单项选择题Metasploit最强大和最具吸引力的核心功能是()
A.威胁建模
B.情报搜集
C.渗透攻击
D.漏洞分析
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题SQLmap中--columns命令实现的效果是()
A.列出所有数据库名字
B.列出所有字段名字
C.列出所有表的名字
D.列出所有数据
2.单项选择题HTTPS使用端口是以下哪个?()
A.110
B.443
C.445
D.80
3.单项选择题以下哪个工具无法对网站进行管理?()
A.中国菜刀
B.蚁剑
C.sqlmap
D.冰蝎
4.单项选择题使用nmap进行扫描操作系统信息的参数是什么()
A.-sV
B.-Pn
C.-O
D.-sS
5.单项选择题下列关于ESP寄存器的说法,错误的是?()
A.会随着PUSH指令而上升
B.会随着POP指令而下降
C.通常指向栈顶
D.通常指向栈底
6.单项选择题以下哪个不是我们在做Pwn时的常用工具?()
A.GDB
B.Pwntools
C.BurpSuite
D.netcat
7.单项选择题下列哪个不是容易造成栈溢出的危险函数?()
A.printf
B.scanf
C.gets
D.strcpy
8.单项选择题以下哪种代码块不用于触发循环?()
A.while
B.do......while......
C.for
D.if......else......
9.单项选择题以下哪种结构不属于程序的基本逻辑结构?()
A.分支结构
B.整体结构
C.循环结构
D.顺序结构
10.单项选择题下面关于汇编指令的说法中,错误的是?()
A.加指令:add
B.减指令:sub
C.赋值指令:mov
D.跳转指令:call
最新试题
网络资源管理中的资源指()
题型:单项选择题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
题型:单项选择题
恶意代码的静态分析工具有()
题型:多项选择题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
题型:单项选择题
下面哪些是SAN的主要构成组件()
题型:多项选择题
什么是约束推理工具COPS?
题型:问答题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
题型:多项选择题
下列属于常用的漏洞扫描工具有()
题型:多项选择题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
题型:多项选择题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
题型:单项选择题