漏洞问答题

第1题:漏洞的成因是什么?

我的作答:

技术角度:应用软件系统自身存在固有安全隐患、开发者考虑不周;

经济角度:厂商追求利益,降低了对系统安全性的投入;

应用环境角度:计算机系统运行环境的改变,移动互联网、物联网和互联网构成的异构网络,都使得漏洞更加容易形成。

第2题:安全配置核查的关键问题有哪些?

我的作答:

网络设备、安全设备、主机设备、数据库设备、中间件设备、应用配置

第3题:常见的扫描技术包括哪些?

我的作答:

主机存活扫描技术、规避技术、端口扫描技术、服务及系统指纹、指纹技术

第4题:什么是弱口令猜解?请简述影响弱口令的主要因素。

我的作答:

(1) 口令机制是资源访问控制的第一道屏障,通常黑客以破解用户弱口令作为突破口,获取系统的访问权限。口令破解技术是一项经典的攻击技术,通常是在没有办法的情况下进行使用,同时也是一项很有效的攻击技术。

(2) 算法的强度、口令的保密性、口令长度

第5题:为什么要进行弱口令防护?

我的作答:

口令就相当于用户家门的钥匙,一旦这把钥匙落入他人之手,那么用户的隐私、财务等都将暴露在他人的眼睛之下。对于普通个人用户而言泄露的可能还只是一些个人隐私,但对于商业用户,乃至政府机关、国家机构,内容的泄露将会造成巨大的损害。

第6题:常见的漏洞扫描策略有哪些?

我的作答:

基于网络的扫描和基于主机的扫描。

基于网络扫描的特点:基于网络的漏洞扫描器的价格相对来说比较便宜,在操作过程中,不需要涉及目标系统的管理员。在检测过程中,不需要在目标系统上安装任何应用,维护简单。

基于主机扫描的特点:基于主机的漏洞扫描器扫描的漏洞数量多,集中化管理,网络流量负载小,所有通信过程中的数据包都经过了加密

第7题:请概述操作系统的定义

我的作答:

操作系统(Operation System,OS)是管理和控制计算机硬件与软件资源的计算机程序,是用户和计算机的接口,同时也是计算机硬件和其他软件的接口

第8题:常见的网络设备漏洞有哪些?

我的作答:

防火墙漏洞、交换机漏洞、路由器漏洞、网关设备漏洞、手机设备漏洞和网络摄像头漏洞。

第9题:常见的数据库漏洞处理方式有哪些?

我的作答:

及时更新数据库软件、及时更新应用系统、防范SQL注入。

第10题:扫描器的重要性体现在哪些方面?

我的作答:

扫描器能够暴露网络上潜在的脆弱性;无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性;能够使得漏洞被及早发现;扫描器除了能扫描端口,往往还能够发现系统存货情况,以及哪些服务在运行;用已知的漏洞测试这些系统;能够完成操作系统辨识、应用系统识别等任务。

第11题:安全基线及配置核查主要包含哪些技术?

我的作答:

口令策略、文件权限、用户账号、系统服务、认证授权、网络通信、日志审计。

第12题:数据库漏洞产生的原因主要有哪些?

我的作答:

  1. 数据库管理不当 2,只注意网络和主机的安全,忽略数据库本身 3,对数据库权限的管理不够严格 4,数据库受应用系统的影响 5,数据库本身存在安全漏洞

第13题:高危漏洞、中危漏洞和低危漏洞是按什么进行分类的?各类漏洞都有什么特点?

我的作答:

按照威胁程度分布。高危:直接获取系统权限,直接导致重要业务出现拒绝服务;中危:越权访问,包括但不限于绕过限制修改用户资料、执行用户操作;低危:越权访问。包括但不限于绕过登陆验证访问敏感功能

第14题:如何防护操作系统

我的作答:

Windows系统的漏洞防护:1,更新补丁2,设置系统盘格式为NTFS 3,加强用户账号和密码管理 4,充分使用安全策略功能 5,关闭不必要的服务 6,端口的管理和过滤 7,禁止空连接 8,关闭默认共享 9,安装必要的防护软件

UNIX操作系统的漏洞防护:1,超级用户问题及对策 2,文件读写权限 3,保护系统命令和系统配置文件,防止入侵者替换,从而获得修改系统的权利 4,系统管理员定期观察系统的变化 5,严格账号管理 6,加强对终端端口限制管理 7,确认系统中有最新的 sendmail 守护程序,因为日版本sendmail 守护程序允许其他 UNIX 用户远程运行一些非法的命令。 8,系统管理员应能从用户的计算机操作系统生产商那里获得安全补丁程序。

Linux操作系统的漏洞防护:1,用户管理与口令管理 2,系统的安全管理 3,及时下载补丁与更新内核 4,完整的日志管理 5,增强openssh服务安全配置 6,增强安全防护工具。

第15题:请简述防护弱口令的方法

我的作答:

强壮加密算法、使用GIF动画验证码、登录日志、动态会话口令、定期更换加密会话的口令。

第16题:常用的 Web 安全增强技术有哪些?

我的作答:

  1. 建立web服务安全模型 2,网络边界的安全防护 3,一次性口令

第17题:HTTP 请求由哪几部分构成?

我的作答:状态行、请求头、请求正文

第18题:请简述操作系统安全扫描的方法

我的作答:

ping扫描、操作系统探测技术、端口扫描技术。

第19题:请简述漏洞的特征。

我的作答:

漏洞是一种状态或条件,表现为不足或者缺陷、漏洞并不都能进行自动检测、漏洞与时间紧密相关、漏洞通常由不正确的系统设计或错误逻辑造成、漏洞会影响大范围的软硬件设备。

第20题:为什么要对操作系统进行安全扫描

我的作答:

采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测

第21题:漏洞扫描系统的解决方案有哪些优势?

我的作答:

漏洞扫描的基础模块采用多种技术手段对端口进行探测,对服务的识别不是基于端口号,而是发送数据包对服务器返回数据进行甄别,从而判断服务的类型,大大提高了扫描结果的准确性。

漏洞扫描系统属于旁路部署产品,该漏洞扫描系统在内网可以对操作系统、数据库、网络设备、防火墙等产品进行漏洞扫描,通过无线网关(WiFi)对移动端设备的操作系统进行漏洞扫描。此外,通过设置DNS服务器实现对外网的相关网站进行Web漏洞扫描。

第22题:配置不当的危害有哪些?

我的作答:

会产生毁灭性的结果,导致信息系统性能下降、意外宕机、数据丢失、网络安全事件和数据泄露。

第23题:请简述漏洞的定义

我的作答:

漏洞是指计算机系统的硬件、软件、协议在系统设计、具体体现、系统配置或安全策略上存在的缺陷和不足。

第24题:数据库软件主要包含哪些组件

我的作答:

网络监听组件、关系型数据库管理系统和SQL编程组件

第25题:日志安全配置包括哪些内容?

我的作答:

(1)设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录时使用的账号、登录是否成功、登录时间,以及远程登录时用户使用的IP地址

(2)设备应配置日志功能,记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改、口令修改、读取和修改设备配置、读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。需记录用户账号、操作时间、操作内容以及操作结果。

(3)设备应配置日志功能,记录与设备相关的安全事件

(4)设备应配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。

(5)设备应配置日志功能,记录用户使用su命令的情况,记录不良的尝试记录。

(6)系统上运行的应用/服务也应该配置相应的日志选项,如cron。

第26题:目标发现、信息攫取、漏洞检测 通过某种方式发现目标主机或网络

请简述漏洞扫描的流程。

目标发现、信息攫取、漏洞检测

通过某种方式发现目标主机或网络,发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息,然后根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞。

第27题:请简述漏洞扫描的定义和原理。

我的作答:

定义:漏洞扫描是一种安全检测行为,通过扫描等手段对指定的远程或本地计算机系统和网络设备的安全脆弱性进行检测,从而发现安全隐患和可被利用的漏洞。

原理:漏洞扫描主要基于特征匹配原理,将待测设备和系统的反应与漏洞进行比较,若满足匹配条件,则认为存在安全漏洞。

第28题:操作系统常见的漏洞有哪些

我的作答:

Windows系统的常见漏洞:1,权限许可和访问控制漏洞 2,信息泄漏漏洞 3,远程代码执行漏洞 4,安全绕过漏洞 5,GD I组件信息泄漏漏洞 6,Kernel API权限提升漏洞 7,Kernel本地信息泄漏漏洞 8,Server Message Block权限提升漏洞 9,输入验证漏洞 10,WPAD服务权限提升漏洞 11,快捷方式漏洞 12,SMB协议漏洞

UNIX操作系统漏洞:1,UNIX 系统与环境变量相关的安全漏洞 2,UNIX 系统源程序代码的漏洞 3,特洛伊木马 4,网络监听和数据截取

Linux操作系统漏洞:1,文件操作漏洞 2,本地拒绝服务漏洞 3,Kernel 信息泄漏漏洞4,Bash 漏洞 5,进程终止后,其运行时使用的内存等资源未能重置或清空,可能造成泄密 6,末标识的隐蔽存储信道存在,成为入侵系统或截获机密信息的薄弱环节 7,对用户的初始登录和鉴别,未能提供可信通信路径传输用户数据,导致鉴别用户身份的数据(如密码)泄漏 8,内核无线扩展内存泄漏漏洞 9,进程不受保护。有些进程非常重要,如 VJEB 服务器守护进程,但是并没有得到系统的严格保护,容易遭到破坏 10,缺乏有效的审计机制,无法跟踪记录各种违规操作和破坏。

第29题:常见的漏洞类型有哪些?它们分别有什么特点?

我的作答:

操作系统漏洞:操作系统或操作系统自带应用软件在逻辑设计上出现的缺陷或编写时产生的错误。

数据库漏洞:主要有数据库特权提升、数据库敏感数据未加密、数据库的错误配置。

网络设备漏洞:网络设备隐藏后端不可见。

Web漏洞:由于服务器端的设计或者逻辑错误和客户端的某些特性所产生的漏洞。

第30题:简述数据库漏洞扫描的主要任务和技术路线

我的作答:

主要任务:1,分析内部不安全配置,防止越权访问 2,监控数据库安全状况,防止数据库安全状况恶化 3,用户授权状况扫描,便于找到宽泛权限账户 4,弱口令猜解,发现不安全的口令设置 5,发现外面黑客攻击漏洞,防止外部攻击 6,发现敏感数据,保护核心数据安全

技术路线:黑盒测试、白盒测试、渗透测试

第31题:请从多个角度简述漏洞的危害

我的作答:

系统的完整性:信息被删除、修改、伪造、乱序、重放、插入从而导致系统完整性被破坏;

系统的可用性:合法用户的正常服务要求得不到满足;

系统的机密性:攻击者会非法获得隐私信息;

系统的可控性:系统对信息的控制能力被破坏;

系统的可靠性:系统无法在规定条件下和规定的时间内完成规定的功能

第32题:从哪些方面可以对网络设备漏洞进行防护?

我的作答:

硬件本身的防护措施:防火墙防护、路由器防护、交换机防护

技术角度的防护措施:设备自身的安全性、设备配置安全、账号口令设置及用户权限分配、设备的访问控制、将设备的日志发送到服务器

管理角度的防护措施:增强网络设备安全防护意识是基础、健全并实施合理的网络设备安全管理制度是关键、持续保障配置安全是核心

第33题:常见的交换机漏洞有哪些?各有什么特点?

我的作答:

VLAN跳跃漏洞:VLAN中两个相互连接的交换机,通过动态中继协议(DTP)进行协商,确定它们要不要成为IEEE802.1q中继,协商过程是通过检查端口的配置状态完成进行的。

生成树漏洞:利用STP环动态工作发起DDoS攻击,发送具有较低ID的BPDU给网桥,引起回路。

MAC表洪水漏洞:向CAM发送大批数据包,导致交换机开始向各个地方发送大批信息流,从而埋下隐患,甚至导致交换机在拒绝服务的漏洞中崩溃。

ARP漏洞:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,造成网络中断或中间人攻击。

VTP漏洞:保持VLAN配置的一致性。

新:1、列举几种常见的攻击实施技术

本题答案:

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝效劳攻击

2、网络管理的五大功能及其各管理的作用

本题答案:

五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。

配置管理:负责网络的建立、业务的展开及配置数据的维护。

故障管理:发现故障、判断故障、隔离故障、修复故障、记录故障。

计费管理:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

性能管理:维护网络服务质量和网络运营效率,包括性能检测、性能分析、性能管理控制功能。

安全管理:按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

3、简述常见病毒的共性、分类以及防治。

本题答案:

病毒的共性:破坏、可自我复制

常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫

病毒防治:检测、标识、清除

4、简述网络管理的目标与网络管理员的职责

本题答案:

目标:减少停机时间,缩短响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;使网络更容易使用;使网络安全可靠。

职责:规划、建设、维护、扩展、优化和故障检修

5、ssh

本题答案:

安全访问程序

6、TCP

本题答案:

传输控制协议

7、URL

本题答案:

统一资源定位符

8、vpn

本题答案:

虚拟专用网络

9、VLAN

本题答案:

虚拟局域网

10、vtp

本题答案:

vlan中继协议

11、waf

本题答案:

web应用防火墙

12、xss

本题答案:

跨站脚本攻击

13、ACL

本题答案:

访问控制列表

14、ARP

本题答案:

地址解析协议

15、CSRF

本题答案:

跨站请求伪造

16、CSS

本题答案:

层叠样式表

17、DBA

本题答案:

数据库管理员

18、DDOS

本题答案:

分布式拒绝服务

19、DHCP

本题答案:

动态主机配置协议

20、DNS

本题答案:

域名系统

21、ips

本题答案:

入侵防御系统

22、DOS

本题答案:

磁盘操作系统

23、nat

本题答案:

网络地址转换协议

24、SNMP

本题答案:

简单网络管理协议


版权声明:本文为xiaxinxin000原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。