



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络渗透测试基础智慧树知到期末考试答案+章节答案2024年深圳信息职业技术学院除非靶机上创建一个永久后门,否则meterpreter攻击会话只保存在靶机内存中。()
答案:对对主机系统的安全检查,可以完全依赖于扫描工具,根据扫描工具提供的检查情况,立即处理和修复。()
答案:错SQL中,可以通过orderby对结果集进行排序。()
答案:对TCP协议和UDP协议是独立的,因此各自的端口号也是互相独立的。()
答案:对VMware的快照和克隆是一样的功能。()
答案:错如果靶机开启了UAC机制,即使渗透成功也不能获得最高权限。()
答案:错静态口令应该采用不可逆加密算法加密后保存。()
答案:对在QQ上聊天时别人发过来一个消息,内容为:“呵呵,其实我觉得这个网站真的不错,你看看!/”,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被植入木马。()
答案:对网站后台的所谓“万能密码”原理的其实是sql注入漏洞。()
答案:对Pikachu是一个由国外作者开发、类似于DVWA的Web渗透测试靶场环境。()
答案:错攻击者冒充合法用户发送邮件或打电话给管理人员以骗取用户口令和其他信息,属于社会工程学的操作。()
答案:对BurpSuite是一个基于Python的Web渗透测试框架,已成为信息安全专业人员使用的行业标准工具套件。()
答案:错低权限的账户可以不需要严格的管理,只需要对高权限的用户进行检查和加固。()
答案:错某Linux系统中/etc/passwd的权限标志为-r-xr-xrwx,那么该文件会导致普通用户提权为root用户。()
答案:对运行“nmap–sn/24”将对24台主机进行扫描。()
答案:错CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个。()
答案:对通过metasploit渗透Windows靶机后,meterpreter会话可以和shell相互转换。()
答案:对主机发现的目的是发现目标主机有哪些端口开放。()
答案:错nmap-sT是nmap默认的扫描方式,也被称作开放式扫描。()
答案:错互联网域名和IP地址一定是一一对应的。()
答案:错被动信息收集工具包括()。
答案:dnsdumpster###subbrute###Shodan应对操作系统安全漏洞的基本方法包括()。
答案:对默认安装进行必要的调整###及时安装最新的安全补丁###给所有用户设置严格的口令用户密码破解工具包括()。
答案:kiwi###JohntheRipper###WCE关于KaliLinux系统,下列说法正确的是()。
答案:升级系统需要首先配置软件更新源###root用户拥有最高权限关于metasploit,下列说法正确的是()。
答案:是一个开源的、功能强大的渗透测试工具###包含多种类型的模块给Web站点的后台设置口令,你认为哪一种计算机口令是最合适的()。
答案:口令中同时包含大小写字母、数字、特殊符号并在8位以上以下哪种行为易受网络攻击()。
答案:随意打开网友留言中的连接下列哪一项不是Windows提权的方法()。
答案:sudo为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的。
答案:阻止用户向Web页面提交数据KaliLinux中,需要系统开机自动挂载的文件系统,应将其挂载点存放在()目录下。
答案:mnt网络渗透通常是按()顺序来进行的。
答案:侦查阶段、入侵阶段、控制阶段SQL注入的两大基本类别是()
答案:字符型、数字型下列工具中()是SQL注入的辅助工具。
答案:sqlmap下列哪个漏洞不是由于未对输入做过滤造成的()。
答案:DOS攻击sqlmap中的columns命令可实现()。
答案:列出所有字段名字KaliLinux中,想读取shadow文件,要求()。
答案:只有root用户近些年网站被挂马的事件越来越多,哪一种网站被挂马后,受影响的人数最多()。
答案:门户网站过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是()。
答案:abc‘or1=1--使用sqlmap时,哪个选项可获取所有数据库名()。
答案:--dbsKaliLinux中,Passwd密码文件位于()。
答案:/etc/shadowTCP协议通过对传输数据进行确认来实现可靠的数据传输,然而在真实网络环境中,数据丢失是很有可能发生的,所以TCP会设置一个重发定时器,当定时器溢出后,还没有收到确认,就进行数据的重传,重传定时器的时间间隔称为RTO。关于基于RTO采样的指纹识别,以下描述中不正确的是()。
答案:基于RTO采样的指纹识别方法完全不会在网络中产生畸形的数据包且花费扫描时间短运行“nmap–sn/24”将对()台主机进行扫描。
答案:256SQL注入可通过以下哪个方式进行防护()。
答案:使用web应用防火墙防护请选出不属于常见Web漏洞的一项()。
答案:缓冲区溢出KaliLinux中,属于Linux的文件系统是()。
答案:ext3入侵检查没有必要查看帐户登录日志。()
答案:错入侵检查需要检查端口连接情况,检查是否有远程可疑连接。()
答案:对Linux系统中,()命令可以查看过运行过的历史命令。
答案:history以下哪一项不是应对操作系统安全漏洞的方法()。
答案:更换到另一种操作系统以下哪一项不是造成操作系统安全漏洞的原因()。
答案:使用的编程语言种类以下哪一项不是严格的口令策略应当满足的条件()。
答案:用户可以设置空口令SQL注入过程中使用union语句联合查询时,union前后查询的字段数量、类型必须完全相同。()
答案:对初步判断网页是否存在SQL注入点,可以使用双引号法。()
答案:错回显注入、报错注入、时间盲注、布尔盲注都是常见的SQL注入方法。()
答案:对通过SQL注入破解出的管理员密码就是密码明文。()
答案:错以下哪些方法可以帮助我们抵御针对网站的SQL注入()。
答案:对站点进行优化设计,主体页面改用纯静态页面###编写安全的代码,尽量不用动态SQL,并对用户数据进行严格检查过滤###关闭Web服务器中的详细错误提示下列属于Web漏洞的是()。
答案:XSS跨站攻击###Web系统配置错误###SQL注入远程桌面服务对应的端口是8080。()
答案:错CobaltStrike分为客户端与服务端,客户端有一个,服务端可以有多个。()
答案:错armitage中集成了nmap的扫描功能。()
答案:对将meterpreter会话进程迁移后,原进程号将不再存在。()
答案:对得到meterpreter控制会话后,使用()命令可以获得当前会话进程。
答案:getpid得到meterpreter控制会话后,使用()命令可以打印靶机上的进程。
答案:psKaliLinux系统中,Passwd密码文件位于()。
答案:/etc/shadow在Kali系统中使用()命令可以生成被控端程序(木马)。
答案:msfvenom使用JohntheRipper可以完全破解Window用户密码。()
答案:错NTLM算法的保密性强于LM算法。()
答案:对使用编码器对原始payload进行重新编码后,一定能绕过杀毒软件的查杀。()
答案:错只要使用metasploit得到meterpreter控制会话,就可以使用hashdump获得被控Windows主机的sam表。()
答案:错exploit/multi/handler中的payload必须设置成和生成木马时采用的payload完全一致。()
答案:对相比于利用操作系统的漏洞,客户端漏洞一般危害等级较弱,利用成功率也较低。()
答案:错使用电子邮件时,邮件的附件或链接有可能触发其他客户端的安全漏洞。()
答案:对在metasploit中,设置反弹连接处理器需要用到()模块。
答案:exploit/multi/handlersetlhost35这一命令指定了()的IP地址。
答案:攻击机metasploit中,启动攻击可以采用()命令。
答案:exploit###run使用metasploit渗透成功后将自动获取靶机的系统最高权限。()
答案:错metasploit中,绑定型payload由靶机主动连接攻击机。()
答案:错metasploit中不用于直接攻击,而是提供扫描、嗅探等相关辅助工作的是()模块。
答案:auxiliarymetasploit中,命令()可以显示当前模块适用的操作系统目标。
答案:info###showtargets在进行漏洞利用之前,必须进行信息收集和漏洞扫描,发现相关漏洞并确认。()
答案:对metasploit中渗透后执行的恶意代码属于()模块。
答案:payloads使用AWVS进行漏洞扫描,扫描结果以颜色分别标示出高危、中危、低危和信息类漏洞。()
答案:对运行()命令,可以在完成目标端口扫描后执行缺省的nmap脚本。
答案:nmap–sC可以进行漏洞扫描的工具包括()。
答案:Nessus###OpenVAS###Nikto###AppscanX-Scan是一种Windows系统下的漏洞扫描工具。()
答案:对在http响应码中,404表示禁止访问。()
答案:错若怀疑目标存在某个特定漏洞,一定可以使用nmap相应的检测脚本进行漏洞扫描。()
答案:错在TCP/IP五层协议体系中,同一台计算机不同程序之间的通信发生在()。
答案:传输层zenmap是一种基于nmap的图形化扫描工具。()
答案:对无论是TCP还是UDP格式的包头,都用()个字节指定了源端口。
答案:2默认情况下,nmap会扫描100个最有可能开放的TCP端口。()
答案:错Kali中的()命令可以用于识别Web应用防火墙信息,从而有针对性的进行绕过或者渗透。
答案:wafw00f如果需要识别某主机使用的操作系统,可以使用()命令。
答案:nmap-O运用googlehacking时输入“inurl:?id=1....10000filetype:php”可以搜索可能存在SQL注入漏洞的页面。()
答案:对渗透目标系统的登录用户名可能通过电子邮件信息收集来获得。()
答案:对一个IP地址可以对应多个域名。()
答案:对一个域名只能对应一个IP地址。()
答案:错可以查询子域名的工具包括()。
答案:subbrute###dnsdumpster在信息收集阶段,需要收集的目标主机的信息包括()。
答案:域名、子域名###用户列表的电子邮件地址###物联网设备(如摄像头、路由器)信息###IP地址在虚拟机中运行KaliLinux系统时,养成拍摄快照的习惯是有必要的。()
答案:对网络渗透通常是按什么顺序来进行的()。
答案:侦查阶段、入侵阶段、控制阶段网络渗透测试方法不包括()。
答案:红盒测试VMware中有台虚拟机网络配置为NAT模式,在均关闭防火墙的情况下,该虚拟机与物理机无法实现互ping。()
答案:错KaliLinux系统中,()目录下存放着在不断扩充着的文件,包括各种日志文件。
答案:/var如果需要给在VMware中安装的KaliLinux系统安装VMware
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 秋色中考语文作文
- 移动网络安全防护与加密技术考核试卷
- 矿产勘查样品处理与分析质量控制考核试卷
- 淀粉在宠物食品的营养配比考核试卷
- 企业安全生产培训教材考核试卷
- 客运站服务创新与差异化发展考核试卷
- 烘焙食品销售策略考核试卷
- 社交电商平台的多元化发展与创新模式探索考核试卷
- 无线广播电视传输中的信号传输距离扩展考核试卷
- 教案新人教版高一语文必修一第1单元检测题
- 文心雕龙-神思教学课件
- 35KV架空输电线路工程铁塔组立专项工程施工组织设计方案
- 宁波市建设工程资料统一用表(2022版)
- 五年级道德与法治上册教师教师用书
- 认识平面图上的方向
- 液氮安全培训资料课件
- (完整word)拆除合同范本
- 铁路工务巡道工岗位作业标准(岗位职责、岗位风险)
- 陕西省建筑施工质量验收技术资料统一用表
- 渔用配合饲料原料课件
- 夹层钢结构施工方案钢结构夹层施工方案
评论
0/150
提交评论