网络安全经典面试问题汇总.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

谈一下SQL主从备份原理?

log,从主动去主那里去拉二进制

log并写入自己的二进制log,从而自己数据库依据二进制log内容做相

应变更。主写从读

2.linux系统中的计划任务crontab配置文件中的五个星星分别代表什

么?

答:分,时,日,月,星期几

3.linux系统中的用户态和内核态都是什么?怎么理解转换原理?

通俗讲理解为用户空间和内核空间,Linux把内存主要分为4个段,

分别是内核代码段、内核数据段、用户代码段、用户数据段。进程总共

4G,内核态能访问3-4G,用户态能访问0-3G.内核两个段特权级都为

最高级0,用户两个段特权级都为最低级3。内核代码段可以访问内核

数据段,但不能访问用户数据段和用户代码段,同样地,用户代码段可

以访问用户数据段,但不能访问内核数据段或内核代码段。

则称当前进程处于内核态,若

属于用户代码段,则称当前进程处于用户态。用户代码段和内核代码段

的代码分别运行在用户栈上和内核栈上。

简述BP的作用?

答:是通过设置浏览器代理进行网络渗透,用于攻击web应用集成平

台,可进行拦截和修改http包;bp也有转码解码作用(16进制,

ascii,basse64等等);introder模块实现一个自动化的攻击或是密码爆

破;repeater模块一般使用这个功能也是通过Proxy抓包然后send

过来的。主要就是修改请求的各项参数等等然后点击左上角的go发送

出去,然后在右边接受到请求,请求和响应都可以以不同的形式展示出

来;compare模块主要是一个比较功能,可以在Proxy处截包发送过

来进行比较也可以直接加载文件进行比较

5.SQL注入的原理?如何防御?

由于程序开发者在编译时未对用户输入进行过滤,导致用户可以在url

中进行SQL查询语句代入数据库

6.发生安全事件怎么做应急响应?

先确定范围,做好隔离(网络隔离,ACL等),判断事情严重程度,

同时联系法务部门看是自己取证还是公安部门取证,事后做好分析,做

好相关安全加固

攻击是什么原理?怎么防御?

分布式拒绝服务攻击,是黑客控制肉鸡来进行占用资源导致服务器资源

耗尽。例如:餐厅来了许多人把座位占满,他们不点菜,只占座,导致

正常来吃饭的客人无法就餐。

防御:购买抗D服务,流量清洗,扩带宽

8.反射型XSS漏洞的原理?如何防御?

一种通过外部输入然后直接在浏览器端触发,即反射型XSS

防御:(1)特殊字符HTML实体转码。最好的过滤方式是在输出和

二次调用的时候进行加HTML实体一类的转码,防止脚本注入。

(2)标签事件属性黑名单。特殊字符容易被绕过,所以还得加标签事

件得黑名单或者白名单,这里推荐使用白名单的方式,实现规则可以直

接使用正则表达式来匹配,如果匹配到的事件不在白名单列表,就可以

直接拦截,而不是过滤为空。

请求伪造类的攻击原理是什么?

URL和服务器端返回的信息需要做过滤否则就会被黑客做

请求伪造攻击。发生在客户端的叫CSRF发生在服务器端的叫SSRF

10.文件上传漏洞原理及防御?

程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校

验或者是否只在前端通过js进行后缀检验。这时攻击者可以上传一个与

网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、aspx

文件后缀)到服务器上,从而访问这些恶意脚本中包含的恶意代码,进

行动态解析最终达到执行恶意代码的效果,进一步影响服务器安全。

服务器开启了不当的设置或者存在解析漏洞(比如ng

您可能关注的文档

文档评论(0)

156****6092 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档