安全测试口试的30道底子概念标题与参考答案

打印 上一主题 下一主题

主题 572|帖子 572|积分 1720

这篇文章主要介绍了关于安全测试口试的30道底子概念标题与参考答案,总结分析了安全测试中常见的各种概念、原理与注意事项,需要的朋侪可以参考下
看看这些口试标题,目的是相识安全测试的基本概念。每一道标题都可以睁开到肯定的深度和广度。
这里仅仅是一个抛砖引玉,点到为止。
Question 1. 什么是安全测试(Security Testing)?

在全部范例的软件测试中,安全测试可以被以为是最紧张的。其主要目的是在任何软件(Web或基于网络)的应用程序中找到弊端,并掩护其数据免受可能的攻击或入侵者。由于很多应用程序包含机密数据,需要被掩护泄漏。软件测试需要定期在这样的应用程序上进行,以识别威胁并立刻采取行动。
Question 2. 什么是弊端(Vulnerability)?

弊端可以被界说为任何系统的缺点(Vulnerability),入侵者或bug可以通过该系统进行攻击。如果系统没有严酷执行安全性测试,那么弊端的机会就会增加。偶然补丁或修复程序需要防止系统出现弊端。
Question 3. 什么是入侵检测(Intrusion Detection)?

入侵检测(Intrusion Detection)是帮助确定和处理可能的攻击的系统。入侵检测包罗从多个系统和源收集信息,分析信息,找出可能的攻击方式。
入侵检测检查如下:
1.可能的攻击
2.任何非常运动
3.审核系统数据
4.不同采集数据的分析等。
Question 4. 什么是SQL注入(SQL injection)?

SQL注入是黑客获取关键数据的常用攻击技能之一。
黑客检查系统中的任何循环弊端,通过这些弊端,他们可以通过SQL查询通报安全检查并返回关键数据。这就是所谓的SQL注入。它可以允许黑客窃取关键数据,乃至使系统瓦解。
SQL注入非常关键,需要制止。定期的安全测试可以防止此类攻击。SQL数据库安全性需要正确界说,输入框和特殊字符应该正确处理。
Question 5. 列举安全测试的关注点?

1.    Authentication
2.    Authorization
3.    Confidentiality
4.    Availability
5.    Integrity
6.    Non-repudiation
7.    Resilience
Question 6. 什么是XSS?

XSS或跨站点脚本是黑客用来攻击web应用程序的弊端范例。
它允许黑客将HTML或JAVASCRIPT代码注入网页,网页可以从cookie中窃取机密信息并返回给黑客。这是最关键和最常见的技能之一,需要加以预防。
Question 7. 什么是SSL连接和SSL Session?

SSL或安全套接字层连接是瞬态对等通信链路,此中每个连接与一个SSL会话(SSL Session)干系联。
SSL会话可以界说为通常由握手协议列出的客户端和服务器之间的关联。界说了一组参数,并且可以由多个SSL连接共享。
Question 8. 什么是渗透测试(Penetration Testing)?

渗透测试(Penetration Testing)是关于安全测试的,它有助于识别系统中的弊端。渗透测试是试图通过手动或自动技能来评估系统的安全性,以及如果发现任何弊端测试职员使用该弊端来更深入地访问系统并发现更多弊端。此测试的主要目的是防止系统受到任何可能的攻击。
渗透测试可以通过两种方式进行——白盒测试和黑盒测试。
在白盒测试中,测试职员可以使用全部信息,而在黑盒测试中,测试职员没有任何信息,他们在真实场景中测试系统以找出弊端。
Question 9. 为什么渗透测试(Penetration Testing)非常紧张?

渗透测试很紧张,因为:
1.由于攻击的威胁总是可能的,黑客可以窃取紧张数据,乃至使系统瓦解,因此系统中的安全弊端和环路弊端可能非常昂贵。
2.不可能一直掩护全部的信息。黑客总是会带来新的技能来窃取紧张数据,以及测试职员需要定期执行测试以检测可能的攻击。
3.渗透测试通过上述攻击来识别和掩护系统,并帮助组织保持其数据安全。
Question 10. 请说出用于掩护暗码文件的两种常见技能?

掩护暗码文件的两种常见技能是散列暗码和salt值或暗码文件访问控制。
Question 11. 请列出一些与软件安全干系的名词或术语的缩写?

英文表达:

  • IPsec – Internet Protocol Security is a suite of protocols for securing Internet
  • OSI – Open Systems Interconnection
  • ISDN Integrated Services Digital Network
  • SSL- Secure Sockets Layer
  • FTP – File Transfer Protocol
  • DBA – Dynamic Bandwidth Allocation
  • DDS – Digital Data System
  • DES – Data -Encryption Standard
  • CHAP – Challenge Handshake Authentication Protocol
  • BONDING – Bandwidth On Demand Interoperability Group
  • SSH – The Secure Shell
  • COPS Common Open Policy Service
  • ISAKMP – Internet Security Association and Key Management Protocol
  • USM – User-based Security Model
  • TLS – The Transport Layer Security
中文表达:
1.IPsec——Internet协议安全是一套用于掩护Internet安全的协议
2.OSI——开放系统互连
3.ISDN综合业务数字网
4. SSL—安全套接层
5.FTP-文件传输协议
6.DBA——动态带宽分配
7.DDS-数字数据系统
8.DES——数据加密标准
9.CHAP——挑衅握手认证协议
10.绑定——带宽随需应变互操作组
11.SSH——安全壳
12.COPS共同开放政策服务
13.ISAKMP——因特网安全协会和密钥管理协议
14.USM——基于用户的安全模型
15.TLS——传输层安全性
Question 12. 什么是ISO/IEC 17799?

ISO/IEC 17799最初在英国出书,界说了信息安全管理的最佳实践。它针对全部小型或大型信息安全组织都有指导方针。
Question 13. 列举一些可能导致软件系统存在弊端的因素?

造成弊端的因素有:
1.设计缺陷——如果系统中存在允许黑客轻易攻击系统的环路弊端。
2.暗码——如果黑客知道暗码,他们可以很容易地获得信息。应严酷服从暗码政策,以只管减少暗码被盗的风险。
3.复杂性——复杂软件可以打开弊端的大门。
4.人为错误——人为错误是安全弊端的紧张泉源。
5.管理——数据的管理不当会导致系统中的弊端。
Question 14. 列举进行安全测试的方法论?

 安全测试的方法论有:

  • White Box- All the information are provided to the testers.
  • Black Box- No information is provided to the testers and they can test the system in real world scenario.
  • Grey Box- Partial information is with the testers and rest they have to rest on their own.
Question 15. 列举开源安全测试方法手册列出7种主要范例的安全测试?

根据开源安全测试方法手册,7种主要的安全测试范例是:
1.弊端扫描:自动软件针对已知的弊端扫描系统。
2.安全扫描:手动或自动识别网络和系统缺点的技能。
3.渗透测试:渗透测试是关于安全测试的,它有助于识别系统中的弊端。
4.风险评估:包罗对系统中可能的风险进行分析。风险分为低、中、高三种。
5.安全审计:完成对系统和应用程序的检查,以检测弊端。
道德黑客:为检测系统中的缺陷而非个人利益而对系统进行的黑客攻击。
7.态势评估:将安全扫描、道德黑客和风险评估结合起来,以体现组织的总体安全态势。
英文:
The seven main types of security testing as per Open Source Security Testing methodology manual are:

  • Vulnerability Scanning: Automated software scans a system against known vulnerabilities.
  • Security Scanning:Manual or automated technique to identify network and system weaknesses.
  • Penetration testing: Penetration testing is on the security testing which helps in identifying vulnerabilities in a system.
  • Risk Assessment: It involves analysis of possible risk in the system. Risks are classified as Low, Medium and High.
  • Security Auditing:Complete inspection of systems and applications to detect vulnerabilities.
  • Ethical hacking:Hacking done on a system to detect flaws in it rather than personal benefits.
  • Posture Assessment:This combines Security scanning, Ethical Hacking and Risk Assessments to show an overall security posture of an organization.

Question 16. 什么是SOAP and WSDL?


SOAP或简单对象访问协议是基于XML的协议,应用程序通过该协议通过HTTP交换信息。XML请求由SOAP格式的Web服务发送,然后SOAP客户端向服务器发送SOAP消息。服务器再次用SOAP消息和请求的服务进行响应。
Web服务描述语言(WSDL):是UDDI使用的XML格式语言。“Web服务描述语言描述Web服务以及怎样访问它们”。
Question 17. 请列举SSL session connection中界说的参数

The parameters that define an SSL session connection are:

  • Server and client random
  • Server write MACsecret
  • Client write MACsecret
  • Server write key
  • Client write key
  • Initialization vectors
  • Sequence numbers
Question 18. 什么是 file enumeration

这种攻击使用逼迫欣赏和URL操作攻击。黑客可以操纵url字符串中的参数,获得通常不向公众开放的关键数据,如已实现的数据、旧版本或正在开发的数据。
Question 19. 入侵检测系统( intrusion detection system)有什么长处

入侵检测系统有三个长处。
1.NIDS或网络入侵检测
2.NNIDS或网络节点入侵检测系统
3.HIDS或主机入侵检测系统
Question 20. 什么是HIDS

HIDS或主机入侵检测系统是一种对现有系统进行快照,并与以前的快照进行比较的系统。它检查是否修改或删除了关键文件,然后生成警报并发送给管理员。
Question 21. List down the principal categories of SET participants?

Following are the participants:

  • Cardholder
  • Merchant
  • Issuer
  • Acquirer
  • Payment gateway
  • Certification authority
Question 22. 表明一下什么是URL操纵(URL manipulation)?

URL操纵是黑客操纵网站URL获取关键信息的一种攻击。该信息在查询字符串中的参数中通过HTTP GET方法在客户机和服务器之间通报。黑客可以更改这些参数之间的信息,并在服务器上获得身份验证并窃取关键数据。
为了制止这种攻击,需要进行URL操作的安全性测试。测试职员本身可以尝试操作URL并检查可能的攻击,如果发现它们可以防止此类攻击。
Question 23. 常见的三类入侵者(intruders)都是什么

1.Masquerader:它可以被界说为在盘算机上未被授权但攻击系统的访问控制并获得经过身份验证的用户帐户的访问的个人。
2.Misfeasor:在这种情况下,用户被认证为使用系统资源,但是他未能使用对系统的访问。
3.Clandestine user:可以界说为攻击系统的控制系统并绕过系统安全系统的个人。
Question 24. 请列举SSL中经常使用到的组件有哪些?

安全套接字层协议或SSL用于在客户端和盘算机之间建立安全连接。以下是在SSL中使用的组件:
1.SSL记录协议
2.握手协议
3.更改暗码规范
4.加密算法
Question 25. 什么是端口扫描(port scanning)

端口是信息进出任何系统的点。扫描端口以发现系统中的任何环形孔称为端口扫描。系统中可能存在黑客攻击和获取关键信息的缺点。这些点应该被识别并防止任何滥用。
常见的Port Scanning范例:

  • Strobe: Scanning of known services.
  • UDP: Scanning of open UDP ports
  • Vanilla: In this scanning the scanner attempts to connect to all 65,535 ports.
  • Sweep: The scanner connects to the same port on more than one machine.
  • Fragmented packets: The scanner sends packet fragments that get through simple packet filters in a firewall
  • Stealth scan: The scanner blocks the scanned computer from recording the port scan activities.
  • FTP bounce: The scanner goes through an FTP server in order to disguise the source of the scan.
Question 26. 什么是Cookie

Cookie是从Web服务器接收并存储在欣赏器中的信息,以后随时可以读取。Cookie可以包含暗码信息、一些自动添补信息,如果任何黑客获得这些具体信息,这可能是伤害的。
Question 27. Cookies的种类有哪些?



  • Session Cookies – These cookies are temporary and last in that session only.
  • Persistent cookies – These cookies stored on the hard disk drive and last till its expiry or manually removal of it.
Question 28. 什么是honeypot

Honeypot是一种伪盘算机系统,它体现得像一个真实的系统,并吸引黑客对其进行攻击。Honeypot用于发现系统中的环路弊端,并为此类攻击提供解决方案。
Question 29. 请列举用于描述 SSL Session state界说的参数?


  • Session identifier
  • Peer certificate
  • Compression method
  • Cipher spec
  • Master secret
  • Is resumable
Question 30. 请简单描述一下 Network Intrusion Detection system

Network Intrusion Detection System(NIDS)它用于分析整个子网上的通报流量,并与已知的攻击进行匹配。如果识别出任何循环弊端,则管理员将收到警报。
  1. ​现在我也找了很多测试的朋友,做了一个分享技术的交流群,共享了很多我们收集的技术文档和视频教程。
  2. 如果你不想再体验自学时找不到资源,没人解答问题,坚持几天便放弃的感受
  3. 可以加入我们一起交流。而且还有很多在自动化,性能,安全,测试开发等等方面有一定建树的技术大牛
  4. 分享他们的经验,还会分享很多直播讲座和技术沙龙
  5. 可以免费学习!划重点!开源的!!!
  6. qq群号:485187702【暗号:csdn11】
复制代码
末了感谢每一个认真阅读我文章的人,看着粉丝一起的上涨和关注,投桃报李总是要有的,固然不是什么很值钱的东西,如果你用得到的话可以直接拿走! 希望能帮助到你!【100%无套路免费领取】



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

王國慶

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表