前言
介绍了网络安全岗位常见的面试题,仅供参考!
一、常识部分
1.Linux服务器种用户关键信息存储在那个文件中?启动、停止、重启、开机自启mysql服务命令?如何查找/etc/test.txt文件中"password"关键字信息?如何精确查找80端口?
/etc/passwd
systemctl start mysqld 或 system mysqld start 启动
systemctl stop mysqld 或 system mysqld stop 停止
systemctl restart mysqld 或 system mysqld restart 重启
systemctl enable mysqld 或 system mysqld enable 开机自启
grep "password" /etc/password
netstat -nltp | grep 80
2.列举常见安全设备,并说明作用及常见的部署模式?(至少五个)
防火墙:
作用:隔离互联网、访问控制等
部署模式:网关、透明、旁路 …
3.Cookies和session区别?
Cookie和Session都是客户端与服务器之间保持状态的解决方案
a.存储的位置不同,cookie:存放在客户端,session:存放在服务端。Session存储的数据比较安全
b.存储的数据类型不同
两者都是key-value的结构,但针对value的类型是有差异的
cookie:value只能是字符串类型,session:value是Object类型
c.存储的数据大小限制不同
cookie:大小受浏览器的限制,很多是是4K的大小, session:理论上受当前内存的限制,
d.生命周期的控制
cookie的生命周期当浏览器关闭的时候,就消亡了
(1)cookie的生命周期是累计的,从创建时,就开始计时,20分钟后,cookie生命周期结束,
(2)session的生命周期是间隔的,从创建时,开始计时如在20分钟,没有访问session,那么session生命周期被销毁
4.一次完整的HTTP请求过程?
域名解析 --> 发起TCP的3次握手 --> 建立TCP连接后发起http请求 --> 服务器响应http请求,浏览器得到html代码 --> 浏览器解析html代码,并请求html代码中的资源(如js、css、图片等) --> 浏览器对页面进行渲染呈现给用户。
5.TCP三次握手过程?
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手
二、安全测试
1.什么是SQL注入攻击?如何防范?
攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。
防范:
Web端
1)有效性检验。
2)限制字符串输入的长度。
服务端
1)不用拼接SQL字符串。
2)使用预编译的PrepareStatement。
3)有效性检验。(为什么服务端还要做有效性检验?第一准则,外部都是不可信的,防止攻击者绕过Web端请求)
4)过滤SQL需要的参数中的特殊字符。比如单引号、双引号。
2.应用有漏洞,但是无法修复和停用,你怎么办?
限制IP白名单访问
使用WAF、IDS、防火墙设备
3.DDos 攻击原理及防御?
客户端向服务端发送请求链接数据包,服务端向客户端发送确认数据包,客户端不向服务端发送确认数据包,服务器一直等待来自客户端的确认
没有彻底根治的办法,除非不使用TCP
DDos 预防:
1)限制同时打开SYN半链接的数目
2)缩短SYN半链接的Time out 时间
3)关闭不必要的服务
4.mysql的网站注入,5.0以上和5.0以下有什么区别?
5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。
5.0以下是多用户单操作,5.0以上是多用户多操做。
5.文件上传绕过方法有哪些?(至少五种)
上传.htaccess
后缀大小写绕过
点绕过
空格绕过
点空格绕过
%00截断等
三、应急响应
1.如果一台服务器被入侵后,你会如何做应急响应?
1.准备相关的工具,查后门等工具
2.初步判断事件类型,事件等级。
3.抑制范围,隔离使爱害面不继续扩大
4.查找原因,封堵攻击源。
5.业务恢复正常水平.
6.总结,报告,并修复、监控
2.发现服务器被挖矿了怎么清理病毒?
使用top查看进程,kill掉异常进程
检查/tmp和/var/tmp目录,删除java、ppc、w.conf等异常文件
检查crontab任务列表,删除异常任务
排查YARN日志,确认异常的application,删除处理
四、安全管理及建设
1.企业内部安全建设可以从那些方面考虑?
实名制联网(准入)
重要网段隔离(区域隔离)
禁止接入任何USB设备
禁用WIFI网络
IP与MAC地址绑定
部署网络监控、IDS、IPS设备
定期培训,提高员工安全意识
2.阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
某学校计划部署校园网络,其建筑物分布如图所示。
根据需求分析结果,校园网规划要求如下:
1.信息中心部署在图书馆;
2.实验楼部署237个点,办公楼部署87个点,学生宿舍部署422个点,食堂部署17个点;
3.为满足以后应用的需求,要求核心交换机到汇聚交换机以千兆链路聚合,同时千兆到桌面;
4.学校信息中心部署服务器,根据需求,一方面要对服务器有完善的保护措施, 另- -方面要对内外网分别提供不同的服务;
5.部署流控网关对P2P流量进行限制,以保证正常上网需求。
【问题1】
根据网络需求,设计入员设计的网络拓扑结构如图1-2所示。
请根据网络需求描述和网络拓扑结构回答以下问题。
1.图1-2中设备①应为(1) ,设备②应为(2),设备③应为(3) ,设备④应为(4) 。
(1) ~ (4) 备选答案: (每设备限选1次)
A.路由器 B.核心交换机 C.流控服务器 D.防火墙
2.设备④应该接在(5) 上。
【问题2】
1.根据题目说明和网络拓扑图,在图1-2中,介质1应选用(6) ,介质2应选用(7) ,介质3应选用(8) 。
问题(6) ~ (8)备选答案:(注:每项只能选择一次)
A.单模光纤
B.多模光纤
C.6类双绞线
D.5类双绞线
2.根据网络需求分析和网络拓扑结构图,所有接入交换机都直接连接汇聚交换机,本校园网中至少需要(9) 台24口的接入交换机(不包括服务器使用的交换机)。
【问题3】
交换机的选型是网络设计的重要工作,而交换机的背板带宽、包转发率和交换容量是其重要技术指标。其中,交换机进行数据包转发的能力称为(10) , 交换机端口处理器和数据总线之间单位时间内所能传输的最大数据量称为(11) 。某交换机有24个固定的千兆端口,其端口总带宽为(12) Mbps。
【问题4】
根据需求分析,图书馆需要支持无线网络接入,其部分交换机需要提供POE功能,POE的标准供电电压值为(13) 。
问题(13) 备选答案:
A.5V
B. 12V
C.48V
D. 110V
【参考答案】
【问题1】
(1) A或路由器
(2) C或流控服务器
(3) B或核心交换机
(4) D或防火墙
(5)核心交换机或设备③
【问题2】
(6) A或单模光纤
(7) C或6类双绞线
(8) B多模光纤
(9) 35
【问题3】
(10)包转发率
(11) 背板带宽
(12) 48000
【问题4】
(13) C或48V
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
阶段一:基础入门
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完年薪15w+没有问题
阶段二:技术进阶(到了这一步你才算入门)
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容可在文章后方领取。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
或者扫描下方csdn官方合作二维码获取哦!