1. 为了获取经济利益,越来越多的病毒感染系统后没有明显的特征不容易被人察觉

  2. 答案:对
  3. 可以通过克隆账户的方式,将guest克隆得到管理员权限

  4. 答案:对
  5. 熊猫烧香利用了U盘传播、局域网漏洞传播、网页传播等多种方式,所以传播速度非常快

  6. 答案:对
  7. 网络中存在多台DHCP服务器时,客户端会接受最后一次收到的DHCP服务器提供的地址

  8. 答案:错
  9. 现阶段的APT攻击体现了强烈的国家战略意图,危害十分巨大,必须引起特别关注

  10. 答案:对
  11. 勒索病毒感染后,只要支付赎金就可以恢复数据

  12. 答案:错
  13. 攻击者进入系统后的后渗透阶段会有哪些行为( )

  14. 答案:进行横向和纵向提权###创建额外的系统账户###进行快速评估,了解本地环境###定位、复制、修改感兴趣的文件
  15. 反弹端口木马进行服务端生成配置时,配置的IP/域名信息应该是( )

  16. 答案:客户端IP###客户端域名
  17. 以下哪个是kali linux下默认字典的存储路径( )

  18. 答案:/usr/share/wordlists/
  19. X-MAS扫描和空扫描的相同之处在于( )

  20. 答案:对于windows系统无效
  21. TCP四次挥手中,第一次客户端发送一个FIN标志位,此时客户端会进入( )

  22. 答案:fin_wait
  23. 社会工程学攻击当中的反向社会工程学的含义是( )
  24. 病毒使用随机生成进程名每次启动都生成一个不同的进程的优点是( )
  25. 使用什么命令可以查看cupp工具的命令帮助( )
  26. 以下哪个有关主机漏洞扫描器和网络漏洞扫描器对比说法是正确的( )
  27. 因为RFC1812对于ICMP的发送速率有限制,所以UDP扫描会比TCP扫描略微慢一些
  28. 为了防止密码传输中被截获,使用https比http更安全
  29. 相对于特制后门之类的针对性恶意代码而言,感染范围更广的大众性恶意代码更加难以被人发现和处理
  30. wannacry勒索病毒利用了MS17-010漏洞传播
  31. 使用SSH登录管理kali linux相对比较安全
  32. 病毒使用了守护进程技术后,不能简单的结束进程,因为守护进程会再次进行创建
  33. XSS攻击能发生的前提条件是( )
  34. 可以通过哪些手段进行kali linux系统的升级操作( )
  35. 以下哪些是Metasploit的用户接口( )
  36. 以下哪种情形可能发生了ARP欺骗( )
  37. 如果不想引发对方注意,nmap可以使用哪些方式调整扫描( )
  38. 以下哪个是判断某个进程可能不正常的依据( )
  39. 一般网站发生密码泄露的原因有(  )
  40. 入侵系统后如果想要得到linux系统的密码文件,应该关注哪些文件( )
  41. 以下哪个特征不是空扫描的( )
  42. nmap如果想要一次性扫描多个目标地址,可以使用的方式是( )
  43. 使用wireshark捕获数据时,如果电脑有多张网卡应该选择( )进行数据捕获
  44. ICMP协议的功能是( )
  45. 以下哪个命令可以查看当前工作组环境下的所有主机( )
  46. ICMP协议的端口号是( )
  47. 命令"Dnschef –fakeip=172.16.127.235 –fakedomain baidu.com –interface 172.16.127.234"的作用是(  )
  48. 以下哪种类型的病毒的主要目的是窃取数据( )
  49. 病毒使用文件关联启动的作用是( )
  50. 木马分为服务端和客户端,在受害者机器上安装的是( )
  51. 发现漏洞后的哪种处理方式较为安全负责任( )
  52. 为了在捕获的数据包当中选择某种类型的数据进行分析,可以在( )进行设置
  53. 针对网络传播的蠕虫病毒最重要的防御手段是( )
  54. 在客户端windows当中配置防火墙可以关闭( )
  55. 病毒利用IFEO技术可以实现( )目标
  56. 为了保障本机安全,个人电脑不应该开启任何端口
  57. 伪造DHCP欺骗服务器可以形成中间人攻击
  58. 管理员本身很难完成DDOS攻击的溯源,所以发生攻击时应该第一时间报警
  59. 网络打印机、网络摄像头如非特别必要,一般不要发布到外网
  60. 勒索病毒造成的主要是金钱损失
  61. 因为kali linux是一个公开发行的linux版本,所以利用kali linux进行渗透学习不会引发法律风险
  62. arp防火墙如果采取比arp欺骗设备更快的速率发送正确的arp报文,可以完美的解决arp欺骗问题
  63. 病毒把自身的文件属性改为隐藏则我们无法发现
  64. DHCP snooping的防御DHCP欺骗的工作机制是
  65. 病毒的破坏性体现在( )
  66. 端口扫描器通常会具备什么功能( )
  67. XSS攻击的危害有哪些( )
  68. 哪里可以得到whois的信息( )
  69. 命令Dmitry -iwnse example.com的作用是( )
  70. 一个建立完成的TCP连接,需要通过以下哪些步骤才可以拆除连接( )
  71. 常见的arp引发的安全风险有(  )
  72. 以下哪些信息属于信息收集中的账户密码信息( )
  73. 勒索病毒造成的危害体现在( )
  74. kali linux可以使用哪些方式上网以实现渗透测试的需求( )
  75. 在windows系统中使用命令netstat -ano的作用是( )
  76. 震网病毒进入内网的方式是( )
  77. 密码的在线攻击是指( )
  78. 在企业漏洞的五级分类体系中,最严重的漏洞等级是( )
  79. 一台电脑在访问多个网页时,使用的是( )方式来区分服务
  80. 下列这条SQL注入语句会引发什么后果"1'; DROP DATABASE root;--"( )
  81. 使用命令net user admin$创建的账户的效果是( )
  82. shodan搜索指定的软件版本,使用的命令参数是( )
  83. 全连接和半连接扫描的差别在于( )
  84. 木马通常需要使用反弹端口连接技术的原因是( )
  85. 如果发现运行中的进程无法结束,可以尝试先把对应的病毒文件清除再结束进程
  86. DDOS攻击的一个趋势是越来越多的利用一些非传统的设备,比如物联网设备,所有需要特别关注物联网设备的安全
  87. 由于比特币的匿名特性,目前最常见的勒索病毒支付手段是比特币
  88. 木马没有危害性,所以木马不属于病毒的一种
  89. 人是整个信息化当中最弱的一个环节,当黑客无法顺利的入侵系统时,可能会针对管理员进行攻击,这种攻击行为我们称之为安全策略攻击
  90. 一个网络的拓扑结构图不属于需要保密的网络资产
  91. 把密码设置的足够强壮则不用担心密码被窃取的问题
  92. SYN洪水攻击的特点是发送大量的SYN连接请求,而没有完整的三次握手,从而大量的消耗服务器资源等待
  93. 客户端或者服务端单方面发送fin后,tcp连接就可以正式拆除
  94. 和普通的tcp连接相比,发生SYN扫描时的典型特征是( )
  95. 常见的黑客获取密码的手段有哪些( )
  96. 网页访问最常用的端口号是( )
  97. 如何在企业防御社会工程学攻击的危害( )
  98. ettercap可以完成( )
  99. 以下哪些搜索语法常用于黑客发现网站登录后台( )
  100. 以下哪种字典的获取方式可能会触发法律风险( )
  101. 如果没有特殊情况,微软的固定漏洞发布时间是( )
  102. 应对arp欺骗问题提出的arp双向绑定的意思是( )
  103. 使用wireshark抓包,是一种( )技术
  104. 以下哪个命令可以用于主机开放服务版本判断( )
  105. XSS经常发生于一些留言板、搜索、跳转等位置,所以检测是否存在这种漏洞时通常从这些位置开始
  106. 在网站上启动密码锁定策略和验证码认证机制,则密码在线破解很难成功
  107. 安全厂商还没有发现而黑客已经发现的漏洞称之为ODAY漏洞
  108. 使用爬虫获取信息系统的域名、拓扑结构等信息没有法律风险
  109. DDOS攻击当中比例最大最流行的是流量型DDOS,即发送超大量的超出对方处理能力的数据,从而导致对方无法正常提供服务
  110. 因为利用了正常访问的网页端口,所以传统的防火墙不能防御SQL注入攻击
  111. 访问正规的网站也可能会感染病毒,因为正规的网站可能本身被黑客入侵植入病毒
  112. 作为安全人员最负责任的漏洞披露机制是当我们发现漏洞的存在之后第一时间把漏洞的细节完全公之于众引起大家的重视
  113. 反射型XSS没有写入数据库,属于非持久化攻击
  114. 如果捕获到的数据当中,发现ICMP协议的数据比例超过50%,而且数据量超大,可以推断网络状况异常
  115. host命令已经在kali linux系统中集成,可以用于进行DNS查询
  116. 如果看到了远程80端口的连接,一定是访问了网页服务
  117. 为了应对勒索病毒的数据丢失风险,我们应该养成经常备份数据的习惯
  118. 攻击方收集员工信息、企业架构信息、合作厂商信息,可以用于社会工程学攻击
  119. Shodan的工作原理是对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果,其直接进入互联网的背后通道,审计设备的各类端口,一刻不停的寻找着所有和互联网关联的各类设备。
  120. 发现系统存在的漏洞之后,可以将漏洞发布到公有平台或者将漏洞发布到黑市,但是不能自己利用漏洞进行破坏就不会引发法律风险
  121. 以下哪些方式是病毒常用的进程保护技术( )
  122. 以下哪些操作可以关闭本机的网页(http,80端口)访问( )
  123. 在服务端配置过滤但是依然发生了文件上传漏洞的原因可能是( )
  124. shodan工具可以用于发现( )
  125. 网络病毒传播和传统病毒传播的主要差别是( )
  126. 受到了DDOS攻击的典型特征有( )
  127. 和普通的UDP数据相比,发生UDP扫描时的典型特征是( )
  128. 不要随意登录不了解的WIFI的原因是( )
  129. 常见的防御DDOS攻击的手段有( )
  130. 文件夹伪装者病毒的典型特征是( )
  131. 以下哪些渗透学习的行为不会引发法律风险( )
  132. 常见的应对系统密码在线攻击的方式有( )
  133. 为了避免交换机密码被暴力破解,可以选择的方式是( )
  134. 针对交换机STP协议的攻击可能会引发的后果的( )
  135. shodan搜索指定的城市,使用的命令参数是( )
  136. 在metasploit中查询漏洞利用模块信息的命令是( )
  137. autorun.inf文件的特点是( )
  138. shodan搜索指定的ISP供应商,使用的命令参数是( )
  139. 以下哪个信息收集的结果是未来可用的(  )
  140. 以下哪个命令可以用于主机操作系统版本判断( )
  141. 针对文件上传的客户端过滤和服务端过滤的描述哪个是正确的( )
  142. 以下哪种认证方式最容易受到密码暴力破解的影响( )
  143. 公认端口的范围是( )
  144. 在病毒简化命名规则,即前缀+病毒名+后缀中,哪个代表病毒的类型(  )
  145. 以下哪个信息收集的结果是间接可用的(  )
  146. 基于物理地址/ip地址的认证方式常见的应用是( )
  147. 安全人员从哪里可以得到域名注册信息( )
  148. 木马把自身插入winlogon进程的优点是( )
  149. 在客户端安装arp防火墙( )
  150. google搜索语法"intext:海南政法"的作用是( )
  151. 木马需要内网映射技术的主要原因是( )
  152. UDP协议是一种( )
  153. 其他攻击形式主要针对的是系统和设备,社会工程学攻击针对的主要是人
  154. 如果病毒先进入系统ring0级别,从而截取系统API接口,则杀毒软件很难发现和查杀病毒
  155. 企业信息化建设中因为交换机数量太多,所以容易出现设置弱口令或者相同口令,更可能受到密码暴力破解的影响
  156. DDOS攻击能方便进行的一个非常重要的原因是大量的肉鸡的存在,如果没有肉鸡黑客很难发起大规模的DDOS攻击
  157. 检测字符型SQL注入点和数字型SQL注入点的方法是完全相同的,两者没有明显的差别
  158. DNS欺骗必须建立在ARP欺骗的基础上,没有arp欺骗就没有dns欺骗
  159. CC攻击属于网络层DDOS攻击,常用于攻击服务器
  160. host命令已经在windows系统中集成,可以用于进行DNS查询
  161. macof工具可以通过发送大量虚假的mac地址信息,破坏交换机的mac地址列表,从而嗅探局域网数据
  162. 防火墙无法拦截针对开放端口的扫描服务
  163. 反射型DDOS的原理是通过大量的肉鸡对攻击对象进行直接访问,让攻击对方无法提供服务
  164. 主机ping不通,则主机一定没有开机
  165. 如果安全厂商没有发布漏洞,则漏洞信息是不存在的,没有太大的危害
  166. 病毒可以把自身的文件名改为和系统svchost文件一模一样
  167. DHCP snooping是一种有效的防御DHCP欺骗的机制
  168. 肉鸡值得是被黑客控制的机器,可以按照黑客的指令完成操作
  169. UDP协议提供的服务不可靠,不建议使用
  170. 交换机是基于MAC地址转发数据的,数据只会发给对应MAC的交换机端口,所以在交换机作为交换核心的网络不用担心数据嗅探问题
  171. 从命名分析,Trojan.GWGirls10a.192000是一种木马
  172. 如果某个服务有漏洞而又暂时没有补丁时,可以通过临时关闭此服务端口的方式进行处理
  173. 有些网络点播软件因为使用UDP进行数据传输,如果使用了广播的方式发送数据,则可能会引发广播风暴
  174. 无授权的渗透测试可能造成的危害有( )
  175. 以下哪些选项属于漏洞的范畴( )
  176. 以下哪个特征不是X-MAS扫描的( )
  177. 以下哪些文件属于信息收集中的敏感信息( )
  178. 满足哪些条件就有可能触发文件上传漏洞(  )
  179. 常见的查看windows当前系统账户的方式有( )
  180. 哪些攻击形式可以破坏交换机的MAC转发机制( )
  181. 以下哪种情况说明我们可能感染了木马( )
  182. 局域网有哪些地点容易受到攻击( )
  183. 在windows系统上使用powershell的优点是( )
  184. 局域网发生广播风暴的原因主要有以下几类( )
  185. 发生SYN扫描和SYN洪水时,哪些特征是不同的( )
  186. 木马的破坏性主要体现在( )
  187. 以下哪些STP的安全保护机制可以防御STP攻击( )
  188. 密码撞库的发生原因是(  )
  189. 如何防御MAC地址泛洪攻击( )
  190. 以下哪些是SQL注入攻击频发的原因( )
  191. 哪些协议容易受到数据嗅探攻击的影响( )
  192. 为了实现内部大量windows服务器的漏洞补丁升级操作,我们可以部署一个( )服务器
  193. DDOS的中文全称是( )
  194. 要指定在某个dns服务商查询,可以使用( )命令
  195. 以下哪个信息收集的结果是直接可用的(  )
  196. 网络嗅探攻击的危害是( )
  197. 命令Hydra 192.168.146.3 rdp -L user.txt -P pass.txt -V的作用是( )
  198. shodan搜索指定的操作系统/软件/平台,使用的命令参数是( )
  199. windows平台中集成的DNS查询工具是( )
  200. 病毒的传染性是指( )
  201. SQL注入发生的原理在于( )
  202. google搜索语法"site:example.com 登录"的作用是( )
  203. DOM型XSS的特点是( )
  204. 2018年发生的intel芯片熔断漏洞属于( )
  205. ICMP协议是( )
  206. 防守方进行信息收集时,最主要的目标是( )
  207. xss攻击发生的原理在于( )
  208. 如果对方给我们提供了一些有用的信息和帮助,我们可能会反馈给对方一些信息,这种方式在社会工程学当中称之为( )
  209. 社会工程学攻击当中的环境渗透的含义是( )
  210. TCP协议三次握手,第一次客户端如果发送的数据包中的seq值为1,则第二次服务端的响应数据包中的ack值应该为( )
  211. 计算机端口的范围是( )
  212. 开启windows防火墙的命令是( )
  213. 蠕虫病毒的典型特征是( )
  214. google搜索语法"inurl:hnplc"的作用是( )
  215. 以下哪个命令可以强制结束病毒进程( )
  216. 以下哪种方式的认证安全程度最高( )
  217. 系统账号密码被成功暴力破解的关键因素不包含( )
  218. burpsuit需要在浏览器当中设置代理才可以截获数据
  219. DVWA是一个( )
  220. XSS攻击的中文全称是跨站脚本攻击
  221. SQL的中文全称是结构化查询语言
  222. SQL注入攻击发生的原因在于未过滤或未有效过滤用户的输入
  223. 文件上传漏洞的原因有( )
  224. SQL注入攻击的危害有( )
  225. STP(生成树协议)容易收到( )攻击
  226. 局域网发生数据嗅探的技术原因有( )
  227. DHCP snooping只能解决虚假DHCP服务器,不能解决DHCP性能耗竭攻击
  228. 交换机受到mac地址泛洪攻击时,将因为无法按照MAC列表转发数据而只能把数据发往所有的接口
  229. 以下哪个不是虚假DHCP服务器产生的后果( )
  230. 当大量的广播数据充斥网络无法处理,并占用大量的网络带宽,导致正常业务不能运行甚至彻底瘫痪,这次情况我们称之为( 广播风暴 )
  231. EFS加密安全机制的特点是( )
  232. 为了指定arpspoof的数据接口,应该使用arp ( -i )eth0
  233. kali linux可以使用apt-get工具进行软件的升级、安装
  234. 未经授权对他人网站进行渗透有法律风险
  235. 进行账户完全克隆时,克隆的是(  )信息
  236. TCP半连接扫描发生时给对方发送是数据标志位是(  )
  237. 以下哪些工具可以用于漏洞扫描( )
  238. windows系统的本地侦查内容包括( )
  239. 为了重置msf当前设置,可以使用命令unset
  240. 过多的披露信息资产信息,比如管理员信息、服务器版本信息等,可能引发针对人的攻击,这种攻击我们称之为社会工程学攻击
  241. nmap默认情况下会扫描1000个端口
  242. shodan工具可以发现发布在线的物联网设备,所以如果不是特别必要,不建议把内部设备发布到互联网
  243. nmap攻击进行TCP全连接扫描时,使用的命令参数是:nmap (-sT ) 192.168.146.89
  244. 防御方进行信息收集以下,以下哪一类属于IT资产信息
  245. 使用netscraft网站进行网站信息报告查询,可以得到什么信息
  246. 以下哪些是圣诞树扫描的特征
  247. ip2location查询得到的信息是
  248. 攻击方进行信息收集的目的是为了了解自身信息系统的安全风险从而做出针对性预防
  249. 在局域网假设虚假的无线路由器伪装成热点窃取秘密,属于密码窃取手段当中的传输破解
  250. 以下哪些工具常用于在线密码破解
  251. 如何防御钓鱼网站的密码窃取
  252. 密码撞库攻击成功的原因是同一个密码只在一个系统使用
  253. 验证码机制可以有效的防御暴力破解
  254. 以下哪个密码的强壮程度最高
  255. 现在手机常用的指纹识别属于认证手段当中的基于生理认证
  256. 以下哪些手段经常用于身份验证
  257. 根据计算机病毒的寄生位置,我们可以把病毒分为
  258. 哈希值比对属于恶意代码分析的静态分析技术还是动态分析技术
  259. worm主要是指通过网络/网络漏洞传播的病毒
  260. 利用U盘进行病毒传播的主要技术有
  261. 为了每一次都能自动运行,病毒会在系统当中添加启动项
  262. 病毒的常见启动方式有( )
  263. 与传统病毒相比,网络病毒具有传播速度更快、危害范围更大的特点
  264. 如果有一个病毒命名为trojan.huigezi.z,则这种病毒属于
  265. arp协议可以实现IP到MAC的解析
  266. DDOS攻击的数据包典型特点是( )
  267. ping使用的ICMP协议当中的( )类型
  268. UDP协议的中文全称是用户数据报协议
  269. IP地址被称为网络之门,是外接和系统通信的端口
  270. TCP协议的中文全称是传输控制协议
  271. 可以通过哪些方式查询系统的开放端口
  272. wireshark进行数据分析时,如果想要只选取UDP数据进行捕获,应该()
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(7) dxwkbang
返回
顶部