A.AWVS
B.Nessus
C.Hydra
D.Metasploit
您可能感興趣的試卷
你可能感興趣的試題
A.Auxiliary模塊可以獲取目標網(wǎng)段的信息,包括端口開放情況、主機存活情況等信息
B.Exploits是利用系統(tǒng)漏洞或者缺陷的攻擊程序。它們針對特定的操作系統(tǒng),而且經(jīng)常是特定的SP(service pack),特定的服務(wù),特定的端口,甚至特定的應(yīng)用程序。它們按操作系統(tǒng)分類,Windows exploits可以用于Linux,平臺之間是互通的
C.Post是后滲透測試階段模塊,在獲得meterpreter的shell之后可以使用的各種腳本,比如檢查目標系統(tǒng)是不是虛擬機、安裝了哪些軟件、補丁信息等
D.Payload是Metasploit生成的有效載荷,可以在漏洞利用成功之后附帶要執(zhí)行的文件,可以和exploit進行響應(yīng)交互,通過Payload可以實現(xiàn)反彈shell、bind shell等
A.在配置項中【AddType application/x-httpd-php .php .php4.htm .html】,該項的作用是添加可以執(zhí)行php的文件類型,在給定的文件擴展名與特定的內(nèi)容類型之間建立映射
B.在配置項中【DirectoryIndex default.html default.php index.php index.html】,該項的作用是設(shè)置服務(wù)器處理未知擴展名的文件類型時,使用的預(yù)設(shè)格式
C.在配置項中【DocumentRoot “/usr/local/httpd/htdocs”】,該項的作用是指定Apache網(wǎng)站默認的根目錄
D.在配置項中【MaxKeepAliveRequests 100】,該項的作用是限制每個連接允許的請求數(shù)量(當KeepAlive啟用時),此為100個請求
A.msfconsole命令行下啟動MSF
B.show exploits顯示所有的滲透攻擊模塊
C.use搜索某個模塊
D.show options顯示模塊的參數(shù)
A.Hydra
B.Medusa
C.Ophcrack
D.Cain & Abel
A.客戶端必須申請和安裝客戶端證書,例如“用戶”證書
B.客戶端必須申請和安裝客戶端證書,例如“Web服務(wù)器”證書
C.無論用戶是否擁有證書,都將被授予訪問權(quán)限
D.用戶可以使用客戶端證書訪問資源,但證書并不是必須的
最新試題
在可信計算中,TPM特有的一個功能是()
滲透測試人員常用Nmap工具進行網(wǎng)絡(luò)連通性測試,參數(shù)-sP的工作原理為()。
列舉隱寫術(shù)的經(jīng)典手法。
以下關(guān)于Metasploit基本命令的描述,不正確的是()。
下面哪項可以作為計算機取證的證據(jù)()
Wireshark的Capture Filter過濾器中輸入過濾條件,通過下列的哪一個過濾條件可以過濾出源地址是192.168.1.1的數(shù)據(jù)包?()
對整個網(wǎng)絡(luò)實施破壞,以達到降低性能和阻止終端服務(wù)的攻擊屬于()
信息安全管理體系文件詳略程序取決于()
LOIC中文名是()。
下列關(guān)于HTTP協(xié)議報文描述錯誤的是()。