admin管理员组

文章数量:1794759

360实训考试题(总)

1、drwxr-xr-x ugo分别具有什么权限?

drwxr-xr-x ugo分别具有什么权限?

通过(chmod)命令修改文件或者目录的权限

Linux中使用ifconfig查看网卡配置

真题:

下列哪个是APT组织海莲花主要攻击手法 (10分)水坑攻击

CIA是什么?肯定考!

信息安全三要素 机密性 完整性 可用性

APT特点 高级、持续性、多针对企业政府(!没有高频!)

下列哪个事件属于有害程序事件:

1、2、3 4不对 信息丢失事件

网络安全的定义可能会考

鱼叉式钓鱼攻击会不会针对特定个人和企业:会

2、网络安全法 ,网络运营者应当制定 网络安全事件补救措施

5、中华人民共和国网路安全法施行时间:2017.6.1

网络运营者:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

向这三个部门举报 网信 电信 公安。没有公信

网络运营者收集、使用个人信息应当遵循 合法 正当 必要的原则。没有真实。

协议的三要素:语法、语义、时序(同步)。不包括标点

OSI模型分几层 7层 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

vim命令中,用于删除光标所在行的命令

VIm退出命令中,能强制保存并退出的是?:wq!

VIM的三种工作模式:命令模式、输入模式、底行模式 查下如何转换

Linux 系统中,格式化分区通常使用的命令 fdisk

LINUx中 通过chmod修改权限配置,正确的是:chmod 777 test.jpg

某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读和写,则该文件的权限为:764(没说答案,应该是这个)


加粗的为重点,考试的时候不可以错

  • XSS根据其特性和利用的手法的不同,主要分为三大类型:
    • 反射型跨站脚本(非持久型、参数型跨站脚本)(浏览器)
    • 持久型跨站脚本,也叫存储型跨站脚本(JS代码存储在服务器中)
    • DOM型的XSS
    • 其中,持久型XSS危害比反射型XSS大
  • 两地三中心:兼具高可用性和灾难备份能力
  • 普通用户程序运行在Ring3
    • 内核运行在Ring0
  • TCP/IP OSI
  • Linux常见发行版本:Redhat、CentOS、Ubuntu、SUSE
  • Linux语法格式:命令【参数选项】【文件或路径】
    • 注:【】表示可选
  • cd、ls、mkdir、touch、tree、pwd、rm 、cp、mv、man

  • vim三种模式:普通模式、插入模式、末行模式
  • 文件编辑器:vi、vim、
  • 掌握三种模式如何切换(查)
  • 普通模式下光标移动hjkl
  • 0$光标行首、行尾
  • gg G首行、尾行
  • y 复制
  • yy 复制行
  • d 删除
  • dd 删除行
  • p 粘贴
  • u 撤销
  • 末行模式下:
    • :w保存
    • :q 退出
    • :wq 保存退出
    • :wq! 保存强制退出

  • tar 打包、压缩
  • grep从文本文件或管道数据流中筛选匹配的行或数据
  • Linux 系统用户分三类
    • 管理员
    • 普通用户
    • 系统用户

/etc/ password:储存用户信息 /etc/shadow:储存用户密码

  • useradd 创建用户
  • usermod修改已存在的用户信息
  • userdel
  • 怎样修改用户密码?
    • passwd【option】【username】
    • 例:[root@localhost~]
  • su变更其他使用者的身份
  • UGO:
    • u普通用户
    • g组
    • o 其他人
  • Linux常见权限:rwx

赋予权限:rwx或者421 赋予权限命令:chmod

  • 查看权限命令:ll

  • OWASP TOP 10
  • TCP三次握手 四次挥手
  • HTTP 协议建立在TCP协议基础之上
  • HTTP 协议无状态
  • URL统一资源定位符
  • URL统一资源标识符

POST和GET对比

  • GET:请求参数在请求头
    • 长度有限制
    • 不安全
  • POST: 请求参数在请求体中
    • 无长度限制
    • 较为安全
  • 状态码:200 OK 404 NOT FOUND
    • 3开头(重定向类)
    • 5开头(服务器错误类)

  • web应用会话管理方式:
    • Session、Cookie、Token 三种
    • Cookie和Session最大区别:
      • Cookie将数据存储在客户端
      • Session将数据存储在服务器端(较安全)
      • Cookie存储数据量 < Session
  • Session主要攻击方式
    • 捕获或固定合法用户Session,然后冒充其访问系统
    • 预测、捕获(劫持)、固定
  • 暴力破解:尝试直到破解
  • 预测:若SessionID使用非随机的方式产生,可能计算出来
  • 窃取:使用网络嗅探、XSS攻击方式
    • XSS攻击:跨站脚本
  • Cookie字段(查)
  • HttpOnly是Cookie的一种属性(指示浏览器不要在除HTTP/HTTPS请求之外暴露Cookie)

  • 渗透测试方法:黑盒测试、白盒测试、灰盒测试
  • 渗透测试目标:
    • 主机操作系统渗透测试
    • 数据库系统渗透测试
    • 应用系统渗透测试
    • 网络设备渗透测试
    • 内网/外网渗透测试
  • 渗透测试最大风险:测试过程中对业务产生影响
  • 渗透测试是选择不影响业务的攻击方法进行的测试
  • 渗透测试七个阶段: 1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透攻击阶段 7.报告阶段

  • 渗透测试/APT区别:
    • 目的上:
      • 渗透测试目的是评估计算机网络系统的安全性
      • APT目的是对高价值目标进行有组织、长期持续性控制
    • 手段方法上;
      • 渗透测试通过被允许的行为!模拟!黑客攻击来对目标系统进行测试
      • APT利用任何高技术手段(0day、钓鱼邮件等)进行攻击
    • 结果上(重点):
      • 渗透测试提高了目标安全级别
      • 而APT在达成目的过程中一般会给目标系统带来严重损失

  • 渗透测试必要条件:客户书面授权委托、并同意实施方案
  • 渗透测试最重要因素:渗透测试报告
    • 报告中最重要的是客户组织如何修复所发现的安全漏洞与弱点
    • 渗透测试报告必须具有的品质:
      • 简单明了,直击要害
      • 尽可能通俗易懂
      • 满足甲方需求
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。 原始发表:2023-07-22,如有侵权请联系 cloudcommunity@tencent 删除事件网络系统权限渗透测试

本文标签: 360实训考试题(总)