多选题 19. NSA武器库工具是针对CVE-2017-(0143~0148)这几个漏洞开发的漏洞利用工具,通过利用Windows SMB协议的漏洞来远程执行代码,并提升自身至系统权限。该漏洞可以影响主流的绝大部分 Windows 操作系统,如果操作系统上打开了445端口且没有安装 MS17-010补丁的计算机很可能会受到影响。下面有关NSA武器库的描述正确的是:( )

A、 EternalBlue是针对微软修复的MS17-010漏洞后门利用程序进行攻击,该漏洞利用程序影响Windows 7 和 Windows Server 2008 大部分版本系统,无需认证权限就能实现系统入侵控制
B、 DOUBLEPULSAR可以远程向目标控制系统注入恶意DLL或Payload程序的插件。入侵成功之后,可以实现对目标系统执行Meterpreter反弹连接控制
C、 ESTEEMAUDIT是RDP服务的远程漏洞利用工具,可以攻击开放了3389端口且开启了智能卡登陆的Windows XP 和 Windows 2008 机器
D、 FUZZBUNCH是NSA使用的类似Metasploit的漏洞利用代码攻击框架
下载APP答题
由4l***oc提供 分享 举报 纠错

相关试题

单选题 39. 以下有关W3af工具的描述,不正确的是:( )

A、站点爬取(crawl)插件通过爬取站点来获得更深的网站URL目录路径层级
B、漏洞匹配(grep)插件通过分析其他插件发送的HTTP请求和响应来识别网站中存在的路径
C、漏洞分析(audit)插件通过向crawl插件所爬取出的注入点发送特制的PoC包以验证漏洞是否存在
D、以上描述都不正确

单选题 22. 如何在IIS中实现附件截图中的加固功能,防止数据库文件被下载:( )

A、在应用程序配置中添加一个文件内容为空的.mdb文件映射并映射扩展名为.dll的文件
B、在应用程序配置中添加一个文件内容为空的.dll文件映射并映射扩展名为.mdb的文件
C、在应用程序配置中添加一个文件内容为空的.exe文件映射并映射扩展名为.dll的文件
D、在应用程序配置中添加一个文件内容为空的.dll文件映射并映射扩展名为.exe的文件

单选题 7. 下列关于Smurf攻击的描述错误的是:( )

A、它是一种拒绝服务形式的攻击
B、它依靠大量有安全漏洞的网络作为放大器
C、攻击者最终的目标是在目标计算机上获得某个文件
D、它使用ICMP的包进行攻击

单选题 18. 为Firefox浏览器设置代理的正确步骤是:( ) ① “Advanced”选项卡 ② 浏览器右上方“菜单(三条横线)”按钮 ③ “Preferences”选项,打开设置页面 ④ 选中“Manual proxy configuration:” ⑤ 配置“HTTP Proxy”和“Port” ⑥ “Network”选项卡 ⑦ “Connection”-“Settings...”按钮

A、②③①⑥⑦④⑤
B、①③②④⑤⑦⑥
C、②⑤④⑦⑥①③
D、②①③⑥⑦④⑤

单选题 29. 基于用户名和口令的用户入网访问控制可分为( )三个步骤。

A、用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B、用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C、用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D、用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

单选题 35. 附件中的截图为网络管理员在对服务器进行日志审计时发现redis.log中的信息,下列关于Redis服务器中的日志信息说法错误的是:( )

A、攻击者更改Redis的配置路径为/root/.ssh/
B、利用Redis自身的相关方法,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器
C、由于运维人员的疏忽,没有过多的考虑安全问题,并没有添加防火墙规则避免其他非信任来源IP访问,将Redis服务器绑定在127.0.0.1:6379等
D、服务端的Redis服务器绑定在0.0.0.0:6379,由于没有开启认证,其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作

单选题 28.下面有关Weevely工具的说法正确的是:( )

A、Weevely是一款用于Web程序漏洞扫描的工具
B、Weevely工具可以调用菜刀工具生成的木马
C、Weevely是一款针对PHP站点的Webshell工具
D、Weevely生成的客户端PHP代码是经过了base128编码的,可以绕过主流的杀毒软件检测

单选题 16. 北京时间2017年6月13日凌晨,微软官方发布6月安全补丁程序,修补了“震网三代” LNK文件远程代码执行漏洞(CVE-2017-8464),该漏洞是当Windows系统在解析快捷方式时,存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。以下关于加固的方法不正确的是:( )

A、禁用U盘、网络共享及关闭WebClient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备
B、使用复杂的密码,有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此使用复杂的密码,将会大大提高计算机的安全系数
C、下载并安装该漏洞的补丁
D、未打补丁的机器,应立即关闭Windows Search服务