《信息安全管理》综合练习题(二)

原创 2007年10月07日 21:01:00
填空:

*nix系统下常见的防火墙软件有______,   _______  , _______

___________是一种无连接协议,这意味着发送系统不需要从目标系统得到响应;被进行该种扫描的系统只会从
____________端口收到响应,若使用nmap对target进行该种扫描,则应该输入为__________________


进行OS检测的方式有多种,但最准确的方式通常是将从设备受到的tcp响应与_____________比较;用于确定主机信息的一些组件包括___________,_________________,_____________.


SSH协议使用的端口_____________是,其协议有两个版本,分别是_____________,并且提供两种级别的安全认证,第一种是基于_____________ 的安全认证,第二种是基于 _____________的安全认证。


RPC即_____________ ,是_____________ 发明的用来在_____________上执行特定任务的一种协议。在一般的体系中,通过_____________ 和几个RPC服务进程实现。


对xyz公司的网站www.xyz.com进行渗透测试时,为了找出其所有的子站点,借助google和baidu进行搜索,
应输入的搜索关键字是________________________,进一步获取信息时,为了找到其所有页面上可以匿名下载的和report单词相关的word文档,则应该输入______________________________.


============================================================================

名词解释:


Backtrack LiveCD

X-scan

半开扫描

UNIX

挖掘机

=======================================================================

简答:

写出TCP数据包中的6种标记及其含义.


________________________________________________
写出 nmap 所识别的6种端口状态及其含义.




________________________________________________
写出命令 ls -l 的作用,以及显示出的各项信息的含义(下面给出了一个输出示例)。

$ ls -l
drwxr-xr-x  2 root        wheel       512 Jan 12 15:10 X11
lrwxrwxrwx  1 root        wheel        12 May  8 05:15 aliases -> mail/aliases
-rw-r--r--  1 root        wheel       209 Jan 12 15:13 amd.map
-rw-r--r--  1 root        wheel      1234 Jan 12 15:13 apmd.conf
-rw-r--r--  1 root        wheel       231 Jan 12 15:13 auth.conf

________________________________________________
请列举出著名的3种BSD系统,并写出他们的共同特点,以及每种系统的特点。


________________________________________________
请写出在Linux中从源码编译安装nmap的步骤以及各步的含义,已知下载下来的源码包为nmap-4.20.tgz。


________________________________________________
回忆nmap的用法,完成以下题目
(1)写出下列命令的功能:
        1.        nmap -sP 10.0.0.0/24
        2.        nmap -sT 192.168.1.24
        3.        nmap -sU 172.16.200.200
        4.        nmap -sS -vv 192.168.0.2
        5.        nmap -p80    192.168.1.0/28
(2) 已知主机target存活且可达,但由于防火墙的阻拦,不能ping通,那么用nmap如何扫描其端口开启情况;


________________________________________________
回忆netcat工具的相关内容,完成以下题目
(1)请简述netcat的功能
   (2)已知A主机的ip地址为192.168.2.1 B主机的ip地址为192.168.2.5 使用netcat做从A到B的通信,通信内容是加密传输的么?
   (3)使用netcat做从A到B的简单连接测试,B 打开tcp端口5533,A 连接B的5533端口,按顺序写出在B和A上执行的命令。

________________________________________________
请写出使用nmap对172.16.3.3分别进行 FIN扫描,空扫描, 圣诞树扫描 的用法,并对其基本原理和功能进行简单描述.


________________________________________________
用nmap对192.168.0.3的前10000个端口进行默认扫描,应该输入怎样的命令?

      其扫描的端口号的顺序是随机的吗?若要改变这种模式,命令应该如何输入?

    用什么方法(至少写出两种)可以证明上述结论(即扫描端口的顺序是随机的或非随机的)。

________________________________________________
请对比阐述典型的木马程序“灰鸽子”和“冰河”的基本原理,比较它们的异同。

====================================================

版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

信息安全练习题

  • 2014-06-17 10:03
  • 38KB
  • 下载

信息安全综合实践

  • 2013-07-18 10:13
  • 1.67MB
  • 下载

LogSec日志大数据审计平台,企业信息安全管理人员不再“躺枪”

作为一名企业信息安全管理人员,你有没有被各种安全设备、服务器、网络设备的安全日志搞得焦头烂额?无论是要从各种日志中进行问题分析和定位,还是从日志中提取有用的信息,是不是都像大海捞针一样忙得筋疲力尽收获...

软件项目管理师复习指南三:计算机网络与信息安全

Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

如何制定信息安全管理服务质量指标

如何制定信息安全管理服务质量指标<span style="font-family:宋体;mso-ascii-font-family:Calibri;mso-ascii-theme-font:minor...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)