【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规
1、RDP的端口號為()
A. 3389
B. 23
C. 22
D. 443
2、Burp Suite 是用于攻擊()的集成平臺。
A. web 應用程序
B. 客戶機
C. 服務器
D. 瀏覽器
3、使用nmap進行ping掃描時使用的參數(shù)()
A. -sP
B. -p
C. -p0
D. -A
4、nmap的-sV是什么操作()
A. TCP全連接掃描
B. FIN掃描
C. 版本掃描
D. 全面掃描
5、在HTTP 狀態(tài)碼中表示重定向的是()
A. 200
B. 302
C. 403
D. 500
6、以下哪個是常用WEB漏洞掃描工具()
A. Acunetix WVS 8.0
B. hydra
C. 中國菜刀
D. NMAP
7、掃描器之王NMAP中,全面掃描的命令是什么()
A. -O
B. -sV
C. -sP
D. -A
8、Hydra 工具中的 -L 參數(shù)的含義是()
A. 指定單個密碼
B. 指定一個密碼字典
C. 指定一個用戶名
D. 指定一個用戶名字典
9、在遠程管理Linux服務器時,以下( )方式采用加密的數(shù)據傳輸。
A. rsh(ssh的前身)
B. telnet
C. ssh
D. rlogin
10、下列工具中可以對Web表單進行暴力破解的是?( )
A. Burp suite
B. Nmap
C. Sqlmap
D. Appscan(掃web漏洞的)
11、下列選項中不是Hydra 工具中的 -e 參數(shù)的值是()
A. o
B. n
C. s
D. r
12、aspx 的網站配置文件一般存放在哪個文件里()
A. conn.asp
B. config.php
C.web.config
D. index.aspx
13、在Google Hacking 中,下面哪一個是搜索指定文件類型的語句()
A. intext
B. intitle
C. site
D. filetype
14、通過修改HTTP headers 中的哪個鍵值可以偽造來源網址()
A. X-Forwarded-For
B. User-Agent
C. Accept
D. Referer
15、SQL 注入出password 的字段值為“YWRtaW44ODg=”,這是采用了哪種加密方式()
A. md5
B. base64
C. AES
D. DES
16、下列哪項不屬于通用滲透測試框架的內容()
A. 信息收集
B. 社工
C. 訪問維護
D.需求分析
17.下列在2017 年6 月1 日開始施行的法律是()
A.《中華人民共和國網絡安全法》
B.刑法修正案
C.《計算機信息系統(tǒng)安全保護條例》
D.《互聯(lián)網上網服務營業(yè)場所管理條例》
18、下列哪個工具可以進行Web 程序指紋識別()
A.nmap
B.OpenVAS
C. 御劍
D. whatweb
19、遠程windows 口令破解的工具是()
A. NtScan
B. getpass
C. Hydra
D. Saminside(破解SAM文件)
20、下列哪個不屬于密碼破解的方式()
A. 密碼學分析
B. 撞庫(用A網站用戶名密碼去B網站測試)
C. 暴力破解
D. 字典破解
21、下列工具中可以直接從內存中讀取windows 密碼的是()
A. getpass
B. QuarkssPwDump
C. SAMINSIDE
D. John
22、下列不屬于口令安全威脅的是()
A. 弱口令
B. 明文傳輸
C. MD5 加密
D. 多賬戶共用一個密碼
23、下列哪個不是密碼字典()
A.弱口令字典
B. 社工字典
C. 彩虹表(容量比我們普通字典大很多,幾個G)
D. 《康熙字典》
24、下列哪個工具不能用于信息搜集()
A. sqlmap
B. dig
C. dnsenum
D. nslookup
25、下列哪個不是搜索引擎()
A. 撒旦
B. 鐘馗之眼
C.天眼查(專門查企業(yè)的)
D. bing
26、滲透測試的主要目標是()
A.響應
B. 修補(是安全加固)
C. 檢測
D.威懾
27、下列哪種攻擊方式是利用TCP 三次握手的弱點進行的()
A.SYN FLOOD
B. 嗅探
C. 會話劫持
D. SQL 注入
28.在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個____,用戶在第一次登錄時應更改口令。
A.唯一的口令
B.登錄的位置
C.使用的說明
D.系統(tǒng)的規(guī)則
29. ____是企業(yè)信息安全的核心。
A. 安全教育
B. 安全措施
C.安全管理
D. 安全設施
30.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,給國家、集體或者他人財產造成損失的,應當依法承擔____。
A. 刑事責任
B. 民事責任
C. 違約責任
D. 其他責任
?
31.HTTPS使用端口是以下哪個?
A. 110
B. 443
C. 80
D. 8080
32、在滲透測試過程中,作為審計員所要遵循的道德規(guī)范,不正確的是()
A. 審計人員可以在和客戶達成正式協(xié)議之前對目標系統(tǒng)進行滲透測試,來提高滲透測試的效率。
B. 在測試過程中,在沒有得到客戶明確許可的情況下,測試人員不 得進行超出測試范圍越過已約定范疇的安全測試。
C. 測試人員應當遵守測試計劃所明確的安全評估的時間期限
D.測試人員應當遵循在測試流程里約定的必要步驟。
33、下列關于網絡安全的法律法規(guī),是《刑法》的內容()
??? A. 國家保護公民、法人和其他組織依法使用網絡的權利,促進 網絡接入普及,提升網絡服務水平,為社會提供安全、便利的網絡 服務,保障網絡信息依法有序自由流動。
??? B. 任何個人和組織不得竊取或者以其他非法方式獲取個人信息, 不得非法出售或者非法向他人提供個人信息。
??? C. 違反本法第二十七條規(guī)定,從事危害網絡安全的活動,或者 提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從 事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助, 尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可 以并處五萬元以上五十萬元以下罰款;情節(jié)較重的,處五日以上十 五日以下拘留,可以并處十萬元以上一百萬元以下罰款。
??? D. 違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
34.下列關于HTTP 協(xié)議,敘述錯誤的是()
??? A.它于1990 年提出,當前版本為HTTP/1.1
??? B.HTTP 設計用來將服務器端腳本(PHP)從Web 服務器傳送到Web 瀏覽器。
??? C.HTTP 是一個請求和響應的協(xié)議:客戶機發(fā)送請求,服務器對請求給出回應。
??? D.HTTP 使用可靠的TCP 鏈接,可以使用端口8000。
35、下列哪個方法不是HTTP 協(xié)議的請求方法()
??? A.HEAD
??? B.SELECT
??? C.PUT
??? D.OPTIONS
36、下列哪一項不是同源策略的內容()
??? A.協(xié)議
??? B.域名
??? C.文件名
??? D.端口號
37、下列()不屬于滲透測試的分類
??? A.白盒測試
??? B.黑盒測試
??? C.灰盒測試
??? D.骨灰盒測試
38.對網絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的:( )
A. 控制階段、偵查階段、入侵階段
B. 入侵階段、偵查階段、控制階段
C. 偵查階段、入侵階段、控制階段
D. 偵查階段、控制階段、入侵階段
39、()不屬于網站滲透測試的內容。
??? A.防火墻日志審查(屬于應急響應)
??? B.防火墻遠程探測與攻擊
??? C.跨站攻擊
??? D.SQL注入
40、下列哪一個安全公告來自于微軟()
??? A. CWE-22
??? B. CVE-2018-3191
??? C. MS17-010
??? D. S2-057
41、下列()是SQLi輔助工具
??? A. sqlmap
??? B. dig
??? C. dnsenum
??? D. nslookup
42、若已檢測出當前界面所對應的數(shù)據庫中有user表,且在使用order by 3測試時網頁正常顯示,之后測試網頁報錯,現(xiàn)在要對user表進行聯(lián)合查詢,則以下的聯(lián)合查詢正確的是()
??? A. ?id=44 union select 1,2,3,4 from shop
??? B. ?id=44 union insert 1,2,3,4 from user
??? C. ?id=44 union select 1,2,3 from shop
??? D. ?id=44 union select 1,2,3 from user
43、SQLmap中–columns命令實現(xiàn)的效果是()
??? A. 列出所有數(shù)據庫名字
??? B. 列出所有字段名字
??? C. 列出所有表的名字
??? D. 列出指定數(shù)據庫指定表中的所有字段的名字
44、sqlmap確定以下這條命令前,至少需要執(zhí)行幾查詢操作:sqlmap --url “http://10.10.10.136/sqli-labs/Less-1/?id=1” -D “security” -T “users” -C username,password --dump ()
??? A. 3
??? B. 4
??? C. 5
??? D. 6
45、SQL注入攻擊可通過何種方式進行防護()
??? A. 購買硬件防火墻,并只開放特定端口
??? B. 安裝最新的系統(tǒng)補丁
??? C. 將密碼設置為12位的特別復雜密碼
??? D. 使用web應用防火墻進行防護。
46、要獲取數(shù)據庫中后臺管理員賬密,正確的順序是()
??? A. 數(shù)據庫名、表名、字段名、字段內容
??? B. 數(shù)據庫版本、當前數(shù)據庫物理路徑、文件名、字段內容
??? C. 數(shù)據庫名、字段名、表名、字段內容
??? D. 數(shù)據庫版本、數(shù)據編碼、表名、當前數(shù)據庫名
47、SQLi 兩大基本類別是()
??? A. 有回顯注入、盲注
??? B. 盲注、數(shù)字型注入
??? C. 字符型、數(shù)字型
??? D. 報錯注入、延時注入
48、SQL注入不可以使用以下哪些方法測試()。
??? A. 在參數(shù)后面加單引號,如果出現(xiàn)SQL異常信息,表示存在SQL注入
??? B. 在參數(shù)后面使用“ and 1=1”和“ and 1=2”測試數(shù)字型SQL注入
??? C. 在參數(shù)后面使用“ and 1+3=2+2”和“ and 1+2=1+1”測試數(shù)字型SQL注入
??? D. 在參數(shù)后面使用“ or 1=1”和“ or 2=2”測試數(shù)字型SQL注入
49、下列( )不是SQLi 報錯注入公式
??? A. ?id=1’ and extractvalue(1,concat(’^’,(select version()),’^’)) --+
??? B. ?id=1’ and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+
??? C. ?id=1’ and updatexml(1,concat(’^’,(select database()),’^’),1) --+
??? D. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
50、下列關于MYSQL 數(shù)據庫的描述,錯誤的是( )
??? A. 字符串截取函數(shù)有substring()、substr()、mid()
??? B. concat_ws()是含有分割符的連接字符串
??? C. information_schema 數(shù)據庫默認情況下只有root 用戶具有訪問權限
??? D. 聯(lián)合查詢可以實現(xiàn)跨庫跨表查詢
51、SQLi 注入漏洞不會出現(xiàn)在( )位置
??? A. GET 參數(shù)
??? B. Cookie
??? C. Referer
??? D.HTTP 請求報文的HOST 字段(不嚴謹:有SQL注入的可能)
52、使用SQLMAP 進行COOKIE 注入時,正確的語句是( )
??? A.-u "shownews.asp" --cookie "id=2" --level2
??? B. -r post.txt
??? C. sqlmap -g “inurl:php?id=”
??? D. -u “shownews.asp” -D ‘database’ -T ‘table’ -C ‘user,pwd’ --dump
53、下列哪個不屬于XSS攻擊類型( )。
??? A. 反射型XSS
??? B. 存儲型XSS
??? C. DOM型XSS
??? D. 延時型XSS
54、已知一臺服務器存在注入,源代碼如下,下列選項中不可以繞過過濾并彈框的是( )
<?php if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { $name = str_replace( '<script>', '', $_GET[ 'name' ] ); echo "<pre>Hello ${name}</pre>"; } ?>A. <body οnlοad=alert(/xss/)>
B. <script>alert(/xss/)</script>
C. <sc<script>ript>alert(/xss/)</script>
D. <ScRipt>alert(/xss/)</script>
55、下列關于XSS 漏洞危害敘述錯誤的是( )
A. 盜取各種用戶賬號
B. 竊取用戶Cookie資料,冒充用戶身份進入網站
C. 劫持用戶會話,執(zhí)行任意操作
D. 讀寫服務器端文件(因為XSS攻擊的是客戶端瀏覽器用戶,跟服務器無關)
56、下列不能驗證XSS 漏洞存在的代碼是( )
A. <script>alert(/xss/)</script>?? ??? ?
B. <script>confirm('xss')</script>?? ??? ?
C. <script>prompt('xss')</script>
D. <img src='http://domain.com/1.gif'>
57、下列關于存儲型XSS 敘述錯誤的是( )
A. 存儲型XSS 是持久性跨站腳本。
B. 持久性體現(xiàn)在XSS 代碼不是在某個參數(shù)(變量)中,而是寫進數(shù)據庫或文件等可以永久保存數(shù)據的介質中。
C. 存儲型XSS 的危害比參數(shù)型XSS 小
D. 存儲型XSS 通常發(fā)生在留言板等地方
?
58、關于XSS 的構造方法錯誤的是( )
A. <svg οnlοad="alert(/xss/)">
B. <img src='alert(/xss/)'>
C. <script>alert(/emmmmm/)</script>
D. <input οnfοcus=alert(/xss/) autofocus>
59、下列關于XSS 的變形錯誤的是( )
A. <Img sRc='#' Onerror="alert(/xss/)" />
B. <Img/sRc='#'/Onerror='alert(/xss/)' />
C. <A hREf="j?? ?avascript:alert(/xss/)">click me!</a>
D. <Img sRc='#' Onerror="alErt(/xss/)" />
?
60、下列( )不是XSS Shellcode 的調用方式
A. 遠程調用JS
B. 從受害者本地系統(tǒng)文件中調用(沒辦法讀取本地系統(tǒng)中的文件)
C. XSS Downloader
D. 從Cookie 中調用JS
61、下列對跨站腳本攻擊描述正確的是( )。
A. XSS攻擊是指惡意攻擊者往web頁面里面插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的
B. XSS攻擊是DDOS攻擊的一種變種
C. XSS攻擊就是CC攻擊
D. XSS攻擊就是利用被控制的機器不斷地向被攻擊網站發(fā)送訪問請求,迫使IIS連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的
62、下列哪種行為容易遭受XSS 攻擊( )
A. 打開網友留言中的連接
B. 對數(shù)據進行定期備份
C. 及時安裝計算機系統(tǒng)的安全補丁
D. 安裝正版殺毒軟件并更新
63、下列( )說法是錯誤的
A. Web 漏洞發(fā)掘分為黑盒模式和白盒模式
B. DDOS 是分布式拒絕服務攻擊
C. XSS 漏洞主要影響服務器
D. 上傳檢查文件擴展名和檢查文件類型是不同的安全檢查機制
64.下列( )說法是正確的
A. SQLi 可以通過表單直接提交
B. 入侵檢測與防火墻一樣是被動式防御工具
C. 一個網絡信息系統(tǒng)最重要的是計算機硬件
D. 將操作系統(tǒng)設置為在幾次無效登錄后鎖定賬號,是為了防止緩沖區(qū)溢出攻擊
65、只備份上次備份以后有變化的數(shù)據,屬于數(shù)據備份類型的( )
A.完全備份
B.增量備份
C.拆分備份
D.按需備份
?
66、下列對跨站腳本攻擊的解釋最準確的一項是:( )
A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法
B.構造精妙的關系數(shù)據庫的結構化查詢語言對數(shù)據庫進行非法的訪問
C.一種很強大的木馬攻擊手段
D.將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的
67、為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但( )是不可取的。
A、編寫安全的代碼:對用戶數(shù)據進行嚴格檢查過濾
B、可能情況下避免提交HTML代碼
C、阻止用戶向Web頁面提交數(shù)據
D、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢查,避免引入javascript
68、對某asp網站,我們采用經典的1=1,1=2測試法,測試發(fā)現(xiàn)1=1時網頁顯示正常,1=2時報錯,則下列說法錯誤的是:( )
A.該網站可能存在漏洞
B.該網站不可以進行SQL注入攻擊
C.攻擊者可以根據報錯信息獲得的信息,從而進一步實施攻擊
D.如果在網站前布署一臺H3C的IPS設備,那么1=1,1=2測試時,URL請求將會被IPS設備阻斷,攻擊者得不到任何有效信息。
69、SQL 注入漏洞發(fā)生在( )
A. 應用層
B. 數(shù)據鏈路層
C. 傳輸層
D. 網絡層
70、被譽為“瑞士軍刀” 的工具是( )
A. nmap
B. SQLMAP
C.netcat
D. Burp Suite
71、使用SQLmap 時,哪個命令可以獲取所有數(shù)據庫名( )
A. --tables
B. --current_db
C. --dbs
D. --is-dba
72、MSSQL 的默認端口是( )
A. 3389
B. 1521
C. 3306
D. 1433
73、利用以下哪個語句可以快速判斷注入的列數(shù)?( )
A. select 1,2,3,4,5 from inforamation_schema
B. order by 數(shù)字
C. 通過union select null,增加null的數(shù)量逐個去試
D. order by 列名
?
74、下列哪個漏洞不是由于未對輸入做過濾造成的?( )
A. DOS攻擊
B. SQL注入
C. 日志注入
D. 命令行注入
75、攻擊者提交請求http://www.domain.com/news.asp?id=772’,網站反饋信息為Microsoft OLE DB Provider for ODBC Drivers 錯誤’80040e14’,不能能夠說明該網站( )
A. 數(shù)據庫為Access
B.該網站存在XSS 漏洞
C. 數(shù)據表中有個字段為id
D. 該網站存在SQL 注入漏洞
76、以下代碼容易觸發(fā)什么漏洞( )
<?php $username = $_GET["name"]; echo "<p>歡迎您, ".$username."!</p>"; ?>A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代碼注入
77、以下代碼容易觸發(fā)什么漏洞( )
PD9waHANCmlmKGlzc2V0KCRfR0VUWydjbWQnXSkpew0KCSRjbWQ9JF9HRVRbJ2NtZCddOw0KCXByaW50IGAkY21kYDsNCn1lbHNlew0KCWVjaG8iZW3igKbigKbigKYiOw0KfQ0KPz4=
A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代碼注入
78、以下代碼容易觸發(fā)什么漏洞( )
3C3F7068700D0A696628697373657428 245F4745545B2766756E275D29297B0D 0A092466756E3D245F4745545B276675 6E275D3B0D0A0924706172613D245F47 45545B2770617261275D3B0D0A096361 6C6C5F757365725F66756E6328246675 6E2C2470617261293B0D0A7D656C7365 7B0D0A096563686F2022656D6D6D6D6D 6D223B0D0A7D0D0A3F3E (十六進制編碼)A. XSS 漏洞
B. SQLi
C. OS 命令注入
D.代碼注入
79.下列( )不是常見系統(tǒng)命令函數(shù)
A. system()
B. exec()
C. assert()
D. shell_exec()
80.下列( )不是常見PHP 代碼執(zhí)行函數(shù)
A. eval()
B. assert()
C. call_user_func()
D. var_dump()
81、以下( )方法制作的圖片馬不能成功。
A. 十六進制編輯器制作圖片木馬。
B. 控制臺命令合并文件。
C. 文件頭添加GIF89a。
D. 將木馬復制到圖片的最底部。(文件會損壞)
?
82、對違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,應處()。
A.五年以上有期徒刑
B.處三年以上七年以下有期徒刑,并處罰金
C.處三年以下有期徒刑或者拘役
D.處三年以上十年以下有期徒刑
83、以下不是網站后臺編輯器是( )
??? A. fckeditor
??? B. eclipse
??? C. ewebeditor
??? D. ueditor
84、以下哪項會造成文件上傳功能中出現(xiàn)安全問題?( )
??? A.文件上傳的目錄設置為可執(zhí)行
??? B. 用白名單機制判斷文件類型
??? C. 對上傳的文件做更改文件名、壓縮、格式化等預處理
??? D. 單獨設置文件服務器的域名
85、Ewebeditor默認數(shù)據庫路徑是( )
??? A. /database/mdb
??? B. /db/ewebeditor.mdb
??? C. /database/ewebeditor.mdb
??? D. /db/mdb
86、下列不屬于PHP中的文件包含語句的是( )
??? A. require_once
??? B. include_once
??? C. allow_url_fopen
??? D. include
87、以下不會導致文件上傳漏洞產生的是( )
??? A. 使用網站后臺編輯器ewebeditor 2.8.0
??? B. 僅在前端用JS 腳本做了檢測
??? C.對上傳的圖片進行二次渲染
??? D. 文件解析漏洞導致文件執(zhí)行
88、菜刀不能實現(xiàn)以下哪個功能 ( )
??? A. 文件管理
??? B. 虛擬終端
??? C. 數(shù)據庫管理
??? D. 頁面管理
89、文件上傳漏洞完美利用,不包括以下哪個條件 ( )
??? A. Web 服務器要開啟文件上傳功能,并且上傳api(接口)對外“開放”(Web 用戶可以訪問)
??? B. Web 用戶對目標目錄具有可寫權限,甚至具有執(zhí)行權限,一般情況下,Web 目錄都有執(zhí)行權限。
??? C. 要想完美利用文件上傳漏洞,就是上傳的文件可以執(zhí)行,也就是Web 容器可以解析我們上傳的腳本,無論腳本以什么樣的形式存在。
??? D.服務器配置不當,關閉了PUT 方法。
90、文件上傳漏洞的防御主要從以下幾個方面考慮,在代碼角度其中錯誤的一句是( )
??? A. 采用白名單策略,嚴格限制上傳文件的后綴名。
??? B. 進行二次渲染,過濾掉圖片馬中的惡意代碼。
??? C. 上傳文件重命名,盡量少的從客戶端獲取信息。
??? D. 嚴格處理文件路徑,防御00 截斷漏洞,不避開空格、點 、::$DATA 等windows 特性
91、下列哪個選項不是小馬的變形( )
A. <%eval request("cmd")%>
B. <?php @eval($_REQUEST['cmd']);?>
C. <%@ Page Language="Jscript"%>
? ? <%eval(Request.Item["cmd"],"unsafe");%>
D. <%=now()%>
92、不是本地文件包含利用( )
??? A. 上傳圖片GETshell
??? B. 讀取文件,讀取php文件
??? C. 包含日志文件獲取webshell
??? D. 一句話木馬
93、以下關于小馬的說法錯誤的是( )
??? A:小馬就是一句話木馬
??? B:小馬代碼量比較大
??? C:小馬功能比較強大
??? D:小馬是發(fā)哥演的
94、文件包含漏洞特點,錯誤的是( )
??? A. 無視文件擴展名讀取文件
??? B. 以源碼的方式讀取文件
??? C. 如果被包含的文件中有php 代碼,就回去嘗試執(zhí)行它
??? D. 在JSP、ASP、ASP.NET程序中存在較多
95、下列說法錯誤的是( )
??? A. include_once 表示如果文件已經包含則不會再加載
??? B. 白名單策略對于文件類型限制,比黑名單更嚴格
??? C. 通過require包含的文件出錯不影響后續(xù)php語句的執(zhí)行
??? D. 圖片馬里的php代碼都不能執(zhí)行
96、下列哪個屬于web容器IIS6.0的解析漏洞( )
??? A. info.php.xxx.xx.x與info.php效果相同(Apache解析漏洞)
??? B. 使用.htaccess攻擊
??? C.文件夾名解析錯誤 *.asp下的所有文件當做asp腳本執(zhí)行
??? D. 00截斷
97、下列( )不是PHP 封裝協(xié)議的使用方法。
??? A. 讀取本地系統(tǒng)件?path=file://C:\Windows\System32\drivers\etc\hosts
??? B. 傳輸PHP 文件?path=php://filter/read=convert.base64-encode/resource=include.php
??? C. 直接包含圖片馬/fileIncludesion/include.php?path=love.png
??? D. 執(zhí)行PHP 命令?path=php://input
98、下列文件擴展名和MIME類型對應錯誤的是( )
??? A. .js application/x-javascript
??? B. .pdf application/pdf
??? C. .jpg image/jpg
??? D. .png image/png
99、為防止文件上傳漏洞,需要在服務器端做一些驗證,下列說法錯誤的是( )。
??? A. 對文件類型進行檢查
??? B. 對文件的長度和可接受的大小限制進行檢查
??? C. 對文件類型要使用白名單過濾,不要使用黑名單
??? D. 對于一些特殊字符串(…/)一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及時進行異常處理,嘗試糾正錯誤
100、以下關于菜刀的數(shù)據庫配置的描述,不正確的是( )
??? A. MYSQL 數(shù)據庫類型
??? B. localhost數(shù)據庫地址
??? C.<U>root</U>數(shù)據庫的用戶和密碼
??? D. utf8編碼
102、上傳符合windows文件命名規(guī)則的文件名( )
A. test.asp.
B. test.asp(空格)
C. test.php:1.jpg
D. test.asp
103、HMTL表單的首要標記是,標記的參數(shù)method表示表單發(fā)送的方法,可能為get或post,下列關于get和post的描述正確的是( )
??? A. post方法傳遞的數(shù)據對客戶端是可見的(我們能抓到post數(shù)據)
??? B. get請求信息以查詢字符串的形式發(fā)送,查詢字符串長度沒有大小限制
??? C. post方法對發(fā)送數(shù)據的數(shù)量限制在255個字符之內
??? D. get方法傳遞的數(shù)據對客戶端是不可見的
104、以下說法錯誤的是( )
??? A.00截斷是因為PHP 的文件系統(tǒng)操作函數(shù)是基于C 語言開發(fā)的。C 語言在處理字符串時遇到NULL 字符就會認為字符串已經結束。
??? B..htaccess 是Apache 服務器的分布式配置文件,該配置文件會覆蓋Apache 服務器的全局配置,作用域是當前目錄及其子目錄。
??? C.在Apache中,一個名為[time.asp;1.jpg]的文件會被識別為asp 腳本文件,并執(zhí)行。
??? D.在IIS6.0 中,文件夾[*.asp] 下的所有文件都會被當作asp 腳本來執(zhí)行。
105、下面哪種上傳文件的格式是利用的Nginx解析漏洞( )
??? A /test.asp;1.jpg(IIS漏洞)
??? B /test.jpg/1.php
??? C /test.asp/test.jpg(IIS漏洞)
??? D /test.php.xxx(Apache漏洞)
106、以下哪一種不屬于php封裝協(xié)議( )
??? A. http://
??? B. zlib://
??? C. ssh://
??? D. globp://
107、文件上傳漏洞成因不包括( )
??? A. 服務器配置不當
??? B. 開放了文件上傳功能,并進行了限制
??? C. 系統(tǒng)特性、驗證或者過濾不嚴格
??? D. web用戶對目標目錄有可寫權限甚至執(zhí)行權限
108、下列哪些方法可以繞過服務器端對文件內容的檢測( )
??? A. 使用Burp抓包,修改Content-Type 字段繞過檢測
??? B. 通過制作上傳圖片木馬繞過檢測
??? C. 修改文件擴展名繞過
??? D. 00截斷繞過
109、文件上傳檢測檢測文件后綴名,采用白名單策略時,以下錯誤的是( )
??? A. 前端JS 腳本檢測時,修改JS 代碼,甚至刪除表單事件。
??? B. 前端JS 腳本檢測時,本地構造HTML 表單。
??? C. 服務器端檢測檢測時,使文件后綴名符合白名單策略,用Burp 掛代理抓包,然后修改文件后綴名即可。
??? D. 服務器端檢測檢測時,上傳圖片馬繞過。
110、從服務器角度如何防御文件上傳漏洞:( )
??? A. 上傳文件重命名,盡量少的從客戶端獲取信息
??? B. 進行二次渲染,過濾掉圖片馬中的惡意代碼
??? C. 及時更新Web 容器,防止解析漏洞的產生
??? D. 避免文件包含漏洞
? ? A、B、D都是代碼角度
111、以下不包括上傳漏洞的危害的是()
??? A. 上傳任意文件
??? B. 網站淪陷
??? C. 服務器燒毀
??? D. 被攻擊者控制
112、文件包含漏洞中讀取敏感文件漏洞達成的條件不需要()
??? A. 目標文件存在
??? B. web用戶身份具有可讀權限
??? C. 任意文件讀取
??? D. 兩個參數(shù)開啟
113、以下不是遠程文件包含和本地文件包含的配置區(qū)別( )
??? A. 本地文件包含php.ini配置文件中開啟allow_url_include
??? B. 遠程文件包含與本地文件包含的區(qū)別(開啟allow_url_include和allow_url—ftp on)
??? C. 遠程文件(包括本地文件包含)包含比本地文件包含的危害大
??? D. 本地包含文件可以上傳圖片GETshell
114、在.htaccess文件中,將.png 文件當作PHP 文件解析的語句是 ()
??? A. AddHandler php5-script php
??? B. AddType application/x-httpd-php .png
??? C. SetHandler application/x-httpd-php
??? D. AddType application/x-httpd-php .jpg
115、下列不屬于常見圖片文件頭部十六進制編碼的是 ( )
??? A. FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 48
??? B. 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
??? C. 47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
??? D. 00 00 10 00 00 61 F1 00 2C 46 00 01 01 01 32 33
116、WebShell 不是( )
??? A. 一個后門
??? B. 一個解釋器
??? C. 通過HTTP協(xié)議通信
??? D. 一個攻擊木馬
117、telnet發(fā)送http請求的特點正確的是( )
??? A. 會進行url編碼(連接不會進行url編碼)
??? B. 請求格式是telnet+目標ip(telnet+ip+port)
??? C.進行put操作后就可以生成帶后綴的目標文件
??? D. 這個方法的前提是服務器開啟了put方式
118、下列對業(yè)務安全描述錯誤的是( )
??? A. 近年來,隨著信息化技術的迅速發(fā)展和全球一體化進程的不斷加快,計算機和網絡已經成為與所有人都息息相關的工具和媒介,個人的工作、生活和娛樂,企業(yè)的管理,乃至國家的發(fā)展和改革都無處其外。
??? B. 信息和互聯(lián)網帶來的不僅僅是便利和高效,大量隱私、敏感和高價值的信息數(shù)據和資產,成為惡意攻擊者攻擊和威脅的主要目標。
??? C.業(yè)務邏輯漏洞主要是開發(fā)人員業(yè)務流程設計的缺陷,僅限于代碼層。
??? D. 網絡安全已經成為任何個人、企業(yè)、組織和國家所必須面臨的重要問題。
119、下列那個不是業(yè)務測試的流程( )
??? A. 黑白盒測試(不是流程,是方法)
??? B. 業(yè)務調研
??? C. 業(yè)務建模
??? D. 業(yè)務風險點識別
120、下列哪個不是業(yè)務邏輯安全漏洞造成的是( )
? ? A.緩沖區(qū)溢出
??? B. 登錄框爆破
??? C. 任意金額修改
??? D. 重置后臺管理員用戶密碼
121、以下()不能用于提權
??? A. 系統(tǒng)本地溢出漏洞
??? B. 數(shù)據庫
??? C.cain(做arp欺騙的)
??? D. 第三方軟件
122、目前Metasploit 最強大和最具吸引力的核心功能是()
??? A. 威脅建模
??? B. 情報搜集
??? C.滲透攻擊
??? D. 漏洞分析
123、下列哪個不是Meterpreter的技術優(yōu)勢()
??? A. 純內存工作模式
??? B. 平臺通用性
??? C. 明文傳輸
??? D. 易于擴展
124、以下哪個不是msf的模塊? ()
??? A. 攻擊載荷模塊
??? B. 空指令模塊
??? C. 譯碼模塊
??? D. 后滲透攻擊模塊
125、以下哪個不是msf的基本常用命令? ()
??? A. show exploits
??? B. search
??? C. use
??? D. show info
?
126、以下不屬于CSRF的防御的是()
??? A.驗證PostalCode (郵政編碼)字段
??? B.添加Token 驗證
??? C.二次驗證
??? D.用戶養(yǎng)成良好的習慣
127、預防CSRF(跨站點請求偽造),下面描述不正確的是()
??? A. 驗證 HTTP Referer 字段
??? B. 在HTTP請求中添加 token 并驗證
??? C. 在 HTTP 頭中自定義屬性并驗證
??? D. 對HTTP request和response做HTML encode
128、不具有可寫權限的目錄()
??? A. 緩存文件夾
??? B. 日志文件夾
??? C. SAM
??? D. 回收站
129、跨站請求偽造時有三個角色,以下沒在其中的是()
??? A. 服務器
??? B. 防御者
??? C. 攻擊者
??? D. 終端用戶
130、下面哪一個不是metinfo5.0.4的經典漏洞()
??? A. sql注入
??? B. 文件上傳
??? C. 遠程控制
??? D. 文件包含
131、在同一個bash 下依次執(zhí)行如下代碼,最后一次執(zhí)行的whoami 的結果是什么?()
??? root@kali:~/Desktop# whoami
??? root
??? root@kali:~/Desktop# function whoami() { echo 1;}
??? root@kali:~/Desktop# whoami
??? A. root
??? B. 1
??? C. echo 1
??? D. echo 1;
132、下列哪個表達式在Python中是非法的? ()
??? A. x = y = z = 1
??? B.x = (y = z + 1)
??? C. x, y = y, x
??? D. x += y
133.下面哪個不是對SSRF的防御()
A. 限制ip
B. 限制端口
C. 過濾返回信息
D.過濾post參數(shù)
134.下面哪個不是滲透攻擊的階段之一()
A. 漏洞分析階段
B. 報告生成階段
C. 威脅建模階段
D.漏洞復現(xiàn)階段
135.下列關于隧道技術說法不正確的是()
A. 是一種通過使用互聯(lián)網絡的基礎設施在網絡之間傳遞數(shù)據的方式
B. 使用隧道傳遞的數(shù)據(或負載)不可以是不同協(xié)議的數(shù)據幀或包
C. 隧道協(xié)議將其它協(xié)議的數(shù)據幀或包重新封裝然后通過隧道發(fā)送
D. 使用隧道傳遞的數(shù)據(或負載)可以是不同協(xié)議的數(shù)據幀或包
136、下列說法正確的是 ()
??? A. 水平權限提升就是提權
??? B. 我們可以通過反彈Shell 的方法獲得持久性連接,方便與對方進行通信。
??? C. 隧道技術和VPN是兩碼事(是一回事)
??? D. linux 提權是基于系統(tǒng)外核提權
137、下列哪個不是SSRF的危害()
??? A.端口掃描
??? B. 內網Web 應用指紋識別
??? C. 攻擊互聯(lián)網Web 應用
??? D. 讀取本地文件
138、被稱為有錢人的漏洞是()
??? A. SSRF
??? B. XSS
??? C. SQL
??? D. 文件上傳
139、下面那個不是基于系統(tǒng)內核提權 ()
??? A. cat /etc/issue
??? B. cat /etc/*-release
??? C. cat /etc/sb-release
??? D. cat /etc/redhat-release
140、被動滲透攻擊利用的漏洞那個不是正確的 ()
??? A. 瀏覽器
??? B. 瀏覽器插件
??? C. 電子郵件客戶端
??? D. 網站
141、第三方軟件提權不包括下列()
??? A. 數(shù)據庫提權
??? B. MYSQL提權
??? C. linux提權
??? D. 搜狗輸入法提權
143.Metasploit Framework 中,可以使用()來枚舉本地局域網中的所有活躍主機。
??? A.dir_scanner
??? B.empty_udp
??? C.arp_sweep
??? D.arp_neighbo
144.下面關于Metasploit說法錯誤的是()
??? A. Metasploit 是一個開源的滲透測試開源軟件
??? B. Metasploit 項目最初是由HD Moore 在2003 年夏季創(chuàng)立
? ? C. 可以進行敏感信息搜集、內網拓展等一系列的攻擊測試
??? D. Metasploit最初版本是基于c語言
145、網絡安全法那一年發(fā)布,那一年施行()。
??? A. 2016年11月7日發(fā)布,2017年6月1日起施行
??? B. 2015年12月7日發(fā)布,2017年6月1日起施行
??? C. 2014年11月7日發(fā)布,2017年6月1日起施行
??? D. 2016年12月7日發(fā)布,2017年6月1日起施行
146.以下關于MYSQL常用函數(shù)與參數(shù)的描述錯誤的是()
??? A. left() 從左側開始取指定字符個數(shù)的字符串
??? B. @@datadir 數(shù)據庫路徑
??? C.current_user() 當前用戶名和數(shù)據庫名
??? D. ord() 返回ASCII 碼
147、以下哪個MSF模塊功能敘述錯誤()
??? A. auxiliary/scanner/http/dir_scanner 網站敏感目錄掃描
??? B. auxiliary/scanner/discovery/arp_sweep 枚舉本地局域網中的所有活躍主機
??? C. auxiliary/scanner/portscan/syn 服務掃描器(端口掃描器)
??? D. auxiliary/scanner/discovery/udp_sweep 發(fā)送UDP 數(shù)據包探查指定主機是否活躍,并發(fā)現(xiàn)主機上的UDP 服務
148、永恒之藍漏洞利用以下哪個端口()
??? A. 3389
??? B. 21
??? C. 445
??? D. 3306
149、如果一個網站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情()
??? A. 獲取網站用戶注冊的個人資料信息
??? B. 修改網站用戶注冊的個人資料信息
??? C. 冒用網站用戶的身份發(fā)布信息
??? D.以上都可以
150、下列關于網絡防御說法錯誤的()
??? A. 關于SSRF的防御措施有:限制協(xié)議、限制IP、限制端口、過濾返回信息、統(tǒng)一錯誤信息
??? B. csrf 的防御:驗證Referer 、字段添加Token 驗證、二次驗證用戶、養(yǎng)成良好的習慣
??? C. XSS 對輸入(和URL參數(shù))進行過濾,對輸出進行編碼
??? D. sql防御方法不適用GET和POST 方式
151、以下()不屬于SSRF攻擊的危害
??? A. 服務器癱瘓
??? B. 端口掃描
??? C. 內網Web應用指紋識別
??? D. 讀取本地文件
152、當成功通過msf黑進對方系統(tǒng)并獲得system權限后,不能做什么操作()
??? A. 屏幕截圖
??? B. 鍵盤記錄
??? C. 讀寫文件
??? D. 開關機
153、面向身份信息的認證應用中,最常用的認證方法是()
??? A. 基于數(shù)據庫的認證
??? B. 基于摘要算法認證
??? C. 基于PKI認證
??? D. 基于賬戶名/口令認證
154、下列那個屬于微軟的漏洞公告編號()
??? A. MB17-010
??? B. KB17-010
??? C.MS17-010
??? D. GB17-010
155、Metasploit 簡介那個是錯誤的()
??? A. Metasploit 是一個開源的滲透測試開源軟件
??? B. HD Moore在2003 年的10月發(fā)布了他的第一個基于Ruby 語言的Metasploit 版本
??? C. v4.0 版本在滲透攻擊、攻擊載荷與輔助模塊的數(shù)量上都有顯著的擴展,此外還引入一種新的模塊類型——后滲透攻擊模塊
??? D. Metasploit v3.0 的發(fā)布,真正成為一個事實上的滲透測試技術研究與開發(fā)平臺
156、作為安全人員我們應該()
??? A.遵紀守法堅守道德底線
??? B. 打法律的插邊球
??? C. 提高自己技術水平讓別人抓不到證據
??? D. 入侵網站后不干擾其正常業(yè)務即可
157跨站腳本攻擊是()
??? A. ssrf
??? B. csrf
??? C. ddos
??? D. xss
158、以下關于Metasploit基本命令的描述,不正確的是()
??? A. msfconsole 命令行下啟動MSF
??? B. show exploits 顯示所有的滲透攻擊模塊
??? C. use 搜索某個模塊
??? D. show options 顯示模塊的參數(shù)
159、nmap哪個參數(shù)是探測端口服務版本()
??? A. sS
??? B. sV
??? C. sF
??? D. sP
160、在網絡安全中,截取是指未授權的實體得到了資源的訪問權,這是對()
??? A. 可用性的攻擊
??? B. 完整性的攻擊
??? C. 保密性的攻擊
??? D. 真實性的攻擊
?
法律法規(guī)和道德:
法律法規(guī)
《中華人民共和國網絡安全法》
? ? 《中華人民共和國網絡安全法》于2017 年6 月1 日起正式施行,作為我國網絡領域的基礎性法律,不僅從法律上保障了廣大人民群眾在網絡空間的利益,有效維護了國家網絡空間主權和安全,同時將嚴懲破壞我國網絡空間的組織和個人。
?? ?
第十二條
? ? 國家保護公民、法人和其他組織依法使用網絡的權利,促進 網絡接入普及,提升網絡服務水平,為社會提供安全、便利的網絡 服務,保障網絡信息依法有序自由流動。
? ? 任何個人和組織使用網絡應當遵守憲法法律,遵守公共秩序, 尊重社會公德,不得危害網絡安全,不得利用網絡從事危害國家安 全、榮譽和利益,煽動顛覆國家政權、推翻社會主義制度,煽動分 裂國家、破壞國家統(tǒng)一,宣揚恐怖主義、極端主義,宣揚民族仇恨、 民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經 濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合 法權益等活動。?
?? ?
第二十七條
? ? 任何個人和組織不得從事非法侵入他人網絡、干擾他人網絡
? ? 正常功能、竊取網絡數(shù)據等危害網絡安全的活動;不得提供專門用 于從事侵入網絡、干擾網絡正常功能及防護措施、竊取網絡數(shù)據等 危害網絡安全活動的程序、工具;明知他人從事危害網絡安全的活 動的,不得為其提供技術支持、廣告推廣、支付結算等幫助。
?? ?
第四十四條
? ? 任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得非法出售或者非法向他人提供個人信息。
?? ?
第四十六條
? ? 任何個人和組織應當對其使用網絡的行為負責,不得設立用 于實施詐騙,傳授犯罪方法,制作或者銷售違禁物品、管制物品等 違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙, 制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
?? ?
第四十八條
? ? 任何個人和組織發(fā)送的電子信息、提供的應用軟件,不得設 置惡意程序,不得含有法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔ⅰ?br /> ? ? 電子信息發(fā)送服務提供者和應用軟件下載服務提供者,應當 履行安全管理義務,知道其用戶有前款規(guī)定行為的,應當停止提供 服務,采取消除等處置措施,保存有關記錄,并向有關主管部門報告。
?? ?
第六十條
? ? 違反本法第二十二條第一款、第二款和第四十八條第一款規(guī) 定,有下列行為之一的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以 下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款:
? ? (一)設置惡意程序的;
? ? (二)對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補 救措施,或者未按照規(guī)定及時告知用戶并向有關主管部門報告的;
? ? (三)擅自終止為其產品、服務提供安全維護的。
?? ?
第六十三條
? ? 違反本法第二十七條規(guī)定,從事危害網絡安全的活動,或者 提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從 事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助, 尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可 以并處五萬元以上五十萬元以下罰款;情節(jié)較重的,處五日以上十 五日以下拘留,可以并處十萬元以上一百萬元以下罰款。
? ? 單位有前款行為的,由公安機關沒收違法所得,處十萬元以 上一百萬元以下罰款,并對直接負責的主管人員和其他直接責任人 員依照前款規(guī)定處罰。
? ? 違反本法第二十七條規(guī)定,受到治安管理處罰的人員,五年 內不得從事網絡安全管理和網絡運營關鍵崗位的工作;受到刑事處 罰的人員,終身不得從事網絡安全管理和網絡運營關鍵崗位的工作。
?? ?
第六十四條
? ? 網絡運營者、網絡產品或者服務的提供者違反本法第二十二 條第三款、第四十一條至第四十三條規(guī)定,侵害個人信息依法得到 保護的權利的,由有關主管部門責令改正,可以根據情節(jié)單處或者 并處警告、沒收違法所得、處違法所得一倍以上十倍以下罰款,沒 有違法所得的,處一百萬元以下罰款,對直接負責的主管人員和其 他直接責任人員處一萬元以上十萬元以下罰款;情節(jié)嚴重的,并可 以責令暫停相關業(yè)務、停業(yè)整頓、關閉網站、吊銷相關業(yè)務許可證 或者吊銷營業(yè)執(zhí)照。?
? ? 違反本法第四十四條規(guī)定,竊取或者以其他非法方式獲取、 非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安 機關沒收違法所得,并處違法所得一倍以上十倍以下罰款,沒有違 法所得的,處一百萬元以下罰款。
?? ?
第六十七條
? ? 違反本法第四十六條規(guī)定,設立用于實施違法犯罪活動的網 站、通訊群組,或者利用網絡發(fā)布涉及實施違法犯罪活動的信息, 尚不構成犯罪的,由公安機關處五日以下拘留,可以并處一萬元以 上十萬元以下罰款;情節(jié)較重的,處五日以上十五日以下拘留,可 以并處五萬元以上五十萬元以下罰款。關閉用于實施違法犯罪活動 的網站、通訊群組。
? ? 單位有前款行為的,由公安機關處十萬元以上五十萬元以下 罰款,并對直接負責的主管人員和其他直接責任人員依照前款規(guī)定處罰。
?
《中華人民共和國刑法》
[http://www.spp.gov.cn/spp/fl/201802/t20180206_364975.shtml]
第二百八十五條
? ? 違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領 域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
? ? 違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采 用其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)?數(shù)據,或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三 年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的, 處三年以上七年以下有期徒刑,并處罰金。
? ? 提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具, 或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為 而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。{刑 法修正案(七)增加第二款、第三款}
?? ?
第二百八十六條
? ? 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增 加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。
? ? 違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)?數(shù)據和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照 前款的規(guī)定處罰。
? ? 故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng) 正常運行,后果嚴重的,依照第一款的規(guī)定處罰。
?? ?
第二百八十七條
? ? 利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國 家秘密或者其他犯罪的,依照本法有關規(guī)定定罪處罰。
?
《中華人民共和國刑法》修正案(七)
? ? 九、在刑法第二百八十五條中增加兩款作為第二款、第三款:“違 反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技 術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據,或 者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有 期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以 上七年以下有期徒刑,并處罰金。?
?? ?
《中華人民共和國刑法》修正案(九)
? ? 二十八、在刑法第二百八十六條后增加一條,作為第二百八十六條 之一:“網絡服務提供者不履行法律、行政法規(guī)規(guī)定的信息網絡安全管理義務,經監(jiān)管部門責令采取改正措施而拒不改正,有下列情形 之一的,處三年或者管制,并處或者單處罰金:
? ? “(一)致使違以下有期徒刑、拘役法信息大量傳播的;
? ? “(二)致使用戶信息泄露,造成嚴重后果的;
? ? “(三)致使刑事案件證據滅失,情節(jié)嚴重的;
? ? “(四)有其他嚴重情節(jié)的。
? ? “單位犯前款罪的,對單位判處罰金,并對其直接負責的主 管人員和其他直接責任人員,依照前款的規(guī)定處罰。
? ? “有前兩款行為,同時構成其他犯罪的,依照處罰較重的規(guī) 定定罪處罰。”
?? ?
? ? 二十九、在刑法第二百八十七條后增加二條,作為第二百八十七條 之一、第二百八十七條之二:
? ? “第二百八十七條之一利用信息網絡實施下列行為之一,情節(jié)嚴重 的,處三年以下有期徒刑或者拘役,并處或者單處罰金:
? ? “(一)設立用于實施詐騙、傳授犯罪方法、制作或者銷售違禁物 品、管制物品等違法犯罪活動的網站、通訊群組的;
? ? “(二)發(fā)布有關制作或者銷售毒品、槍支、淫穢物品等違禁物品、 管制物品或者其他違法犯罪信息的;
? ? “(三)為實施詐騙等違法犯罪活動發(fā)布信息的。
? ? “單位犯前款罪的,對單位判處罰金,并對其直接負責的主管人員 和其他直接責任人員,依照第一款的規(guī)定處罰。
? ? “有前兩款行為,同時構成其他犯罪的,依照處罰較重的規(guī)定定罪 處罰。”?
? ? 第二百八十七條之二明知他人利用信息網絡實施犯罪,為其犯罪提 供互聯(lián)網接入、服務器托管、網絡存儲、通訊傳輸?shù)燃夹g支持,或 者提供廣告推廣、支付結算等幫助,情節(jié)嚴重的,處三年以下有期 徒刑或者拘役,并處或者單處罰金。
? ? “單位犯前款罪的,對單位判處罰金,并對其直接負責的主管人員 和其他直接責任人員,依照第一款的規(guī)定處罰。
? ? “有前兩款行為,同時構成其他犯罪的,依照處罰較重的規(guī)定定罪 處罰。”?
?? ?
?? ?
道德規(guī)范?
? ? 專業(yè)的、道德的、經過授權的安全測試,離不開由事先約定 的規(guī)則所組成的安全測試道德準則。這些準則約定了安全測試服務 的服務方式、安全測試實施的測試方法、合同和談判所約定的法律 條款、測試的范圍、測試的準備、測試的流程,以及報告結構的一 致性。要顧全上述隱私,就要仔細地考察、設計在整個測試過程中 都要遵循的正規(guī)的操作方法和相關流程。
? ? ?審計人員不得在和客戶達成正式協(xié)議之前對目標系統(tǒng)進行任何形式的滲透測試這種不道德的營銷方法有可能破壞客戶的正常業(yè)務。在某些國家或地區(qū),這種行為甚至可能是違法行為。?
? ? ?在測試過程中,在沒有得到客戶明確許可的情況下,測試人員不得進行超出測試范圍越過已約定范疇的安全測試。
? ? ?具有法律效力的正式合同可幫助滲透測試人員避免承擔不必要的法律責任。正式合同將會約定哪些滲透行為屬于免責范圍。這份合同必須清楚地說明測試的條款和條件、緊急聯(lián)系信息、工作任務聲明以及任何明顯的利益沖突。
? ? ?測試人員應當遵守測試計劃所明確的安全評估的時間期限。滲透測試的時間應當避開正常生產業(yè)務的時間段,以避免造成互相影響。
? ? ?測試人員應當遵循在測試流程里約定的必要步驟。這些規(guī)則以技術和管理不同角度,通過內部環(huán)境和相關人員來制約測試的流程。
? ? ?在范圍界定階段,應當在合同書里明確說明安全評估業(yè)務涉及到的所有實體,以及他們在安全評估的過程中受到哪些制約。?
? ? ?測試結果和書面報告必須清晰,其順序必須一致。報告中提及的所有已知和未知的漏洞,必須以安全保密的方式交給有權查看報告的相關責任人。
?
資料來源于:https://blog.csdn.net/qq_41901122/article/details/104219457
總結
以上是生活随笔為你收集整理的【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 作者:夏梓峻(1986-),男,国家超级