单选题 下列对XSS的解释最准确的是()

A、 引诱用户点击虚拟网络连接的一种攻击方法
B、 构造精妙的关系数据库的结构化查询语言对数据库进行非法访问
C、 一种很强大的木马攻击手段
D、 将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的
下载APP答题
由4l***kk提供 分享 举报 纠错

相关试题

单选题 渗透测试的“后渗透攻击”阶段通常从( )开始。

A、制定了渗透测试方案并交于客户审核通过后
B、取得了客户对渗透测试的授权之后
C、在客户组织的系统中检测到一些已知的漏洞之后
D、已经攻陷了客户组织的一些系统或取得域管理员权限之后

单选题 在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在( )阶段完成。

A、前期交互
B、信息收集
C、漏洞分析
D、后渗透攻击

单选题 Kali是基于( )Linux的发行版。

A、Debian
B、CentOS
C、Fedora
D、openSUSE

单选题 Nmap命令中的参数“-sS”表示( )。

A、TCP connect扫描
B、TCP SYN扫描
C、ping扫描
D、UDP扫描

单选题 如需使用Nmap在192.168.0.0/24网络内寻找所有在线主机,则可使用( )命令。

A、nmap -p 192.168.0.0/24
B、nmap -O 192.168.0.0/24
C、nmap -sP 192.168.0.0/24
D、nmap -sL 192.168.0.0/24

单选题 Burpsuite工具软件的( )模块具有抓包改包的功能。

A、Target
B、Comparer
C、Proxy
D、Decorder

单选题 Burpsuite工具软件基于( )开发。

A、C++
B、Python
C、Ruby
D、Java

单选题 利用Nmap对目标网站360.cn进行扫描时,如果要指定扫描目标的80端口,则可使用如下哪条命令?( )

A、nmap -O 80 360.cn
B、nmap -sT 80 360.cn
C、nmap -sP 80 360.cn
D、nmap -p 80 360.cn