晋江文学城
下一章 上一章  目录  设置

5、1 ...

  •   简述漏洞利用的一般过程
      1对目标进行扫描
      2对扫描获得的信息进行分析研究,从而找出漏洞所在及其利用方法
      3选用相应的工具,获得密码,添加用户,获得管理员权限等

      写出Metasploit对永恒之蓝漏洞进行渗透的主要步骤
      1启动Metasploit,使用命令:msfconsole
      2搜索ms17-010,使用命令:search ms17-010
      3加载攻击模块,使用命令:use 0(0是永恒之蓝攻击模块的编号)
      4参考需要配置的参数,使用命令:show options
      5配置攻击模块参数,使用命令:set rhosts ip地址
      6渗透,使用命令:exploit
      (命令全拼记不住可以使用tab键,例如msfc+tab)

      写出Windows和Linux中默认管理员的账号
      Windows:administrator
      Linux:root

      画出非对称加密的加密模型
      明文——A加密(B公钥)——B解密(B私钥)——明文

      画出非对称加密的认证模型
      明文——A加密(A私钥)——B解密(A公钥)——明文

      数字签名能够实现什么功能
      1收方能够证实发方的真实身份
      2发方事后不能否认所发送过的报文
      3收方或者非法者不能伪造、篡改报文

      举例安全域的网络结构区域名称
      运维管理区、应用服务区、数据库服务器区、内网办公区
      (答题时请注意关键词)

      防火墙的作用
      防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过

      V-P-N的作用
      V-P-N就是“虚拟专用网络”。V-P-N的核心就是在利用公共网络建立虚拟私有网。V-P-N主要采用隧道技术、加密技术、密钥管理技术和使用者与设备身份认证技术(去掉横杠)

      入侵防御设备的作用
      入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为

      链路冗余的作用
      为了保持网络的稳定性,在多台交换机组成的网络环境中,通常都使用一些备份连接,以提高网络的健壮性、稳定性,这里的备份连接也称为备份链路或者冗余链路

  • 昵称:
  • 评分: 2分|鲜花一捧 1分|一朵小花 0分|交流灌水 0分|别字捉虫 -1分|一块小砖 -2分|砖头一堆
  • 内容:
  •             注:1.评论时输入br/即可换行分段。
  •                 2.发布负分评论消耗的月石并不会给作者。
  •             查看评论规则>>