A.PGP
B.Wireshark
C.Dsniff
D.Burpsuite
您可能感興趣的試卷
你可能感興趣的試題
A.AWVS
B.Nessus
C.Hydra
D.Metasploit
A.Auxiliary模塊可以獲取目標(biāo)網(wǎng)段的信息,包括端口開放情況、主機(jī)存活情況等信息
B.Exploits是利用系統(tǒng)漏洞或者缺陷的攻擊程序。它們針對(duì)特定的操作系統(tǒng),而且經(jīng)常是特定的SP(service pack),特定的服務(wù),特定的端口,甚至特定的應(yīng)用程序。它們按操作系統(tǒng)分類,Windows exploits可以用于Linux,平臺(tái)之間是互通的
C.Post是后滲透測(cè)試階段模塊,在獲得meterpreter的shell之后可以使用的各種腳本,比如檢查目標(biāo)系統(tǒng)是不是虛擬機(jī)、安裝了哪些軟件、補(bǔ)丁信息等
D.Payload是Metasploit生成的有效載荷,可以在漏洞利用成功之后附帶要執(zhí)行的文件,可以和exploit進(jìn)行響應(yīng)交互,通過Payload可以實(shí)現(xiàn)反彈shell、bind shell等
A.在配置項(xiàng)中【AddType application/x-httpd-php .php .php4.htm .html】,該項(xiàng)的作用是添加可以執(zhí)行php的文件類型,在給定的文件擴(kuò)展名與特定的內(nèi)容類型之間建立映射
B.在配置項(xiàng)中【DirectoryIndex default.html default.php index.php index.html】,該項(xiàng)的作用是設(shè)置服務(wù)器處理未知擴(kuò)展名的文件類型時(shí),使用的預(yù)設(shè)格式
C.在配置項(xiàng)中【DocumentRoot “/usr/local/httpd/htdocs”】,該項(xiàng)的作用是指定Apache網(wǎng)站默認(rèn)的根目錄
D.在配置項(xiàng)中【MaxKeepAliveRequests 100】,該項(xiàng)的作用是限制每個(gè)連接允許的請(qǐng)求數(shù)量(當(dāng)KeepAlive啟用時(shí)),此為100個(gè)請(qǐng)求
A.msfconsole命令行下啟動(dòng)MSF
B.show exploits顯示所有的滲透攻擊模塊
C.use搜索某個(gè)模塊
D.show options顯示模塊的參數(shù)
A.Hydra
B.Medusa
C.Ophcrack
D.Cain & Abel
最新試題
以下關(guān)于Metasploit基本命令的描述,不正確的是()。
列舉隱寫術(shù)的經(jīng)典手法。
Apache服務(wù)器的配置文件httpd.conf中有很多內(nèi)容,以下有關(guān)httpd.conf配置項(xiàng)描述錯(cuò)誤的是()。
首先提出自我復(fù)制的計(jì)算機(jī)程序的構(gòu)想的是()
MS12-020及MS15-034可以達(dá)到的攻擊效果為()。
在使用TCPDump進(jìn)行監(jiān)聽時(shí),應(yīng)將網(wǎng)卡設(shè)置成以下哪種監(jiān)聽模式?()
風(fēng)險(xiǎn)處理的可選措施包括()
DBMS在使用復(fù)制技術(shù)時(shí)須做到哪些?
/etc/ettercap/etter.dns 文件用來存儲(chǔ)()。
Wireshark的Capture Filter過濾器中輸入過濾條件,通過下列的哪一個(gè)過濾條件可以過濾出源地址是192.168.1.1的數(shù)據(jù)包?()