pte336

长寿命系统

ip和mac绑定防止非法接入

节点加密 路由器节点
链路加密 路由器节点之间
端到端加密 发送方和接收方
DES加密 对称加密算法

csrf没法盗取用户凭证(区别xss)

ids警告,ips防御

web中使用的安全协议:SSL,S-HTTP

PEM、S/MIME)属于邮件安全领域

把系统资源分为三个级别是有必要的,最重要的是级别1

RADIUS是AAA(认证、授权、计费)协议,主要用于网络接入控制(如VPN、Wi-Fi、拨号上网)

CPU的使用率达到了百分之百,最有可能的攻击-拒绝服务

aspx的配置文件一般放在web.config

依据OS安全体系结构,数据链路层能提供:连接机密性服务

获取dns记录的命令:dig

防火墙技术中,内网指,受信任的网络

过滤路由器类似简单防火墙,基于网络层的检车,事先acl规定好了就不能更改,因此不能修改任务。一个服务是应用层,过滤路由器干涉不到。

数据库的第一道保障:操作系统的安全

DES,IDEA是公开的加密算法

加密密钥算法通常是公开的。
常见公开加密算法
对称加密:AES、DES(已淘汰)、ChaCha20
非对称加密:RSA、ECC(椭圆曲线密码)
哈希算法:SHA-2、SHA-3

域名查ip是正向查询,ip查域名是反向查询

在编写目录扫描工具时哪种请求方式可以增加扫描速度,HEAD【head请求只返回响应头】
对称加密方式:单密钥
非对称加密算法:公钥/私钥

安全审计跟踪是对计算机系统中的某种行为的详尽跟踪和观察

FTP服务器上的命令通道和数据通道分别使用()端口 21,20

同源是:同协议,同域名,同端口【而不是同ip】

网络安全性策略:
网络用户的安全责任
系统管理员的安全责任
正确利用网络资源
检测到安全问题时的对策

在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? 8

伪装成内部主机的外部IP欺骗”是典型的 内网IP欺骗攻击

主要用于加密机制的协议是ssl(而不是telnet,http,ftp)

网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点 ?复合型防火墙

windows NT 10.0+ 后面这个是内核版本

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?地址欺骗

【对于安全来说越简单越安全】

《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》(等保2.0)
A类:最高安全级别(如国家重要信息系统、核心基础设施)。
B类:较高安全级别(如金融、电力等关键行业)。
C类:基本安全级别(如普通企业信息系统)。

[对于级别来说越小越大]1级,A类

OPTIONS也是http的请求方式,写http协议笔记

在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?<br class =' markdown return >
ans:3个

在拿到一个windows 服务器下的webshell 之后,我想看看当前在线的用户,下面这些命令可以做到的是
tasklist /v当前在线用户(即已登录的用户会话)需要使用能显示活动进程或会话的命令。

向有限的空间输入超量的字符串是哪一种攻击手段? (1分)
缓冲区溢出,内存安全漏洞,就是超过临时给的空间
eg:
Morris蠕虫(1988):首个利用缓冲区溢出的网络蠕虫。
Heartbleed(2014):OpenSSL中的溢出漏洞导致敏感信息泄露。

PKI(公钥基础设施)是互联网安全的“信任基石”,它的核心功能是身份认证和数据加密

包过滤型防火墙工作在,网络层

NMAP使用SYN扫描的参数为? (1分)
namp -ST
namp -SP
nmap-SU
nmap-Ss

屏蔽路由器型防火墙采用的技术是基于数据包过滤技术

回放攻击和中间人攻击很像;
回发攻击,重用旧数据。

计算机网络安全体系结构是指:计算机网络安全体系结构是指

回路级代理:它在传输层(如TCP)工作,不解析应用层数据(如HTTP内容),而是单纯建立客户端与服务器之间的网络连接回路。

计算机病毒是一个程序

arp欺骗威胁:挂马,中间人攻击,dns投毒(因为它是流量解释)

session和cookie区别:
session存在服务端,cookie存在浏览器端,cookie的数据受限制一般可认为比session少
cookie支持跨域名访问,session只支持本域名

ajax一种异步请求方式

目前主流的局域网技术:
以太网
令牌环网
FDDI(光纤局域网)

ATM(异步传输模式)用于广域网

加密算法:RC4密钥长度 40位~2048位

拒绝服务:畸形报文攻击,Land攻击,DDos攻击(不包括arp攻击)
源IP=目标IP,目标系统会向自己发送响应,形成死循环。
畸形报文攻击:攻击者发送格式错误或违反协议规范的数据包(如IP分片重叠、TCP标志位混乱),导致目标系统解析时崩溃或耗尽资源。
ddos攻击:僵尸网络协同洪水攻击

什么的脆弱性,就是什么存在安全问题

Linux下打印所有进程ps -df

网络攻击的发展趋势是:黑客技术与病毒技术高度融合

PDR模型是经典的信息安全防护理论,其核心思想是通过防护(Protection)、检测(Detection)、响应(Response)三个环节的动态平衡来保障系统安全。

PDR模型的核心公式
MTTC(攻击者突破防护的时间) > MTTR(系统检测+响应的时间)
MTTC(Mean Time to Compromise):攻击者突破防护所需时间。
MTTR(Mean Time to Respond):系统从检测到响应的平均时间。
只有当防护+检测+响应的总时间超过攻击时间时,系统才是安全的。
【也就是攻击者开始攻击,防御比攻击快】
其中关键因素是人

证书数据组成:版本信息,有效使用期限,签名算法(不包含版权信息)

RSA算法基于的数学难题是:大质数分解的困难性

NGFW下一代防火墙

网络病毒:通常指依赖网络环境传播或发起的恶意程序,其特点是利用网络协议、服务或漏洞进行感染和扩散。
典型例子:蠕虫(如Nimda、Code Red)、脚本病毒(如LoveLetter)、后门程序等。
曾经的网络病毒:Java和ActiveX技术的潜在风险(java突破沙箱,activex允许网页下载并执行本地程序)它不需要停留在硬盘中可以与传统病毒混杂在一起
如今网络病毒范畴更广,包括更多基于Web技术(如零日漏洞、钓鱼、APT攻击)的威胁。

出现较晚的病毒是网络钓鱼

计算机病毒具有破坏性和传染性

web安全性测试范畴是:客户端内容安全性,服务端内容安全性,日志功能(不包括数据库内容安全)

window 2000的漏洞:
unicode
IIS hacker
输入法漏洞
(不包括:单用户登录)

包过滤系统,既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

问使用哪条指令,可使得文件权限如下:-rwxr-sr-x 1 ctf 1k Dec 20 2017 binary (1分)
chmod +2755 binary
有s的权限位那么就是4 2 1(uge)

堡垒机的设计就是简单:在堡垒主机上应设置尽可能少的网络服务

防火墙“访问控制技术”在网络环境中的应用

无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()
读取或修改物理硬盘分区。(前面那句话没有用)

xxe漏洞可以读取服务器文件(而不是:获取用户浏览器信息,网络钓鱼,)

属于第二层的vpn隧道协议有pptp

虽然注册表禁用了,但是可以通过程序接口去访问。

如果config.pol已经禁止了对注册表的访问,那么黑客可以通过时间服务来启动注册表编辑器

数字证书不包含:证书持有者的私有密钥信息

在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自____上伪造源地址进来的任何数据包
外部网

Windows 操作系统中可显示或修改任意访问控制列表的命令是 (1分)
cacis

Etheral是扫描工具,wireshark的前生
Xhost 是 X Window System(Unix/Linux 图形界面基础)中的一个命令,用于控制哪些远程主机可以连接到本地 X 服务器显示图形界面。
NNTP新闻管理
UUCP早期进行文件传输和命令执行的协议。

防火墙主要部署在网络边界

应对黑客利用软件实现缓冲区溢出的漏洞,最可靠的解决方法是:给系统安装最新补丁

CC攻击:web应用层的DDos攻击
CC攻击(Challenge Collapsar)本质上 并不直接利用TCP协议的缺陷,而是针对 应用层(HTTP/HTTPS) 的漏洞或服务设计缺陷发起攻击

下列内容过滤技术中在我国没有得到广泛应用的是 :内容分级审查

黑客攻击步骤:踩点、扫描、获取访问权、提升权限、安装后门、清楚痕迹

入侵检测系统到的功能不提供安全审计报告

下列函数中,哪个函数不能直接执行代码 (1分)a
str_replace
Eval 函数
PHP_info
preg_replace

put用于从客户端向服务器传送的数据取代指定的文档的内容收藏

摘要函数(Digest Function),又称哈希函数(Hash Function),是一种将任意长度的输入数据(如文件、消息)转换为固定长度的输出(称为哈希值或摘要)的单向加密算法。其核心特点是不可逆和唯一性,广泛应用于数据完整性校验、密码存储、数字签名等领域。

关于IIS短文件名漏洞描述错误的是 (1分b
需要IIS和.net两个条件都满足
对象转换成字节流,便于保存在内存中
只能猜解前六位,以及扩展名的前3位
名称较短的文件是没有相应的短文件名的

php中的重要配置
allow_url_include = On ; 允许通过URL包含远程文件

容灾是通过技术和管理手段,确保在自然灾害、人为破坏或系统故障等灾难发生时,“关键业务和数据能快速恢复”,最大限度减少损失的体系化方案。

mysql_real_escape_string是PHP早期用于防止SQL注入的一个函数。myssql_在php5.5后废弃,7.0移除。现在采用预处理技术

htmlspecialchars()用于防护xss
字符 转义后实体
< <

>
" "
' '
& &
htmlentities()和上面类似,同时包括非ascii字符
escapeshellarg():转义字符串中的特殊字符,使其安全地作为命令行参数传递给Shell函数(如exec()、system()),防止命令注入。转义shell命令
$filename = "file'; rm -rf /";
$command = "ls -l " . escapeshellarg($filename);
// 最终命令:ls -l 'file'''; rm -rf /'
// 文件名被安全转义,无法注入命令
防护命令注入

escapeshellarg() 会做两件事:
在字符串两端添加单引号 '
转义字符串内已有的单引号(在前面加反斜杠 \)

配置UNIX下的Ipchains 防火墙,你要添加一条规则到指定的chain 后面,你应该使用参数-A

在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法
政策,法律,法规

linux的etc类似windows的winddwos

最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有:PGP

❌ KDC(Key Distribution Center):
密钥分发中心(如Kerberos的核心组件),不直接用于邮件签名。

❌ OTP(One-Time Password):
一次性密码,用于身份验证,无签名功能。

❌ IDEA(International Data Encryption Algorithm):
对称加密算法,仅用于加密,不提供数字签名。

Apache的配置文件中,哪个字段定义了访问日志的路径 :Customlog

按照密钥类型,加密算法可以分为:公用密钥算法和对称密钥算法

302,所请求的页面已经临时转移至新的url

以下不属于IIS解析漏洞的是 (1分)
c
解析文件类型
目录解析
目录遍历
文件解析

信息的泄露不止在传输和存储过程

常规的端口扫描和半开发扫描区别是没有完成3次握手

屏蔽路由器(包过滤防火墙)数据包过滤:允许已经由数据包过滤的服务

网络攻击的种类:物理攻击,语法攻击,语义攻击

只能通过字典枚举的数据库:mysql<5.0(不是oracle,mssql)

通常为保证商务对象的认证性采用的手段是:数字签名和身份认证技术

一次一密加密方式,防止重放攻击

a+5=f(凯撒密码)
DES(数据加密标准)
AES(高级加密标准)
凯撒密码(题目中的方法)
应用:
文件加密
数据库加密
SSL/TLS协议中的数据加密

提到公钥加密技术-就是非对称加密

iptables是linux的防火墙工具

DEA/MD5不能用于签名:DEA(数据加密算法)是对称加密,MD5是哈希算法,无法直接签名;签名用的是RSA(或DSA/ECDSA等非对称加密算法)
PGP使用对称加密算法(IDEA,AES,3DES)加密内容

RSA用于签名和密钥交换,但是选择题要选身份验证技术用的是RSA

___的目的是发现目标系统中存在的安全隐患:安全评估(而不是,入侵检测)

响应报头Location,可以让我们套转到新位置

防火墙采用的最简单的技术是包过滤技术

信息安全老三样:防火墙,入侵检测,杀毒

密码学的目的是:研究信息安全

DMZ一般用作对外服务区

文件包含中%00截断,php<5.3.4

数据包过滤系统设计成只允许我要求服务的数据包进入,而过滤不必要的服务。这属于:最小特权。

nmap -sS 半开放扫描
-sU udp扫描
-sA ACK扫描
-sF FIN扫描

msf黑进系统获得system权限不能,可以但不要:开关机
还有工业上的硬件保护导致我们没法实现开关机

代理 常用于日志记录(如企业监控员工上网行为)。
并非所有服务都能代理(如某些依赖底层协议的服务或UDP协议在部分代理中受限)。

公钥加密 → 私钥解密(用于加密通信,确保只有私钥持有者能解密)。
私钥加密 → 公钥解密(用于数字签名,验证身份和完整性)。
因此,公钥和私钥 必须相互关联,否则无法完成加解密过程。

IIS 6.0 中默认为asp文件:
.asp(标准 ASP 文件)
.asa(ASP 全局应用程序文件,用于 Global.asa)

TCP/UDP 是传输层协议,负责端到端的数据传输,但它们的内容(如 Telnet/FTP 的登录信息)最终会被封装在 IP 包 中。
IP 包(Internet Protocol Packet) 是网络层的数据单元,包含源/目标 IP 地址和传输的数据(如 TCP 段或 UDP 数据报)。
ICMP用于网络诊断(ping)

umask 用于设置新建文件或目录时的默认权限掩码

TCP 会话劫持不仅依赖 SYN Flood(用于耗尽目标资源),更需要:
✅ 序列号预测(核心难点)
✅ 流量嗅探/伪造(获取或伪造会话数据)
✅ 中间人攻击(主动干预通信)

包过滤工作在网络层和传输层

osi7层模型

smurf攻击:
攻击者发送大量 ICMP Echo Request(Ping请求) 到目标网络的广播地址(如 192.168.1.255)。
数据包的源IP被伪造成受害者IP(如 Victim_IP)。

SMTP是一种存储转发协议,适合于进行代理
堡垒主机是暴露在DMZ(非军事区)的加固服务器,通常运行邮件代理(如 Postfix、Sendmail)以安全地中继邮件。

防火墙中地址翻译的主要作用是 :隐藏内部网络地址

下列选项中不是APT攻击的特点是 (1分)
d
目标明确
持续性强
手段多样
攻击少见

三重DES

没被发现解析漏洞:squid
除了:
nginx
Apache
IIS

Squid 是一种广泛使用的中间件,主要用于代理服务器和缓存服务器场景。

PGP(Pretty Good Privacy)是一款广泛使用的加密软件,用于加密、解密和数字签名等安全通信功能。

WannaCry勒索病毒传播相关的端口号主要是 TCP 445

在 Oracle 数据库中,默认情况下,口令(即密码)的传输方式是明文传输。

4 代表 只读权限(r--)
2 代表 只写权限(-w-)
1 代表 执行权限(--x)

IDEA密钥长度为128

Linux 中,什么命令可以控制口令的存活时间? (1分)
Chage

chage(Change Age):专门用于修改用户密码的过期时间
chage -M 90 username # 设置密码最长有效期为90天

下面不是数据库的基本安全机制的是 (1分)
d
用户认证
用户授权
审计功能
电磁屏蔽

审计功能 是数据库的核心安全机制之一,用于记录用户操作,保障数据安全。

在 MySQL 中,使用 LOAD_FILE() 函数读取操作系统文件时,用户必须拥有 FILE 权限。

下列不属于扫描工具的是 (1分)
d
SATAN # 早期网络扫描工具
NSS # 网络扫描工具,发现主机和服务漏洞
Strobe # 端口扫描工具
Netspy # 恶意软件,控制或监控系统

./xx.jpg.php # nginx从右到左解析文件
解析漏洞原理
Nginx 在某些配置下(如 fastcgi_split_path_info 不当)可能会错误解析文件路径,导致:
当访问 xx.jpg.php 时,Nginx 可能将其交给 PHP-FPM 处理,即使 .jpg 不是 PHP 扩展名。
这是因为 Nginx 会从右向左解析文件名,遇到 .php 时就认为它是 PHP 文件,而忽略前面的 .jpg。

包过滤系统(Packet Filtering Firewall)工作在网络层,基于IP、端口、协议等规则进行流量控制,但无法识别具体用户身份。

最常用公钥密码算法RSA

关于堡垒主机叙述正确的是 (1分)
d
堡垒主机应放置在有机密信息流的网络上
堡垒主机应具有较高的运算速度
建立堡垒主机的基本原则是:复杂原则和预防原则
堡垒主机上禁止使用用户账户

根据美国联邦调查局的评估,80%的攻击和入侵来自 (1分)
b
接入网
企业内部网
公用IP网
个人网

堡垒主机(Bastion Host)是暴露在DMZ(非军事区)或公网的跳板机,用于严格管控对内部网络的访问。它本身不应直接处理机密信息流,而是作为安全检查点。
堡垒主机的核心功能是访问控制和审计
堡垒主机的设计原则是 “最小化原则”
堡垒主机上禁止使用用户账户,只有管理员账户

防火墙一般分为;local(本地),dmz(非军事区),trust(内部),untrust(外部)

威胁最大的是企业内部网,因为突破了防御
接入网(如Wi-Fi、VPN) 是攻击入口,但不是80%的主要来源
公用IP网(如互联网攻击) 常见,但比例低于内部威胁
个人网(如家庭网络) 通常不是企业入侵主因

《计算机场、地、站安全要求》的国家标准代码是 GB9361-88

证书(Certificate) 是用于身份验证和密钥交换的安全凭证,属于IPSec的认证机制,而不是过滤行为。

《电子计算机机房设计规范》(已更新为GB 50174-2017)

防火墙原则:
简单性
最小权限原则(只允许必要的流量)
默认拒绝策略(除非明确允许,否则一律拒绝)
分层防护(不依赖单一安全措施)

防火墙是多层的,不止在网络层或应用层

入侵检测是防火墙后的第层安全防护措施

SQL注入时使用into uotfile进行写木马的操作,必须满足下列哪个选项最准确
必须知道网站的绝对路径

第一次出现" HACKER "这个词是在 (1分)
麻省理工AI实验室

下面对RSA和ECC描述不正确的是? (1分)
同等安全长度下,ECC秘密钥长度要比RSA密钥长度更长

ECC用更少的密钥表现的更安全
实际上,在同等安全强度下,ECC(椭圆曲线密码学)的密钥长度比RSA的密钥长度更短。例如,256位的ECC密钥提供的安全强度相当于3072位的RSA密钥。这是ECC的主要优势之一,即它能在更短的密钥长度下提供与RSA相当甚至更高的安全性,

在HTTP1.1中下列哪种请求方法未被定义? (1分)
b
CONNECT
PUSH
DELETE
TRACE

下面不是计算机信息系统安全管理的主要原则的是 (1分)
追究责任原则

RC4是由aRIVEST 在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?40位
这里出现限制就是美国不允许别人用强的密码

以下哪项不是绕过XSS filter的办法 (1分)
c
利用空字符 # \0,\x00
利用html标签的属性值
利用单引号双引号
扰乱过滤规则

包过滤系统可以看作是,过滤数据包的参数,比如源ip地址,目的ip地址协议等
而不是内容

arp欺骗的实质:提供虚拟的MAC与IP地址的组合

一个文件在c是读取,d是完全控制,也就是取决于位置。(例如共享文件夹获取flag)

以下关于宏病毒的认识,哪个是错误的 (1分)
d
宏病毒是一种跨平台式的计算机病毒
“台湾1号是一种宏病毒
宏病毒是用Word Basic 语言编写的
在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密 (1分)
b
RSA,固定的信息
RSA,不长的信息
DES,不长的信息
DEA ,不长的信息

对称加密(des/aes/idea)

开了25,110此主机很有可能是邮件服务器

监听(如抓包、流量分析)需要获取尽可能多的网络数据,因此应部署在数据集中或必经的节点
中继器仅作用于物理层(OSI Layer 1),负责信号放大和转发,不解析数据帧或包,无法提取有效信息(如IP、协议、应用层内容)。

Sniffer程序必须将网卡设置为混杂模式,以确保捕获所有流量。
混杂模式 接收所有数据包 ✅ 必须

w3af:Web 应用漏洞扫描器,能检测 SQL 注入,但利用能力有限。

当同一网段中两台工作站配置了相同的P地址时,会导致 (1分)
先入者被后入者挤出网络而不能使用

美国国防部发布的 可信计算机系统评估标准(TCSEC,又称“橙皮书”) 定义了 7 个安全等级,分为 4 个主要类别(D、C、B、A),其中部分类别进一步细分。具体等级如下:
TCSEC 定义了 7 个安全等级(D1、C1、C2、B1、B2、B3、A1)。

Unix和Window NT 操作系统是符合哪个级别的安全标准 (1分)
c
A级
B级
C级
D级

IP欺骗是指攻击者伪造数据包的源IP地址,冒充内部网络的主机,以绕过安全检测或发起攻击(如DoS、中间人攻击)。
在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

"A、B、C类地址是单播地址,D、是组播地址"E类保留

SET 服务器证书 是支付系统专用,普通 CA 不提供,因此是正确答案。
ca办法的
SSL 证书:CA 的主要盈利产品(如 DigiCert、Sectigo)。
安全电子邮件证书:公共 CA 普遍支持(如 Comodo 的 S/MIME 证书)。
个人证书:常见于企业或政府 CA(如公民数字身份证)。

Hydra工具的-L参数的含义是指定一个用户名字典

posted @ 2025-07-25 09:08  社恐不敢取名  阅读(20)  评论(0)    收藏  举报