網(wǎng)絡(luò)滲透測(cè)試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第1頁
網(wǎng)絡(luò)滲透測(cè)試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第2頁
網(wǎng)絡(luò)滲透測(cè)試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第3頁
網(wǎng)絡(luò)滲透測(cè)試基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院_第4頁
免費(fèi)預(yù)覽已結(jié)束,剩余4頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)滲透測(cè)試基礎(chǔ)智慧樹知到期末考試答案+章節(jié)答案2024年深圳信息職業(yè)技術(shù)學(xué)院除非靶機(jī)上創(chuàng)建一個(gè)永久后門,否則meterpreter攻擊會(huì)話只保存在靶機(jī)內(nèi)存中。()

答案:對(duì)對(duì)主機(jī)系統(tǒng)的安全檢查,可以完全依賴于掃描工具,根據(jù)掃描工具提供的檢查情況,立即處理和修復(fù)。()

答案:錯(cuò)SQL中,可以通過orderby對(duì)結(jié)果集進(jìn)行排序。()

答案:對(duì)TCP協(xié)議和UDP協(xié)議是獨(dú)立的,因此各自的端口號(hào)也是互相獨(dú)立的。()

答案:對(duì)VMware的快照和克隆是一樣的功能。()

答案:錯(cuò)如果靶機(jī)開啟了UAC機(jī)制,即使?jié)B透成功也不能獲得最高權(quán)限。()

答案:錯(cuò)靜態(tài)口令應(yīng)該采用不可逆加密算法加密后保存。()

答案:對(duì)在QQ上聊天時(shí)別人發(fā)過來一個(gè)消息,內(nèi)容為:“呵呵,其實(shí)我覺得這個(gè)網(wǎng)站真的不錯(cuò),你看看!/”,訪問以后我發(fā)的每條消息都會(huì)自動(dòng)添加相同的信息。這種情況下機(jī)器可能被植入木馬。()

答案:對(duì)網(wǎng)站后臺(tái)的所謂“萬能密碼”原理的其實(shí)是sql注入漏洞。()

答案:對(duì)Pikachu是一個(gè)由國(guó)外作者開發(fā)、類似于DVWA的Web滲透測(cè)試靶場(chǎng)環(huán)境。()

答案:錯(cuò)攻擊者冒充合法用戶發(fā)送郵件或打電話給管理人員以騙取用戶口令和其他信息,屬于社會(huì)工程學(xué)的操作。()

答案:對(duì)BurpSuite是一個(gè)基于Python的Web滲透測(cè)試框架,已成為信息安全專業(yè)人員使用的行業(yè)標(biāo)準(zhǔn)工具套件。()

答案:錯(cuò)低權(quán)限的賬戶可以不需要嚴(yán)格的管理,只需要對(duì)高權(quán)限的用戶進(jìn)行檢查和加固。()

答案:錯(cuò)某Linux系統(tǒng)中/etc/passwd的權(quán)限標(biāo)志為-r-xr-xrwx,那么該文件會(huì)導(dǎo)致普通用戶提權(quán)為root用戶。()

答案:對(duì)運(yùn)行“nmap–sn/24”將對(duì)24臺(tái)主機(jī)進(jìn)行掃描。()

答案:錯(cuò)CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是一個(gè),客戶端可以有多個(gè)。()

答案:對(duì)通過metasploit滲透Windows靶機(jī)后,meterpreter會(huì)話可以和shell相互轉(zhuǎn)換。()

答案:對(duì)主機(jī)發(fā)現(xiàn)的目的是發(fā)現(xiàn)目標(biāo)主機(jī)有哪些端口開放。()

答案:錯(cuò)nmap-sT是nmap默認(rèn)的掃描方式,也被稱作開放式掃描。()

答案:錯(cuò)互聯(lián)網(wǎng)域名和IP地址一定是一一對(duì)應(yīng)的。()

答案:錯(cuò)被動(dòng)信息收集工具包括()。

答案:dnsdumpster###subbrute###Shodan應(yīng)對(duì)操作系統(tǒng)安全漏洞的基本方法包括()。

答案:對(duì)默認(rèn)安裝進(jìn)行必要的調(diào)整###及時(shí)安裝最新的安全補(bǔ)丁###給所有用戶設(shè)置嚴(yán)格的口令用戶密碼破解工具包括()。

答案:kiwi###JohntheRipper###WCE關(guān)于KaliLinux系統(tǒng),下列說法正確的是()。

答案:升級(jí)系統(tǒng)需要首先配置軟件更新源###root用戶擁有最高權(quán)限關(guān)于metasploit,下列說法正確的是()。

答案:是一個(gè)開源的、功能強(qiáng)大的滲透測(cè)試工具###包含多種類型的模塊給Web站點(diǎn)的后臺(tái)設(shè)置口令,你認(rèn)為哪一種計(jì)算機(jī)口令是最合適的()。

答案:口令中同時(shí)包含大小寫字母、數(shù)字、特殊符號(hào)并在8位以上以下哪種行為易受網(wǎng)絡(luò)攻擊()。

答案:隨意打開網(wǎng)友留言中的連接下列哪一項(xiàng)不是Windows提權(quán)的方法()。

答案:sudo為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的。

答案:阻止用戶向Web頁面提交數(shù)據(jù)KaliLinux中,需要系統(tǒng)開機(jī)自動(dòng)掛載的文件系統(tǒng),應(yīng)將其掛載點(diǎn)存放在()目錄下。

答案:mnt網(wǎng)絡(luò)滲透通常是按()順序來進(jìn)行的。

答案:偵查階段、入侵階段、控制階段SQL注入的兩大基本類別是()

答案:字符型、數(shù)字型下列工具中()是SQL注入的輔助工具。

答案:sqlmap下列哪個(gè)漏洞不是由于未對(duì)輸入做過濾造成的()。

答案:DOS攻擊sqlmap中的columns命令可實(shí)現(xiàn)()。

答案:列出所有字段名字KaliLinux中,想讀取shadow文件,要求()。

答案:只有root用戶近些年網(wǎng)站被掛馬的事件越來越多,哪一種網(wǎng)站被掛馬后,受影響的人數(shù)最多()。

答案:門戶網(wǎng)站過濾不嚴(yán)的網(wǎng)站會(huì)使用戶繞過管理員登錄驗(yàn)證,可能的萬能密碼是()。

答案:abc‘or1=1--使用sqlmap時(shí),哪個(gè)選項(xiàng)可獲取所有數(shù)據(jù)庫名()。

答案:--dbsKaliLinux中,Passwd密碼文件位于()。

答案:/etc/shadowTCP協(xié)議通過對(duì)傳輸數(shù)據(jù)進(jìn)行確認(rèn)來實(shí)現(xiàn)可靠的數(shù)據(jù)傳輸,然而在真實(shí)網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)丟失是很有可能發(fā)生的,所以TCP會(huì)設(shè)置一個(gè)重發(fā)定時(shí)器,當(dāng)定時(shí)器溢出后,還沒有收到確認(rèn),就進(jìn)行數(shù)據(jù)的重傳,重傳定時(shí)器的時(shí)間間隔稱為RTO。關(guān)于基于RTO采樣的指紋識(shí)別,以下描述中不正確的是()。

答案:基于RTO采樣的指紋識(shí)別方法完全不會(huì)在網(wǎng)絡(luò)中產(chǎn)生畸形的數(shù)據(jù)包且花費(fèi)掃描時(shí)間短運(yùn)行“nmap–sn/24”將對(duì)()臺(tái)主機(jī)進(jìn)行掃描。

答案:256SQL注入可通過以下哪個(gè)方式進(jìn)行防護(hù)()。

答案:使用web應(yīng)用防火墻防護(hù)請(qǐng)選出不屬于常見Web漏洞的一項(xiàng)()。

答案:緩沖區(qū)溢出KaliLinux中,屬于Linux的文件系統(tǒng)是()。

答案:ext3入侵檢查沒有必要查看帳戶登錄日志。()

答案:錯(cuò)入侵檢查需要檢查端口連接情況,檢查是否有遠(yuǎn)程可疑連接。()

答案:對(duì)Linux系統(tǒng)中,()命令可以查看過運(yùn)行過的歷史命令。

答案:history以下哪一項(xiàng)不是應(yīng)對(duì)操作系統(tǒng)安全漏洞的方法()。

答案:更換到另一種操作系統(tǒng)以下哪一項(xiàng)不是造成操作系統(tǒng)安全漏洞的原因()。

答案:使用的編程語言種類以下哪一項(xiàng)不是嚴(yán)格的口令策略應(yīng)當(dāng)滿足的條件()。

答案:用戶可以設(shè)置空口令SQL注入過程中使用union語句聯(lián)合查詢時(shí),union前后查詢的字段數(shù)量、類型必須完全相同。()

答案:對(duì)初步判斷網(wǎng)頁是否存在SQL注入點(diǎn),可以使用雙引號(hào)法。()

答案:錯(cuò)回顯注入、報(bào)錯(cuò)注入、時(shí)間盲注、布爾盲注都是常見的SQL注入方法。()

答案:對(duì)通過SQL注入破解出的管理員密碼就是密碼明文。()

答案:錯(cuò)以下哪些方法可以幫助我們抵御針對(duì)網(wǎng)站的SQL注入()。

答案:對(duì)站點(diǎn)進(jìn)行優(yōu)化設(shè)計(jì),主體頁面改用純靜態(tài)頁面###編寫安全的代碼,盡量不用動(dòng)態(tài)SQL,并對(duì)用戶數(shù)據(jù)進(jìn)行嚴(yán)格檢查過濾###關(guān)閉Web服務(wù)器中的詳細(xì)錯(cuò)誤提示下列屬于Web漏洞的是()。

答案:XSS跨站攻擊###Web系統(tǒng)配置錯(cuò)誤###SQL注入遠(yuǎn)程桌面服務(wù)對(duì)應(yīng)的端口是8080。()

答案:錯(cuò)CobaltStrike分為客戶端與服務(wù)端,客戶端有一個(gè),服務(wù)端可以有多個(gè)。()

答案:錯(cuò)armitage中集成了nmap的掃描功能。()

答案:對(duì)將meterpreter會(huì)話進(jìn)程遷移后,原進(jìn)程號(hào)將不再存在。()

答案:對(duì)得到meterpreter控制會(huì)話后,使用()命令可以獲得當(dāng)前會(huì)話進(jìn)程。

答案:getpid得到meterpreter控制會(huì)話后,使用()命令可以打印靶機(jī)上的進(jìn)程。

答案:psKaliLinux系統(tǒng)中,Passwd密碼文件位于()。

答案:/etc/shadow在Kali系統(tǒng)中使用()命令可以生成被控端程序(木馬)。

答案:msfvenom使用JohntheRipper可以完全破解Window用戶密碼。()

答案:錯(cuò)NTLM算法的保密性強(qiáng)于LM算法。()

答案:對(duì)使用編碼器對(duì)原始payload進(jìn)行重新編碼后,一定能繞過殺毒軟件的查殺。()

答案:錯(cuò)只要使用metasploit得到meterpreter控制會(huì)話,就可以使用hashdump獲得被控Windows主機(jī)的sam表。()

答案:錯(cuò)exploit/multi/handler中的payload必須設(shè)置成和生成木馬時(shí)采用的payload完全一致。()

答案:對(duì)相比于利用操作系統(tǒng)的漏洞,客戶端漏洞一般危害等級(jí)較弱,利用成功率也較低。()

答案:錯(cuò)使用電子郵件時(shí),郵件的附件或鏈接有可能觸發(fā)其他客戶端的安全漏洞。()

答案:對(duì)在metasploit中,設(shè)置反彈連接處理器需要用到()模塊。

答案:exploit/multi/handlersetlhost35這一命令指定了()的IP地址。

答案:攻擊機(jī)metasploit中,啟動(dòng)攻擊可以采用()命令。

答案:exploit###run使用metasploit滲透成功后將自動(dòng)獲取靶機(jī)的系統(tǒng)最高權(quán)限。()

答案:錯(cuò)metasploit中,綁定型payload由靶機(jī)主動(dòng)連接攻擊機(jī)。()

答案:錯(cuò)metasploit中不用于直接攻擊,而是提供掃描、嗅探等相關(guān)輔助工作的是()模塊。

答案:auxiliarymetasploit中,命令()可以顯示當(dāng)前模塊適用的操作系統(tǒng)目標(biāo)。

答案:info###showtargets在進(jìn)行漏洞利用之前,必須進(jìn)行信息收集和漏洞掃描,發(fā)現(xiàn)相關(guān)漏洞并確認(rèn)。()

答案:對(duì)metasploit中滲透后執(zhí)行的惡意代碼屬于()模塊。

答案:payloads使用AWVS進(jìn)行漏洞掃描,掃描結(jié)果以顏色分別標(biāo)示出高危、中危、低危和信息類漏洞。()

答案:對(duì)運(yùn)行()命令,可以在完成目標(biāo)端口掃描后執(zhí)行缺省的nmap腳本。

答案:nmap–sC可以進(jìn)行漏洞掃描的工具包括()。

答案:Nessus###OpenVAS###Nikto###AppscanX-Scan是一種Windows系統(tǒng)下的漏洞掃描工具。()

答案:對(duì)在http響應(yīng)碼中,404表示禁止訪問。()

答案:錯(cuò)若懷疑目標(biāo)存在某個(gè)特定漏洞,一定可以使用nmap相應(yīng)的檢測(cè)腳本進(jìn)行漏洞掃描。()

答案:錯(cuò)在TCP/IP五層協(xié)議體系中,同一臺(tái)計(jì)算機(jī)不同程序之間的通信發(fā)生在()。

答案:傳輸層zenmap是一種基于nmap的圖形化掃描工具。()

答案:對(duì)無論是TCP還是UDP格式的包頭,都用()個(gè)字節(jié)指定了源端口。

答案:2默認(rèn)情況下,nmap會(huì)掃描100個(gè)最有可能開放的TCP端口。()

答案:錯(cuò)Kali中的()命令可以用于識(shí)別Web應(yīng)用防火墻信息,從而有針對(duì)性的進(jìn)行繞過或者滲透。

答案:wafw00f如果需要識(shí)別某主機(jī)使用的操作系統(tǒng),可以使用()命令。

答案:nmap-O運(yùn)用googlehacking時(shí)輸入“inurl:?id=1....10000filetype:php”可以搜索可能存在SQL注入漏洞的頁面。()

答案:對(duì)滲透目標(biāo)系統(tǒng)的登錄用戶名可能通過電子郵件信息收集來獲得。()

答案:對(duì)一個(gè)IP地址可以對(duì)應(yīng)多個(gè)域名。()

答案:對(duì)一個(gè)域名只能對(duì)應(yīng)一個(gè)IP地址。()

答案:錯(cuò)可以查詢子域名的工具包括()。

答案:subbrute###dnsdumpster在信息收集階段,需要收集的目標(biāo)主機(jī)的信息包括()。

答案:域名、子域名###用戶列表的電子郵件地址###物聯(lián)網(wǎng)設(shè)備(如攝像頭、路由器)信息###IP地址在虛擬機(jī)中運(yùn)行KaliLinux系統(tǒng)時(shí),養(yǎng)成拍攝快照的習(xí)慣是有必要的。()

答案:對(duì)網(wǎng)絡(luò)滲透通常是按什么順序來進(jìn)行的()。

答案:偵查階段、入侵階段、控制階段網(wǎng)絡(luò)滲透測(cè)試方法不包括()。

答案:紅盒測(cè)試VMware中有臺(tái)虛擬機(jī)網(wǎng)絡(luò)配置為NAT模式,在均關(guān)閉防火墻的情況下,該虛擬機(jī)與物理機(jī)無法實(shí)現(xiàn)互ping。()

答案:錯(cuò)KaliLinux系統(tǒng)中,()目錄下存放著在不斷擴(kuò)充著的文件,包括各種日志文件。

答案:/var如果需要給在VMware中安裝的KaliLinux系統(tǒng)安裝VMware

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論