网络安全测试
- 格式:doc
- 大小:355.00 KB
- 文档页数:9
网络安全意识测试题及答案(满分100分,时间45分钟)一、单选题(每题2分,共30分)1. 保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何?()A. 通过碎纸机将其碎掉(正确答案)B. 将其直接扔到垃圾桶C. 带出办公区送给他人D. 作为再生纸使用2. U盘中保存了邮箱密码、银行卡密码等,丢失后应在第一时间()A. 停止使用邮箱B. 停止使用银行卡C. 找到丢失的密码D. 更改邮箱及银行卡密码(正确答案)3. 在办公区域以下哪种行为是不允许的?()A. 遇到门禁时,主动刷卡B. 直接尾随进入办公区域(正确答案)C. 遇到未佩戴标识卡的人时主动进行盘查D. 佩戴公司身份标识卡4. 办公室突然来了不认识的人,应该怎么做?()A. 不询问,让他自己找要找的人B. 不询问,但注意着C. 看情况,不忙的时候询问D. 主动询问(正确答案)5. 离开座位时,我们应该(),将桌面上的敏感资料锁入柜中。
A. 拨除电源B. 要他人照看电脑C. 锁定计算机(正确答案)D. 将显示屏关闭6. 公司员工在入职时有哪些安全要求?()A. 领用办公电脑B. 领用办公用品C. 填写相关个人信息D. 签订劳动合同与保密协议(正确答案)7. 签署保密协议是为了?()A. 给予员工一种警示B. 明确员工的保密责任C. 对员工起到一定的约束作用D. 以上都是(正确答案)8.在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
以下关于互联网下载、使用等行为的说法,错误的是()A. 不随意下载使用来路不明的文件或程序B. 应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C. 后缀名为 .exe、.rar、.zip、.doc 等文件,下载后一定要先杀毒D. 在浏览网页过程中弹出的插件,都可以直接安装(正确答案)9. 出差时在机场候机室,应连接以下哪个WIFI网络?()A. CMCCB. 任意一个没有密码的 WIFIC. 自带的没有密码的移动 WIFID. 都不连接(正确答案)10. 该注意哪项内容,防范电信诈骗。
中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。
第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。
第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。
第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。
第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。
第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。
第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。
第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。
以上是中小学生网络安全知识测试题及其答案。
通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。
网络安全测试题一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv33. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 记录网络活动D. 管理网络流量4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. 跨站脚本攻击C. DDoS攻击D. 社会工程学5. 以下哪种方法不是防止钓鱼攻击的有效手段?A. 不点击不明链接B. 使用复杂密码C. 定期更新操作系统和软件D. 检查电子邮件发送者的域名二、判断题1. 所有网络通信都应该默认使用加密连接。
(对/错)2. 强制执行密码策略,如定期更换密码,可以降低账户被破解的风险。
(对/错)3. 网络隔离是一种通过物理手段将网络分割开来以提高安全性的方法。
(对/错)4. 入侵检测系统(IDS)可以防止所有的网络攻击。
(对/错)5. 使用虚拟专用网络(VPN)可以在公共网络上创建一个安全的、加密的连接。
(对/错)三、简答题1. 请简述什么是社交工程学攻击及其防范措施。
2. 描述网络钓鱼攻击的常见形式,并提出几种防范策略。
3. 解释什么是跨站脚本攻击(XSS),并说明如何通过网站安全设计来预防。
4. 阐述防火墙的工作原理,并讨论其在网络安全中的重要作用。
5. 描述入侵检测系统(IDS)和入侵防御系统(IPS)的区别及各自的功能。
四、案例分析题1. 描述一个真实的网络安全事件案例,并分析其发生的原因、攻击手段及采取的应对措施。
2. 假设你是一家公司的网络安全负责人,公司最近遭受了一次DDoS 攻击,请列出你的应对计划。
3. 针对一家中型企业,设计一个基本的网络安全策略框架,包括但不限于物理安全、网络安全、数据安全和人员安全。
五、论述题1. 论述当前网络安全面临的主要挑战及其可能的解决方案。
如何测试网络安全
网络安全的测试是极其重要的,它可以帮助识别和修复可能存在的漏洞,并保护网络免受潜在的威胁。
以下是在没有标题相同文字存在的情况下,测试网络安全的一些常用方法:
1. 漏洞扫描:使用专业的漏洞扫描工具,如Nessus、OpenVAS等,对网络进行扫描,以发现可能存在的漏洞。
这些工具可以自动扫描网络中的各种设备和应用程序,并提供详细的漏洞报告。
2. 渗透测试:渗透测试是一种模拟黑客攻击的方法,通过模拟攻击者对系统进行测试,以发现潜在的安全漏洞。
渗透测试可以分为黑盒测试和白盒测试两种形式,其中黑盒测试没有任何关于被测试系统的事先信息,而白盒测试可以获得系统的详细信息。
3. 社会工程学测试:社会工程学测试是通过模拟攻击者利用人的社交工程技巧来测试系统的安全性。
这种测试方法可以评估员工对潜在威胁的认识和反应,并提供相应的培训和教育。
4. 网络流量分析:网络流量分析是通过监视和分析网络中的数据流量,以发现不寻常的活动或异常的数据包。
这种方法可以帮助发现潜在的入侵行为或未经授权的访问。
5. 密码破解测试:密码破解测试是通过使用各种密码破解技术和工具,测试系统中的密码强度。
这可以帮助识别弱密码,并采取相应的措施加强密码安全性。
6. 安全意识培训:安全意识培训对于确保网络安全是至关重要的。
通过定期培训员工,教育他们关于网络安全的最佳实践和潜在威胁,可以提高整个组织对网络安全的意识和反应能力。
总而言之,测试网络安全是一个综合性的过程,涉及到多种不同的方法和工具。
通过综合运用这些测试方法,可以帮助评估和改进网络安全状况。
网络安全测试方法
网络安全测试是确保计算机系统、网络设备和应用程序的安全和完整性的一种评估方法。
以下是几种常见的网络安全测试方法:
1. 渗透测试:渗透测试是通过模拟黑客的攻击方式来评估系统的安全性。
测试人员会尝试利用各种技术手段从内部或外部入侵系统,从而发现系统的漏洞和薄弱点。
2. 漏洞扫描:漏洞扫描是通过使用自动化工具扫描网络和系统,识别存在的安全漏洞。
这些工具可以检测到常见的操作系统和应用程序的已知漏洞,并提供修补建议。
3. 代码审查:代码审查是对软件代码进行详细的审核和分析,以发现可能的安全漏洞和潜在的漏洞。
这可以通过手工审查或使用自动化工具来完成。
4. 社会工程学测试:社会工程学测试是通过模拟钓鱼、窃听、欺骗等方式来测试员工对社会工程学攻击的防范能力。
测试人员可以发送虚假的电子邮件、电话或访问办公室来评估员工的反应和安全意识。
5. 无线网络测试:无线网络测试是评估无线局域网(WLAN)的安全性。
这包括验证WLAN的加密和认证方法、检测无线
网络中存在的弱点和漏洞,以及评估对外部攻击的防范能力。
6. 网络流量分析:网络流量分析是通过监视网络中的数据流来
检测潜在的攻击行为。
这可以通过使用网络流量分析工具来完成,以检测异常的网络流量、威胁行为和恶意软件。
通过使用这些网络安全测试方法,组织可以评估其系统和网络的安全性,并采取相应的措施来修补漏洞和加强安全防护。
常见的网络安全测试方法网络安全测试是对网络系统进行全面评估、检测和验证的过程,旨在发现系统中存在的安全漏洞,以及评估系统在受到攻击时的抵抗能力。
为了确保网络系统的安全性,具备一定的网络安全测试方法是非常重要的。
本文将介绍一些常见的网络安全测试方法。
1. 漏洞扫描漏洞扫描是一种自动化的测试方法,通过扫描系统中的漏洞,识别其中的安全弱点。
漏洞扫描工具可以对系统进行端口扫描、服务识别和漏洞识别,发现系统中存在的安全漏洞。
常见的漏洞扫描工具包括Nessus、OpenVAS等。
2. 渗透测试渗透测试是一种模拟真实攻击的测试方法,通过模拟黑客的攻击行为,检测系统在真实攻击中的脆弱性。
渗透测试可以进行系统的外部渗透测试和内部渗透测试,发现系统中暴露的漏洞和潜在的风险。
渗透测试通常需要专业的渗透测试人员进行操作。
3. 社会工程学测试社会工程学测试是一种测试方法,通过模拟攻击者利用社会工程学手段获取系统信息、权限或者密码,检测系统在社会工程学攻击中的脆弱性。
这种测试方法涉及到对员工的行为、意识和技能进行评估,可以发现系统中存在的人为因素造成的安全隐患。
4. 应用程序安全测试应用程序安全测试是针对网络应用程序进行的安全测试方法,通过对应用程序的源代码进行审查、漏洞扫描和渗透测试等,发现应用程序中的安全漏洞。
应用程序安全测试可以发现常见的代码注入、跨站脚本攻击、跨站请求伪造等安全问题,保障应用程序的安全性。
5. 网络流量分析网络流量分析是一种被动的测试方法,通过对网络流量数据进行分析,识别其中的安全事件和异常行为。
网络流量分析可以发现是否有恶意流量、网络入侵或未授权的访问等情况发生,及时警示系统管理员采取相应的措施。
总结:网络安全测试是确保网络系统安全的重要手段,常见的网络安全测试方法包括漏洞扫描、渗透测试、社会工程学测试、应用程序安全测试和网络流量分析。
这些测试方法可以全面评估网络系统的安全性,发现并修复系统中的安全漏洞,提升网络系统的抵抗能力。
网络安全测试介绍网络安全测试是指通过对网络系统、网络设备以及网络应用进行各种测试手段的应用,来评估网络的安全性及其易受攻击的风险。
网络安全测试的目的是找出系统中存在的安全漏洞,为网络系统的安全保护提供依据。
网络安全测试主要分为黑盒测试和白盒测试两种方式。
黑盒测试是指在没有包括系统内部信息的情况下,模拟真实攻击者从网络中攻击并入侵网络系统,通过对网络系统进行各种渗透测试、弱密码测试、拒绝服务攻击等方式,发现系统中潜在的安全漏洞和风险。
白盒测试是在已经获得了系统内部信息的情况下,通过对系统内部进行代码审计、安全性分析等方式,找出系统中存在的安全风险和漏洞。
网络安全测试主要包括以下几个方面:1. 渗透测试:通过对网络系统进行模拟攻击,检测系统的弱点,验证系统的抵御能力,并找到系统中的安全漏洞。
2. 弱密码测试:通过尝试使用弱口令登录系统,检测系统是否容易受到密码破解攻击,并提出改进建议。
3. 拒绝服务攻击测试:通过模拟网络攻击,检测系统的抗拒绝服务攻击能力,发现系统中容易受到拒绝服务攻击的漏洞,并提出相应的修复方案。
4. 威胁建模和风险评估:通过对系统进行威胁分析和风险评估,找到系统中存在的安全风险,并提出相应的改进措施。
5. 威胁情报收集和分析:通过收集、分析威胁情报,找到与系统相关的潜在威胁,并及时采取相应的安全措施。
网络安全测试对于保护网络系统的安全至关重要。
通过网络安全测试,可以及时发现系统中存在的安全漏洞和风险,并采取相应的安全措施进行修复。
同时,网络安全测试还能提高网络系统的抵抗攻击的能力,提升整体的安全性。
尽管网络安全测试对于保护网络系统的安全非常重要,但也存在一些挑战和问题。
首先,网络安全测试的结果可能会引起误解和不必要的恐慌。
其次,网络安全测试需要专业的技术人员进行操作,需要一定的技术水平和经验。
最后,网络安全测试可能导致系统的中断或服务暂停,对业务造成影响。
综上所述,网络安全测试是保护网络系统安全的重要手段之一。
如何测试网络安全网络安全测试是指对网络系统和应用进行安全性评估和漏洞检测的过程。
为了保护数据的安全和防止黑客入侵,企业和个人需要进行网络安全测试。
下面是测试网络安全的一些常见方法:1.渗透测试(Penetration Testing):渗透测试是通过模拟黑客攻击企业网络系统或应用程序来测试其安全性。
渗透测试检测网络系统中的漏洞和弱点,并提供改进建议。
2.漏洞扫描(Vulnerability Scanning):漏洞扫描是使用自动化工具来扫描网络系统和应用程序,以检测已知漏洞和弱点。
通过漏洞扫描可以及时发现和修复系统中的安全问题。
3.安全代码审查(Secure Code Review):安全代码审查是对开发的代码进行静态分析,识别潜在的安全漏洞和弱点。
通过审查代码,可以发现并修复安全问题,提高代码的安全性。
4.网络流量分析(Network Traffic Analysis):网络流量分析可以监控和分析网络中流动的数据,以检测是否有异常的流量和潜在的攻击。
通过分析网络流量,可以识别并阻止恶意活动。
5.社会工程学测试(Social Engineering Testing):社会工程学测试是通过模拟各种攻击手段来测试人员对安全威胁的认识和防御能力。
通过测试员工对钓鱼邮件、文件共享和社交工程手段的防范能力,可以提高员工的安全意识。
6.无线网络测试(Wireless Network Testing):无线网络测试是针对企业的无线网络进行安全测试,以检测无线网络的漏洞和安全问题。
通过测试无线网络的安全性,可以控制无线设备的访问权限,防止未经授权的访问和攻击。
7.物理安全测试(Physical Security Testing):物理安全测试是检测企业网络系统和设备的物理安全性。
测试人员会模拟入侵者的攻击,测试防火墙、门禁系统和视频监控系统的安全性。
综上所述,通过渗透测试、漏洞扫描、安全代码审查、网络流量分析、社会工程学测试、无线网络测试和物理安全测试等一系列测试方法,可以全面评估企业网络安全的弱点和漏洞,并采取相应的措施加强安全防护,保护重要数据的安全。
网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。
4、计算机病毒具有()。
A 。
传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。
传播性、破坏性、易读性D 。
传播性、潜伏性、安全性C.传染性D 。
无 C 。
传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A 。
计算机病毒只具有破坏性,没有其他特征B 。
计算机病毒具有破坏性,不具有传染性C 。
破坏性和传染性是计算机病毒两大主要特征D 。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。
能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。
不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。
计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。
A. 破坏性B 。
隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒B。
木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
实验五网络安全测试
实验目的:
实验内容:
由于安全意识不到位及系统配置不够专业,网络服务器和客户端很容易成为网络攻击的目标。
为了保证系统和数据的安全,管理员需要及时发现服务器、客户端所存在的安全漏洞,并进行迅速修复。
网络安全扫描工具
TCP端口和UDP端口,就像计算机的多个不同的门,通过任何一个门可到达系统。
换句话说,无论攻击方法多么高明,均必须使用TCP或UDP端口。
因此,将系统中的危险端口,或者非必要端口关闭,可以再一定程度上保证计算机的安全。
以下是一些常见的网络安全扫描工具:
1、TCP和UDP连接测试:netstat
2、网络邻居信息探测工具:nbtstat
3、网络主机扫描:HostScan
4、漏洞检测:X-Scan
5、端口监控工具:Port Reporter
实验步骤:
1、TCP和UDP连接测试:netstat
Netstat是windows内置的一个工具,功能非常强大,可以查看本地TCP、ICMP(Internet控制报文协议)、UDP、IP协议的使用情况,查看系统端口的开放情况,显示活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。
步骤1:查看实际网络连接、每个端口的状态,以及路由表的状态信息等。
说明:proto表示协议名称,Local Address表示本地计算机的IP地址和正在使用的端口号。
如果不指定-n参数,则会显示IP地址和端口的名称对应的计算机名。
如果端口尚未建立,端口会以*号显示。
Foreign Address表示连接远程计算机的IP地址和端口号。
State表示连接的状态。
步骤2:查看本机活动的连接情况
命令:netstat –a
功能:查看当前系统中所有活动的TCP连接,以及计算机侦听的所有TCP和
UDP端口。
如图所示。
命令:netstat –n
功能:查看当前系统中与本地计算机连接的IP地址及所有使用的端口。
步骤3:显示以太网统计信息
命令:netstat –e
功能:显示以太网统计信息,如发送和接收的字节数、数据包数。
步骤4:显示路由表信息
命令:netstat –r
功能:显示本机的路由表信息。
步骤5:显示Protocol所指定的协议的连接命令:netstat –p tcp
功能:列出所有TCP协议的连接状态。
步骤6:按协议显示统计信息
命令:netstat –s
功能:显示本机发送和接收的数据量、发生的错误数等。
通过使用该参数可以及时发现当前网络存在的问题,解除故障隐患。
步骤7:显示活动进程的ID
命令:netstat –o
功能:显示当前活动连接的进程ID。
可以方便查找木马程序所在,从而结束木马驻留在本地计算机中的进程。
步骤8:其他用法
命令:netstat –e –s
功能:同时显示以太网统计信息和所有协议的统计信息。
命令:netstat –s –p tcp udp
功能:仅显示TCP和UDP协议的统计信息。
命令:netstat –o -5
功能:每5秒显示一次活动的TCP连接和进程ID。
命令:netstat –n –o
功能:以数字形式显示活动的TCP连接和进程ID。
命令:netstat /?
功能:显示所有参数和功能。
如图所示。
2、网络邻居信息探测工具:nbtstat
该工具功能为显示基于TCP/IP的NetBIOS协议统计资料、本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存。
步骤1:显示指定NetBIOS计算机名的NetBIOS名称表。
命令:nbtstat –a ying
功能:显示名为ying的远程计算机的名称、类型、状态和网卡的MAC地址。
步骤2:显示指定IP的远程计算机的NetBIOS名称表。
命令:nbtstat –a 192.168.1.28
功能:显示IP为192.168.1.28的远程计算机的名称、类型、状态、MAC等信息。
步骤4:显示本地计算机的NetBIOS名称表
命令:nbtstat –c
功能:显示本地计算机的名称、类型、主机IP地址、运行时间等信息。
3、漏洞检测—X-Scan
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
步骤1:设置X-Scan
(1)设置检测范围
“设置”—“扫描参数”,在“指定IP范围”文本框中输入想要扫描的IP 地址。
单击“示例”按钮就可以知道输入IP地址的格式。
(2)全局设置
➢扫描模块:根据扫描的情况进行选择,最右边是对当前选择扫描选项的
说明。
➢并发扫描:可以设置并发扫描的主机数量和最大并发进程数量,也可以单独为每个主机的各个插件设置最大线程数。
➢扫描报告:输入生成报告的文件名和选择文件类型。
➢其他设置:根据实际情况进行选择。
(3)插件设置
➢端口相关设置:扫描端口范围设置。
➢SNMP(简单网络管理协议)相关设置。
➢NETBIOS(网络基本输入输出系统)相关设置:设置需要检测的NETBIOS信息。
➢攻击脚本相关设置:输入合适的超时时间,和合适的超时秒数,并选中“安全扫描(跳过破坏性脚本)”。
➢CGI(通用网关界面)相关设置:对CGI不熟悉的情况下,建议采用默认设置。
➢字典文件设置:列表框中列出了“字典类型”。
当对所有扫描选项进行了设置后,可以把当前的设置保存为一个配置文件。
今后使用可以载入该配置文件。
步骤2:开始扫描并查看结果
(1)开始扫描
扫描时间与选择扫描的主机数量和检测内容有关。
(2)扫描结束后,“X-Scan Report”的网页扫描报告会自动打开。
其中有扫描的详细漏洞信息和解决方案。
(3)在主窗口中,可以查看扫描到主机的各种信息。
包括普通信息、漏洞信息和错误信息。
(4)使用X-Scan的自带工具。
➢物理地址查询
➢ARP query(地址解析协议)
➢Whois(追踪明细)
➢Trace route
➢Ping
提高:
1、网络主机扫描--HostScan
网络主机扫描是一款功能强大的网络扫描软件,包括IP扫描、端口扫描和网络服务扫描。
它可以扫描任意范围的IP地址(0.0.0.0~255.255.255.255),查看正在使用的网络主机。
扫描可以扫描已发现主机的端口,范围可以从1到65535,获得已经打开的端口信息,通过对端口进行分析可以确定该端口是否安全。
网络服务扫描可以扫描打开的端口,返回端口后台运行的网络服务信息。
2、网络扫描工具—SoftPerfect Network Scanner
SoftPerfect Network Scanner 是一款扫描软件,可以扫描局域网中的共享资源、网卡的MAC地址(网络设备的位置)、开放的端口,以及开放了SNMP功能的计算机,管理员可以方便了解网络的各种状况。
3、端口监控工具—Port Reporter
计算机系统中存在很多端口,这些端口相当于计算机的不同的门,通过任何一个端口均可进入计算机。
因此,如果其中任何一个端口被病毒或木马利用,都将会影响系统和软件的正常使用。
事实上,微软很早就提供了一款免费的端口监控软件:Port Reporter,可以监控系统端口。
4、安全检测软件--MBSA
Microsoft Baseline Security Analyzer(MBSA)工具是一个强大的系统检测工具,该软件包含大部分的微软软件检测器,除了检测漏洞外,还提供了详细的解决方案及补丁下载地址。
允许用户扫描一台或多台基于Windows的计算机。