admin管理员组文章数量:1794759
360实训考试题(总)
1、drwxr-xr-x ugo分别具有什么权限?
drwxr-xr-x ugo分别具有什么权限?
通过(chmod)命令修改文件或者目录的权限
Linux中使用ifconfig查看网卡配置
真题:
下列哪个是APT组织海莲花主要攻击手法 (10分)水坑攻击
CIA是什么?肯定考!
信息安全三要素 机密性 完整性 可用性
APT特点 高级、持续性、多针对企业政府(!没有高频!)
下列哪个事件属于有害程序事件:
1、2、3 4不对 信息丢失事件
网络安全的定义可能会考
鱼叉式钓鱼攻击会不会针对特定个人和企业:会
2、网络安全法 ,网络运营者应当制定 网络安全事件补救措施
5、中华人民共和国网路安全法施行时间:2017.6.1
网络运营者:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
向这三个部门举报 网信 电信 公安。没有公信
网络运营者收集、使用个人信息应当遵循 合法 正当 必要的原则。没有真实。
协议的三要素:语法、语义、时序(同步)。不包括标点
OSI模型分几层 7层 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
vim命令中,用于删除光标所在行的命令
VIm退出命令中,能强制保存并退出的是?:wq!
VIM的三种工作模式:命令模式、输入模式、底行模式 查下如何转换
Linux 系统中,格式化分区通常使用的命令 fdisk
LINUx中 通过chmod修改权限配置,正确的是:chmod 777 test.jpg
某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读和写,则该文件的权限为:764(没说答案,应该是这个)
加粗的为重点,考试的时候不可以错
- XSS根据其特性和利用的手法的不同,主要分为三大类型:
- 反射型跨站脚本(非持久型、参数型跨站脚本)(浏览器)
- 持久型跨站脚本,也叫存储型跨站脚本(JS代码存储在服务器中)
- DOM型的XSS
- 其中,持久型XSS危害比反射型XSS大
- 两地三中心:兼具高可用性和灾难备份能力
- 普通用户程序运行在Ring3
- 内核运行在Ring0
- TCP/IP OSI
- Linux常见发行版本:Redhat、CentOS、Ubuntu、SUSE
- Linux语法格式:命令【参数选项】【文件或路径】
- 注:【】表示可选
- cd、ls、mkdir、touch、tree、pwd、rm 、cp、mv、man
- vim三种模式:普通模式、插入模式、末行模式
- 文件编辑器:vi、vim、
- 掌握三种模式如何切换(查)
- 普通模式下光标移动hjkl
- 0$光标行首、行尾
- gg G首行、尾行
- y 复制
- yy 复制行
- d 删除
- dd 删除行
- p 粘贴
- u 撤销
- 末行模式下:
- :w保存
- :q 退出
- :wq 保存退出
- :wq! 保存强制退出
- tar 打包、压缩
- grep从文本文件或管道数据流中筛选匹配的行或数据
- Linux 系统用户分三类
- 管理员
- 普通用户
- 系统用户
/etc/ password:储存用户信息 /etc/shadow:储存用户密码
- useradd 创建用户
- usermod修改已存在的用户信息
- userdel
- 怎样修改用户密码?
- passwd【option】【username】
- 例:[root@localhost~]
- su变更其他使用者的身份
- UGO:
- u普通用户
- g组
- o 其他人
- Linux常见权限:rwx
赋予权限:rwx或者421 赋予权限命令:chmod
- 查看权限命令:ll
- OWASP TOP 10
- TCP三次握手 四次挥手
- HTTP 协议建立在TCP协议基础之上
- HTTP 协议无状态
- URL统一资源定位符
- URL统一资源标识符
POST和GET对比
- GET:请求参数在请求头
- 长度有限制
- 不安全
- POST: 请求参数在请求体中
- 无长度限制
- 较为安全
- 状态码:200 OK 404 NOT FOUND
- 3开头(重定向类)
- 5开头(服务器错误类)
- web应用会话管理方式:
- Session、Cookie、Token 三种
- Cookie和Session最大区别:
- Cookie将数据存储在客户端
- Session将数据存储在服务器端(较安全)
- Cookie存储数据量 < Session
- Session主要攻击方式
- 捕获或固定合法用户Session,然后冒充其访问系统
- 预测、捕获(劫持)、固定
- 暴力破解:尝试直到破解
- 预测:若SessionID使用非随机的方式产生,可能计算出来
- 窃取:使用网络嗅探、XSS攻击方式
- XSS攻击:跨站脚本
- Cookie字段(查)
- HttpOnly是Cookie的一种属性(指示浏览器不要在除HTTP/HTTPS请求之外暴露Cookie)
- 渗透测试方法:黑盒测试、白盒测试、灰盒测试
- 渗透测试目标:
- 主机操作系统渗透测试
- 数据库系统渗透测试
- 应用系统渗透测试
- 网络设备渗透测试
- 内网/外网渗透测试
- 等
- 渗透测试最大风险:测试过程中对业务产生影响
- 渗透测试是选择不影响业务的攻击方法进行的测试
- 渗透测试七个阶段: 1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透攻击阶段 7.报告阶段
- 渗透测试/APT区别:
- 目的上:
- 渗透测试目的是评估计算机网络系统的安全性
- APT目的是对高价值目标进行有组织、长期持续性控制
- 手段方法上;
- 渗透测试通过被允许的行为!模拟!黑客攻击来对目标系统进行测试
- APT利用任何高技术手段(0day、钓鱼邮件等)进行攻击
- 结果上(重点):
- 渗透测试提高了目标安全级别
- 而APT在达成目的过程中一般会给目标系统带来严重损失
- 目的上:
- 渗透测试必要条件:客户书面授权委托、并同意实施方案
- 渗透测试最重要因素:渗透测试报告
- 报告中最重要的是客户组织如何修复所发现的安全漏洞与弱点
- 渗透测试报告必须具有的品质:
- 简单明了,直击要害
- 尽可能通俗易懂
- 满足甲方需求
本文标签: 360实训考试题(总)
版权声明:本文标题:360实训考试题(总) 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1754883634a1707735.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论