【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规
1、RDP的端口號(hào)為()
A. 3389
B. 23
C. 22
D. 443
2、Burp Suite 是用于攻擊()的集成平臺(tái)。
A. web 應(yīng)用程序
B. 客戶機(jī)
C. 服務(wù)器
D. 瀏覽器
3、使用nmap進(jìn)行ping掃描時(shí)使用的參數(shù)()
A. -sP
B. -p
C. -p0
D. -A
4、nmap的-sV是什么操作()
A. TCP全連接掃描
B. FIN掃描
C. 版本掃描
D. 全面掃描
5、在HTTP 狀態(tài)碼中表示重定向的是()
A. 200
B. 302
C. 403
D. 500
6、以下哪個(gè)是常用WEB漏洞掃描工具()
A. Acunetix WVS 8.0
B. hydra
C. 中國菜刀
D. NMAP
7、掃描器之王NMAP中,全面掃描的命令是什么()
A. -O
B. -sV
C. -sP
D. -A
8、Hydra 工具中的 -L 參數(shù)的含義是()
A. 指定單個(gè)密碼
B. 指定一個(gè)密碼字典
C. 指定一個(gè)用戶名
D. 指定一個(gè)用戶名字典
9、在遠(yuǎn)程管理Linux服務(wù)器時(shí),以下( )方式采用加密的數(shù)據(jù)傳輸。
A. rsh(ssh的前身)
B. telnet
C. ssh
D. rlogin
10、下列工具中可以對(duì)Web表單進(jìn)行暴力破解的是?( )
A. Burp suite
B. Nmap
C. Sqlmap
D. Appscan(掃web漏洞的)
11、下列選項(xiàng)中不是Hydra 工具中的 -e 參數(shù)的值是()
A. o
B. n
C. s
D. r
12、aspx 的網(wǎng)站配置文件一般存放在哪個(gè)文件里()
A. conn.asp
B. config.php
C.web.config
D. index.aspx
13、在Google Hacking 中,下面哪一個(gè)是搜索指定文件類型的語句()
A. intext
B. intitle
C. site
D. filetype
14、通過修改HTTP headers 中的哪個(gè)鍵值可以偽造來源網(wǎng)址()
A. X-Forwarded-For
B. User-Agent
C. Accept
D. Referer
15、SQL 注入出password 的字段值為“YWRtaW44ODg=”,這是采用了哪種加密方式()
A. md5
B. base64
C. AES
D. DES
16、下列哪項(xiàng)不屬于通用滲透測(cè)試框架的內(nèi)容()
A. 信息收集
B. 社工
C. 訪問維護(hù)
D.需求分析
17.下列在2017 年6 月1 日開始施行的法律是()
A.《中華人民共和國網(wǎng)絡(luò)安全法》
B.刑法修正案
C.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》
D.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場(chǎng)所管理?xiàng)l例》
18、下列哪個(gè)工具可以進(jìn)行Web 程序指紋識(shí)別()
A.nmap
B.OpenVAS
C. 御劍
D. whatweb
19、遠(yuǎn)程windows 口令破解的工具是()
A. NtScan
B. getpass
C. Hydra
D. Saminside(破解SAM文件)
20、下列哪個(gè)不屬于密碼破解的方式()
A. 密碼學(xué)分析
B. 撞庫(用A網(wǎng)站用戶名密碼去B網(wǎng)站測(cè)試)
C. 暴力破解
D. 字典破解
21、下列工具中可以直接從內(nèi)存中讀取windows 密碼的是()
A. getpass
B. QuarkssPwDump
C. SAMINSIDE
D. John
22、下列不屬于口令安全威脅的是()
A. 弱口令
B. 明文傳輸
C. MD5 加密
D. 多賬戶共用一個(gè)密碼
23、下列哪個(gè)不是密碼字典()
A.弱口令字典
B. 社工字典
C. 彩虹表(容量比我們普通字典大很多,幾個(gè)G)
D. 《康熙字典》
24、下列哪個(gè)工具不能用于信息搜集()
A. sqlmap
B. dig
C. dnsenum
D. nslookup
25、下列哪個(gè)不是搜索引擎()
A. 撒旦
B. 鐘馗之眼
C.天眼查(專門查企業(yè)的)
D. bing
26、滲透測(cè)試的主要目標(biāo)是()
A.響應(yīng)
B. 修補(bǔ)(是安全加固)
C. 檢測(cè)
D.威懾
27、下列哪種攻擊方式是利用TCP 三次握手的弱點(diǎn)進(jìn)行的()
A.SYN FLOOD
B. 嗅探
C. 會(huì)話劫持
D. SQL 注入
28.在生成系統(tǒng)帳號(hào)時(shí),系統(tǒng)管理員應(yīng)該分配給合法用戶一個(gè)____,用戶在第一次登錄時(shí)應(yīng)更改口令。
A.唯一的口令
B.登錄的位置
C.使用的說明
D.系統(tǒng)的規(guī)則
29. ____是企業(yè)信息安全的核心。
A. 安全教育
B. 安全措施
C.安全管理
D. 安全設(shè)施
30.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》規(guī)定,任何組織或者個(gè)人違反條例的規(guī)定,給國家、集體或者他人財(cái)產(chǎn)造成損失的,應(yīng)當(dāng)依法承擔(dān)____。
A. 刑事責(zé)任
B. 民事責(zé)任
C. 違約責(zé)任
D. 其他責(zé)任
?
31.HTTPS使用端口是以下哪個(gè)?
A. 110
B. 443
C. 80
D. 8080
32、在滲透測(cè)試過程中,作為審計(jì)員所要遵循的道德規(guī)范,不正確的是()
A. 審計(jì)人員可以在和客戶達(dá)成正式協(xié)議之前對(duì)目標(biāo)系統(tǒng)進(jìn)行滲透測(cè)試,來提高滲透測(cè)試的效率。
B. 在測(cè)試過程中,在沒有得到客戶明確許可的情況下,測(cè)試人員不 得進(jìn)行超出測(cè)試范圍越過已約定范疇的安全測(cè)試。
C. 測(cè)試人員應(yīng)當(dāng)遵守測(cè)試計(jì)劃所明確的安全評(píng)估的時(shí)間期限
D.測(cè)試人員應(yīng)當(dāng)遵循在測(cè)試流程里約定的必要步驟。
33、下列關(guān)于網(wǎng)絡(luò)安全的法律法規(guī),是《刑法》的內(nèi)容()
??? A. 國家保護(hù)公民、法人和其他組織依法使用網(wǎng)絡(luò)的權(quán)利,促進(jìn) 網(wǎng)絡(luò)接入普及,提升網(wǎng)絡(luò)服務(wù)水平,為社會(huì)提供安全、便利的網(wǎng)絡(luò) 服務(wù),保障網(wǎng)絡(luò)信息依法有序自由流動(dòng)。
??? B. 任何個(gè)人和組織不得竊取或者以其他非法方式獲取個(gè)人信息, 不得非法出售或者非法向他人提供個(gè)人信息。
??? C. 違反本法第二十七條規(guī)定,從事危害網(wǎng)絡(luò)安全的活動(dòng),或者 提供專門用于從事危害網(wǎng)絡(luò)安全活動(dòng)的程序、工具,或者為他人從 事危害網(wǎng)絡(luò)安全的活動(dòng)提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助, 尚不構(gòu)成犯罪的,由公安機(jī)關(guān)沒收違法所得,處五日以下拘留,可 以并處五萬元以上五十萬元以下罰款;情節(jié)較重的,處五日以上十 五日以下拘留,可以并處十萬元以上一百萬元以下罰款。
??? D. 違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
34.下列關(guān)于HTTP 協(xié)議,敘述錯(cuò)誤的是()
??? A.它于1990 年提出,當(dāng)前版本為HTTP/1.1
??? B.HTTP 設(shè)計(jì)用來將服務(wù)器端腳本(PHP)從Web 服務(wù)器傳送到Web 瀏覽器。
??? C.HTTP 是一個(gè)請(qǐng)求和響應(yīng)的協(xié)議:客戶機(jī)發(fā)送請(qǐng)求,服務(wù)器對(duì)請(qǐng)求給出回應(yīng)。
??? D.HTTP 使用可靠的TCP 鏈接,可以使用端口8000。
35、下列哪個(gè)方法不是HTTP 協(xié)議的請(qǐng)求方法()
??? A.HEAD
??? B.SELECT
??? C.PUT
??? D.OPTIONS
36、下列哪一項(xiàng)不是同源策略的內(nèi)容()
??? A.協(xié)議
??? B.域名
??? C.文件名
??? D.端口號(hào)
37、下列()不屬于滲透測(cè)試的分類
??? A.白盒測(cè)試
??? B.黑盒測(cè)試
??? C.灰盒測(cè)試
??? D.骨灰盒測(cè)試
38.對(duì)網(wǎng)絡(luò)系統(tǒng)進(jìn)行滲透測(cè)試,通常是按什么順序來進(jìn)行的:( )
A. 控制階段、偵查階段、入侵階段
B. 入侵階段、偵查階段、控制階段
C. 偵查階段、入侵階段、控制階段
D. 偵查階段、控制階段、入侵階段
39、()不屬于網(wǎng)站滲透測(cè)試的內(nèi)容。
??? A.防火墻日志審查(屬于應(yīng)急響應(yīng))
??? B.防火墻遠(yuǎn)程探測(cè)與攻擊
??? C.跨站攻擊
??? D.SQL注入
40、下列哪一個(gè)安全公告來自于微軟()
??? A. CWE-22
??? B. CVE-2018-3191
??? C. MS17-010
??? D. S2-057
41、下列()是SQLi輔助工具
??? A. sqlmap
??? B. dig
??? C. dnsenum
??? D. nslookup
42、若已檢測(cè)出當(dāng)前界面所對(duì)應(yīng)的數(shù)據(jù)庫中有user表,且在使用order by 3測(cè)試時(shí)網(wǎng)頁正常顯示,之后測(cè)試網(wǎng)頁報(bào)錯(cuò),現(xiàn)在要對(duì)user表進(jìn)行聯(lián)合查詢,則以下的聯(lián)合查詢正確的是()
??? A. ?id=44 union select 1,2,3,4 from shop
??? B. ?id=44 union insert 1,2,3,4 from user
??? C. ?id=44 union select 1,2,3 from shop
??? D. ?id=44 union select 1,2,3 from user
43、SQLmap中–columns命令實(shí)現(xiàn)的效果是()
??? A. 列出所有數(shù)據(jù)庫名字
??? B. 列出所有字段名字
??? C. 列出所有表的名字
??? D. 列出指定數(shù)據(jù)庫指定表中的所有字段的名字
44、sqlmap確定以下這條命令前,至少需要執(zhí)行幾查詢操作:sqlmap --url “http://10.10.10.136/sqli-labs/Less-1/?id=1” -D “security” -T “users” -C username,password --dump ()
??? A. 3
??? B. 4
??? C. 5
??? D. 6
45、SQL注入攻擊可通過何種方式進(jìn)行防護(hù)()
??? A. 購買硬件防火墻,并只開放特定端口
??? B. 安裝最新的系統(tǒng)補(bǔ)丁
??? C. 將密碼設(shè)置為12位的特別復(fù)雜密碼
??? D. 使用web應(yīng)用防火墻進(jìn)行防護(hù)。
46、要獲取數(shù)據(jù)庫中后臺(tái)管理員賬密,正確的順序是()
??? A. 數(shù)據(jù)庫名、表名、字段名、字段內(nèi)容
??? B. 數(shù)據(jù)庫版本、當(dāng)前數(shù)據(jù)庫物理路徑、文件名、字段內(nèi)容
??? C. 數(shù)據(jù)庫名、字段名、表名、字段內(nèi)容
??? D. 數(shù)據(jù)庫版本、數(shù)據(jù)編碼、表名、當(dāng)前數(shù)據(jù)庫名
47、SQLi 兩大基本類別是()
??? A. 有回顯注入、盲注
??? B. 盲注、數(shù)字型注入
??? C. 字符型、數(shù)字型
??? D. 報(bào)錯(cuò)注入、延時(shí)注入
48、SQL注入不可以使用以下哪些方法測(cè)試()。
??? A. 在參數(shù)后面加單引號(hào),如果出現(xiàn)SQL異常信息,表示存在SQL注入
??? B. 在參數(shù)后面使用“ and 1=1”和“ and 1=2”測(cè)試數(shù)字型SQL注入
??? C. 在參數(shù)后面使用“ and 1+3=2+2”和“ and 1+2=1+1”測(cè)試數(shù)字型SQL注入
??? D. 在參數(shù)后面使用“ or 1=1”和“ or 2=2”測(cè)試數(shù)字型SQL注入
49、下列( )不是SQLi 報(bào)錯(cuò)注入公式
??? A. ?id=1’ and extractvalue(1,concat(’^’,(select version()),’^’)) --+
??? B. ?id=1’ and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+
??? C. ?id=1’ and updatexml(1,concat(’^’,(select database()),’^’),1) --+
??? D. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
50、下列關(guān)于MYSQL 數(shù)據(jù)庫的描述,錯(cuò)誤的是( )
??? A. 字符串截取函數(shù)有substring()、substr()、mid()
??? B. concat_ws()是含有分割符的連接字符串
??? C. information_schema 數(shù)據(jù)庫默認(rèn)情況下只有root 用戶具有訪問權(quán)限
??? D. 聯(lián)合查詢可以實(shí)現(xiàn)跨庫跨表查詢
51、SQLi 注入漏洞不會(huì)出現(xiàn)在( )位置
??? A. GET 參數(shù)
??? B. Cookie
??? C. Referer
??? D.HTTP 請(qǐng)求報(bào)文的HOST 字段(不嚴(yán)謹(jǐn):有SQL注入的可能)
52、使用SQLMAP 進(jìn)行COOKIE 注入時(shí),正確的語句是( )
??? A.-u "shownews.asp" --cookie "id=2" --level2
??? B. -r post.txt
??? C. sqlmap -g “inurl:php?id=”
??? D. -u “shownews.asp” -D ‘database’ -T ‘table’ -C ‘user,pwd’ --dump
53、下列哪個(gè)不屬于XSS攻擊類型( )。
??? A. 反射型XSS
??? B. 存儲(chǔ)型XSS
??? C. DOM型XSS
??? D. 延時(shí)型XSS
54、已知一臺(tái)服務(wù)器存在注入,源代碼如下,下列選項(xiàng)中不可以繞過過濾并彈框的是( )
<?php if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { $name = str_replace( '<script>', '', $_GET[ 'name' ] ); echo "<pre>Hello ${name}</pre>"; } ?>A. <body οnlοad=alert(/xss/)>
B. <script>alert(/xss/)</script>
C. <sc<script>ript>alert(/xss/)</script>
D. <ScRipt>alert(/xss/)</script>
55、下列關(guān)于XSS 漏洞危害敘述錯(cuò)誤的是( )
A. 盜取各種用戶賬號(hào)
B. 竊取用戶Cookie資料,冒充用戶身份進(jìn)入網(wǎng)站
C. 劫持用戶會(huì)話,執(zhí)行任意操作
D. 讀寫服務(wù)器端文件(因?yàn)閄SS攻擊的是客戶端瀏覽器用戶,跟服務(wù)器無關(guān))
56、下列不能驗(yàn)證XSS 漏洞存在的代碼是( )
A. <script>alert(/xss/)</script>?? ??? ?
B. <script>confirm('xss')</script>?? ??? ?
C. <script>prompt('xss')</script>
D. <img src='http://domain.com/1.gif'>
57、下列關(guān)于存儲(chǔ)型XSS 敘述錯(cuò)誤的是( )
A. 存儲(chǔ)型XSS 是持久性跨站腳本。
B. 持久性體現(xiàn)在XSS 代碼不是在某個(gè)參數(shù)(變量)中,而是寫進(jìn)數(shù)據(jù)庫或文件等可以永久保存數(shù)據(jù)的介質(zhì)中。
C. 存儲(chǔ)型XSS 的危害比參數(shù)型XSS 小
D. 存儲(chǔ)型XSS 通常發(fā)生在留言板等地方
?
58、關(guān)于XSS 的構(gòu)造方法錯(cuò)誤的是( )
A. <svg οnlοad="alert(/xss/)">
B. <img src='alert(/xss/)'>
C. <script>alert(/emmmmm/)</script>
D. <input οnfοcus=alert(/xss/) autofocus>
59、下列關(guān)于XSS 的變形錯(cuò)誤的是( )
A. <Img sRc='#' Onerror="alert(/xss/)" />
B. <Img/sRc='#'/Onerror='alert(/xss/)' />
C. <A hREf="j?? ?avascript:alert(/xss/)">click me!</a>
D. <Img sRc='#' Onerror="alErt(/xss/)" />
?
60、下列( )不是XSS Shellcode 的調(diào)用方式
A. 遠(yuǎn)程調(diào)用JS
B. 從受害者本地系統(tǒng)文件中調(diào)用(沒辦法讀取本地系統(tǒng)中的文件)
C. XSS Downloader
D. 從Cookie 中調(diào)用JS
61、下列對(duì)跨站腳本攻擊描述正確的是( )。
A. XSS攻擊是指惡意攻擊者往web頁面里面插入惡意代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的
B. XSS攻擊是DDOS攻擊的一種變種
C. XSS攻擊就是CC攻擊
D. XSS攻擊就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問請(qǐng)求,迫使IIS連接數(shù)超出限制,當(dāng)CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達(dá)到攻擊目的
62、下列哪種行為容易遭受XSS 攻擊( )
A. 打開網(wǎng)友留言中的連接
B. 對(duì)數(shù)據(jù)進(jìn)行定期備份
C. 及時(shí)安裝計(jì)算機(jī)系統(tǒng)的安全補(bǔ)丁
D. 安裝正版殺毒軟件并更新
63、下列( )說法是錯(cuò)誤的
A. Web 漏洞發(fā)掘分為黑盒模式和白盒模式
B. DDOS 是分布式拒絕服務(wù)攻擊
C. XSS 漏洞主要影響服務(wù)器
D. 上傳檢查文件擴(kuò)展名和檢查文件類型是不同的安全檢查機(jī)制
64.下列( )說法是正確的
A. SQLi 可以通過表單直接提交
B. 入侵檢測(cè)與防火墻一樣是被動(dòng)式防御工具
C. 一個(gè)網(wǎng)絡(luò)信息系統(tǒng)最重要的是計(jì)算機(jī)硬件
D. 將操作系統(tǒng)設(shè)置為在幾次無效登錄后鎖定賬號(hào),是為了防止緩沖區(qū)溢出攻擊
65、只備份上次備份以后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的( )
A.完全備份
B.增量備份
C.拆分備份
D.按需備份
?
66、下列對(duì)跨站腳本攻擊的解釋最準(zhǔn)確的一項(xiàng)是:( )
A.引誘用戶點(diǎn)擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法
B.構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對(duì)數(shù)據(jù)庫進(jìn)行非法的訪問
C.一種很強(qiáng)大的木馬攻擊手段
D.將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達(dá)到惡意的目的
67、為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但( )是不可取的。
A、編寫安全的代碼:對(duì)用戶數(shù)據(jù)進(jìn)行嚴(yán)格檢查過濾
B、可能情況下避免提交HTML代碼
C、阻止用戶向Web頁面提交數(shù)據(jù)
D、即使必須允許提交特定HTML標(biāo)簽時(shí),也必須對(duì)該標(biāo)簽的各屬性進(jìn)行仔細(xì)檢查,避免引入javascript
68、對(duì)某asp網(wǎng)站,我們采用經(jīng)典的1=1,1=2測(cè)試法,測(cè)試發(fā)現(xiàn)1=1時(shí)網(wǎng)頁顯示正常,1=2時(shí)報(bào)錯(cuò),則下列說法錯(cuò)誤的是:( )
A.該網(wǎng)站可能存在漏洞
B.該網(wǎng)站不可以進(jìn)行SQL注入攻擊
C.攻擊者可以根據(jù)報(bào)錯(cuò)信息獲得的信息,從而進(jìn)一步實(shí)施攻擊
D.如果在網(wǎng)站前布署一臺(tái)H3C的IPS設(shè)備,那么1=1,1=2測(cè)試時(shí),URL請(qǐng)求將會(huì)被IPS設(shè)備阻斷,攻擊者得不到任何有效信息。
69、SQL 注入漏洞發(fā)生在( )
A. 應(yīng)用層
B. 數(shù)據(jù)鏈路層
C. 傳輸層
D. 網(wǎng)絡(luò)層
70、被譽(yù)為“瑞士軍刀” 的工具是( )
A. nmap
B. SQLMAP
C.netcat
D. Burp Suite
71、使用SQLmap 時(shí),哪個(gè)命令可以獲取所有數(shù)據(jù)庫名( )
A. --tables
B. --current_db
C. --dbs
D. --is-dba
72、MSSQL 的默認(rèn)端口是( )
A. 3389
B. 1521
C. 3306
D. 1433
73、利用以下哪個(gè)語句可以快速判斷注入的列數(shù)?( )
A. select 1,2,3,4,5 from inforamation_schema
B. order by 數(shù)字
C. 通過union select null,增加null的數(shù)量逐個(gè)去試
D. order by 列名
?
74、下列哪個(gè)漏洞不是由于未對(duì)輸入做過濾造成的?( )
A. DOS攻擊
B. SQL注入
C. 日志注入
D. 命令行注入
75、攻擊者提交請(qǐng)求http://www.domain.com/news.asp?id=772’,網(wǎng)站反饋信息為Microsoft OLE DB Provider for ODBC Drivers 錯(cuò)誤’80040e14’,不能能夠說明該網(wǎng)站( )
A. 數(shù)據(jù)庫為Access
B.該網(wǎng)站存在XSS 漏洞
C. 數(shù)據(jù)表中有個(gè)字段為id
D. 該網(wǎng)站存在SQL 注入漏洞
76、以下代碼容易觸發(fā)什么漏洞( )
<?php $username = $_GET["name"]; echo "<p>歡迎您, ".$username."!</p>"; ?>A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代碼注入
77、以下代碼容易觸發(fā)什么漏洞( )
PD9waHANCmlmKGlzc2V0KCRfR0VUWydjbWQnXSkpew0KCSRjbWQ9JF9HRVRbJ2NtZCddOw0KCXByaW50IGAkY21kYDsNCn1lbHNlew0KCWVjaG8iZW3igKbigKbigKYiOw0KfQ0KPz4=
A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代碼注入
78、以下代碼容易觸發(fā)什么漏洞( )
3C3F7068700D0A696628697373657428 245F4745545B2766756E275D29297B0D 0A092466756E3D245F4745545B276675 6E275D3B0D0A0924706172613D245F47 45545B2770617261275D3B0D0A096361 6C6C5F757365725F66756E6328246675 6E2C2470617261293B0D0A7D656C7365 7B0D0A096563686F2022656D6D6D6D6D 6D223B0D0A7D0D0A3F3E (十六進(jìn)制編碼)A. XSS 漏洞
B. SQLi
C. OS 命令注入
D.代碼注入
79.下列( )不是常見系統(tǒng)命令函數(shù)
A. system()
B. exec()
C. assert()
D. shell_exec()
80.下列( )不是常見PHP 代碼執(zhí)行函數(shù)
A. eval()
B. assert()
C. call_user_func()
D. var_dump()
81、以下( )方法制作的圖片馬不能成功。
A. 十六進(jìn)制編輯器制作圖片木馬。
B. 控制臺(tái)命令合并文件。
C. 文件頭添加GIF89a。
D. 將木馬復(fù)制到圖片的最底部。(文件會(huì)損壞)
?
82、對(duì)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,應(yīng)處()。
A.五年以上有期徒刑
B.處三年以上七年以下有期徒刑,并處罰金
C.處三年以下有期徒刑或者拘役
D.處三年以上十年以下有期徒刑
83、以下不是網(wǎng)站后臺(tái)編輯器是( )
??? A. fckeditor
??? B. eclipse
??? C. ewebeditor
??? D. ueditor
84、以下哪項(xiàng)會(huì)造成文件上傳功能中出現(xiàn)安全問題?( )
??? A.文件上傳的目錄設(shè)置為可執(zhí)行
??? B. 用白名單機(jī)制判斷文件類型
??? C. 對(duì)上傳的文件做更改文件名、壓縮、格式化等預(yù)處理
??? D. 單獨(dú)設(shè)置文件服務(wù)器的域名
85、Ewebeditor默認(rèn)數(shù)據(jù)庫路徑是( )
??? A. /database/mdb
??? B. /db/ewebeditor.mdb
??? C. /database/ewebeditor.mdb
??? D. /db/mdb
86、下列不屬于PHP中的文件包含語句的是( )
??? A. require_once
??? B. include_once
??? C. allow_url_fopen
??? D. include
87、以下不會(huì)導(dǎo)致文件上傳漏洞產(chǎn)生的是( )
??? A. 使用網(wǎng)站后臺(tái)編輯器ewebeditor 2.8.0
??? B. 僅在前端用JS 腳本做了檢測(cè)
??? C.對(duì)上傳的圖片進(jìn)行二次渲染
??? D. 文件解析漏洞導(dǎo)致文件執(zhí)行
88、菜刀不能實(shí)現(xiàn)以下哪個(gè)功能 ( )
??? A. 文件管理
??? B. 虛擬終端
??? C. 數(shù)據(jù)庫管理
??? D. 頁面管理
89、文件上傳漏洞完美利用,不包括以下哪個(gè)條件 ( )
??? A. Web 服務(wù)器要開啟文件上傳功能,并且上傳api(接口)對(duì)外“開放”(Web 用戶可以訪問)
??? B. Web 用戶對(duì)目標(biāo)目錄具有可寫權(quán)限,甚至具有執(zhí)行權(quán)限,一般情況下,Web 目錄都有執(zhí)行權(quán)限。
??? C. 要想完美利用文件上傳漏洞,就是上傳的文件可以執(zhí)行,也就是Web 容器可以解析我們上傳的腳本,無論腳本以什么樣的形式存在。
??? D.服務(wù)器配置不當(dāng),關(guān)閉了PUT 方法。
90、文件上傳漏洞的防御主要從以下幾個(gè)方面考慮,在代碼角度其中錯(cuò)誤的一句是( )
??? A. 采用白名單策略,嚴(yán)格限制上傳文件的后綴名。
??? B. 進(jìn)行二次渲染,過濾掉圖片馬中的惡意代碼。
??? C. 上傳文件重命名,盡量少的從客戶端獲取信息。
??? D. 嚴(yán)格處理文件路徑,防御00 截?cái)嗦┒?#xff0c;不避開空格、點(diǎn) 、::$DATA 等windows 特性
91、下列哪個(gè)選項(xiàng)不是小馬的變形( )
A. <%eval request("cmd")%>
B. <?php @eval($_REQUEST['cmd']);?>
C. <%@ Page Language="Jscript"%>
? ? <%eval(Request.Item["cmd"],"unsafe");%>
D. <%=now()%>
92、不是本地文件包含利用( )
??? A. 上傳圖片GETshell
??? B. 讀取文件,讀取php文件
??? C. 包含日志文件獲取webshell
??? D. 一句話木馬
93、以下關(guān)于小馬的說法錯(cuò)誤的是( )
??? A:小馬就是一句話木馬
??? B:小馬代碼量比較大
??? C:小馬功能比較強(qiáng)大
??? D:小馬是發(fā)哥演的
94、文件包含漏洞特點(diǎn),錯(cuò)誤的是( )
??? A. 無視文件擴(kuò)展名讀取文件
??? B. 以源碼的方式讀取文件
??? C. 如果被包含的文件中有php 代碼,就回去嘗試執(zhí)行它
??? D. 在JSP、ASP、ASP.NET程序中存在較多
95、下列說法錯(cuò)誤的是( )
??? A. include_once 表示如果文件已經(jīng)包含則不會(huì)再加載
??? B. 白名單策略對(duì)于文件類型限制,比黑名單更嚴(yán)格
??? C. 通過require包含的文件出錯(cuò)不影響后續(xù)php語句的執(zhí)行
??? D. 圖片馬里的php代碼都不能執(zhí)行
96、下列哪個(gè)屬于web容器IIS6.0的解析漏洞( )
??? A. info.php.xxx.xx.x與info.php效果相同(Apache解析漏洞)
??? B. 使用.htaccess攻擊
??? C.文件夾名解析錯(cuò)誤 *.asp下的所有文件當(dāng)做asp腳本執(zhí)行
??? D. 00截?cái)?/p>
97、下列( )不是PHP 封裝協(xié)議的使用方法。
??? A. 讀取本地系統(tǒng)件?path=file://C:\Windows\System32\drivers\etc\hosts
??? B. 傳輸PHP 文件?path=php://filter/read=convert.base64-encode/resource=include.php
??? C. 直接包含圖片馬/fileIncludesion/include.php?path=love.png
??? D. 執(zhí)行PHP 命令?path=php://input
98、下列文件擴(kuò)展名和MIME類型對(duì)應(yīng)錯(cuò)誤的是( )
??? A. .js application/x-javascript
??? B. .pdf application/pdf
??? C. .jpg image/jpg
??? D. .png image/png
99、為防止文件上傳漏洞,需要在服務(wù)器端做一些驗(yàn)證,下列說法錯(cuò)誤的是( )。
??? A. 對(duì)文件類型進(jìn)行檢查
??? B. 對(duì)文件的長度和可接受的大小限制進(jìn)行檢查
??? C. 對(duì)文件類型要使用白名單過濾,不要使用黑名單
??? D. 對(duì)于一些特殊字符串(…/)一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及時(shí)進(jìn)行異常處理,嘗試糾正錯(cuò)誤
100、以下關(guān)于菜刀的數(shù)據(jù)庫配置的描述,不正確的是( )
??? A. MYSQL 數(shù)據(jù)庫類型
??? B. localhost數(shù)據(jù)庫地址
??? C.<U>root</U>數(shù)據(jù)庫的用戶和密碼
??? D. utf8編碼
102、上傳符合windows文件命名規(guī)則的文件名( )
A. test.asp.
B. test.asp(空格)
C. test.php:1.jpg
D. test.asp
103、HMTL表單的首要標(biāo)記是,標(biāo)記的參數(shù)method表示表單發(fā)送的方法,可能為get或post,下列關(guān)于get和post的描述正確的是( )
??? A. post方法傳遞的數(shù)據(jù)對(duì)客戶端是可見的(我們能抓到post數(shù)據(jù))
??? B. get請(qǐng)求信息以查詢字符串的形式發(fā)送,查詢字符串長度沒有大小限制
??? C. post方法對(duì)發(fā)送數(shù)據(jù)的數(shù)量限制在255個(gè)字符之內(nèi)
??? D. get方法傳遞的數(shù)據(jù)對(duì)客戶端是不可見的
104、以下說法錯(cuò)誤的是( )
??? A.00截?cái)嗍且驗(yàn)镻HP 的文件系統(tǒng)操作函數(shù)是基于C 語言開發(fā)的。C 語言在處理字符串時(shí)遇到NULL 字符就會(huì)認(rèn)為字符串已經(jīng)結(jié)束。
??? B..htaccess 是Apache 服務(wù)器的分布式配置文件,該配置文件會(huì)覆蓋Apache 服務(wù)器的全局配置,作用域是當(dāng)前目錄及其子目錄。
??? C.在Apache中,一個(gè)名為[time.asp;1.jpg]的文件會(huì)被識(shí)別為asp 腳本文件,并執(zhí)行。
??? D.在IIS6.0 中,文件夾[*.asp] 下的所有文件都會(huì)被當(dāng)作asp 腳本來執(zhí)行。
105、下面哪種上傳文件的格式是利用的Nginx解析漏洞( )
??? A /test.asp;1.jpg(IIS漏洞)
??? B /test.jpg/1.php
??? C /test.asp/test.jpg(IIS漏洞)
??? D /test.php.xxx(Apache漏洞)
106、以下哪一種不屬于php封裝協(xié)議( )
??? A. http://
??? B. zlib://
??? C. ssh://
??? D. globp://
107、文件上傳漏洞成因不包括( )
??? A. 服務(wù)器配置不當(dāng)
??? B. 開放了文件上傳功能,并進(jìn)行了限制
??? C. 系統(tǒng)特性、驗(yàn)證或者過濾不嚴(yán)格
??? D. web用戶對(duì)目標(biāo)目錄有可寫權(quán)限甚至執(zhí)行權(quán)限
108、下列哪些方法可以繞過服務(wù)器端對(duì)文件內(nèi)容的檢測(cè)( )
??? A. 使用Burp抓包,修改Content-Type 字段繞過檢測(cè)
??? B. 通過制作上傳圖片木馬繞過檢測(cè)
??? C. 修改文件擴(kuò)展名繞過
??? D. 00截?cái)嗬@過
109、文件上傳檢測(cè)檢測(cè)文件后綴名,采用白名單策略時(shí),以下錯(cuò)誤的是( )
??? A. 前端JS 腳本檢測(cè)時(shí),修改JS 代碼,甚至刪除表單事件。
??? B. 前端JS 腳本檢測(cè)時(shí),本地構(gòu)造HTML 表單。
??? C. 服務(wù)器端檢測(cè)檢測(cè)時(shí),使文件后綴名符合白名單策略,用Burp 掛代理抓包,然后修改文件后綴名即可。
??? D. 服務(wù)器端檢測(cè)檢測(cè)時(shí),上傳圖片馬繞過。
110、從服務(wù)器角度如何防御文件上傳漏洞:( )
??? A. 上傳文件重命名,盡量少的從客戶端獲取信息
??? B. 進(jìn)行二次渲染,過濾掉圖片馬中的惡意代碼
??? C. 及時(shí)更新Web 容器,防止解析漏洞的產(chǎn)生
??? D. 避免文件包含漏洞
? ? A、B、D都是代碼角度
111、以下不包括上傳漏洞的危害的是()
??? A. 上傳任意文件
??? B. 網(wǎng)站淪陷
??? C. 服務(wù)器燒毀
??? D. 被攻擊者控制
112、文件包含漏洞中讀取敏感文件漏洞達(dá)成的條件不需要()
??? A. 目標(biāo)文件存在
??? B. web用戶身份具有可讀權(quán)限
??? C. 任意文件讀取
??? D. 兩個(gè)參數(shù)開啟
113、以下不是遠(yuǎn)程文件包含和本地文件包含的配置區(qū)別( )
??? A. 本地文件包含php.ini配置文件中開啟allow_url_include
??? B. 遠(yuǎn)程文件包含與本地文件包含的區(qū)別(開啟allow_url_include和allow_url—ftp on)
??? C. 遠(yuǎn)程文件(包括本地文件包含)包含比本地文件包含的危害大
??? D. 本地包含文件可以上傳圖片GETshell
114、在.htaccess文件中,將.png 文件當(dāng)作PHP 文件解析的語句是 ()
??? A. AddHandler php5-script php
??? B. AddType application/x-httpd-php .png
??? C. SetHandler application/x-httpd-php
??? D. AddType application/x-httpd-php .jpg
115、下列不屬于常見圖片文件頭部十六進(jìn)制編碼的是 ( )
??? A. FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 48
??? B. 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
??? C. 47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
??? D. 00 00 10 00 00 61 F1 00 2C 46 00 01 01 01 32 33
116、WebShell 不是( )
??? A. 一個(gè)后門
??? B. 一個(gè)解釋器
??? C. 通過HTTP協(xié)議通信
??? D. 一個(gè)攻擊木馬
117、telnet發(fā)送http請(qǐng)求的特點(diǎn)正確的是( )
??? A. 會(huì)進(jìn)行url編碼(連接不會(huì)進(jìn)行url編碼)
??? B. 請(qǐng)求格式是telnet+目標(biāo)ip(telnet+ip+port)
??? C.進(jìn)行put操作后就可以生成帶后綴的目標(biāo)文件
??? D. 這個(gè)方法的前提是服務(wù)器開啟了put方式
118、下列對(duì)業(yè)務(wù)安全描述錯(cuò)誤的是( )
??? A. 近年來,隨著信息化技術(shù)的迅速發(fā)展和全球一體化進(jìn)程的不斷加快,計(jì)算機(jī)和網(wǎng)絡(luò)已經(jīng)成為與所有人都息息相關(guān)的工具和媒介,個(gè)人的工作、生活和娛樂,企業(yè)的管理,乃至國家的發(fā)展和改革都無處其外。
??? B. 信息和互聯(lián)網(wǎng)帶來的不僅僅是便利和高效,大量隱私、敏感和高價(jià)值的信息數(shù)據(jù)和資產(chǎn),成為惡意攻擊者攻擊和威脅的主要目標(biāo)。
??? C.業(yè)務(wù)邏輯漏洞主要是開發(fā)人員業(yè)務(wù)流程設(shè)計(jì)的缺陷,僅限于代碼層。
??? D. 網(wǎng)絡(luò)安全已經(jīng)成為任何個(gè)人、企業(yè)、組織和國家所必須面臨的重要問題。
119、下列那個(gè)不是業(yè)務(wù)測(cè)試的流程( )
??? A. 黑白盒測(cè)試(不是流程,是方法)
??? B. 業(yè)務(wù)調(diào)研
??? C. 業(yè)務(wù)建模
??? D. 業(yè)務(wù)風(fēng)險(xiǎn)點(diǎn)識(shí)別
120、下列哪個(gè)不是業(yè)務(wù)邏輯安全漏洞造成的是( )
? ? A.緩沖區(qū)溢出
??? B. 登錄框爆破
??? C. 任意金額修改
??? D. 重置后臺(tái)管理員用戶密碼
121、以下()不能用于提權(quán)
??? A. 系統(tǒng)本地溢出漏洞
??? B. 數(shù)據(jù)庫
??? C.cain(做arp欺騙的)
??? D. 第三方軟件
122、目前Metasploit 最強(qiáng)大和最具吸引力的核心功能是()
??? A. 威脅建模
??? B. 情報(bào)搜集
??? C.滲透攻擊
??? D. 漏洞分析
123、下列哪個(gè)不是Meterpreter的技術(shù)優(yōu)勢(shì)()
??? A. 純內(nèi)存工作模式
??? B. 平臺(tái)通用性
??? C. 明文傳輸
??? D. 易于擴(kuò)展
124、以下哪個(gè)不是msf的模塊? ()
??? A. 攻擊載荷模塊
??? B. 空指令模塊
??? C. 譯碼模塊
??? D. 后滲透攻擊模塊
125、以下哪個(gè)不是msf的基本常用命令? ()
??? A. show exploits
??? B. search
??? C. use
??? D. show info
?
126、以下不屬于CSRF的防御的是()
??? A.驗(yàn)證PostalCode (郵政編碼)字段
??? B.添加Token 驗(yàn)證
??? C.二次驗(yàn)證
??? D.用戶養(yǎng)成良好的習(xí)慣
127、預(yù)防CSRF(跨站點(diǎn)請(qǐng)求偽造),下面描述不正確的是()
??? A. 驗(yàn)證 HTTP Referer 字段
??? B. 在HTTP請(qǐng)求中添加 token 并驗(yàn)證
??? C. 在 HTTP 頭中自定義屬性并驗(yàn)證
??? D. 對(duì)HTTP request和response做HTML encode
128、不具有可寫權(quán)限的目錄()
??? A. 緩存文件夾
??? B. 日志文件夾
??? C. SAM
??? D. 回收站
129、跨站請(qǐng)求偽造時(shí)有三個(gè)角色,以下沒在其中的是()
??? A. 服務(wù)器
??? B. 防御者
??? C. 攻擊者
??? D. 終端用戶
130、下面哪一個(gè)不是metinfo5.0.4的經(jīng)典漏洞()
??? A. sql注入
??? B. 文件上傳
??? C. 遠(yuǎn)程控制
??? D. 文件包含
131、在同一個(gè)bash 下依次執(zhí)行如下代碼,最后一次執(zhí)行的whoami 的結(jié)果是什么?()
??? root@kali:~/Desktop# whoami
??? root
??? root@kali:~/Desktop# function whoami() { echo 1;}
??? root@kali:~/Desktop# whoami
??? A. root
??? B. 1
??? C. echo 1
??? D. echo 1;
132、下列哪個(gè)表達(dá)式在Python中是非法的? ()
??? A. x = y = z = 1
??? B.x = (y = z + 1)
??? C. x, y = y, x
??? D. x += y
133.下面哪個(gè)不是對(duì)SSRF的防御()
A. 限制ip
B. 限制端口
C. 過濾返回信息
D.過濾post參數(shù)
134.下面哪個(gè)不是滲透攻擊的階段之一()
A. 漏洞分析階段
B. 報(bào)告生成階段
C. 威脅建模階段
D.漏洞復(fù)現(xiàn)階段
135.下列關(guān)于隧道技術(shù)說法不正確的是()
A. 是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式
B. 使用隧道傳遞的數(shù)據(jù)(或負(fù)載)不可以是不同協(xié)議的數(shù)據(jù)幀或包
C. 隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送
D. 使用隧道傳遞的數(shù)據(jù)(或負(fù)載)可以是不同協(xié)議的數(shù)據(jù)幀或包
136、下列說法正確的是 ()
??? A. 水平權(quán)限提升就是提權(quán)
??? B. 我們可以通過反彈Shell 的方法獲得持久性連接,方便與對(duì)方進(jìn)行通信。
??? C. 隧道技術(shù)和VPN是兩碼事(是一回事)
??? D. linux 提權(quán)是基于系統(tǒng)外核提權(quán)
137、下列哪個(gè)不是SSRF的危害()
??? A.端口掃描
??? B. 內(nèi)網(wǎng)Web 應(yīng)用指紋識(shí)別
??? C. 攻擊互聯(lián)網(wǎng)Web 應(yīng)用
??? D. 讀取本地文件
138、被稱為有錢人的漏洞是()
??? A. SSRF
??? B. XSS
??? C. SQL
??? D. 文件上傳
139、下面那個(gè)不是基于系統(tǒng)內(nèi)核提權(quán) ()
??? A. cat /etc/issue
??? B. cat /etc/*-release
??? C. cat /etc/sb-release
??? D. cat /etc/redhat-release
140、被動(dòng)滲透攻擊利用的漏洞那個(gè)不是正確的 ()
??? A. 瀏覽器
??? B. 瀏覽器插件
??? C. 電子郵件客戶端
??? D. 網(wǎng)站
141、第三方軟件提權(quán)不包括下列()
??? A. 數(shù)據(jù)庫提權(quán)
??? B. MYSQL提權(quán)
??? C. linux提權(quán)
??? D. 搜狗輸入法提權(quán)
143.Metasploit Framework 中,可以使用()來枚舉本地局域網(wǎng)中的所有活躍主機(jī)。
??? A.dir_scanner
??? B.empty_udp
??? C.arp_sweep
??? D.arp_neighbo
144.下面關(guān)于Metasploit說法錯(cuò)誤的是()
??? A. Metasploit 是一個(gè)開源的滲透測(cè)試開源軟件
??? B. Metasploit 項(xiàng)目最初是由HD Moore 在2003 年夏季創(chuàng)立
? ? C. 可以進(jìn)行敏感信息搜集、內(nèi)網(wǎng)拓展等一系列的攻擊測(cè)試
??? D. Metasploit最初版本是基于c語言
145、網(wǎng)絡(luò)安全法那一年發(fā)布,那一年施行()。
??? A. 2016年11月7日發(fā)布,2017年6月1日起施行
??? B. 2015年12月7日發(fā)布,2017年6月1日起施行
??? C. 2014年11月7日發(fā)布,2017年6月1日起施行
??? D. 2016年12月7日發(fā)布,2017年6月1日起施行
146.以下關(guān)于MYSQL常用函數(shù)與參數(shù)的描述錯(cuò)誤的是()
??? A. left() 從左側(cè)開始取指定字符個(gè)數(shù)的字符串
??? B. @@datadir 數(shù)據(jù)庫路徑
??? C.current_user() 當(dāng)前用戶名和數(shù)據(jù)庫名
??? D. ord() 返回ASCII 碼
147、以下哪個(gè)MSF模塊功能敘述錯(cuò)誤()
??? A. auxiliary/scanner/http/dir_scanner 網(wǎng)站敏感目錄掃描
??? B. auxiliary/scanner/discovery/arp_sweep 枚舉本地局域網(wǎng)中的所有活躍主機(jī)
??? C. auxiliary/scanner/portscan/syn 服務(wù)掃描器(端口掃描器)
??? D. auxiliary/scanner/discovery/udp_sweep 發(fā)送UDP 數(shù)據(jù)包探查指定主機(jī)是否活躍,并發(fā)現(xiàn)主機(jī)上的UDP 服務(wù)
148、永恒之藍(lán)漏洞利用以下哪個(gè)端口()
??? A. 3389
??? B. 21
??? C. 445
??? D. 3306
149、如果一個(gè)網(wǎng)站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情()
??? A. 獲取網(wǎng)站用戶注冊(cè)的個(gè)人資料信息
??? B. 修改網(wǎng)站用戶注冊(cè)的個(gè)人資料信息
??? C. 冒用網(wǎng)站用戶的身份發(fā)布信息
??? D.以上都可以
150、下列關(guān)于網(wǎng)絡(luò)防御說法錯(cuò)誤的()
??? A. 關(guān)于SSRF的防御措施有:限制協(xié)議、限制IP、限制端口、過濾返回信息、統(tǒng)一錯(cuò)誤信息
??? B. csrf 的防御:驗(yàn)證Referer 、字段添加Token 驗(yàn)證、二次驗(yàn)證用戶、養(yǎng)成良好的習(xí)慣
??? C. XSS 對(duì)輸入(和URL參數(shù))進(jìn)行過濾,對(duì)輸出進(jìn)行編碼
??? D. sql防御方法不適用GET和POST 方式
151、以下()不屬于SSRF攻擊的危害
??? A. 服務(wù)器癱瘓
??? B. 端口掃描
??? C. 內(nèi)網(wǎng)Web應(yīng)用指紋識(shí)別
??? D. 讀取本地文件
152、當(dāng)成功通過msf黑進(jìn)對(duì)方系統(tǒng)并獲得system權(quán)限后,不能做什么操作()
??? A. 屏幕截圖
??? B. 鍵盤記錄
??? C. 讀寫文件
??? D. 開關(guān)機(jī)
153、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方法是()
??? A. 基于數(shù)據(jù)庫的認(rèn)證
??? B. 基于摘要算法認(rèn)證
??? C. 基于PKI認(rèn)證
??? D. 基于賬戶名/口令認(rèn)證
154、下列那個(gè)屬于微軟的漏洞公告編號(hào)()
??? A. MB17-010
??? B. KB17-010
??? C.MS17-010
??? D. GB17-010
155、Metasploit 簡介那個(gè)是錯(cuò)誤的()
??? A. Metasploit 是一個(gè)開源的滲透測(cè)試開源軟件
??? B. HD Moore在2003 年的10月發(fā)布了他的第一個(gè)基于Ruby 語言的Metasploit 版本
??? C. v4.0 版本在滲透攻擊、攻擊載荷與輔助模塊的數(shù)量上都有顯著的擴(kuò)展,此外還引入一種新的模塊類型——后滲透攻擊模塊
??? D. Metasploit v3.0 的發(fā)布,真正成為一個(gè)事實(shí)上的滲透測(cè)試技術(shù)研究與開發(fā)平臺(tái)
156、作為安全人員我們應(yīng)該()
??? A.遵紀(jì)守法堅(jiān)守道德底線
??? B. 打法律的插邊球
??? C. 提高自己技術(shù)水平讓別人抓不到證據(jù)
??? D. 入侵網(wǎng)站后不干擾其正常業(yè)務(wù)即可
157跨站腳本攻擊是()
??? A. ssrf
??? B. csrf
??? C. ddos
??? D. xss
158、以下關(guān)于Metasploit基本命令的描述,不正確的是()
??? A. msfconsole 命令行下啟動(dòng)MSF
??? B. show exploits 顯示所有的滲透攻擊模塊
??? C. use 搜索某個(gè)模塊
??? D. show options 顯示模塊的參數(shù)
159、nmap哪個(gè)參數(shù)是探測(cè)端口服務(wù)版本()
??? A. sS
??? B. sV
??? C. sF
??? D. sP
160、在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實(shí)體得到了資源的訪問權(quán),這是對(duì)()
??? A. 可用性的攻擊
??? B. 完整性的攻擊
??? C. 保密性的攻擊
??? D. 真實(shí)性的攻擊
?
法律法規(guī)和道德:
法律法規(guī)
《中華人民共和國網(wǎng)絡(luò)安全法》
? ? 《中華人民共和國網(wǎng)絡(luò)安全法》于2017 年6 月1 日起正式施行,作為我國網(wǎng)絡(luò)領(lǐng)域的基礎(chǔ)性法律,不僅從法律上保障了廣大人民群眾在網(wǎng)絡(luò)空間的利益,有效維護(hù)了國家網(wǎng)絡(luò)空間主權(quán)和安全,同時(shí)將嚴(yán)懲破壞我國網(wǎng)絡(luò)空間的組織和個(gè)人。
?? ?
第十二條
? ? 國家保護(hù)公民、法人和其他組織依法使用網(wǎng)絡(luò)的權(quán)利,促進(jìn) 網(wǎng)絡(luò)接入普及,提升網(wǎng)絡(luò)服務(wù)水平,為社會(huì)提供安全、便利的網(wǎng)絡(luò) 服務(wù),保障網(wǎng)絡(luò)信息依法有序自由流動(dòng)。
? ? 任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序, 尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國家安 全、榮譽(yù)和利益,煽動(dòng)顛覆國家政權(quán)、推翻社會(huì)主義制度,煽動(dòng)分 裂國家、破壞國家統(tǒng)一,宣揚(yáng)恐怖主義、極端主義,宣揚(yáng)民族仇恨、 民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經(jīng) 濟(jì)秩序和社會(huì)秩序,以及侵害他人名譽(yù)、隱私、知識(shí)產(chǎn)權(quán)和其他合 法權(quán)益等活動(dòng)。?
?? ?
第二十七條
? ? 任何個(gè)人和組織不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)
? ? 正常功能、竊取網(wǎng)絡(luò)數(shù)據(jù)等危害網(wǎng)絡(luò)安全的活動(dòng);不得提供專門用 于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能及防護(hù)措施、竊取網(wǎng)絡(luò)數(shù)據(jù)等 危害網(wǎng)絡(luò)安全活動(dòng)的程序、工具;明知他人從事危害網(wǎng)絡(luò)安全的活 動(dòng)的,不得為其提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助。
?? ?
第四十四條
? ? 任何個(gè)人和組織不得竊取或者以其他非法方式獲取個(gè)人信息,不得非法出售或者非法向他人提供個(gè)人信息。
?? ?
第四十六條
? ? 任何個(gè)人和組織應(yīng)當(dāng)對(duì)其使用網(wǎng)絡(luò)的行為負(fù)責(zé),不得設(shè)立用 于實(shí)施詐騙,傳授犯罪方法,制作或者銷售違禁物品、管制物品等 違法犯罪活動(dòng)的網(wǎng)站、通訊群組,不得利用網(wǎng)絡(luò)發(fā)布涉及實(shí)施詐騙, 制作或者銷售違禁物品、管制物品以及其他違法犯罪活動(dòng)的信息。
?? ?
第四十八條
? ? 任何個(gè)人和組織發(fā)送的電子信息、提供的應(yīng)用軟件,不得設(shè) 置惡意程序,不得含有法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔ⅰ?br /> ? ? 電子信息發(fā)送服務(wù)提供者和應(yīng)用軟件下載服務(wù)提供者,應(yīng)當(dāng) 履行安全管理義務(wù),知道其用戶有前款規(guī)定行為的,應(yīng)當(dāng)停止提供 服務(wù),采取消除等處置措施,保存有關(guān)記錄,并向有關(guān)主管部門報(bào)告。
?? ?
第六十條
? ? 違反本法第二十二條第一款、第二款和第四十八條第一款規(guī) 定,有下列行為之一的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,處五萬元以上五十萬元以 下罰款,對(duì)直接負(fù)責(zé)的主管人員處一萬元以上十萬元以下罰款:
? ? (一)設(shè)置惡意程序的;
? ? (二)對(duì)其產(chǎn)品、服務(wù)存在的安全缺陷、漏洞等風(fēng)險(xiǎn)未立即采取補(bǔ) 救措施,或者未按照規(guī)定及時(shí)告知用戶并向有關(guān)主管部門報(bào)告的;
? ? (三)擅自終止為其產(chǎn)品、服務(wù)提供安全維護(hù)的。
?? ?
第六十三條
? ? 違反本法第二十七條規(guī)定,從事危害網(wǎng)絡(luò)安全的活動(dòng),或者 提供專門用于從事危害網(wǎng)絡(luò)安全活動(dòng)的程序、工具,或者為他人從 事危害網(wǎng)絡(luò)安全的活動(dòng)提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助, 尚不構(gòu)成犯罪的,由公安機(jī)關(guān)沒收違法所得,處五日以下拘留,可 以并處五萬元以上五十萬元以下罰款;情節(jié)較重的,處五日以上十 五日以下拘留,可以并處十萬元以上一百萬元以下罰款。
? ? 單位有前款行為的,由公安機(jī)關(guān)沒收違法所得,處十萬元以 上一百萬元以下罰款,并對(duì)直接負(fù)責(zé)的主管人員和其他直接責(zé)任人 員依照前款規(guī)定處罰。
? ? 違反本法第二十七條規(guī)定,受到治安管理處罰的人員,五年 內(nèi)不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)運(yùn)營關(guān)鍵崗位的工作;受到刑事處 罰的人員,終身不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)運(yùn)營關(guān)鍵崗位的工作。
?? ?
第六十四條
? ? 網(wǎng)絡(luò)運(yùn)營者、網(wǎng)絡(luò)產(chǎn)品或者服務(wù)的提供者違反本法第二十二 條第三款、第四十一條至第四十三條規(guī)定,侵害個(gè)人信息依法得到 保護(hù)的權(quán)利的,由有關(guān)主管部門責(zé)令改正,可以根據(jù)情節(jié)單處或者 并處警告、沒收違法所得、處違法所得一倍以上十倍以下罰款,沒 有違法所得的,處一百萬元以下罰款,對(duì)直接負(fù)責(zé)的主管人員和其 他直接責(zé)任人員處一萬元以上十萬元以下罰款;情節(jié)嚴(yán)重的,并可 以責(zé)令暫停相關(guān)業(yè)務(wù)、停業(yè)整頓、關(guān)閉網(wǎng)站、吊銷相關(guān)業(yè)務(wù)許可證 或者吊銷營業(yè)執(zhí)照。?
? ? 違反本法第四十四條規(guī)定,竊取或者以其他非法方式獲取、 非法出售或者非法向他人提供個(gè)人信息,尚不構(gòu)成犯罪的,由公安 機(jī)關(guān)沒收違法所得,并處違法所得一倍以上十倍以下罰款,沒有違 法所得的,處一百萬元以下罰款。
?? ?
第六十七條
? ? 違反本法第四十六條規(guī)定,設(shè)立用于實(shí)施違法犯罪活動(dòng)的網(wǎng) 站、通訊群組,或者利用網(wǎng)絡(luò)發(fā)布涉及實(shí)施違法犯罪活動(dòng)的信息, 尚不構(gòu)成犯罪的,由公安機(jī)關(guān)處五日以下拘留,可以并處一萬元以 上十萬元以下罰款;情節(jié)較重的,處五日以上十五日以下拘留,可 以并處五萬元以上五十萬元以下罰款。關(guān)閉用于實(shí)施違法犯罪活動(dòng) 的網(wǎng)站、通訊群組。
? ? 單位有前款行為的,由公安機(jī)關(guān)處十萬元以上五十萬元以下 罰款,并對(duì)直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員依照前款規(guī)定處罰。
?
《中華人民共和國刑法》
[http://www.spp.gov.cn/spp/fl/201802/t20180206_364975.shtml]
第二百八十五條
? ? 違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng) 域的計(jì)算機(jī)信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
? ? 違反國家規(guī)定,侵入前款規(guī)定以外的計(jì)算機(jī)信息系統(tǒng)或者采 用其他技術(shù)手段,獲取該計(jì)算機(jī)信息系統(tǒng)中存儲(chǔ)、處理或者傳輸?shù)?數(shù)據(jù),或者對(duì)該計(jì)算機(jī)信息系統(tǒng)實(shí)施非法控制,情節(jié)嚴(yán)重的,處三 年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴(yán)重的, 處三年以上七年以下有期徒刑,并處罰金。
? ? 提供專門用于侵入、非法控制計(jì)算機(jī)信息系統(tǒng)的程序、工具, 或者明知他人實(shí)施侵入、非法控制計(jì)算機(jī)信息系統(tǒng)的違法犯罪行為 而為其提供程序、工具,情節(jié)嚴(yán)重的,依照前款的規(guī)定處罰。{刑 法修正案(七)增加第二款、第三款}
?? ?
第二百八十六條
? ? 違反國家規(guī)定,對(duì)計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增 加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處五年以下有期徒刑或者拘役;后果特別嚴(yán)重的,處五年以上有期徒刑。
? ? 違反國家規(guī)定,對(duì)計(jì)算機(jī)信息系統(tǒng)中存儲(chǔ)、處理或者傳輸?shù)?數(shù)據(jù)和應(yīng)用程序進(jìn)行刪除、修改、增加的操作,后果嚴(yán)重的,依照 前款的規(guī)定處罰。
? ? 故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,影響計(jì)算機(jī)系統(tǒng) 正常運(yùn)行,后果嚴(yán)重的,依照第一款的規(guī)定處罰。
?? ?
第二百八十七條
? ? 利用計(jì)算機(jī)實(shí)施金融詐騙、盜竊、貪污、挪用公款、竊取國 家秘密或者其他犯罪的,依照本法有關(guān)規(guī)定定罪處罰。
?
《中華人民共和國刑法》修正案(七)
? ? 九、在刑法第二百八十五條中增加兩款作為第二款、第三款:“違 反國家規(guī)定,侵入前款規(guī)定以外的計(jì)算機(jī)信息系統(tǒng)或者采用其他技 術(shù)手段,獲取該計(jì)算機(jī)信息系統(tǒng)中存儲(chǔ)、處理或者傳輸?shù)臄?shù)據(jù),或 者對(duì)該計(jì)算機(jī)信息系統(tǒng)實(shí)施非法控制,情節(jié)嚴(yán)重的,處三年以下有 期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴(yán)重的,處三年以 上七年以下有期徒刑,并處罰金。?
?? ?
《中華人民共和國刑法》修正案(九)
? ? 二十八、在刑法第二百八十六條后增加一條,作為第二百八十六條 之一:“網(wǎng)絡(luò)服務(wù)提供者不履行法律、行政法規(guī)規(guī)定的信息網(wǎng)絡(luò)安全管理義務(wù),經(jīng)監(jiān)管部門責(zé)令采取改正措施而拒不改正,有下列情形 之一的,處三年或者管制,并處或者單處罰金:
? ? “(一)致使違以下有期徒刑、拘役法信息大量傳播的;
? ? “(二)致使用戶信息泄露,造成嚴(yán)重后果的;
? ? “(三)致使刑事案件證據(jù)滅失,情節(jié)嚴(yán)重的;
? ? “(四)有其他嚴(yán)重情節(jié)的。
? ? “單位犯前款罪的,對(duì)單位判處罰金,并對(duì)其直接負(fù)責(zé)的主 管人員和其他直接責(zé)任人員,依照前款的規(guī)定處罰。
? ? “有前兩款行為,同時(shí)構(gòu)成其他犯罪的,依照處罰較重的規(guī) 定定罪處罰。”
?? ?
? ? 二十九、在刑法第二百八十七條后增加二條,作為第二百八十七條 之一、第二百八十七條之二:
? ? “第二百八十七條之一利用信息網(wǎng)絡(luò)實(shí)施下列行為之一,情節(jié)嚴(yán)重 的,處三年以下有期徒刑或者拘役,并處或者單處罰金:
? ? “(一)設(shè)立用于實(shí)施詐騙、傳授犯罪方法、制作或者銷售違禁物 品、管制物品等違法犯罪活動(dòng)的網(wǎng)站、通訊群組的;
? ? “(二)發(fā)布有關(guān)制作或者銷售毒品、槍支、淫穢物品等違禁物品、 管制物品或者其他違法犯罪信息的;
? ? “(三)為實(shí)施詐騙等違法犯罪活動(dòng)發(fā)布信息的。
? ? “單位犯前款罪的,對(duì)單位判處罰金,并對(duì)其直接負(fù)責(zé)的主管人員 和其他直接責(zé)任人員,依照第一款的規(guī)定處罰。
? ? “有前兩款行為,同時(shí)構(gòu)成其他犯罪的,依照處罰較重的規(guī)定定罪 處罰。”?
? ? 第二百八十七條之二明知他人利用信息網(wǎng)絡(luò)實(shí)施犯罪,為其犯罪提 供互聯(lián)網(wǎng)接入、服務(wù)器托管、網(wǎng)絡(luò)存儲(chǔ)、通訊傳輸?shù)燃夹g(shù)支持,或 者提供廣告推廣、支付結(jié)算等幫助,情節(jié)嚴(yán)重的,處三年以下有期 徒刑或者拘役,并處或者單處罰金。
? ? “單位犯前款罪的,對(duì)單位判處罰金,并對(duì)其直接負(fù)責(zé)的主管人員 和其他直接責(zé)任人員,依照第一款的規(guī)定處罰。
? ? “有前兩款行為,同時(shí)構(gòu)成其他犯罪的,依照處罰較重的規(guī)定定罪 處罰。”?
?? ?
?? ?
道德規(guī)范?
? ? 專業(yè)的、道德的、經(jīng)過授權(quán)的安全測(cè)試,離不開由事先約定 的規(guī)則所組成的安全測(cè)試道德準(zhǔn)則。這些準(zhǔn)則約定了安全測(cè)試服務(wù) 的服務(wù)方式、安全測(cè)試實(shí)施的測(cè)試方法、合同和談判所約定的法律 條款、測(cè)試的范圍、測(cè)試的準(zhǔn)備、測(cè)試的流程,以及報(bào)告結(jié)構(gòu)的一 致性。要顧全上述隱私,就要仔細(xì)地考察、設(shè)計(jì)在整個(gè)測(cè)試過程中 都要遵循的正規(guī)的操作方法和相關(guān)流程。
? ? ?審計(jì)人員不得在和客戶達(dá)成正式協(xié)議之前對(duì)目標(biāo)系統(tǒng)進(jìn)行任何形式的滲透測(cè)試這種不道德的營銷方法有可能破壞客戶的正常業(yè)務(wù)。在某些國家或地區(qū),這種行為甚至可能是違法行為。?
? ? ?在測(cè)試過程中,在沒有得到客戶明確許可的情況下,測(cè)試人員不得進(jìn)行超出測(cè)試范圍越過已約定范疇的安全測(cè)試。
? ? ?具有法律效力的正式合同可幫助滲透測(cè)試人員避免承擔(dān)不必要的法律責(zé)任。正式合同將會(huì)約定哪些滲透行為屬于免責(zé)范圍。這份合同必須清楚地說明測(cè)試的條款和條件、緊急聯(lián)系信息、工作任務(wù)聲明以及任何明顯的利益沖突。
? ? ?測(cè)試人員應(yīng)當(dāng)遵守測(cè)試計(jì)劃所明確的安全評(píng)估的時(shí)間期限。滲透測(cè)試的時(shí)間應(yīng)當(dāng)避開正常生產(chǎn)業(yè)務(wù)的時(shí)間段,以避免造成互相影響。
? ? ?測(cè)試人員應(yīng)當(dāng)遵循在測(cè)試流程里約定的必要步驟。這些規(guī)則以技術(shù)和管理不同角度,通過內(nèi)部環(huán)境和相關(guān)人員來制約測(cè)試的流程。
? ? ?在范圍界定階段,應(yīng)當(dāng)在合同書里明確說明安全評(píng)估業(yè)務(wù)涉及到的所有實(shí)體,以及他們?cè)诎踩u(píng)估的過程中受到哪些制約。?
? ? ?測(cè)試結(jié)果和書面報(bào)告必須清晰,其順序必須一致。報(bào)告中提及的所有已知和未知的漏洞,必須以安全保密的方式交給有權(quán)查看報(bào)告的相關(guān)責(zé)任人。
?
資料來源于:https://blog.csdn.net/qq_41901122/article/details/104219457
總結(jié)
以上是生活随笔為你收集整理的【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 作者:夏梓峻(1986-),男,国家超级