百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

网络安全岗位热门面试题

liuian 2024-12-02 22:19 21 浏览

前面给大家介绍了几个主流的网络安全岗位,以及每个岗位所需要的技术技能,那么在找工作面试的时候会问什么问题呢?作为一个做过面试官的人来说,今天给大家分享一下该行业会问到的一些热门问题。

1、TCP三次握手过程

答:第一次握手:建立连接时,客户端发送syn包(seq=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)

第二次握手:服务器收到syn包,必须确认客户端的SYN(ack=j+1),同时自己也发送一个SYN包(seq=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据。

2、Cookies和session区别

答:Cookie和Session都是客户端与服务器之间保持状态的解决方案

1)存储的位置不同,cookie:存放在客户端,session:存放在服务端。Session存储的数据比较安全

2)存储的数据类型不同,两者都是key-value的结构,但针对value的类型是有差异的,cookie:value只能是字符串类型,session:value是Object类型

3)存储的数据大小限制不同,cookie:大小受浏览器的限制,很多是4K的大小, session:理论上受当前内存的限制。

3、你常用的渗透工具有哪些,最常用的是哪个?

答:burp:Burp Suite与Web浏览器配合使用,可发现给定APP的功能和安全问题,是发起定制攻击的基础。目前免费版本功能有限,但付费版本提供全面的网络爬取和扫描功能;多攻击点;基于范围的配置。它可用于自动化重复功能,提供APP与服务器互动的良好视图。

Nmap:Nmap一直是网络发现和攻击界面测绘的首选工具,从主机发现和端口扫描,到操作系统检测到IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。

SQLmap:SQLmap是一款自动化SQL注入和数据库管理工具。SQLmap支持所有常见数据库平台,比如:MySQL、msSQL、Access、DB2、SQLite、Sybase等,还有六种不同的攻击方法。

AWVS:AWVS可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。

蚁剑:蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

冰蝎:Webshell管理工具,动态二进制加密网站客户端。流量动态加密,攻击特征安全设备(WAF、WebIDS)难以检测。

4、什么是SQL注入攻击?如何防范?

答:攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。

防范:

Web端:

1)有效性检验。

2)限制字符串输入的长度。

服务端:

1)不用拼接SQL字符串。
2)使用预编译的PrepareStatement。
3)有效性检验。(为什么服务端还要做有效性检验?第一准则,外部都是不可信的,防止攻击者绕过Web端请求)
4)过滤SQL需要的参数中的特殊字符。比如单引号、双引号。

5、DDos 攻击原理及防御

答:客户端向服务端发送请求链接数据包,服务端向客户端发送确认数据包,客户端不向服务端发送确认数据包,服务器一直等待来自客户端的确认.没有彻底根治的办法,除非不使用TCP.

DDos 预防:

1)限制同时打开SYN半链接的数目

2)缩短SYN半链接的Time out 时间

3)关闭不必要的服务

6、如何进行信息收集

答:1)服务器信息:ip、中间件、操作系统
2)域名whois、ipwhois、网段归属
3)子域名探测
4)网站目录扫描、接口信息扫描
5)端口扫描
6)各大引擎搜索相关信息

7、web常用的加密算法有什么

答:1)单向散列加密 MD5、SHA、MAC
2)对称加密 AES、DES
3)非对称加密 RSA、RSA2

8、如果一台服务器被入侵后,你会如何做应急响应?

答:1)准备相关的工具,查后门等工具
2)初步判断事件类型,事件等级。
3)抑制范围,隔离使爱害面不继续扩大
4)查找原因,封堵攻击源。
5)业务恢复正常水平.
6)总结,报告,并修复、监控


希望能对大家的求职之路有帮助!

相关推荐

深入解析 MySQL 8.0 JSON 相关函数:解锁数据存储的无限可能

引言在现代应用程序中,数据的存储和处理变得愈发复杂多样。MySQL8.0引入了丰富的JSON相关函数,为我们提供了更灵活的数据存储和检索方式。本文将深入探讨MySQL8.0中的JSON...

MySQL的Json类型个人用法详解(mysql json类型对应java什么类型)

前言虽然MySQL很早就添加了Json类型,但是在业务开发过程中还是很少设计带这种类型的表。少不代表没有,当真正要对Json类型进行特定查询,修改,插入和优化等操作时,却感觉一下子想不起那些函数怎么使...

MySQL的json查询之json_array(mysql json_search)

json_array顾名思义就是创建一个数组,实际的用法,我目前没有想到很好的使用场景。使用官方的例子说明一下吧。例一selectjson_array(1,2,3,4);json_array虽然单独...

头条创作挑战赛#一、LSTM 原理 长短期记忆网络

#头条创作挑战赛#一、LSTM原理长短期记忆网络(LongShort-TermMemory,LSTM)是一种特殊类型的循环神经网络(RNN),旨在解决传统RNN在处理长序列数据时面临的梯度...

TensorBoard最全使用教程:看这篇就够了

机器学习通常涉及在训练期间可视化和度量模型的性能。有许多工具可用于此任务。在本文中,我们将重点介绍TensorFlow的开源工具套件,称为TensorBoard,虽然他是TensorFlow...

图神经网络版本的Kolmogorov Arnold(KAN)代码实现和效果对比

本文约4600字,建议阅读10分钟本文介绍了图神经网络版本的对比。KolmogorovArnoldNetworks(KAN)最近作为MLP的替代而流行起来,KANs使用Kolmogorov-Ar...

kornia,一个实用的 Python 库!(python kkb_tools)

大家好,今天为大家分享一个实用的Python库-kornia。Github地址:https://github.com/kornia/kornia/Kornia是一个基于PyTorch的开源计算...

图像分割掩码标注转YOLO多边形标注

Ultralytics团队付出了巨大的努力,使创建自定义YOLO模型变得非常容易。但是,处理大型数据集仍然很痛苦。训练yolo分割模型需要数据集具有其特定格式,这可能与你从大型数据集中获得的...

[python] 向量检索库Faiss使用指北

Faiss是一个由facebook开发以用于高效相似性搜索和密集向量聚类的库。它能够在任意大小的向量集中进行搜索。它还包含用于评估和参数调整的支持代码。Faiss是用C++编写的,带有Python的完...

如何把未量化的 70B 大模型加载到笔记本电脑上运行?

并行运行70B大模型我们已经看到,量化已经成为在低端GPU(比如Colab、Kaggle等)上加载大型语言模型(LLMs)的最常见方法了,但这会降低准确性并增加幻觉现象。那如果你和你的朋友们...

ncnn+PPYOLOv2首次结合!全网最详细代码解读来了

编辑:好困LRS【新智元导读】今天给大家安利一个宝藏仓库miemiedetection,该仓库集合了PPYOLO、PPYOLOv2、PPYOLOE三个算法pytorch实现三合一,其中的PPYOL...

人工智能——图像识别(人工智能图像识别流程)

概述图像识别(ImageRecognition)是计算机视觉的核心任务之一,旨在通过算法让计算机理解图像内容,包括分类(识别物体类别)、检测(定位并识别多个物体)、分割(像素级识别)等,常见的应用场...

PyTorch 深度学习实战(15):Twin Delayed DDPG (TD3) 算法

在上一篇文章中,我们介绍了DeepDeterministicPolicyGradient(DDPG)算法,并使用它解决了Pendulum问题。本文将深入探讨TwinDelayed...

大模型中常用的注意力机制GQA详解以及Pytorch代码实现

分组查询注意力(GroupedQueryAttention)是一种在大型语言模型中的多查询注意力(MQA)和多头注意力(MHA)之间进行插值的方法,它的目标是在保持MQA速度的同时...

pytorch如何快速创建具有特殊意思的tensor张量?

专栏推荐正文我们通过值可以看到torch.empty并没有进行初始化创建tensor并进行随机初始化操作,常用rand/rand_like,randint正态分布(0,1)指定正态分布的均值还有方差i...