填空题,2,KaliLinux,KaliLinux是一个被设计用于()的操作系统,预装了强大的工具仓库,包括诸多渗透测试软件,是目前最受欢迎的渗透测试平台。,数字取证,,,,,简单

43,填空题,2,KaliLinux,VMwareWorkstation提供了四种网络连接方式,可以满足不同的网络实验需求。四种网络连接方式分别为()、()、()、()。,桥接模式,NAT模式,仅主机模式,LAN区段,,简单

44,填空题,2,KaliLinux,()提供了基础设施、内容和工具来执行渗透测试和广泛的安全审计,以便用户能够发现、利用和验证漏洞。,Metasploit,,,,,适中

45,填空题,2,KaliLinux,Metasploit共有七个功能模块,分别是辅助模块、编码模块、规避模块、()、空指令模块、()和()。,漏洞利用模块,攻击载荷模块,后渗透模块,,,适中

46,填空题,2,KaliLinux,后渗透测试模块(post)一般用于(),Metasploitv6.0包含了针对Windows、Linux、Android等的352种方式。,内网渗透,,,,,简单

47,填空题,2,KaliLinux,Metasploit七个功能模块中的()用于混淆加密Payload代码,绕过杀毒软件或防火墙等安全保护机制的检测,Metasploitv6.0包含了针对CMD、PHP等的45种编码方式。,编码模块,,,,,简单

48,填空题,2,KaliLinux,Metasploit七个功能模块中的()用于辅助渗透测试,Metasploitv6.0包含了模糊测试、端口扫描、嗅探、信息收集、暴力破解以及网络协议欺骗等1123个实用功能模块。,辅助模块,,,,,简单

49,填空题,2,KaliLinux,Metasploit七个功能模块中的()用于在渗透测试后,在目标系统中获得所需的访问权限和操作权限,通常是在漏洞利用代码成功执行后运行,Metasploitv6.0包含了针对Windows、Linux、Java、CMD等的592个Payloads。,攻击载荷模块,,,,,简单

50,填空题,2,KaliLinux,漏洞利用模块(exploits)用于对渗透测试目标的()实施攻击,是一段可直接运行的程序,Metasploitv6.0包含了针对Linux、Windows、Android等的2071个漏洞利用程序。,安全漏洞,,,,,简单

51,填空题,2,KaliLinux,()是目前Metasploit框架最流行的接口之一,它提供了一个一体化的集中式控制台,可让用户有效地访问Metasploit框架中几乎所有可用的选项。,MSFconsole,,,,,简单

52,填空题,2,KaliLinux,Metasploit是一个免费的、开源的()框架。,渗透测试,,,,,简单

53,填空题,2,KaliLinux,Metasploit的运行方式是用户在命令行输入()并回车。,msfconsole,,,,,适中

54,填空题,2,KaliLinux,BurpSuite是一种用于()渗透测试的集成平台,拥有诸多的工具,这些工具能够共享并处理同个HTTP消息,完成渗透测试。,Web应用安全,,,,,简单

55,填空题,2,KaliLinux,BurpSuite实现渗透测试的基本原理是将软件搭配浏览器一起使用,实现HTTP代理,在本质上是一种()攻击。,中间人,,,,,适中

56,填空题,2,KaliLinux,浏览器代理就是给浏览器指定一个代理服务器,让浏览器的所有请求都会经过这个代理服务器。BurpSuite默认分配的代理地址是本机回环地址,端口是()。,8080,,,,,简单

57,填空题,2,KaliLinux,BurpSuite的模块中的(),即目标请求与响应记录模块,能够对访问的目标进行记录,用于设置扫描域(targetscope)、生成站点地图(sitemap)、生成安全分析。,Target模块,,,,,适中

58,填空题,2,KaliLinux,BurpSuite的模块中的(),也即代理模块,是BurpSuite人工渗透测试功能的核心,用户通过设置代理,实现拦截、查看、修改所有在客户端和服务端之间传输的数据的目的,完成渗透测试。,Proxy模块,,,,,适中

59,填空题,2,KaliLinux,BurpSuite的模块中的(),也即中继器模块,实现了手动验证HTTP消息的功能,能让用户多次重放请求消息、响应消息。,Repeater模块,,,,,适中

60,填空题,2,KaliLinux,BurpSuite的模块中的(),也即暴力破解模块,实现了自动对Web应用程序进行预定义好的攻击。,Intruder模块,,,,,适中

61,填空题,3,信息收集,信息收集是对目标系统的()进行搜集的过程。,情报,,,,,简单

62,填空题,3,信息收集,信息收集方式可分为两类,一类是(),一类是()。,被动信息收集,主动信息收集,,,,适中

63,填空题,3,信息收集,Nmap向目标主机发送报文并根据返回报文将端口的状态分为()种。,六,,,,,适中

64,填空题,3,信息收集,渗透测试过程中,可以通过()来进行域名查询信息。,whois,,,,,简单

65,填空题,3,信息收集,"顶级域名下的域名,统称()。",子域名,,,,,简单

66,填空题,3,信息收集,nslookup最初是一个对()服务器进行检测以及排错的命令行工具。,DNS,,,,,简单

67,填空题,3,信息收集,谷歌黑客(GoogleHacking)指令中,搜索包含有特定字符的URL的指令是()。,inurl,,,,,简单

68,填空题,3,信息收集,主动信息收集方式包含了()、()、端口扫描、服务指纹识别等方式。,活跃主机扫描,操作系统指纹识别,,,,适中

69,填空题,3,信息收集,基于TCP的活跃主机扫描技术最常用的方式有()和()两种。,TCPSYN,TCPACK,,,,简单

70,填空题,3,信息收集,p0f是一款被动探测()的工具。,操作系统指纹,,,,,简单

71,填空题,4,漏洞扫描,漏洞扫描的流程可大体上分为()、()、()三步。,主机探测,端口扫描,漏洞验证,,,适中

72,填空题,4,漏洞扫描,Nmap实现操作系统指纹识别是通过用TCP/IP协议栈的指纹进行远程操作系统探测来实现的,用()参数可实现操作系统指纹识别功能。,-O,,,,,适中

73,填空题,4,漏洞扫描,漏洞扫描,通常简称为漏扫,是指基于(),通过扫描等手段对指定的远程或本地计算机系统进行的一种()检测。,漏洞数据库,安全脆弱性,,,,适中

74,填空题,4,漏洞扫描,漏洞扫描一般可分为()和(),其目的是通过扫描发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等,以便安全人员能够发现可利用的漏洞,对该漏洞实施攻击,证明漏洞的危害性。,网络扫描,主机扫描,,,,简单

75,填空题,4,漏洞扫描,漏洞扫描主要针对的是网络或应用层上潜在的及已知漏洞,其关键技术包括ping扫描、()、()、脆弱性探测和防火墙扫描五种。,端口扫描,操作系统探测,,,,适中

76,填空题,4,漏洞扫描,漏洞,是指计算机系统安全方面的缺陷,它使得系统或其应用数据的()、()、()、访问控制等面临威胁。,保密性,完整性,可用性,,,适中

77,填空题,4,漏洞扫描,在漏洞扫描五大关键技术中,端口扫描能够探测目标主机开放的端口,可基于()和()实现,这两类协议工作在TCP/IP协议栈的传输层。,TCP,UDP,,,,适中

78,填空题,4,漏洞扫描,在漏洞扫描五大关键技术中,()能够针对主机上的特定端口发现其是否存在脆弱性,可基于脆弱点数据库和插件实现扫描。,脆弱性探测,,,,,适中

79,填空题,4,漏洞扫描,在漏洞扫描五大关键技术中,()能够探测目标主机的操作系统信息和提供服务的平台信息。可通过二进制信息、HTTP响应分析等方式实现。,操作系统探测,,,,,适中

80,填空题,4,漏洞扫描,在漏洞扫描五大关键技术中,ping扫描能够确认目标主机是否可达,一般用来侦测主机IP地址。ping扫描一般基于()协议实现,该协议工作在TCP/IP协议栈的网络层,扫描时会构造一个数据包发送到目标主机,然后根据返回的数据来判断目标主机是否可达。,ICMP,,,,,适中

81,填空题,5,Web应用渗透,Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中确定测试目标的范围、渗透测试的规则和确定需求属于()阶段。,明确目标,,,,,简单

82,填空题,5,Web应用渗透,Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中使用GoogleHacking搜索引擎获得后台、未授权页面、敏感URL等属于()阶段。,信息收集,,,,,简单

83,填空题,5,Web应用渗透,Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中使用AWVS、AppScan等漏洞扫描器属于()阶段。,漏洞探测,,,,,简单

84,填空题,5,Web应用渗透,Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中将发现的有可能成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中的这种方式属于()阶段。,漏洞验证,,,,,简单

85,填空题,5,Web应用渗透,按照数据提交方式分类可以分为GET注入、POST注入、COOKIE注入和HTTP头部注入。注入字符在URL参数中的注入方式属于()。,GET注入,,,,,简单

86,填空题,5,Web应用渗透,SQL注入按照注入点类型来分类主要分为()和()。,数字型注入,字符型注入,,,,简单

87,填空题,5,Web应用渗透,SQL注入防御的方法有()和()。,预编译,过滤传入的参数,,,,简单

88,填空题,5,Web应用渗透,当不可信的数据作为命令或查询语句的一部分被发送给解释器的时候,会发生()漏洞。,注入,,,,,简单

89,填空题,5,Web应用渗透,XSS攻击主要分为()、()和基于DOM的XSS三种类型。,反射型XSS,存储型XSS,,,,简单

90,填空题,5,Web应用渗透,对于存储型XSS来说,服务端已经接收用户的输入,并且存入(),当用户访问这个页面时,这段XSS代码会自己触发,不需要客户端去手动触发操作,属于持久型的XSS。,数据库,,,,,简单

91,填空题,5,Web应用渗透,如果应用程序在未经适当验证或转义的情况下,能够在新网页中包含不受信任的数据,或是使用可以创建HTML或者JavaScript的浏览器API更新包含用户提供的数据的现有网页,就会出现()漏洞。,XSS,,,,,适中

92,填空题,5,Web应用渗透,对于WEB层面的XSS攻击防御,可以通过对Cookie设置HttpOnly来防止()攻击。,Cookie劫持,,,,,适中

93,填空题,5,Web应用渗透,跨站请求伪造(Cross-siteRequestForgery),也被称为one-clickattack或sessionriding,通常缩写为CSRF或XSRF,是一种挟持用户在当前已登录的()程序上执行非本意的操作的攻击方法。,Web应用,,,,,简单

94,填空题,5,Web应用渗透,CSRF漏洞的防御方式有很多种,其中可以在http请求头中包含一个()字段来记录该http请求的原地址,服务器会通过对比post请求的字段来保证是否合法。,Referer,,,,,复杂

95,填空题,5,Web应用渗透,文件上传中,服务端代码定义不允许上传的文件类型,这种检测方法称为()。,黑名单检测,,,,,简单

96,填空题,5,Web应用渗透,文件上传中,服务端代码定义允许上传的文件类型,这种检测方法称为()。,白名单检测,,,,,简单

97,填空题,5,Web应用渗透,文件上传漏洞是指用户上传了一个()文件,并通过此脚本文件获得了执行服务器端命令的能力。,可执行的脚本,,,,,简单

98,填空题,5,Web应用渗透,文件上传的防御措施根据系统的运行阶段分为()阶段的防御、()阶段的防御、()阶段的防御。,系统运行,系统开发,系统维护,,,适中

99,填空题,5,Web应用渗透,命令注入攻击利用可以调用()的Web应用,通过构造特殊命令字符串的方式,把恶意代码输入一个编辑域来改变网页动态生成的内容,最终实现本应在服务端才能工作的系统命令。,系统命令,,,,,适中

100,填空题,5,Web应用渗透,命令注入攻击漏洞主要从命令注入防御函数和配置文件两方面进行防御。例如php环境中可以通过配置php.ini中的()选项来禁用命令执行函数。,disable_functions,,,,,复杂

101,填空题,6,后渗透测试,后渗透测试主要有五个步骤分别为:信息收集、()、()、后门持久化和痕迹清理。,权限提升,内网渗透,,,,简单

102,填空题,6,后渗透测试,在后渗透测试的五个步骤中,对系统管理员密码;其他用户Session、3389和ipc连接记录;host文件获取和dns缓存获取等操作属于()阶段。,信息收集,,,,,简单

103,填空题,6,后渗透测试,在后渗透测试的五个步骤中,权限提升分为两类,分别为()和()。,纵向提权,横向提权,,,,简单

104,填空题,6,后渗透测试,在后渗透测试的五个步骤中,通过已经攻破的系统a获取了系统b的权限,那么这种提权就属于()。,横向提权,,,,,简单

105,填空题,6,后渗透测试,在漏洞攻击中,我们攻击使用的很多后门,可能是内存型,或者很容易被防御者发现的,为了能够实现后渗透保持对沦陷服务器的控制以供后续使用的目的,因此我们需要进行后门()操作。,持久化,,,,,简单

106,填空题,6,后渗透测试,对于黑客攻击,攻击一旦失败,可能会有牢狱之灾,为了避免被发现,往往在渗透或攻击结束之后,需要对渗透过程中产生的()进行清理。,痕迹,,,,,简单

107,填空题,6,后渗透测试,()是一个非常重要的阶段,一旦成功我们就可以使用管理员身份访问计算机,并且还将获取更改计算机关键设置的权限。,提权,,,,,简单

108,填空题,6,后渗透测试,Meterpreter中具有多种shell类型,因为在内网跨网段时无法连接到攻击者的机器,所以常用bind_tcp来实现基于TCP的()连接shell。,正向,,,,,简单

109,填空题,6,后渗透测试,Meterpreter内置许多命令,使用()命令查看当前目标机路由信息表。,ro

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论