当前位置: 首页 > news >正文

安全类面试题

1、简述ASA 防火墙CONN 表五元组的内容

源 IP地址、目的 IP地址、源端口号、目的端口号、TCP/UDP 协议

2、 ASA 防火墙 inside和outside 接口之间访问时,遵从的默认规则

允许出站(outbound)连接、禁止入站(inbound)连接  

3、简述DMZ 区域的概念和作用

DMZ 称为“隔离区”,也称“非军事化区”。 是位于企业内部网络和外部网络之间的一个网络区域,可以放置一些必须公开的服务器,例如 Web 服务器、FTP 服务器和论坛等。

4、简述华为防火墙默认的安全区域

Untrust(非受信任区域):安全级别为5,通常用于定义互联网流量。  
DMZ (非军事化区域):安全级别50,通常用于定义服务器所在区域。  
Trust(受信任区域):安全级别85,通常用于定义内网所在区域。  
Local(本地区域):安全级别100,该区域主要定义,设备自身发起的流量,或者是抵达设备自身流量。比如Telnet、SNMP、NTP、IPsec VPN等流量。  

5、简述VPN 的定义

VPN (Virtual Private Network,虚拟专用网)就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连,也可以通过 Internet相连。

6、简述 IDS与 IPS

入侵检测系统(Intrusion Detection System,IDS)对入侵行为发现(告警)但不进行相应的处理。
入侵防护系统(Intrusion Prevention System,IPS)对入侵行为发现并进行相应的防御处理。

7、什么是 VPN ?
答案:

VPN (Virtual Private Network,虚拟私有网)  
以共享的公共网络为基础,构建私有的专用网络  
以虚拟的连接,而非以物理连接贯通网络  
处于私有的管理策略之下,具有独立的地址和路由规划 

8、 VPN的优势?

答案:

可以快速构建网络,减小布署周期  
与私有网络一样提供安全性,可靠性和可管理性  
可利用 Internet,无处不连通,处处可接入  
简化用户侧的配置和维护工作  
提高基础资源利用率  
对于客户可节约使用开销  
对于运营商可以有效利用基础设施,提供大量、多种业务

9、说一下防火墙的工作机制,一些主流防火墙的名称?
工作机制:

当防火墙接收到流量以后,首先会查看设备入端口上的感兴趣流策略是否匹配,
如果匹配,则对其进行策略处理,比如拒绝或者允许通过。
数据进行一次处理以后,会在防火墙设备上形成一个状态表,以后再次收到相同流量时,就直接查找“状态表”进行处理。
主流防火墙:
Check point防护墙  \ 思科防火墙 \ 华为防火墙 \ Juniper 防火墙 \ 深信服防火墙 \ 飞塔防火墙

10、加密技术的两个元素是什么?

算法;
密钥。

11、什么是密钥?

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。

12、数据加密技术总体分为几类?分别是什么?

总体分为2类;
对称加密;
非对称加密。

13、简单说明入侵检测系统和入侵防御系统的异同【和第6题类似】。

答:
入侵检测系统属于被动的,注重网络安全域之间的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

     入侵防御系统倾向于主动防护,注重对入侵行为的控制,一般部署在网络边界对入侵活动和攻击性网络流量进行拦截。

14、SQL注入的原理是什么?采取何种设备或策略可以发现并阻止SQL注入?

答:
SQL注入原理:SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
防范方法:

  1)不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和"-"进行转换等。 2)不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。3)不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4)不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。 5)应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装 6)安装防护waf(WEB应用防火墙)。

http://www.mrgr.cn/news/36503.html

相关文章:

  • 散射体入射几何关系
  • ZUploader 之 文件上传
  • AntFlow-Vue3 :一个仿钉钉流程审批,且满足99.8%以上审批流程需求的企业级工作流平台,开源且免费!
  • 17年数据结构考研真题解析
  • 用Python实现运筹学——Day 3: 线性规划模型构建
  • 脑神经科学原理精解【2】
  • DS2756E+TR一款用于数据采集和信息存储器件 高精度电池电量计
  • Python 常用用库学习整理(二)
  • 找到字符串中所有字母异位词、串联所有单词的子串
  • Qemu开发ARM篇-6、emmc/SD卡AB分区镜像制作并通过uboot进行挂载启动
  • SOMEIP_ETS_135: SD_Option_Length_ends_past_Options_Array_Var_B
  • 十大知名BI公司,助力企业数据分析新时代
  • C++入门day4-面向对象编程(下)
  • Redis 主从复制的实现过程
  • SpringBoot开发——集成国密SM4加密算法
  • TreeMap源码详解
  • FastAPI 第四课 -- 交互式 API 文档
  • [leetcode]39_组合总和_给定数组且数组可重复
  • 正确理解C++的友元friend
  • 谷歌浏览器每次打开都提示更新