当前位置: 首页 > news >正文

网安面试经(1)

1.说说IPsec VPN

答:IPsec VPN是利用IPsec协议构建的安全虚拟网络。它通过加密技术,在公共网络中创建加密隧道,确保数据传输的保密性、完整性和真实性。常用于企业分支互联和远程办公,能有效防范数据泄露与篡改,但部署和维护需一定技术门槛。

2.OSI七层,都是干什么的?

 答:①物理层:负责传输比特流定义物理介质特性,如电缆、光纤等。

        ②数据链路层:将比特流组织成处理物理寻址和错误检测,确保帧准确传输。

        ③网络层:负责路由选择与逻辑寻址,如IP地址分配,实现不同网络间数据转发。

        ④传输层:提供端到端通信管理数据分段、重组及流量控制,确保数据可靠传输。
5-7层(会话、表示、应用层)则分别管理会话、数据格式转换为用户提供网络服务接口

3.TCP、UDP区别?为什么三次握手?为什么四次挥手?

答: 连接性:TCP面向连接传输前需三次握手建连;UDP无连接直接发送数据

        可靠性:TCP保证可靠传输,有确认、重传等机制;UDP不保证,可能丢包、乱序。

        应用场景:TCP适用于文件传输、网页浏览等对数据完整性要求高的场景;UDP适用于视频通话、在线游戏等对实时性要求高、可容忍一定丢包的场景。

三次握手原因:

        为防止已失效连接请求报文干扰新连接,确认双方收发能力正常,建立可靠连接。

四次挥手原因:

        TCP全双工,关闭连接需双方分别释放发送与接收资源,故需四次交互彻底终止连接。

4.防火墙上网需做哪些基础配置?

答:设置内外网接口,明确流量进出方向;配置安全策略,允许或禁止特定网络访问;设置NAT规则,实现内外网地址转换;开启日志记录,方便后续排查问题。

5.了解HA吗,详细说下? 

答:HA即高可用性(High Availability),指通过冗余组件等技术,使系统在组件故障时仍能在指定时间段内连续运行。它可防止因设备或网络故障导致服务中断,常见于防火墙等关键设备,通过双机热备等方式保障网络服务的连续性。

 

6.知道哪些漏洞?将你所说的漏洞分类一下

答: 注入类(如SQL注入、命令注入)、跨站类(如XSS跨站脚本攻击)、上传类(如文件上传漏洞)、认证类(如弱口令)、配置类(如配置不当)及信息泄露类等。

7.SQL注入原理?防御?绕过?

答: 原理:SQL注入是攻击者利用网站对用户输入数据合法性判断或过滤不严,在输入字段插入恶意SQL代码,拼接成SQL语句传递给数据库执行,从而非法操控数据库,如查询、修改或删除数据,甚至执行系统命令。

防御:可使用参数化查询或预编译语句,将用户输入与SQL语句分离;进行输入验证和过滤,拒绝不符合预期格式的输入;为数据库用户分配最小权限;合理设计错误信息反馈机制,避免泄露敏感信息;使用ORM框架减少手动拼接SQL语句。

绕过:攻击者可能利用注释与空白符、编码、大小写混淆、字符串拼接与函数、内联注释、空格过滤绕过、分块传输与参数污染等方式绕过安全机制。

8.文件上传与文件包含关系? 

答:文件上传与文件包含是两种不同漏洞但存在关联。文件上传是用户将文件传至服务器,若未严格校验,可上传恶意文件;文件包含是程序包含外部文件执行。若上传的文件被程序错误包含,攻击者就能利用文件包含漏洞执行恶意代码。

9. XSS漏洞如何防御?

答:XSS漏洞防御可从多方面入手:对输入进行严格过滤与转义,避免恶意脚本注入;设置HttpOnly属性,防止cookie被窃取;采用内容安全策略(CSP),限制资源加载来源;对输出编码,确保内容安全显示。

10.用过哪些漏洞扫描软件?

答: 御剑,dirsearch、Nessus、ZAP。

11.你所知道的防火墙底层用的是什么数据库? 

答:防火墙底层通常不直接依赖传统数据库,其核心基于包过滤规则、状态表等机制实现流量控制。部分高端防火墙可能集成轻量级存储用于日志或策略管理,但并非以数据库为功能核心,而是依赖专用数据结构与算法。

12.MySQL如何登陆?

答:①打开终端/命令提示符,输入 mysql -u 用户名 -p(如 mysql -u root -p);

       ②按回车后输入密码(输入时无显示,直接键入后回车);

       ③成功则进入 MySQL 交互界面,显示提示符如 mysql>

13.增删改查都会吗?还用过哪些数据库?

答: 我会增删改查(CRUD)操作。以 MySQL 为例,INSERT 用于增,DELETE 用于删,UPDATE 用于改,SELECT 用于查。除 MySQL 外,我还了解 PostgreSQL、Oracle、SQLite 等数据库,知晓它们在语法、性能和应用场景上的特点 。

 14.Linux操作系统掌握的怎么样?知道哪些发行商和版本?

答:我对Linux操作系统有扎实掌握。常见发行商和版本方面,商业公司维护的如Red Hat的RHEL(稳定适合服务器)、Fedora(免费且含新技术);社区组织维护的如Debian(遵循GNU规范,稳定性强)、Ubuntu(基于Debian,易用性强),还有CentOS(曾为RHEL社区克隆版,现由红帽转向CentOS Stream)等。

15.常用排查故障你会用到哪些命令?

答: 系统状态top/htop 查看进程和资源占用,vmstat 分析系统性能;网络排查ping 测试连通性,netstat/ss 查看端口和连接;日志分析dmesg 查看内核日志,journalctl(Systemd 系统)或直接分析 /var/log/ 下的日志文件磁盘和文件df -h 检查磁盘空间,du -sh 查看目录占用,lsof 查找打开的文件;进程管理ps aux 查看进程列表,kill 终止异常进程

16.了解漏扫设备吗,原理是什么?

答: 漏扫设备是专门用于漏洞扫描的服务器。其原理是基于漏洞数据库,通过端口扫描识别开放端口和服务,利用指纹识别技术判断系统信息,结合插件检测、模拟攻击等手段,发现系统中的安全漏洞并生成报告。

 强于昨天的自己就是进步!!!

 

相关文章:

  • 6种方式来探究数据集的的方法worldquant
  • 小结:网页性能优化
  • 2025年PMP 学习十五 第10章 项目资源管理
  • 计算机图形学基础--Games101笔记(一)数学基础与光栅化
  • Jenkins 安装与配置指南
  • sychronized原理(嚼碎了喂版)
  • 关于 2025 年国产化 AI 算力盒子的报告
  • 【知识产权出版社-注册安全分析报告-无验证方式导致安全隐患】
  • uniapp-商城-59-后台 新增商品(属性的选中,进行过滤展示,filter,some,every和map)
  • nfs网络文件系统
  • Linux自有服务
  • Elasticsearch索引全生命周期管理指南之一
  • 物体雅克比、空间雅克比、解析雅克比、几何雅克比
  • 解锁AI:从开发密码到行业应用版图
  • AI人工智能在交通物流领域的应用
  • 超市营业额数据分析
  • 回调函数应用示例
  • HTML 中的 input 标签详解
  • python爬虫实战训练
  • 【node】中间件
  • 全国林业院校校长论坛举行,聚焦林业教育的创新与突破
  • 乌克兰官员与法德英美四国官员举行会谈
  • 中国首艘海洋级智能科考船“同济”号试航成功,可搭载水下遥控机器人
  • 俄方代表团抵达土耳其,俄乌直接谈判有望于当地时间上午重启
  • 泰山、华海、中路等山东险企综合成本率均超100%,承保业务均亏损
  • 多家外资看好中国市场!野村建议“战术超配”,花旗上调恒指目标价