下载此文档

《渗透测试技术》习题集及答案.pdf


文档分类:高等教育 | 页数:约15页 举报非法文档有奖
1/15
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/15 下载此文档
文档列表 文档介绍
该【《渗透测试技术》习题集及答案 】是由【青山代下】上传分享,文档一共【15】页,该文档可以免费在线阅读,需要了解更多关于【《渗透测试技术》习题集及答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..关联大纲的知识题型所在章节点1渗透测试基础2填空题1渗透测试基础3填空题1渗透测试基础4填空题1渗透测试基础5填空题1渗透测试基础6填空题1渗透测试基础7填空题1渗透测试基础8填空题1渗透测试基础9填空题1渗透测试基础10填空题1渗透测试基础11填空题1渗透测试基础12填空题1渗透测试基础13填空题1渗透测试基础14填空题1渗透测试基础15填空题1渗透测试基础16填空题1渗透测试基础17填空题1渗透测试基础18填空题1渗透测试基础19填空题1渗透测试基础20填空题1渗透测试基础21填空题1渗透测试基础22填空题1渗透测试基础23填空题1渗透测试基础24填空题1渗透测试基础25填空题1渗透测试基础26填空题1渗透测试基础27填空题1渗透测试基础28填空题1渗透测试基础29填空题1渗透测试基础30填空题1渗透测试基础:..1渗透测试基础32填空题1渗透测试基础33填空题1渗透测试基础34填空题1渗透测试基础35填空题1渗透测试基础36填空题1渗透测试基础37填空题1渗透测试基础38填空题1渗透测试基础39填空题1渗透测试基础40填空题1渗透测试基础41填空题2KaliLinux42填空题2KaliLinux43填空题2KaliLinux44填空题2KaliLinux45填空题2KaliLinux46填空题2KaliLinux47填空题2KaliLinux48填空题2KaliLinux49填空题2KaliLinux50填空题2KaliLinux51填空题2KaliLinux52填空题2KaliLinux53填空题2KaliLinux54填空题2KaliLinux55填空题2KaliLinux56填空题2KaliLinux:..2KaliLinux58填空题2KaliLinux59填空题2KaliLinux60填空题2KaliLinux61填空题3信息收集62填空题3信息收集63填空题3信息收集64填空题3信息收集65填空题3信息收集66填空题3信息收集67填空题3信息收集68填空题3信息收集69填空题3信息收集70填空题3信息收集71填空题4***72填空题4***73填空题4***74填空题4***75填空题4***76填空题4***77填空题4***78填空题4***79填空题4***80填空题4***81填空题5Web应用渗透82填空题5Web应用渗透83填空题5Web应用渗透:..5Web应用渗透85填空题5Web应用渗透86填空题5Web应用渗透87填空题5Web应用渗透88填空题5Web应用渗透89填空题5Web应用渗透90填空题5Web应用渗透91填空题5Web应用渗透92填空题5Web应用渗透93填空题5Web应用渗透94填空题5Web应用渗透95填空题5Web应用渗透96填空题5Web应用渗透97填空题5Web应用渗透98填空题5Web应用渗透99填空题5Web应用渗透100填空题5Web应用渗透101填空题6后渗透测试102填空题6后渗透测试103填空题6后渗透测试104填空题6后渗透测试105填空题6后渗透测试106填空题6后渗透测试107填空题6后渗透测试108填空题6后渗透测试109填空题6后渗透测试110填空题6后渗透测试网络服务与客户111填空题7端渗透网络服务与客户112填空题7端渗透网络服务与客户113填空题7端渗透网络服务与客户114填空题7端渗透:..网络服务与客户7端渗透网络服务与客户116填空题7端渗透网络服务与客户117填空题7端渗透网络服务与客户118填空题7端渗透渗透测试综合实119填空题8践渗透测试综合实践渗透测试综合实120填空题8践:..)进行评估的过程。NCSC的中文释义是()。渗透测试旨在识别计算机系统的弱点,也称为()。根据实践方式,渗透测试分为()测试、()测试、()测试三种。()指在渗透测试前仅提供基本信息或不提供除公司名称以外的任何信息。()指在渗透测试前提供相关的背景和系统信息。某团队通过***工具对目标系统进行扫描,这属于PTES中的()阶段。某团队通过发现的ms17-010漏洞对目标服务器SMB服务进行攻击,并获取目标服务器权限,这属于PTES中的()阶段。与白盒测试方法相比,()方法能够更加逼真地模拟恶意攻击者的攻击实施过程。与黑盒测试方法相比,()方法省去了情报收集过程中的开销,而且通常能够在目标系统中发现更多的安全漏洞。灰盒测试方法是()和()的组合。渗透测试执行标准是业界普遍认同的一套标准化渗透测试方法,简称()。渗透测试团队通过与客户进行沟通,来确定渗透测试的范围、目标以及其他合同的细节,这属于PTES中的()阶段。渗透测试团队通过各种信息来源与信息搜集方法,尝试获取更多与目标组织有关的信息。这属于PTES中的()阶段。从业务相关的资产和流程、业务相关的人员社区等角度,识别可能存在的威胁并进行建模,这属于PTES中的()阶段渗透测试团队通过各种手段发现系统漏洞,并分析如何通过漏洞获取目标系统的访问控制权。这属于PTES中的()阶段。渗透测试团队利用漏洞分析阶段发现的安全漏洞来对目标系统实施正式的入侵攻击,这属于PTES中的()阶段。渗透测试团队在进行渗透攻击取得目标系统的控制权之后,实施进一步的攻击行为,属于PTES中的()阶段。PTES的报告(Reporting)阶段,渗透测试团队汇总之前所有测试阶段中的信息,提交给客户并取得认可。渗透测试报告通常包括()和()两个部分,以面向不同受众传达测试的目标、方法和结果。()是一种可存在于硬件、软件、协议的具体实现或者系统安全策略上的缺陷。从安全攻防角度而言,典型的漏洞生命周期一般包括()个组成部分。安全漏洞研究与挖掘是一种通过渗透测试技术预先发现软件潜在安全漏洞的过程,主要分为两大部分:漏洞代码的()和()。漏洞挖掘时,()侧重于精准,旨在通过各种分析方法判断粗定位的代码位置中是否存在真正的安全漏洞。渗透测试人员为验证安全漏洞是否确实存在,并可被利用而开发的概念验证性代码,简称为()与POC相比较,EXP强调(),旨在说明漏洞的利用方法,可被直接利用。恶意攻击者在挖掘到漏洞并编写出渗透代码后,不通知厂商修补而是在有限团队内进行秘密共享,这种情况下,厂商及系统或应用的使用者并不知晓漏洞的存在,漏洞的危害性极大,这种漏洞可称之为()”漏洞。“永恒之蓝”(EternalBlue)工具利用Windows系统的()服务漏洞来获取系统最高权限。GB/T30279-2020将漏洞等级划分的分级方法分为三大类,分别为()、()和()。漏洞披露是指当漏洞被安全研究人员、安全公司或黑客等挖掘出来后,基于不同的动机将漏洞公布。漏洞披露方式包括不披露、()、负责任披露和()四种。在漏洞披露四种方式中,()方式是指漏洞的挖掘者在发现了漏洞后,不采取任何保密措施、无差别地将漏洞公布给任何人。:..),EXP(Exploit)译为()。已经被发现而厂商还没有发布相关补丁的漏洞称为()漏洞。国家信息安全漏洞库,简称()。《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的被利用性可从()、()、()、()四个角度进行评估。《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的影响程度说明了漏洞触发后对系统、应用或组件造成的损害程度。漏洞的影响程度评估对象为系统、应用或组件所承载的信息的()、()、()。《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)的内容对漏洞的等级划分方法中,漏洞的环境因素从()、()、()三个方面进行评估。《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)中漏洞等级划分分级方法,说明了漏洞技术分级和综合分级的实现步骤和实现方法,包含了()分级方法、()分级方法和()分级方法。《信息安全技术网络安全漏洞分类分级指南》(GB/T30279-2020)中漏洞等级划分分级方法中,技术分级方法和综合分级方法都包含了()、()、()、()四个等级。CNVD根据漏洞的成因将其分为()个类型。CNNVD将漏洞划分为()种类型。Kali前身是2006年编写的BackTrack,2013年3月,BackTrack平台基于()完成了重构,演进为KaliLinux。KaliLinux是一个被设计用于()的操作系统,预装了强大的工具仓库,包括诸多渗透测试软件,是目前最受欢迎的渗透测试平台。VMwareWorkstation提供了四种网络连接方式,可以满足不同的网络实验需求。四种网络连接方式分别为()、()、()、()。()提供了基础设施、内容和工具来执行渗透测试和广泛的安全审计,以便用户能够发现、利用和验证漏洞。Metasploit共有七个功能模块,分别是辅助模块、编码模块、规避模块、()、空指令模块、()和()。后渗透测试模块(post)一般用于(),、Linux、Android等的352种方式。Metasploit七个功能模块中的()用于混淆加密Payload代码,绕过杀毒软件或防火墙等安全保护机制的检测,、PHP等的45种编码方式。Metasploit七个功能模块中的()用于辅助渗透测试,、端口扫描、嗅探、信息收集、***以及网络协议欺骗等1123个实用功能模块。Metasploit七个功能模块中的()用于在渗透测试后,在目标系统中获得所需的访问权限和操作权限,通常是在漏洞利用代码成功执行后运行,、Linux、Java、CMD等的592个Payloads。漏洞利用模块(exploits)用于对渗透测试目标的()实施攻击,是一段可直接运行的程序,、Windows、Android等的2071个漏洞利用程序。()是目前Metasploit框架最流行的接口之一,它提供了一个一体化的集中式控制台,可让用户有效地访问Metasploit框架中几乎所有可用的选项。Metasploit是一个免费的、开源的()框架。Metasploit的运行方式是用户在命令行输入()并回车。BurpSuite是一种用于()渗透测试的集成平台,拥有诸多的工具,这些工具能够共享并处理同个HTTP消息,完成渗透测试。BurpSuite实现渗透测试的基本原理是将软件搭配浏览器一起使用,实现HTTP代理,在本质上是一种()攻击。浏览器代理就是给浏览器指定一个***,让浏览器的所有请求都会经过这个***。,端口是()。:..),即目标请求与响应记录模块,能够对访问的目标进行记录,用于设置扫描域(targetscope)、生成站点地图(sitemap)、生成安全分析。BurpSuite的模块中的(),也即代理模块,是BurpSuite人工渗透测试功能的核心,用户通过设置代理,实现拦截、查看、修改所有在客户端和服务端之间传输的数据的目的,完成渗透测试。BurpSuite的模块中的(),也即中继器模块,实现了手动验证HTTP消息的功能,能让用户多次重放请求消息、响应消息。BurpSuite的模块中的(),也即***模块,实现了自动对Web应用程序进行预定义好的攻击。信息收集是对目标系统的()进行搜集的过程。信息收集方式可分为两类,一类是(),一类是()。Nmap向目标主机发送报文并根据返回报文将端口的状态分为()种。渗透测试过程中,可以通过()来进行域名查询信息。顶级域名下的域名,统称()。nslookup最初是一个对()服务器进行检测以及排错的命令行工具。谷歌黑客(GoogleHacking)指令中,搜索包含有特定字符的URL的指令是()。主动信息收集方式包含了()、()、端口扫描、服务指纹识别等方式。基于TCP的活跃主机扫描技术最常用的方式有()和()两种。p0f是一款被动探测()的工具。***的流程可大体上分为()、()、()三步。Nmap实现操作系统指纹识别是通过用TCP/IP协议栈的指纹进行远程操作系统探测来实现的,用()参数可实现操作系统指纹识别功能。***,通常简称为漏扫,是指基于(),通过扫描等手段对指定的远程或本地计算机系统进行的一种()检测。***一般可分为()和(),其目的是通过扫描发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等,以便安全人员能够发现可利用的漏洞,对该漏洞实施攻击,证明漏洞的危害性。***主要针对的是网络或应用层上潜在的及已知漏洞,其关键技术包括ping扫描、()、()、脆弱性探测和防火墙扫描五种。漏洞,是指计算机系统安全方面的缺陷,它使得系统或其应用数据的()、()、()、访问控制等面临威胁。在***五大关键技术中,端口扫描能够探测目标主机开放的端口,可基于()和()实现,这两类协议工作在TCP/IP协议栈的传输层。在***五大关键技术中,()能够针对主机上的特定端口发现其是否存在脆弱性,可基于脆弱点数据库和插件实现扫描。在***五大关键技术中,()能够探测目标主机的操作系统信息和提供服务的平台信息。可通过二进制信息、HTTP响应分析等方式实现。在***五大关键技术中,ping扫描能够确认目标主机是否可达,一般用来侦测主机IP地址。ping扫描一般基于()协议实现,该协议工作在TCP/IP协议栈的网络层,扫描时会构造一个数据包发送到目标主机,然后根据返回的数据来判断目标主机是否可达。Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中确定测试目标的范围、渗透测试的规则和确定需求属于()阶段。Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中使用GoogleHacking搜索引擎获得后台、未授权页面、敏感URL等属于()阶段。Web应用渗透测试一般有明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中使用AWVS、AppScan等***器属于()阶段。:..信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告8个阶段组成,其中将发现的有可能成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中的这种方式属于()按照数据提交方式分类可以分为GET注入、POST注入、COOKIE注入和HTTP头部注入。注入字符在URL参数中的注入方式属于()。SQL注入按照注入点类型来分类主要分为()和()。SQL注入防御的方法有()和()。当不可信的数据作为命令或查询语句的一部分被发送给解释器的时候,会发生()漏洞。XSS攻击主要分为()、()和基于DOM的XSS三种类型。对于存储型XSS来说,服务端已经接收用户的输入,并且存入(),当用户访问这个页面时,这段XSS代码会自己触发,不需要客户端去手动触发操作,属于持久型的XSS。如果应用程序在未经适当验证或转义的情况下,能够在新网页中包含不受信任的数据,或是使用可以创建HTML或者JavaScript的浏览器API更新包含用户提供的数据的现有网页,就会对于WEB层面的XSS攻击防御,可以通过对Cookie设置HttpOnly来防止()攻击。跨站请求伪造(Cross-ery),也被称为one-clickattack或sessionriding,通常缩写为CSRF或XSRF,是一种挟持用户在当前已登录的()程序上执行非本意的操作的攻CSRF漏洞的防御方式有很多种,其中可以在http请求头中包含一个()字段来记录该http请求的原地址,服务器会通过对比post请求的字段来保证是否合法。文件上传中,服务端代码定义不允许上传的文件类型,这种检测方法称为()。文件上传中,服务端代码定义允许上传的文件类型,这种检测方法称为()。文件上传漏洞是指用户上传了一个()文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传的防御措施根据系统的运行阶段分为()阶段的防御、()阶段的防御、()阶段的防御。命令注入攻击利用可以调用()的Web应用,通过构造特殊命令字符串的方式,把恶意代码输入一个编辑域来改变网页动态生成的内容,最终实现本应在服务端才能工作的系统命令命令注入攻击漏洞主要从命令注入防御函数和配置文件两方面进行防御。()选项来禁用命令执行函数。后渗透测试主要有五个步骤分别为:信息收集、()、()、***持久化和痕迹清理。在后渗透测试的五个步骤中,对系统管理员密码;其他用户Session、3389和ipc连接记录;host文件获取和dns缓存获取等操作属于()阶段。在后渗透测试的五个步骤中,权限提升分为两类,分别为()和()。在后渗透测试的五个步骤中,通过已经攻破的系统a获取了系统b的权限,那么这种***就属于()。在漏洞攻击中,我们攻击使用的很多***,可能是内存型,或者很容易被防御者发现的,为了能够实现后渗透保持对沦陷服务器的控制以供后续使用的目的,因此我们需要进行***(对于黑客攻击,攻击一旦失败,可能会有牢狱之灾,为了避免被发现,往往在渗透或攻击结束之后,需要对渗透过程中产生的()进行清理。()是一个非常重要的阶段,一旦成功我们就可以使用管理员身份访问计算机,并且还将获取更改计算机关键设置的权限。Meterpreter中具有多种shell类型,因为在内网跨网段时无法连接到攻击者的机器,所以常用bind_tcp来实现基于TCP的()连接shell。Meterpreter内置许多命令,使用()命令查看当前目标机路由信息表。Metasploit中的()模块,可以在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作。()渗透是以远程主机运行的某个网络服务程序为目标,向该目标服务开放端口发送内嵌恶意内容并符合该网络服务协议的数据包,利用网络服务程序内部的安全漏洞,劫持目标程序控制流,实施远程执行代码等行为,最终达到控制目标系统的目的。()渗透是直接把客户端应用程序作为攻击目标。对于浏览器的渗透攻击属于网络服务渗透与客户端渗透中的()渗透。以Adobe、Office为例,用户打开恶意文档时触发安全漏洞,运行其中的恶意代码。这种攻击方式属于网络服务渗透与客户端渗透中的()渗透。:..、Tomcat等或者Oracle、MySQL以及Serv-U、FileZilla为例,针对这类服务的攻击属于网络服务渗透与客户端渗透中的()渗透。CVE-2012-0002漏洞,攻击者经过向远程主机的()端口发送恶意数据包,导致服务程序使用一个不存在的指针,致使远程主机崩溃,达到拒绝服务攻击的目的。(CVE-2017-7269)()支持,远程攻击者就可以远程构造恶意代码完成攻击,危害极大。造成CVE-2017-12615漏洞的原因是()处理方式默认处理静态文件(除jsp、jspx之外的文件),存在PUT上传处理逻辑,可以处理PUT请求。在Linux系统中用于存储系统中用户的密码信息的文件是/etc/目录下的()文件。在Linux系统中,普通用户可以使用()命令来暂时获取root权限。:..2345难易程度简单英国国家网络安全适中中心漏洞简单黑盒白盒灰盒适中黑盒测试简单白盒测试简单漏洞分析简单渗透攻击适中黑盒测试简单白盒测试适中黑盒测试白盒测试简单简单前期交互简单情报搜集简单威胁建模简单漏洞分析简单渗透攻击简单后渗透攻击适中执行摘要技术报告适中漏洞简单7较难粗定位精确定位适中精确定位简单POC简单漏洞利用简单0day适中SMB简单指标分级技术分级综合分级适中完全披露协同披露适中完全披露适中:..漏洞利用简单较难CNNVD简单访问路径触发要求权限要求交互条件适中保密性完整性可用性适中被利用成本恢复难度影响范围适中漏洞指标漏洞技术漏洞综合适中超高高危中危低危适中11适中26适中Debian简单数字取证简单桥接模式NAT模式仅主机模式LAN区段简单Metasploit适中漏洞利用模块攻击载荷模块后渗透模块适中内网渗透简单编码模块简单辅助模块简单攻击载荷模块简单安全漏洞简单MSFconsole简单渗透测试简单msfconsole适中Web应用安全简单中间人适中8080简单:..适中Proxy模块适中Repeater模块适中Intruder模块适中情报简单被动信息收集主动信息收集适中六适中whois简单子域名简单DNS简单inurl简单操作系统指纹活跃主机扫描适中识别TCPSYNTCPACK简单操作系统指纹简单主机探测端口扫描漏洞验证适中-O适中漏洞数据库安全脆弱性适中网络扫描主机扫描简单端口扫描操作系统探测适中保密性完整性可用性适中TCPUDP适中脆弱性探测适中操作系统探测适中ICMP适中明确目标简单信息收集简单漏洞探测简单:..简单注入简单数字型注入字符型注入简单过滤传入的参预编译简单数注入简单反射型XSS存储型XSS简单数据库简单XSS适中Cookie劫持适中Web应用简单Referer复杂黑名单检测简单白名单检测简单可执行的脚本简单系统运行系统开发系统维护适中系统命令适中disable_functions复杂权限提升内网渗透简单信息收集简单纵向***横向***简单横向***简单持久化简单痕迹简单***简单正向简单route适中后渗透攻击简单网络服务简单客户端简单客户端适中客户端适中:..适中适中WebDAV适中DefaultServlet适中shadow简单sudo简单

《渗透测试技术》习题集及答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数15
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.28 MB
  • 时间2024-04-14