免费智能真题库 > 历年试卷 > 信息安全工程师 > 2017年上半年 信息安全工程师 上午试卷 综合知识
  第44题      
  知识点:   漏洞扫描   网络安全   网络安全技术   网络安全漏洞概念   网络安全漏洞扫描   安全漏洞   网络安全漏洞
  关键词:   安全漏洞   漏洞扫描   网络安全   安全   漏洞   网络        章/节:   网络安全漏洞概述       

 
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
 
 
  A.  PING扫描技术和端口扫描技术
 
  B.  端口扫描技术和漏洞扫描技术
 
  C.  操作系统探测和漏洞扫描技术
 
  D.  PINC扫描技术和操作系统探测
 
 
 

 
  第13题    2016年下半年  
   57%
在以下网络威胁中(13)不属于信息泄露。
 
   知识点讲解    
   · 漏洞扫描    · 网络安全    · 网络安全技术    · 网络安全漏洞概念    · 网络安全漏洞扫描    · 安全漏洞    · 网络安全漏洞
 
       漏洞扫描
        漏洞扫描常用来获取测评对象的安全漏洞信息,常用的漏洞扫描工具有网络安全漏洞扫描器、主机安全漏洞扫描器、数据库安全漏洞扫描器、Web应用安全漏洞扫描器。其中,网络安全漏洞扫描器通过远程网络访问,获取测评对象的安全漏洞信息。常见的网络漏洞扫描工具有Nmap、Nessus、OpenVAS。主机安全漏洞扫描器则安装在测评目标的主机上,通过运行安全漏洞扫描工具软件,获取目标的安全漏洞信息。典型的主机漏洞扫描工具有微软安全基线分析器、COPS等。数据库安全漏洞扫描器针对目标系统的数据库进行安全漏洞检查,分析数据库账号、配置、软件版本等漏洞信息。典型的数据库漏洞扫描工具有安华金和数据库漏洞扫描系统(商业产品)、THC-Hydra、SQLMap等。Web应用安全漏洞扫描器对Web应用系统存在的安全隐患进行检查。Web应用漏洞扫描的主要工具有w3af(开源)、Nikto(开源)、AppScan(商业)、Acunetix WVS(商业)等。
 
       网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
 
       网络安全技术
        网络安全技术是为实现网络安全策略,构建网络安全机制,满足网络安全要求而采取的非人工的网络安全措施。
 
       网络安全漏洞概念
        网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息系统的硬件层、软硬协同层、系统层、网络层、数据层、应用层、业务层、人机交互层都已被发现存在安全漏洞。例如,国外网络安全机构已经公布了Meltdown(融化)和Spectre(幽灵)两种类型的CPU漏洞,引爆了一场全球性的网络安全危机。该漏洞允许程序窃取正在计算机上处理的数据。其他层面的安全漏洞也陆续被发现。《2018年我国互联网网络安全态势综述》中指出,此安全漏洞影响了1995年以后生产的所有Intel、AMD、ARM等CPU芯片,同时影响了各主流云服务平台及Windows、Linux、MacOS、Android等主流操作系统。
        根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞(zero-day vulnerability)。普通漏洞是指相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案。而零日漏洞特指系统或软件中新发现的、尚未提供补丁的漏洞。零日漏洞通常被用来实施定向攻击(Targeted Attacks)。
 
       网络安全漏洞扫描
        网络安全漏洞扫描是一种用于检测系统中漏洞的技术,是具有漏洞扫描功能的软件或设备,简称为漏洞扫描器。漏洞扫描器通过远程或本地检查系统是否存在已知漏洞。漏洞扫描器一般包括用户界面、扫描引擎、漏洞扫描结果分析、漏洞信息及配置参数库等主要功能模块,具体模块功能介绍如下:
        (1)用户界面。
        用户界面接受并处理用户输入、定制扫描策略、开始和终止扫描操作、分析扫描结果报告等。同时,显示系统扫描器工作状态。
        (2)扫描引擎。
        扫描引擎响应处理用户界面操作指令,读取扫描策略及执行扫描任务,保存扫描结果。
        (3)漏洞扫描结果分析。
        读取扫描结果信息,形成扫描报告。
        (4)漏洞信息及配置参数库。
        漏洞信息及配置参数库保存和管理网络安全漏洞信息,配置扫描策略,提供安全漏洞相关数据查询和管理功能。
        漏洞扫描器是常用的网络安全工具。按照扫描器运行的环境及用途,漏洞扫描器主要分为三种,即主机漏洞扫描器、网络漏洞扫描器、专用漏洞扫描器。下面分别介绍。
               主机漏洞扫描器
               主机漏洞扫描器不需要通过建立网络连接就可以进行,其技术原理一般是通过检查本地系统中关键性文件的内容及安全属性,来发现漏洞,如配置不当、用户弱口令、有漏洞的软件版本等。主机漏洞扫描器的运行与目标系统在同一主机上,并且只能进行单机检测。主机漏洞扫描器有COPS、Tiger、Microsoft Baseline Security Analyser(MBSA)等。其中,COPS(Computer Oracle and Password System)用来检查UNIX系统的常见安全配置问题和系统缺陷。Tiger是一个基于shell语言脚本的漏洞检测程序,用于UNIX系统的配置漏洞检查。MBSA是Windows系统的安全基准分析工具。
               下图是Tiger检测IP地址为192.168.X.Y的主机漏洞的过程。
               
               Tiger扫描过程示意图
               Tiger扫描的结果信息,如下图所示。
               
               Tiger扫描结果信息示意图
               网络漏洞扫描器
               网络漏洞扫描器的技术原理是通过与待扫描的目标机建立网络连接后,发送特定网络请求进行漏洞检查。网络漏洞扫描器与主机漏洞扫描的区别在于,网络漏洞扫描器需要与被扫描目标建立网络连接。网络漏洞扫描器便于远程检查联网的目标系统。但是,网络漏洞扫描器由于没有目标系统的本地访问权限,只能获得有限的目标信息,检查能力受限于各种网络服务中的漏洞检查,如Web、FTP、Telnet、SSH、POP3、SMTP、SNMP等。常见的网络漏洞扫描器有Nmap、Nessus、X-scan等。其中,Nmap是国际上知名的端口扫描工具,常用于检测目标系统开启的服务端口。Nessus是典型的网络漏洞扫描器,由客户端和服务端两部分组成,支持即插即用的漏洞检测脚本。X-scan是由国内安全组织xfocus开发的漏洞扫描工具,运行在Windows环境中。以Nessus为例,其使用模式如下图所示。
               
               Nessus的使用模式
               专用漏洞扫描器
               专用漏洞扫描器是主要针对特定系统的安全漏洞检查工具,如数据库漏洞扫描器、网络设备漏洞扫描器、Web漏洞扫描器、工控漏洞扫描器。
 
       安全漏洞
        对于网络安全漏洞,并没有一个全面、准确和统一的定义,一般可以理解为在硬件、软件和协议等的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。通俗描述性定义是存在于计算机网络系统中的、可能对系统中的组成和数据等造成损害的一切因素。
        通常,入侵者寻找网络存在的安全弱点,从缺口处无声无息地进入网络,因而开发黑客反击武器的思想是找出现行网络中的安全弱点,演示、测试这些安全漏洞,然后指出应如何堵住安全漏洞。
        当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面:
        (1)物理安全性。凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。
        (2)软件安全漏洞。“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
        (3)不兼容使用安全漏洞。当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。
        (4)选择合适的安全策略。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
 
       网络安全漏洞
        网络安全隐患主要表现在以下几个方面。
        (1)物理性安全。凡是能够让非授权机器物理接入的地方,都会存在潜在的安全问题。
        (2)软件安全漏洞。
        (3)不兼容使用的安全漏洞。
        (4)选择自认为合适的安全哲理。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
   题号导航      2017年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第44题    在手机中做本题