首页 > 教育知识 > 题目解答 > 绿盟笔试

绿盟笔试

时间:2018-01-23   来源:题目解答   点击:

【www.gbppp.com--题目解答】

绿盟笔试 第一篇_绿盟部分笔试题

题型:

1.选择题(不定项选择,大部分是单选,15道题,每题1分,还是比较基础的,数据结构,软件测试部分考的不多,大部分是网络基础知识,不算难,但是覆盖范围比较广)

2.简答题:

第一道是Linux的题目,包括5个小题,大概是在某个指定的目录下(目录题目给了)创建一个新的空文件,新建的空文件中输入题目指定的单词,将该文件移动到另一个目录下,将该文件的模式改为对多有用户只读,删除该文件。大概就是这样,也就是说,在Linux平台下,创建新文件,文件中写入单词,移动文件,改变文件的模式,删除文件之类的。选择题中也有1,2道有关Linux的题,也是比较基础的,但是没接触过linux的孩纸们就只能蒙了。感觉绿盟科技还是比较重视linux的。

第二道是数据库的,写SQL语句,考的不能再基础了,我感觉是教课书上的例子原题,就是教师,学生,课程,员工......包括三个小题,根据题目要求写查询语句,很简单,所以说,数据库课本上的查询语句这部分得静下心好好复习复习。真的特别基础,这部分是送分的感觉。

第三道是TCP链接建立的握手过程,没有一场笔试不考这个,得背的一字不落,滚瓜烂熟!送分题。 第四道是网络协议方面的,也很基础,好像是何时用静态路由协议,何时用动态路由协议,基础吧?相关内容得好好理解并记住。

第五道是给了大概十来个专业名词,让你选其中自己感兴趣或者研究过的三个词,写出自己的理解。关键词大概是web2.0,AJAX,XSS,P2P,DDOS攻击,SQL注入,0day,多核,负载均衡,云计算,分布式计算,下一代防火墙,WEB应用防火墙......总会遇到你熟悉的,但是,要是理解的不深刻的话,也写不出能得分的答案,so,还是那句话,至少把比较新的专用名词或技术的概念,原理,用途之类的整理整理,记一记,抽空背一背,这样才有可能通过笔试,得到面试机会。

3.编程题:

包括两个小题,也不难,好像也是课本或者练习册上能见到的原题, 第一道(5分)大概是,有1到9的9个不同数字组成3个3位数字,要求第2个3位数字是第一个三位数字的2倍,第三个3位数字是前2个3位数字之和,。请列出三个三位数是多少? 第二道(10分)是,那个兔子生小兔子,计算兔子总数的题,我翻了一下课后习题,找到原题了,书上原题:有一对兔子,从出生后每三个月都生一对兔子,小兔子长到第三个月后每3个月又生一对兔子,假如兔子都不死,请打印输出1年内的每个月的兔子数量。

绿盟笔试 第二篇_绿盟安全工程师笔试题目

真心的,伤心伤肝伤肺的,本来没有打算去的,可是昨天查看了一下下绿盟的资料,才发现绿盟很好,准备了一晚上加上今天上午两个多小时,呜呜。。。可时做的题目真的太稀烂了,严重的遭到了鄙视!!!还是整理一下吧,好歹也是一次教训!!!!

综合能测试:

选择题(每题至少有一个正确答案,每题2分)

1.以下哪一项不是针对操作体统的安全保护措施?(B)

A. SELINUX B.nProtect C.DEP D.ASLR

2.在windows系统中,下列哪个命令不能用于查看操作系统的版本号?(D)

A. cmd.exe B.systeminfo C.winver D.version

3.在linux下,如何查看物理内存的大小?(B)

A.cat /dev/mem B cat /proc/meminfo C mem D ps -ef

4.以下那一项针对Oracle TNS监听器的描述是不正确的?(A)

A 应用程序要使用JDBC连接数据库必须配置TNS

B TNS是专门用于管理和配置Oracle数据库和客户端连接的工具

C TNS的配置文件是一组以ora为扩展名的文本文件

D TNS默认监听在服务器的1521端口

5.在linux系统中,你看到一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪个是不正确的?(D)

A。root用户具有读取的权限

B。root用户具有修改的权限

C。其他用户具有读取的权限

D。其他用户具有修改的权限

6.当一个HTTPS 站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?

A。 证书过期

B。 浏览器找不到对应的证书颁发机构

C。 证书的CN与实际站点不符

D。 证书没有被浏览器信任

7.请问下图工具的作用是什么?

A Sql注入工具 B 一句话木马客户端 C 网站登录暴力破解工具 D

网站后台遍历

8.一下那几种工具可以进行sql注入攻击?(AB)

A pangolin B sqlmap C nmap D

PwDump

9.在计算机网络连接中为网卡配置网关的操作,等同于在路由器上配置()?(B)

A 直接路由 B 默认路由 C动态路由 D 间接路由

10.交换机用来区分__域,路由器用来区分__域。(D)

A 广播、冲突 B 广播、混杂 C 冲突、安全 D 冲突、广播

【HUB属于第一层设备所以分割不了冲突域,交换机和网桥属于第二层设备所以能分割冲突域,路由器属于第三层设备,所以既能分割冲突域又能分割广播域。】

11.下面那些命令可以查看电脑物理网络接口mac地址?(BC)

A .ipconfig B.ipconfig/all C ,ifconfig

D getmac

12.请问IP地址192.168.16.28/29所代表的网络地址和广播地址为()?(A)

A 192.168.16.24 和192.168.16.31

B 192.168.16.0 和192.168.16.255

C 192.168.16.27 和192.168.16.30

D 192.168.16.24 和192.168.16.255

13.当交换机收到一个目的mac为68-A3-C4-29-82-F2的数据包,但此MAC地址不在交换机的MAC地址表中,交换机会怎么处理这个数据?(B)

A交换机将会把数据包丢弃,因为它并没有这个MAC地址

B交换机把数据包从所有接口复制发送一遍(除去接收接口)

C交换机将发送一个ARP请求给它的全部接口(除去接收接口)

D交换机将数据报发送给默认网关

14. 高层的协议将数据传递到网络层,形成———,然后传递到数据链路层。(C)

A数据帧 B信元 C数据包 D数据段

15. 关于IP报文头的TTL字段,以下说法正确的有?(BC)

A TTL最大可能值为65535 (255)

B 在正常情况下,路由器不应该从接口收到TTL=0的报文

C TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

D IP报文每经过一个网络设备,包括Hub、LAN SWITCH和路由器,TTL值都会被减去一定的数值

16. 在linux下使用vi编辑器时,要复制5行数值,并粘贴,使用的按键顺序为__(5yy p)

17. 开发人员常会提到对数据库CRUD,其中C表示语句,R表示语句,U表示update语句,D 表示delete语句。

18假设有客户提出公司的某产品出现了严重问题,有A、B、C三个功能无法满足客户的需求,要求退货。内部沟通之后,当前的现状是:A功能可以修复,但是需要较长的一段时间;对于B功能,产品本省提供的功能与客户要求很相似,但是不想改变内部功能;C功能是供货商的产品质量问题,但是此产品已停产。如果你是这位客户的接待者,你会如何处理让公司的损失降到最低?

19,简述你所了解的最近国内的安全问题的事件,如安全问题事件规模,引起的损失,安全界人士如何处理?

20.随着智能手机的普及,手机病毒也愈加泛滥

(1)手机病毒是如何损害用户的利益的?

(2)手机病毒通过哪些途径传播的?怎么防御?

21.给定任意两个整数M,N,从数列1.2.3.…n中任意取几个数,使其和等于m,求出所有组合

22. 网络应用

有R1和R2两个三层交换机,分别只能使用VLAN 192和VLAN 10 ,AB两个部门网络如下拓扑进行连接,请问,如何配置才能是AB两个部门的员工能够相互通信?请尽量使用最简

单的配制方法,请在下面写出交换机的配置。

绿盟笔试 第三篇_绿盟科技校园招聘笔试题

基本知识

a) 经常使用的搜索引擎(至少三个)。

b) 经常访问的国内外网络安全方面的网站和URL(至少四个)

名词解释

DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode

系统知识

Windows方面

a) NT最新SP版本、Windows 2000最新SP版本

b) Windows用的组策略编辑器是哪个

c) 使用IIS应如何进行相应的安全设置。

UNIX/Linux方面

a)列举Unix、Linux、Sun、FreeBSD各版本的历史发行版本(各1种以上)

b)描述sendmail原理及通讯机制

c) 修改文件的宿主、组和其他用户的读写权限,两种方法。

d) 如何禁用linux的root用户登陆FTP。

网络方面

a) A、B、C三类的私有IP地址范围。

b) Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。 c) 配置出口的ICMP的ping数据包不大于256k的命令列表。

d) ACL列表number分别支持的协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。 安全方面

a) 防火墙的常用三种技术

b) 使用Linux的安全风险有哪些

c) 国内外的不同linux产品(各列举3个)

d) 139端口和445端口的区别是什么?

e) 主流的防病毒厂商和产品(国内、外各列举3个)

f) 使用过的主流漏扫产品,其优缺点有哪些?

g) 主流的防火墙厂商和产品品牌(国内、外各列举3个)

h) 使用select 查询语句的不安全之处在哪

能力测试

1)拓扑设计,具体网络概述如下:

a) 路由器接入Internet网 b) 外部Mail服务器提供邮件服务。 c) 核心交换机上划分财务、人事、业务、办公和内部服务器5个VLAN,下挂接入交换机 d) 内部有e) 安全设备有防火墙、IDS和SCAN。

2)设计要求:

a) 如何设计规划网络结构(需要画出拓扑图) b) 如何设置防火墙的过滤规则 c) 假如IDS只能监控交换机的一个端口,你会建议用户监控哪个端口

英文测试

简要翻译一篇关于Exchange邮件服务器SMTP服务如何请求DNS解析的文章

素质测试【绿盟笔试】

a)作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?

b)作为一名技术,出差时你认为必须要带的东西有哪些?(至少三样,笔记本除外) c)两道算术题,一题是6个带小数的数字相加之和,有选择项。另一题要详细讲一下,因为我到现在都还没搞清楚。

d)题目的内容是:迈克和托德的薪水相差 $21 。迈克的薪水比托德多 $20 。迈克的薪水是多少?托德的薪水是多少?

职业目标

a)英文描述为什么选择中联绿盟?你的短期和长期的职业目标是什么?你想要有什么的成就?

b)情景题:假如你在电梯里遇到绿盟的HR,你如何在30秒内给HR留下深刻印象?

专业题

第一题:描述tcp的三次握手,写出syn ack的关系。

第二题:描述tcp/udp的区别及优劣。描述p2p机制,及其发展前景。

第三题:排序,用冒泡法或快速排序法,并分析时间/空间复杂度。

第四题:树的深度优先遍历。

第五题:有三顶红帽子两顶白帽子,有三个人带其中的三顶,每个人只能看到其它人的帽子,A说:我不知道我自己是什么颜色,B想了想也说:我也不知道我是什么颜色,C说我知道我是什么颜色了。

第六题:主观题,说一下最近一年读的书,和你的收获。

第七题:你曾经做过的项目,包括业余自己做的,分析收获。

第八题:你对绿盟的认识。

第九题:描述:一个绘图程序要完成显示、打印功能,同时图形形状多种(比如三角形、圆),要求用UML或C++来描述对象,并写出操作方法。

答案:

Windows方面

a) NT最新SP版本、Windows 2000最新SP版本

参考答案:WinNT最后一次SP更新为SP6a版本,之后微软对其停止了更新服务,经常有人会把NT系统与2000混为一谈,注意他们不是同一版本。

Windows 2000最后一次SP更新为SP4,之后微软同样对其停止了维护。

b) Windows用的组策略编辑器是哪个

参考答案:组策略(Group Policy),以一个MMC管理单元形式存在,可通过开始运行中输入gpedit.msc或控制面板--管理工具 方式进入。

c) 使用IIS应如何进行相应的安全设置。

参考答案:

1.仅安装必要的 IIS 组件。(禁用不需要的如FTP 和 SMTP 服务)

2.仅启用必要的服务和 Web Service 扩展

3. 将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内

4. 在IIS管理器中删除必须之外的任何没有用到的映射

5. 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件

6. 对Web站点权限进行详细设定

7. 使用W3C扩充日志文件格式记录更多信息

8.配置主机防火墙和防病毒软件

9.加强数据备份

10.配置IPSEC筛选

安全方面

a) 防火墙的常用三种技术

参考答案:包状态检查技术、应用代理技术(应用层网关)、电路层网关技术、自适应代理技术。

b) 使用Linux的安全风险有哪些

参考答案:多用户系统带来的账户及权限安全。包括多用户带来的账户权限、文件归属管理的难度。

Linux自身安全性及上端应用程序所面临的威胁。未经过专业人员安全加固过的初始linux系统在攻击者面前依旧那么脆弱,运行在上端的开源应用程序同样有着更新维护不及时,存在可利用漏洞的情况。

系统自身服务安全性,运行在linux上的默认服务有着相互依存,安全设置又相互独立的现象,对于广大普通用户来说,根本无法制定出适合且有效的安全策略。

c) 国内外的不同linux产品(各列举3个)

参考答案:Linux:red-hat 9.0、red-flag 5.0、centos 5.5、ubuntu 8.04……

d) 139端口和445端口的区别是什么?

参考答案:TCP 139端口为基于NETBIOS/SMB协议的连接局域网共享通讯端口

TCP 445端口为基于CIFS协议的局域网共享通讯端口。在windows 2K and 2003中他们发挥的作用相同

e) 主流的防病毒厂商和产品(国内、外各列举3个)

参考答案:国外Mcafee、AVAST、BitDefender、Kaspersky、ESET Nod32、Symantec、AVIRA(小红伞)

国内:金山、江民、微点、瑞星、360、VRV北信源、安铁诺、可牛、超级**

f) 使用过的主流漏扫产品,其优缺点有哪些?

参考答案:本地漏洞扫描器(Host Scanner)有COPS、tripewire、tiger 只能扫描本机存在的漏洞

网络漏洞扫描器(Network Scanner)有nsfocus绿盟的极光远程安全评估系统(作为答题者,我想这个还是要捧一捧的吧)优点:硬件设备,扫描不占系统资源,快速高效准确,缺点:付费产品且较贵。

绿盟笔试 第四篇_绿盟笔试题的部分解答

经常使用的搜索引擎

Google baidu yahoo

经常访问的国内外网络安全方面的网站和URL【绿盟笔试】

DDOS

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得 DOS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果这时侯分布式的拒绝服务攻击手段(DDOS)就应运而生了。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDOS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。通常,被攻击的服务器有以下症状:1、被攻击主机上有大量等待的TCP连接;2、网络中充斥着大量的无用的数据包,源地址为假;3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;5、严重时会造成系统死机……

Worm

蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。

IP Spoof

IP spoof即IP 地址欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。

3.IP spoof的实现原理

我们知道,IP是网络层的一个非面向连接的协议, IP数据包的主要内容由源IP地址,目地IP地址,所传数据构成, IP的任务就是根据每个数据报文的目的地址,路由完成报文从源地址到目的地址的传送。至于报文在传送过程中是否丢失或出现差错, IP不会考虑。对IP来讲,源设备与目的设备没有什么关系,它们是相互独立的。IP包只是根据数据报文中的目的地址发送,因此借助高层协议的应用程序来伪造IP地址是比较容易实现的。与此同时,TCP作为保障两台通讯设备之间数据有保证的顺序传输的协议,是面向连接的,它需要连接双方?quot;同意"才能进行通讯。TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK),应答

一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:

第一步:请求方向服务方发送SYN,表示想发起一次TCP连接。我们假定这次的序列号是某个数值XTrust ->TargetSYNSEQ:X

第二步:服务方产生SYN,ACK响应,并向请求方发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时, 服务方向请求方发送自己的SEQ,我们假定它的序列号是某个数值Y。Target -> TrustSYN,ACKSEQ:YACK:X+1

第三步: 请求方向服务方发送ACK,表示接收到服务方的回应。这次它的SEQ值为X+1,同时它的ACK值为Y+1,原理同上。Trust ->TargetACKSEQ:X+1ACK:Y+1

完成这一步以后, 请求方与服务方之间的连接开放,数据可以进行传输了。

第二部分 上面是标准TCP连接建立的过程,我们来看IP Spoof状态下的三次握手会是什么一种情况。

第一步、Hack假冒Trust主机IP向服务方Target发送SYN,告诉Target 来自他所信任的Trust主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单, Hack将IP包的源地址伪造为Trust主机IP地址即可。Hack ->TargetSYNSEQ:X

要注意的是,在攻击的整个过程中,必须使Trust主机与网络的正常连接中断。因为SYN请求中IP包源地址是Trust主机的,当Target收到 SYN请求时,将根据IP包中源地址反馈ACK,SYN给Trust主机, 但事实上Trust并未向Target发送SYN请求,所以Trust收到后会认为这是一次错误的连接,从而向Target回送RST,中断连接。这可不是我们所企求的。为了解决这个问题,在整个攻击过程中我们需要设法停止Trust主机的网络功能,这一实现很简单,用现在威力很强大的tfn2k之类的分布式拒绝服务软件攻击Trust主机,使之拒绝服务即可,(可参考作者另一篇文章《分布式拒绝服务软件》见的网络学院部分)这里就不介绍了。

第二步、服务方Target产生SYN,ACK响应,并向请求方Trust主机(注意:是Trust,不是Hack,因为Target收到的IP包的源地址是Trust)发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,Target向请求方Trust发送自己的SEQ,注意,这个数值对Hack是不可见的!! Target -> TrustSYN,ACKSEQ:?ACK:X+1

第三步、Hack再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方Targe的SYN,ACK响应。这次它的SEQ值为 X+1,同时它必须猜出ACK的值!!并加一后回馈给Target。Hack ->TargetACKSEQ:X+1ACK:?+1

如果Hack能成功的猜出Target 的ACK值,那么TCP的三次握手就宣告成功, Target会将Hack看作Trust主机,IP spoof最关键的技术部分得到解决! 但有一点要清楚, Hack 主机这种连接是“盲人”式的,Hack永远不会收到来自Target的包,因为这些反馈包都被路由到Trust主机那里了(除非黑客能将相关骨干点的路由表内容做改动,记住:IP是独立的,它只是根据源地址,目的地址在互联网上路由传送。而在Hack向Target发送的三次握手IP包中源地址是宣称为 Trust主机的) 我们可以不恰当的举个简单例子, Hack在Target上执行ls -l /,在Hack的屏幕上不会看到任何反馈,尽管事实上Target列出了根目录下的所有内容——Target将ls -l /结果送到了Trust主机。

由上我们可以看出, IP spoof成功的关键在于猜出在第二步服务方所回应的SEQ值,有了这个值,TCP连接方可成功的建立。在早期,这是个令人头疼的问题,但随着IP spoof攻击手段的研究日益深入,一些专用的算法,技术得到应用,并产生了一些专用的c程序,如SEQ-scan,yaas等。当黑客得到这些c程序时, 一切问题都将迎刃而解。

SYN Flood

TCP SYN Flood是一种常见,而且有效的远程拒绝服务(Denial of Service)攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法

正常工作。

问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。

Brute Attack

一名强暴攻击分为只想尽典组合,或直到你找到正确的密码.

一名强暴攻击难度取决于多种因素,例如:

How long can the key be?关键是能有多长?

How many possible values can each component of the key have?每部分有多少价值,也可能有重要的?

How long will it take to attempt each key?多久试图每个关键?

Is there a mechanism which will lock the attacker out after a number of failed attempts?还有一套机制,锁定攻击失败后一批?

As an example, imagine a system which only allows 4 digit PIN codes.为例,试想一个系统,只允许四月数字密码. This means that there are a maximum of 10,000 possible PIN combinations.这意味着最多有一万播出密码组合.

从上述例子,可以增加安全密码:

Increasing the length of the PIN增加长度密码

Allowing the PIN to contain characters other than numbers, such as * or #允许含有密码人物以外号码,如*或#

Imposing a 30 second delay between failed authentication attempts30秒之间设定延迟尝试失败认证

Locking the account after 5 failed authentication attempts到下午五上锁的认证尝试失败

A brute force attack will always succeed, eventually.一个攻击永远强暴得逞,终于. However, brute force attacks against systems with sufficiently long key sizes may require billions of years to complete.但是,强暴攻击系统可能需要相当长的关键尺寸千亿年完成.

Social Engineering

社会工程(social engineering)陷阱,通常是利用大众的疏于防范的小诡计,让受害者掉入陷阱。该技巧通常以交谈、欺骗、假冒或口语用字等方式,从合法用户中套取用户系统 的秘密,例如:用户名单、用户密码及网络结构 。 「社会工程学」助长了以 eMail 为媒介的恶意攻击,使其依然可以穿透企业重重防护,滋生蔓延。如 : 1. Lovgateal冒充信件回复:自受害者信箱搜寻最近的信件,并且一一回信,而收件者误以为自己寄出的信得到回复,其实是病毒找上门了。 2. MYDOOM假装纯文字 ICON: MYDOOM 解压缩后附件之一伪装成纯文字 Icon,就是要大众误以为它们是文本文件,不会含有执行指令。 3. Sobig,Mimail冒名微软雅虎发信:Sobig佯装比尔盖兹、微软与

雅虎技术部门的eMail 警告信;Mimail伪装信用卡付款机制厂商、和假藉征求反儿童色情连署,实则 DOS 攻击反垃圾邮件组织。 这种操控计算机使用者而非计算机本身的手法被称为「社会工程学」(social engineering)。在许多案例当中,它是黑客作案的关键,而且在病毒攻击行动中担任要角

Honeybot

僵尸网络跟踪工具

HoneyBOT是一款能够在网络上模仿超过1000个易受攻击的服务的Windows蜜罐程序,可以捕获和记录入侵和袭击企图。它运行于Windows 2000及以上版本,是AtomicSfotwareSolutions公司的产品。

ShellCode

Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。

NT最新SP版本、Windows 2000最新SP版本

6 4

Windows用的组策略编辑器是哪个

gpedit.msc

使用IIS应如何进行相应的安全设置

1. 应用NTFS文件系统

2. 2.共享权限的修改

3. 3.为系统管理员账号更名

4. 4.废止TCP/IP上的NetBIOS

修改文件的宿主、组和其他用户的读写权限,两种方法。

Chmod 777 filename

Chmod a+rw filename【绿盟笔试】

如何禁用linux的root用户登陆FTP

/etc/ftpusers 列出来的就是禁止用FTP登录的帐号

A、B、C三类的私有IP地址范围

A类保留的私有地址范围 10.0.0.0—10.255.255.255B类保留的私有地址范围 172.16.0.0—172.31.255.255C类保留的私有地址范围 192.168.0.0—192.168.255.255

Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。

service password klfsdklafj

防火墙的常用三种技术

包过滤 应用网关 代理网关

使用Linux的安全风险有哪些

关于分区, Linux分区溢出的恶意攻击

关于BIOS

关于口令口令是系统中认证用户的主要手段,系统安装时默认的口令最小长度通常为5,但为保证口令不易被猜测攻击,可增加口令的最小长度,至少等于8。为此,需修改文件/etc/login.defs中参数PASS_MIN_LEN(口令最小长度)。同时应限制口令使用时间,保证定期更换口令,建议修改参数 PASS_MIN_DAYS(口令使用时间)。

关于Ping 既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行,这样就可以阻止你的系统响应任何从外部/内部来的ping请求。

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

关于Telnet

关于特权账号

关于账户注销

关于系统文件

对于系统中的某些关键性文件如passwd、passwd.old、passwd._、shadow、shadown._、inetd.conf、 services和lilo.conf等可修改其属性,防止意外修改和被普通用户查看。 如将inetd文件属性改为600:

关于用户资源

对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制

关于NFS服务器

由于NFS服务器漏洞比较多,你一定要小心。如果要使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。

关于开启的服务

默认的linux就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp

关于日志

所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来

国内外的不同linux产品

Redhat Suse Debian

139端口和445端口的区别是什么

139关了,445就会开

主流的防病毒厂商和产品(国内、外各列举3个)

Nod32 Mcafee 卡巴斯基 趋势

瑞星 金山 江民

使用过的主流漏扫产品,其优缺点有哪些?

绿盟笔试 第五篇_绿盟笔试总结

专业题

第一题:描述tcp的三次握手,写出syn ack的关系。

第二题:描述tcp/udp的区别及优劣。描述p2p机制,及其发展前景。

第三题:排序,用冒泡法或快速排序法,并分析时间/空间复杂度。

第四题:树的深度优先遍历。

第五题:有三顶红帽子两顶白帽子,有三个人带其中的三顶,每个人只能看到其它人的帽子,A说:我不知道我自己是什么颜色,B想了想也说:我也不知道我是什么颜色,C说我知道我是什么颜色了。

第六题:主观题,说一下最近一年读的书,和你的收获。

第七题:你曾经做过的项目,包括业余自己做的,分析收获。

第八题:你对绿盟的认识。

4 考一些安全相关的题目,名词解释能想起来的有:IDS/IPS,安全管理,DDoS。0DAY;bootkit;脆弱性……

5 、SMTPDE、DNS、远程登录 的端口号是多少?

6s、木马查杀的基本步骤是什么?

曾经在绿盟干过2年安全工程师和风险评估咨询师,最近在网上闲逛看到有人把我曾经做过的绿盟笔试题贴了出来,试着做一份参考答案,希望我的解题思路能对想参加绿盟笔试的朋友有所帮助,绿盟的试题涵盖很广,我当是主攻的是主机安全,包括类unix和windows和网络通信安全,其实绿盟出这个题目就是为了考察参试者的知识深度与广度,并不要求全面回答,我记得我当年也就回答出来个五成左右吧。呵呵! 对计算机安全和网络技术感兴趣的朋友也可以自己去做做这个题目,测试一下自己知识的掌握程度,下面是题目的地址:

基本知识a) 经常使用的搜索引擎(至少三个)。

参考答案:

(注意,最好将google排在前面,能体现IT专业人士的水准,用百度搜索不到一些国外的专业文章,定制搜索功能也不强大)

b) 经常访问的国内外网络安全方面的网站和URL(至少四个)

参考答案:(必须的) forum.eviloctal.com(邪恶八进制,非常专业的网络安全网站)(黑白前线) (同样的老牌网安站点)

名词解释

DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode

Ddos:Distributed Denial of service (分布式拒绝服务攻击)

Worm:蠕虫,网络传播类计算机恶意代码

本文来源:http://www.gbppp.com/jy/412920/

推荐访问:绿盟科技笔试 神州绿盟web开发笔试

热门文章