1.说说IPsec VPN
答:IPsec VPN是利用IPsec协议构建的安全虚拟网络。它通过加密技术,在公共网络中创建加密隧道,确保数据传输的保密性、完整性和真实性。常用于企业分支互联和远程办公,能有效防范数据泄露与篡改,但部署和维护需一定技术门槛。
2.OSI七层,都是干什么的?
答:①物理层:负责传输比特流,定义物理介质特性,如电缆、光纤等。
②数据链路层:将比特流组织成帧,处理物理寻址和错误检测,确保帧准确传输。
③网络层:负责路由选择与逻辑寻址,如IP地址分配,实现不同网络间数据转发。
④传输层:提供端到端通信,管理数据分段、重组及流量控制,确保数据可靠传输。
5-7层(会话、表示、应用层)则分别管理会话、数据格式转换及为用户提供网络服务接口。
3.TCP、UDP区别?为什么三次握手?为什么四次挥手?
答: 连接性:TCP面向连接,传输前需三次握手建连;UDP无连接,直接发送数据。
可靠性:TCP保证可靠传输,有确认、重传等机制;UDP不保证,可能丢包、乱序。
应用场景:TCP适用于文件传输、网页浏览等对数据完整性要求高的场景;UDP适用于视频通话、在线游戏等对实时性要求高、可容忍一定丢包的场景。
三次握手原因:
为防止已失效连接请求报文干扰新连接,确认双方收发能力正常,建立可靠连接。
四次挥手原因:
TCP全双工,关闭连接需双方分别释放发送与接收资源,故需四次交互彻底终止连接。
4.防火墙上网需做哪些基础配置?
答:设置内外网接口,明确流量进出方向;配置安全策略,允许或禁止特定网络访问;设置NAT规则,实现内外网地址转换;开启日志记录,方便后续排查问题。
5.了解HA吗,详细说下?
答:HA即高可用性(High Availability),指通过冗余组件等技术,使系统在组件故障时仍能在指定时间段内连续运行。它可防止因设备或网络故障导致服务中断,常见于防火墙等关键设备,通过双机热备等方式保障网络服务的连续性。
6.知道哪些漏洞?将你所说的漏洞分类一下
答: 注入类(如SQL注入、命令注入)、跨站类(如XSS跨站脚本攻击)、上传类(如文件上传漏洞)、认证类(如弱口令)、配置类(如配置不当)及信息泄露类等。
7.SQL注入原理?防御?绕过?
答: 原理:SQL注入是攻击者利用网站对用户输入数据合法性判断或过滤不严,在输入字段插入恶意SQL代码,拼接成SQL语句传递给数据库执行,从而非法操控数据库,如查询、修改或删除数据,甚至执行系统命令。
防御:可使用参数化查询或预编译语句,将用户输入与SQL语句分离;进行输入验证和过滤,拒绝不符合预期格式的输入;为数据库用户分配最小权限;合理设计错误信息反馈机制,避免泄露敏感信息;使用ORM框架减少手动拼接SQL语句。
绕过:攻击者可能利用注释与空白符、编码、大小写混淆、字符串拼接与函数、内联注释、空格过滤绕过、分块传输与参数污染等方式绕过安全机制。
8.文件上传与文件包含关系?
答:文件上传与文件包含是两种不同漏洞但存在关联。文件上传是用户将文件传至服务器,若未严格校验,可上传恶意文件;文件包含是程序包含外部文件执行。若上传的文件被程序错误包含,攻击者就能利用文件包含漏洞执行恶意代码。
9. XSS漏洞如何防御?
答:XSS漏洞防御可从多方面入手:对输入进行严格过滤与转义,避免恶意脚本注入;设置HttpOnly属性,防止cookie被窃取;采用内容安全策略(CSP),限制资源加载来源;对输出编码,确保内容安全显示。
10.用过哪些漏洞扫描软件?
答: 御剑,dirsearch、Nessus、ZAP。
11.你所知道的防火墙底层用的是什么数据库?
答:防火墙底层通常不直接依赖传统数据库,其核心基于包过滤规则、状态表等机制实现流量控制。部分高端防火墙可能集成轻量级存储用于日志或策略管理,但并非以数据库为功能核心,而是依赖专用数据结构与算法。
12.MySQL如何登陆?
答:①打开终端/命令提示符,输入
mysql -u 用户名 -p
(如mysql -u root -p
);②按回车后输入密码(输入时无显示,直接键入后回车);
③成功则进入 MySQL 交互界面,显示提示符如
mysql>
。
13.增删改查都会吗?还用过哪些数据库?
答: 我会增删改查(CRUD)操作。以 MySQL 为例,
INSERT
用于增,DELETE
用于删,UPDATE
用于改,SELECT
用于查。除 MySQL 外,我还了解 PostgreSQL、Oracle、SQLite 等数据库,知晓它们在语法、性能和应用场景上的特点 。
14.Linux操作系统掌握的怎么样?知道哪些发行商和版本?
答:我对Linux操作系统有扎实掌握。常见发行商和版本方面,商业公司维护的如Red Hat的RHEL(稳定适合服务器)、Fedora(免费且含新技术);社区组织维护的如Debian(遵循GNU规范,稳定性强)、Ubuntu(基于Debian,易用性强),还有CentOS(曾为RHEL社区克隆版,现由红帽转向CentOS Stream)等。
15.常用排查故障你会用到哪些命令?
答: 系统状态:
top
/htop
查看进程和资源占用,vmstat
分析系统性能;网络排查:ping
测试连通性,netstat
/ss
查看端口和连接;日志分析:dmesg
查看内核日志,journalctl
(Systemd 系统)或直接分析/var/log/
下的日志文件;磁盘和文件:df -h
检查磁盘空间,du -sh
查看目录占用,lsof
查找打开的文件;进程管理:ps aux
查看进程列表,kill
终止异常进程。
16.了解漏扫设备吗,原理是什么?
答: 漏扫设备是专门用于漏洞扫描的服务器。其原理是基于漏洞数据库,通过端口扫描识别开放端口和服务,利用指纹识别技术判断系统信息,结合插件检测、模拟攻击等手段,发现系统中的安全漏洞并生成报告。
强于昨天的自己就是进步!!!