漏洞扫描与防护简答题

第1题:漏洞的成因是什么?

我的作答:

技术角度、经济角度、应用环境角度。

第2题:安全配置核查的关键问题有哪些?

我的作答:

针对操作系统、数据库、网络设备等系统的配置检查。

第3题:常见的扫描技术包括哪些?

我的作答:

端口扫描、智能爬虫、白盒测试、破解字典。

第4题:什么是弱口令猜解?请简述影响弱口令的主要因素。

我的作答:

口令机制是资源访问控制的第一道屏障,通常黑客以破解用户弱口令作为突破口,获取系统的访问权限。

算法的强度、口令的保密性、口令长度。

第5题:为什么要进行弱口令防护?

我的作答:

口令相当于用户家门的钥匙,一旦这把钥匙落入他人之手,用户的隐私、财务等都将暴露在他人的眼前。

第6题:常见的漏洞扫描策略有哪些?

我的作答:

基于网络的扫描,基于主机的扫描。基于网络的漏洞扫描器先检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。基于主机的漏洞扫描器通常在目标系统上安装了一个代理或者是服务,以便能够访问所有的文件与进程,以此扫描主机的漏洞。

第7题:请概述操作系统的定义

我的作答:

操作系统是管理和控制计算机硬件与软件资源的计算机程序,是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。

第8题:常见的网络设备漏洞有哪些?

我的作答:

路由漏洞、交换机漏洞、防火墙漏洞。

第9题:常见的数据库漏洞处理方式有哪些?

我的作答:

及时更新数据库软件、及时更新应用系统、防范SQL注入。

第10题:扫描器的重要性体现在哪些方面?

我的作答:

自动检测本地或远程的设备和系统安全脆弱性的程序。

第11题:安全基线及配置核查主要包含哪些技术?

我的作答:

口令策略、文件权限、用户账号、系统服务、认证授权、网络通信、日志审计。

第12题:数据库漏洞产生的原因主要有哪些?

我的作答:

数据库被广泛使用在各种新的场景中,但它的发展给了黑客更多的入侵机会。

第13题:高危漏洞、中危漏洞和低危漏洞是按什么进行分类的?各类漏洞都有什么特点?

我的作答:

根据漏洞的影响范围、利用方式、攻击后果等情况。高危漏洞必须及时处理,低危漏洞和中危漏洞虽然没有高危漏洞严重,但在某些特定情况下也会达到高危漏洞。

第14题:如何防护操作系统

我的作答:

更新补丁、设置系统盘格式为NTFS、加强用户账号和密码管理、充分使用安全策略功能、关闭不必要的服务、端口的管理和过滤、静止空连接、关闭默认共享、安装必要的防护软件。

第15题:请简述防护弱口令的方法

我的作答:

强壮加密算法、使用GIF动画验证码、登录日志、动态会话口令、定期更换加密会话的口令。

第16题:常用的 Web 安全增强技术有哪些?

我的作答:

建立web服务安全模型、网络边界的安全防护、一次性口令、域环境建设(局域网角度)。

第17题:HTTP 请求由哪几部分构成?

我的作答:http请求由三部分组成,分别是:请求行、消息报头、请求正文。

第18题:请简述操作系统安全扫描的方法

我的作答:

ping扫描、操作系统探测技术、端口扫描技术。

第19题:请简述漏洞的特征。

我的作答:

漏洞是一种状态或条件,表现为不足或者缺陷、漏洞并不都能进行自动检测、漏洞与时间紧密相关、漏洞通常由不正确的系统设计或错误逻辑造成、漏洞会影响大范围的软硬件设备。

第20题:为什么要对操作系统进行安全扫描

我的作答:

安全扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测。

第21题:漏洞扫描系统的解决方案有哪些优势?

我的作答:

漏洞扫描系统是架构于自由的SecOS网络操作系统之上,使用基于脚本插件的规则库对目标系统进行黑盒测试的工具,其可检测的目标包括操作系统、数据库、网络设备、防火墙等产品。

第22题:配置不当的危害有哪些?

我的作答:

对环境硬软件的持续更改将导致信息系统性能下降、意外宕机、数据丢失、网络安全事件和数据漏洞。

第23题:请简述漏洞的定义

我的作答:

漏洞是指计算机系统的硬件、软件、协议在系统设计、具体体现、系统配置或安全策略上存在的缺陷和不足。

第24题:数据库软件主要包含哪些组件

我的作答:

数据库软件主要包括3个主要组件:网络监听组件、关系型数据库管理系统和SQL编程组件。

第25题:日志安全配置包括哪些内容?

我的作答:

应配置日志功能,对用户登录进行记录,并记录用户对设备的操作。

应配置日志功能,记录与设备相关的安全事件。

应配置远程日志功能,所有设备日志均能通过远程日志功能传输到日志服务器,并至少支持一种通用的远程标准日志接口,如syslog、ftp等。

应开启NTP服务,保证日志功能记录的时间的准确性。路由器交换机与NTP SERVER之间应开启认证功能。

设置系统的配置更改信息应保存到单独的change.log文件内。

第26题:目标发现、信息攫取、漏洞检测 通过某种方式发现目标主机或网络

请简述漏洞扫描的流程。

目标发现、信息攫取、漏洞检测。

第27题:请简述漏洞扫描的定义和原理。

我的作答:

漏洞扫描是一种安全检测行为,通过扫描等手段对指定的远程或本地计算机系统和网络设备的安全脆弱性进行检测,从而发现安全隐患和可被利用的漏洞。

漏洞扫描主要是基于特征匹配原理,将待测设备合系统的反应与漏洞库进行比较,若满足匹配条件,则认为存在安全漏洞。

第28题:操作系统常见的漏洞有哪些

我的作答:

权限许可和访问控制漏洞、信息泄露漏洞、远程代码执行漏洞、安全绕过漏洞、GDI组件信息泄露漏洞、Kernel API权限提升漏洞、kernel本地信息泄露漏洞、server message block 权限提升漏洞、输入验证漏洞、wpad服务权限提升漏洞、快捷方式漏洞、smb协议漏洞。

第29题:常见的漏洞类型有哪些?它们分别有什么特点?

我的作答:

操作系统漏洞、数据库漏洞、网络设备漏洞、web漏洞、弱口令。

操作系统漏洞是指操作系统或操作系统自带应用软件在逻辑设计上出现的缺陷或编写时产生的错误,这些缺陷或错误可以被不法者利用,通过网络植入木马、病毒等方式攻击或控制整个计算机,窃取计算机中的重要资料和信息,甚至破坏计算机系统。

数据库漏洞主要有数据库特权提升、数据库敏感数据未加密和数据库的错误配置。

网络设备的漏洞多为网络协议的漏洞,而网络协议的漏洞多为内存破坏的漏洞,内存破坏的漏洞大多都归于拒绝服务。

web漏洞即web客户端漏洞,指的是那些不仅由于服务器端的设计或者逻辑错误而产生的漏洞,也包括由客户端的某些特征所产生的漏洞。常见的web漏洞有5种:SQL注入漏洞、xss跨站脚本攻击、目录遍历、csrf跨站请求伪造攻击和界面操作劫持。

弱口令没有严格和标准的定义,通常由常用的数字、字母等组合成。容易被别人通过简单及平常的思维方式猜测到的或被破解工具破解的口令均为弱口令。

第30题:简述数据库漏洞扫描的主要任务和技术路线

我的作答:

主要任务:分析内部不安全配置,防止越权访问、监控数据库安全状况,防止数据库安全状况恶化、用户授权状况扫描,便于找到宽泛权限账户、弱口令猜解,发现不安全的口令设置、发现外部黑客攻击漏洞,防止外部攻击、发现敏感数据,保护核心数据安全。

技术路线:黑盒测试、白盒测试、渗透测试。

第31题:请从多个角度简述漏洞的危害

我的作答:

​系统的完整性、系统的可用性、系统的机密性、系统的可控性、系统的可靠性。

第32题:从哪些方面可以对网络设备漏洞进行防护?

我的作答:

硬件本身的防护措施、技术角度的防护措施、管理角度的防护措施。

第33题:常见的交换机漏洞有哪些?各有什么特点?

我的作答:

VLAN跳跃漏洞、生成树漏洞、Mac表洪水漏洞、ARP漏洞、vtp漏洞。

VLAN跳跃漏洞是一组逻辑上的设备合用户,这些设备合用户并不受物理位置的限制,可以根据功能、部门及应用等因素将他们组织起来。

生成树漏洞通过生成树保证一个已知的网桥在网络拓扑中沿一个环动态工作,使用STP的所有交换机都通过网桥协议数据单元共享信息,BPDU每两秒就发送一次,使用生成树协议可以防止冗余的交换环境出线回路。

Mac表洪水漏洞交换机的工作方式是:帧在进入交换机时记录下MAC源地址,这个MAC地址与帧进入的那个端口相关,因此以后通往该MAC地址的信息将只通过该端口发送出去。

ARP漏洞是一种用于会话劫持漏洞中的常见手法。地址解析协议利用第二层物理MAC地址映射第三层逻辑IP地址如果设备知道了IP地址,但不知道被请求主机的Mac地址,它就回发送ARP请求。

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值