渗透测试智慧树知到期末考试答案章节答案2024年浙江工业职业技术学院_第1页
渗透测试智慧树知到期末考试答案章节答案2024年浙江工业职业技术学院_第2页
免费预览已结束,剩余3页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

渗透测试智慧树知到期末考试答案+章节答案2024年浙江工业职业技术学院1976年W.Diffie和M.Hellman发表了论文“NewDirectionsinCryptography”(《密码新方向》),这一论文提出了对称密码的概念。()

答案:错凡设计网络上信息的机密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是网络安全的研究领域。()

答案:对暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()

答案:对输入校验就是测试某应用接收到的数据的完整性与可用性。()

答案:错网络安全的定义是这样的:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。()

答案:对入侵检测是防火墙的合理补充,是网络安全的“第二道防线”。()

答案:对“包过滤防火墙”可以防止IP欺骗的攻击。()

答案:错在源代码漏洞分析中,汇编代码不能作为程序的中间表示形式。()

答案:对双宿/多宿主机防火墙的特点是主机的路由功能是开放的。()

答案:错KisMAC、NetStumbler和InSSIDer是接入点映射过程中最常用的攻击工具。()

答案:对黑客进行端口扫描时,一般会设置代理。()

答案:对防火墙可以防止已知的攻击。()

答案:对防火墙是设置在可信任的企业内部网和不可信任的公共网之间的一系列部件的组合。()

答案:对“代理防火墙”对整个数据包进行检查。()

答案:对实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。()

答案:对所有的防火墙都具有IP地址过滤功能。()

答案:对防范计算机病毒主要从管理和技术两方面着手。()

答案:对路由器可以隔离ARP广播帧。()

答案:对以下协议中,属于OSI七层模型中的传输层的是()

答案:UDP###DCCP###TCP对于线上系统,以下哪些文件可能导致网站源码泄露问题?()

答案:.DS_Store###.svn###.index.php.swp###.git以下属于渗透测试的方法是?()。

答案:网络嗅探监听###Web脚本及应用测试###口令破解###远程溢出攻击网页防篡改技术包括()

答案:防范网站、网页被篡改###网页被篡改后能够自动恢复以下路由协议,属于距离矢量算法协议是()

答案:RIPv1###RIPv2DNS服务器一般分为?()

答案:缓存服务器###备份服务器###主服务器Netstat是Linux系统中常用的命令行工具,通过它可以查看哪些内容?()

答案:路由表信息###网络端口连接情况###网络协议信息统计以下哪种工具能够对网站进行Web漏洞扫描?()

答案:Appscan###HackBar###AWVS在Windwos系统中,用于清理DNS缓存的命令是?()

答案:ipconfig/flushdns###ipconfig-flushdns对于运行在网络边界的防火墙,下列哪些选项属于它的功能(或者说优点)?()

答案:利用NAT技术缓解地址空间的短缺###防范外网对防火墙内部系统的攻击下列关于广播域和冲突域的说法正确的是?()

答案:广播域和冲突域不同###路由器可以隔离广播域###路由器可以隔离冲突域下列哪些属于网络中的时延(networkdelay)?()

答案:排队时延###传播时延###处理时延###发送时延下列哪种不属于WEB系统文件上传功能安全隐患()。

答案:未检查文件大小在shell脚本中,如何输出脚本自身的文件名?()

答案:echo$0信息安全系统安全保护等级分为()。

答案:5级您收到一封电子邮件(该电子邮件的发件域名像极了公司邮件域名),该邮件通知您您的服务器已经感染了计算机病毒,他们需要运行杀毒软件来解决。为了证明您是本公司的员工,他们需要您提供您的姓名、职衔、员工编号甚至您的密码。这属于以下哪种攻击?()

答案:钓鱼攻击若要采取一种安全控制措施以满足识别正常系统离线、识别非法系统接入和自动触发警告等需求,那么以下哪一项最合适?()

答案:端口安全最新的WEB系统版本是()。

答案:Web3.0某主机不能使用域名访问任何网站,但是在浏览器直接输入网站的IP地址却是可以正常访问,可能是下面哪一个服务除了问题?()

答案:DNS下列哪个不是常见的安全设计问题()。

答案:数据库表太多信息安全金三角(或者说三要素)指的是?()

答案:机密性、完整性、可用性从信息安全发展角度,目前主要是确保什么安全?()。

答案:信息和信息系统资产下列哪一项可以用来测试某一应用程序未知的故障或者内存泄露?()

答案:模糊测试动态测试方法不包括()。

答案:用户测试风险评估的三个要素是()

答案:资产、威胁和脆弱性商家需要将信用卡卡号存储在交易数据库中,以下哪项可以更好的保护数据库中的内容?()

答案:数据库字段加密作为一种Web前端漏洞,XSS(跨站点脚本)有哪些危害?()

答案:能够窃取浏览器中保存的CookieBurpSuite插件支持哪种编程语言?()

答案:JavA.Python、Ruby下列关于漏洞扫描的说法中,不正确的是哪一项?()

答案:通过漏洞扫描可以发现网络入侵者下列哪一项不是黑客在信息收集阶段使用到的技术?()

答案:使用sqlmap验证SQL注入漏洞是否存在用于防止特定类型的html标签的OSI第7层设备称为()

答案:内容过滤器以下那种攻击会用到之前捕获到的流量?()

答案:重放攻击软件安全开发周期包括()。

答案:安全编码原则###架构和设计评审/威胁建模###安全需求‐攻击用例攻击者从社工库获取了一些账号密码,并利用这些账号伪装成账号主人对他的好友进行诈骗。此过程中攻击者运用的攻击手段是?()

答案:社会工程学攻击安全管理员小明认为,由于给路由器配置了错误的访问列表,允许外部访问SSH服务器,导致数据中心发生了网络攻击。小明应该在日志文件中搜索下列哪项内容进行分析?()

答案:与端口22的连接三次握手发生在TCP建立连接。()

答案:对下面哪一项防护措施能较好的防止SQL注入?()

答案:对用户的输入进行过滤以下哪一种情况不属于边(侧)信道攻击?()

答案:通过监听网络流量,伪造虚假数据破坏正常通信(中间人攻击)以下哪种工具是专门用来进行网络数据包分析的?()

答案:Wireshark有些黑客为了获取用户的密码或机密信息,经常记录用户的键盘输入,这个过程被称为()

答案:密钥日志记录VPN技术无法实现可用性校验。()

答案:对Web应用系统十大漏洞包括()。

答案:DOM跨站###跨站脚本###存储型跨站###反射型跨站一个系统集成了多项安全功能,例如防火墙、恶意软件检测、防病毒和入侵检测等等。该系统被称为()

答案:统一威胁管理(UTM)清理注册表及删除后门操作应该在渗透测试的那个阶段进行?()

答案:测试后某攻击者截获

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论