freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)信息安全測(cè)試模擬試題歸類(編輯修改稿)

2024-10-13 18:52 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 A,B,D、互補(bǔ)互通的有機(jī)組成部分是____。A:安全策略B:安全法規(guī)C:安全技術(shù)D:安全管理A,B,D、管理、存儲(chǔ)、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書(shū)所需要的____的總和。A:硬件B:軟件C:人員D:策略E:規(guī)程A,B,C,D,E《關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,為了維護(hù)社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序,____行為,構(gòu)成犯罪的,依照刑法有關(guān)規(guī)定追究刑事責(zé)任。A:利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳 B:利用互聯(lián)網(wǎng)侵犯他人知識(shí)產(chǎn)權(quán)C:利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D:利用互聯(lián)網(wǎng)損害他人商業(yè)信譽(yù)和商品聲譽(yù)E:在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁(yè),提供淫穢站點(diǎn)鏈接服務(wù),或者傳播淫穢書(shū)刊、影片、音像、圖片。A:殺毒軟件B:補(bǔ)丁管理系統(tǒng)C:防火墻D:網(wǎng)絡(luò)入侵檢測(cè)E:漏洞掃描 A,B,C,D,E,安全威脅的來(lái)源包括____。,應(yīng)當(dāng)區(qū)分培訓(xùn)對(duì)象的層次和培訓(xùn)內(nèi)容,主要包括____。A:高級(jí)管理層B:關(guān)鍵技術(shù)崗位人員C:第三方人員D:外部人員E:普通計(jì)算機(jī)用戶A,B,E。A:外部黑客B:內(nèi)部人員C:信息技術(shù)本身D:物理環(huán)境E:自然界A,B,C,D,E A,B,C,D,EA,B,D A:涉密設(shè)備管理B:涉密信息管理C:涉密人員管理D:涉密場(chǎng)所管理E:涉密媒體管理 B,C,D,E第二篇:網(wǎng)絡(luò)信息安全 滲透測(cè)試網(wǎng)絡(luò)信息安全課程結(jié)業(yè)報(bào)告重慶交通大學(xué)課程結(jié)業(yè)報(bào)告班 級(jí):學(xué) 號(hào):姓 名:實(shí)驗(yàn)項(xiàng)目名稱:實(shí)驗(yàn)項(xiàng)目性質(zhì):實(shí)驗(yàn)所屬課程:實(shí)驗(yàn)室(中心):指 導(dǎo) 教 師 :實(shí)驗(yàn)完成時(shí)間:滲透測(cè)試設(shè)計(jì)性網(wǎng)絡(luò)信息安全軟件實(shí)驗(yàn)室2016 年 6 月 30 日一、概述網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫(xiě)滲透測(cè)試報(bào)告,將其提供給客戶。客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存在漏洞和問(wèn)題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方法是根據(jù)已知信息資源或其它被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問(wèn)題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào)告。二、實(shí)驗(yàn)?zāi)康蘑偈煜ali平臺(tái)和MobaXterm; ②熟悉信息收集的基本方法和技巧;③了解kali平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; ④了解漏洞掃描的過(guò)程;三、滲透測(cè)試范圍此次滲透測(cè)試的對(duì)象為: Linux。四、本次分析工具介紹本次測(cè)試主要用到了MobaXterm、Nmap、。(用戶名和密碼是root:toor)(滲透對(duì)象,用戶名和密碼:msfadmin:msfadmin)。如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對(duì)象(Metasploitable2 Linux)。Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、John the Ripper(密碼破解器),以及Aircrackng(一套用于對(duì)無(wú)線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件).本次測(cè)試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò),沒(méi)有成功。圖1運(yùn)行Metasploit結(jié)果圖圖2 運(yùn)行Metasploit結(jié)果圖圖3 運(yùn)行Metasploit結(jié)果圖3 在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說(shuō)Kali中內(nèi)置了OpenVAS的,所以打算用這個(gè)工具作為掃描工具的,可是在我使用的kali平臺(tái)里并沒(méi)有這個(gè)內(nèi)置的工具。圖4 沒(méi)有內(nèi)置OpenVAS的kali本次實(shí)驗(yàn)還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過(guò)tcp/ip來(lái)甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過(guò)并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過(guò)濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。除了以上工具,本次還用了Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。五、實(shí)驗(yàn)主要內(nèi)容及原理信息收集—掃描活動(dòng)主機(jī)可以使用一些命令來(lái)進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。本次滲透測(cè)試選用了netdiscover來(lái)獲取LAN 中活動(dòng)主機(jī)及其MAC。信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語(yǔ)法:nmap 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。信息收集—掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、實(shí)驗(yàn)過(guò)程簡(jiǎn)述信息收集掃描活動(dòng)主機(jī)實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描:fping:掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fpingsr 1g );nping:對(duì)防火墻過(guò)濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP,直接定制TCP包發(fā)出運(yùn)行npingc1tcpp 80flags syn ;netenum:速度超快的活動(dòng)主機(jī)掃描器(運(yùn)行netenum )(10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)netdiscover:獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可); 也在虛擬機(jī)里進(jìn)行了netdiscover掃描。信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描: TCP連接掃描: nmapsTpPN SYN 掃描: nmapsSpPN Xmas 掃描:nmapsXpPN Null 掃描:nmapsNpPN 信息收集—掃描漏洞實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱 使用命令dpkgi 命令進(jìn)行安裝運(yùn)行命令 /opt/nessus/bin/nessusfetchregister(你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊運(yùn)行命令/opt/nessus/sbin/nessusadduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)運(yùn)行命令/etc/打開(kāi)瀏覽器,輸入:8834登錄Nessus即可(先定策略,再掃描)七、實(shí)驗(yàn)結(jié)果及分析信息收集掃描活動(dòng)主機(jī)圖5使用fping掃描活動(dòng)主機(jī)結(jié)果1圖6使用fping掃描活動(dòng)主機(jī)結(jié)果2通過(guò)運(yùn)行fpingsr 1g ,(s)打印出最后的結(jié)果;(r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(g)生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP。共掃描254個(gè)目標(biāo),其中74個(gè)存活,176個(gè)不可達(dá),沒(méi)有不知的IP地址。圖7使用nping掃描活動(dòng)主機(jī)結(jié)果圖8使用netenum掃描結(jié)果使用來(lái)進(jìn)行netenum掃描,顯示的結(jié)果。圖9netdiscover掃描結(jié)果從上面的圖中可以看出,netdiscover會(huì)顯示出活動(dòng)主機(jī)的IP地址、MAC地址等信息。信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口圖10 nmap掃描結(jié)果1圖11 nmap掃描結(jié)果2圖12 nmap掃描結(jié)果3圖13 nmap掃描結(jié)果4 上圖是使用nmap掃描目標(biāo)主機(jī)活動(dòng)端口的結(jié)果,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開(kāi)啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析。圖14zenmap掃描結(jié)果使用zenmap對(duì)活動(dòng)端口進(jìn)行掃描比使用命令行簡(jiǎn)單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。信息收集—掃描漏洞圖15Nessus掃描漏洞結(jié)果1 ,18個(gè)中危漏洞,5個(gè)低危漏洞。圖16Nessus掃描結(jié)果2八、心得體會(huì)通過(guò)本次網(wǎng)絡(luò)信息安全課程的學(xué)習(xí),對(duì)滲透過(guò)程有了一定的了解,其基本步驟可總結(jié)為首先進(jìn)行信息收集,可以收集的信息有活動(dòng)主機(jī)、端口等等,然后掃描主機(jī)的漏洞,并對(duì)漏洞加以利用,從而達(dá)到攻擊的目的。這次設(shè)計(jì)對(duì)各個(gè)模塊有了淺顯的認(rèn)識(shí),深入程度還有待提高。第三篇:2015年稅務(wù)系統(tǒng)網(wǎng)絡(luò)信
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1