《信息安全管理》综合练习题(二)

原创 2007年10月07日 21:01:00
填空:

*nix系统下常见的防火墙软件有______,   _______  , _______

___________是一种无连接协议,这意味着发送系统不需要从目标系统得到响应;被进行该种扫描的系统只会从
____________端口收到响应,若使用nmap对target进行该种扫描,则应该输入为__________________


进行OS检测的方式有多种,但最准确的方式通常是将从设备受到的tcp响应与_____________比较;用于确定主机信息的一些组件包括___________,_________________,_____________.


SSH协议使用的端口_____________是,其协议有两个版本,分别是_____________,并且提供两种级别的安全认证,第一种是基于_____________ 的安全认证,第二种是基于 _____________的安全认证。


RPC即_____________ ,是_____________ 发明的用来在_____________上执行特定任务的一种协议。在一般的体系中,通过_____________ 和几个RPC服务进程实现。


对xyz公司的网站www.xyz.com进行渗透测试时,为了找出其所有的子站点,借助google和baidu进行搜索,
应输入的搜索关键字是________________________,进一步获取信息时,为了找到其所有页面上可以匿名下载的和report单词相关的word文档,则应该输入______________________________.


============================================================================

名词解释:


Backtrack LiveCD

X-scan

半开扫描

UNIX

挖掘机

=======================================================================

简答:

写出TCP数据包中的6种标记及其含义.


________________________________________________
写出 nmap 所识别的6种端口状态及其含义.




________________________________________________
写出命令 ls -l 的作用,以及显示出的各项信息的含义(下面给出了一个输出示例)。

$ ls -l
drwxr-xr-x  2 root        wheel       512 Jan 12 15:10 X11
lrwxrwxrwx  1 root        wheel        12 May  8 05:15 aliases -> mail/aliases
-rw-r--r--  1 root        wheel       209 Jan 12 15:13 amd.map
-rw-r--r--  1 root        wheel      1234 Jan 12 15:13 apmd.conf
-rw-r--r--  1 root        wheel       231 Jan 12 15:13 auth.conf

________________________________________________
请列举出著名的3种BSD系统,并写出他们的共同特点,以及每种系统的特点。


________________________________________________
请写出在Linux中从源码编译安装nmap的步骤以及各步的含义,已知下载下来的源码包为nmap-4.20.tgz。


________________________________________________
回忆nmap的用法,完成以下题目
(1)写出下列命令的功能:
        1.        nmap -sP 10.0.0.0/24
        2.        nmap -sT 192.168.1.24
        3.        nmap -sU 172.16.200.200
        4.        nmap -sS -vv 192.168.0.2
        5.        nmap -p80    192.168.1.0/28
(2) 已知主机target存活且可达,但由于防火墙的阻拦,不能ping通,那么用nmap如何扫描其端口开启情况;


________________________________________________
回忆netcat工具的相关内容,完成以下题目
(1)请简述netcat的功能
   (2)已知A主机的ip地址为192.168.2.1 B主机的ip地址为192.168.2.5 使用netcat做从A到B的通信,通信内容是加密传输的么?
   (3)使用netcat做从A到B的简单连接测试,B 打开tcp端口5533,A 连接B的5533端口,按顺序写出在B和A上执行的命令。

________________________________________________
请写出使用nmap对172.16.3.3分别进行 FIN扫描,空扫描, 圣诞树扫描 的用法,并对其基本原理和功能进行简单描述.


________________________________________________
用nmap对192.168.0.3的前10000个端口进行默认扫描,应该输入怎样的命令?

      其扫描的端口号的顺序是随机的吗?若要改变这种模式,命令应该如何输入?

    用什么方法(至少写出两种)可以证明上述结论(即扫描端口的顺序是随机的或非随机的)。

________________________________________________
请对比阐述典型的木马程序“灰鸽子”和“冰河”的基本原理,比较它们的异同。

====================================================

《信息安全管理》综合练习题(一)

判断:nmap 可以监听本地系统的任意端口(    )基于icmp协议也可以设计出后门程序,这样的后门运行时不打开任何端口(    )在windows xp系统中,boot.ini文件丢失可能造成系统...
  • sy5tem
  • sy5tem
  • 2007年10月07日 20:53
  • 2794

java基础3--面向对象(上)(综合练习题)

为了巩固面向对象学习内容的几道习题。
  • pmsheep82
  • pmsheep82
  • 2011年01月17日 19:28
  • 6149

慕课网JAVA入门第二季综合练习答答租车系统

->主讲布置的练习要求:创建一个控制台版本的租车系统,运行结果应该如下图所示: ->针对这个练习,我的思路是这样:创建一个Car类,包含租车车辆的所有信息,然后创建仅载人车辆类继承Car类、仅...
  • kkorkk
  • kkorkk
  • 2016年10月03日 15:12
  • 1461

信息安全实验报告模板(定)

《信息安全基础》实验报告 实验序号:1       实验项目名称:使用Sniffer Pro获取内网用户密码 学号 姓名 专业、班 ...
  • xuan_xinya
  • xuan_xinya
  • 2013年03月24日 10:29
  • 771

MYSQL基础上机练习题(六) 排序问题综合应用

Mysql 排序 Mysql多种排序方法 Mysql排序综合应用
  • CheyenneLam
  • CheyenneLam
  • 2017年03月03日 15:16
  • 880

公司信息安全管理企业内部安全管理

使你疲倦的不是远方的群山,而是你鞋里的一粒石子。让企业恐惧的不是强大的对手,而是自己的商业机密变成了对方手里的底牌——机密到底是怎样泄漏的?   离职高峰潜伏的风险   年底将至,企业开始渐渐进入一年...
  • shenxinda_lu
  • shenxinda_lu
  • 2015年08月18日 14:03
  • 617

C++期末复习练手题

1 . 输出字符 ‘A’ 和 ‘a’ 的ASCII码值。#include using namespace std; int main() { int i,j; i='A'; ...
  • lesleychu
  • lesleychu
  • 2017年06月13日 18:46
  • 368

安全管理最佳实践系列:阿里云Access Key的轮转

在信息安全领域,一个常见的假定就是:所有系统都是可攻破的。当然还有另一个更明显的假定,那就是,攻破任何一个系统都需要时间。这里的“攻破”是广义的,可以是外部攻击,也可以是恶意内部威胁(insider ...
  • weixin_40581617
  • weixin_40581617
  • 2018年01月05日 13:31
  • 51

员工部门表综合查询60题

CREATE DATABASE oa; USE oa; CREATE TABLE dept( deptno INT PRIMARY KEY, dname VARCHAR(20), loc VARC...
  • weixin_39158271
  • weixin_39158271
  • 2017年09月06日 22:57
  • 368

信息加密技术及密钥安全管理

1、单向散列加密      单向散列加密是通过对不同输入长度的信息进行散列计算,得到固定长度的输出,单向的(不可逆)。      用户的密码通过此加密将密文存在数据库当中,登录时根据用户输入的密码进行...
  • zhengchao1991
  • zhengchao1991
  • 2016年05月24日 12:07
  • 7429
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章: 《信息安全管理》综合练习题(二)
举报原因:
原因补充:

(最多只允许输入30个字)