信息安全面试:安全基础---前篇.

news/2024/12/29 9:53:12/

信息安全面试:安全基础.

目录

HTTPS 的实现原理:

3389 无法连接的几种情况:

ARP 欺骗原理:

ARP 欺骗防护:

CIA三元组:

syn 洪流的原理::

什么是同源策略:

TCP 三次握手的过程以及对应的状态转换:

TCP 和 UDP 协议区别:

多线程、多进程区别:

NTLM 原理:

什么是中间人攻击:

防御中间人攻击的方案:

描述 tcp/udp 的区别及优劣,及其发展前景:

公司网络安全具体指什么:

如何判断计算机可能已经中马:

木马的传播途径主要有哪些:


HTTPS 的实现原理:

(1)Client 发送 random1 + 对称加密套件列表 + 非对称加密套件列表.
(2) Server 收到信息,选择对称加密件 + 非对称加密套件,并和 random2 + 证书(公在证书中)
一起返回.(3)Client 验证证书有效性,并用 random1 + random2 生成 pre-master,通过服务器公钥
加密 + 浏览器确认,发送给 Server(4) Server 收到 pre-master,根据约定的加密算法对random1 + random2 + pre-master
(解密)生成master-secret,然后发送服务器确认(5) Client 收到生成同样的 master-secert,对称加密秘钥传输完毕

3389 无法连接的几种情况:

(1)端口被修改      (2)防护拦截        (3)处于内网(需进行端口转发)

ARP 欺骗原理:

每台主机都有一个 ARP 缓存表,缓存表中记录了 IP 地址与 MAC 地址的对应关系,而局域网数据
传输依靠的是 MAC 地址。在ARP 缓存表机制存在一个缺陷就是当请求主机收到ARP 应答包后,不会
去验证自己是否向对方主机发送过 ARP请求包,就直接把这个返回包中的 IP 地址与 MAC 地址的对
应关系保存进 ARP缓存表中,如果原有相同 P 对应关系,原有的则会被替换。这样攻击者就有了偷
听主机传输的数据的可能.

ARP 欺骗防护:

(1)在主机绑定网关 MAC 与IP 地址为静态 (默认为动态),命令: arp -s 网关 IP 网关MAC(2)在网关绑定主机 MAC 与 IP 地址(3) 使用 ARP 防火墙

CIA三元组:

(1)机密性        (2)完整性        (3)可用性

syn 洪流的原理::

伪造大量的源IP 地址,分别向服务器端发送大量的 SYN 包,此时服务器端会返回SYN/ACK 包,因为
源地址是伪造的,所以伪造的 IP 并不会应答,服务器端没有收到伪造IP 的回应,会重试3~5 次并且
等待一个 SYNTime (一般为 30 秒至2 分钟),如果超时则丢弃这个连接。攻击者大量发送这种伪造
源地址的 SYN 请求,服务器端将会消耗非常多的资源 (CPU 和内存)来处理这种半连接,同时还要不
断地对这些 P 进行SYN+ACK 重试。最后的结果是服务器无眼理正常的连接请求,导致拒绝服务.

什么是同源策略:

同源策略限制不同源对当前 document 的属性内容进行读取或设置。不同源的区分:协议、域名、
子域名、IP、端口,以上有不同时即不同源

TCP 三次握手的过程以及对应的状态转换:

(1)客户端向服务器端发送一个 SYN 包,包含客户端使用的端口号和初始序列号x(2) 服务器端收到客户端发送来的 SYN 包后,向客户端发送一个 SYN 和 ACK都置位的 TCP 报文,
包含确认号 xx1 和服务器端的初始序列号 y(3)客户端收到服务器端返回的 SYNSACK 报文后,向服务器端返回一个确认号为yy1、序号为xx1
的ACK 报文,一个标准的 TCP 连接完成

TCP 和 UDP 协议区别:

(1)tcp 面向连接;udp 面向报文(2)tcp 对系统资源的要求多; udp 结构简单(3)tcp 保证数据完整性和顺序;;udp 不保证

多线程、多进程区别:

(1)数据方面: 多进程数据是分开的,共享复杂同步简单;多线程数据是同步的,共享简单,同步复杂(2)内存方面:多进程占用内存多,利用率低,多线程占用内存少,利用率高(3)创建销毁切换方面:多进程复杂速度慢;多线程简单快(4)可靠性方面:进程间不相互影响,一个线程挂掉会导致整个进程挂掉

NTLM 原理:

(1)Windows 认证包括三个部分: 本地认证、网络认证、域认证。(2)在本地登录 Windows 的情况下,操作系统会使用用户输入的密码作为凭证去与系统中的密码
进行验证,当我们登录系统的时候,系统会自动地读取 SAM 文件中的“密码”与我们输入的“密码”进行
比对,如果相同证明认证成功。(3)这个 SAM 文件中保留了计算机本地所有用户的凭证信息,可以理解为是一个数据库。Windows 
本身不保存明文密码,只保留密码的 Hash。在 Windows 中密码Hash 目前称之为 NTLM Hash,
其中 NTLM 全称是:“NT LAN Manager”。(4)这个NTLM 是一种网络认证协议,与 NTLM Hash 的关系就是: NTLM 网络认协议是以 
NTLM Hash作为根本凭证进行认证的协议。也就是说 NTLM 与 NTLMHash 相互对应。在本地认证的
过程中,其实就是将用户输入的密码转换为 NTLMHash 与 SAM 中的 NTLM Hash 进行比较。

什么是中间人攻击:

中间人攻击是一个 (缺乏)相互认证的攻击; 由于客户端与服务器之间在 SSI握手的过程中缺乏相互
认证而造成的漏洞

防御中间人攻击的方案:

(1)公钥基础建设 PKI 使用 PKI 相互认证机制,客户端验证服务器,服务器验证客户端。上述
两个例子中都是只验证服务器,这样就造成了 SSL 握手环节的漏洞而如果使用相互认证的的话,基
本可以更强力的相互认证。(2)延迟测试: 使用复杂加密哈希函数进行计算以造成数十秒的延迟,如果双方通常情况下都要
花费 20 秒来计算,并且整个通讯花费了 60 秒计算才到达对方这就能表明存在第三方中间人。(3)使用其他形式的密钥交换形式

描述 tcp/udp 的区别及优劣,及其发展前景:

(1)TCP一传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,
必须先在双方之间建立一个 TCP 连接,之后才能传输数据。(2)TCP 提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。(TCP 建立连接 完整性强 速度慢)(3)UDP-用户数据报协议,是一个简单的面向数据报的运输层协议。UDP 不提供可靠性,它只是把应
用程序传给 IP 层的数据报发送出去,但是并不能保证它们能到达目的地。(4)由于 UDP 在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而
传输速度很快 (UDP 不建立连接 不可靠 速度快)(5)优劣:当数据传输的性能必须让位于数据传输的完整性、可控制性和可靠性时TCP 协议是当然的
选择。当强调传输性能而不是传输的完整性时,比如: 音频和多媒体应用,UDP是最好的选择。在数据
传输时间很短,以至于此前的连接过程成为整个流量主体的情况下,UDP 也是一个好的择。如:DNS交换

公司网络安全具体指什么:

(1)基础网络安全 (按网络区域划分):

网络终端安全:防病毒(网络病毒、邮件病毒)、非法入侵、共享资源控制:内部局域网(LAN)安全: 内部访问控制 (包括接入控制)、网络阻塞 (网络风暴)、病毒检测;外网 (Internet) 安全: 非法入侵、病毒检测、流量控制、外网访问控制

(2) 系统安全 (系统层次划分):

硬件系统级安全: 门禁控制、机房设备监控(视频) 、防火监控、电源监控(居备电源)、设备运行监控操作系统级安全:系统登录安全、系统资源安全、存储安全、服务安全等;应用系统级安全:登录控制、操作权限控制

 (3)数据、应用安全(信息对象划分):

本地数据安全:本地文件安全、本地程序安全;服务器数据安全;数据库安全、服务器文件安全、服务器应用系统、服务程序安全

如何判断计算机可能已经中马:

(1)计算机系统运行速度减慢.(2)计算机系统经常无故发生死机.(3)计算机系统中的文件长度发生变化.(4)计算机存储的容量异常减少.(5)系统引导速度减慢.(6)丢失文件或文件损坏.
(7)计算机屏幕上出现异常显示.(8)计算机系统的蜂鸣器出现异常声响.(9)磁盘卷标发生变化.(10)系统不识别硬盘.(11)对存储系统异常访问.(12)键盘输入异常.(13)文件的日期、时间、属性等发生变化.
(14)文件无法正确读取、复制或打开.(15)命令执行出现错误.(16)虚假报警.(17)换当前盘。有些病毒会将当前盘切换到 C 盘.(18)时钟倒转,有些病毒会命名系统时间倒转,逆向计时.(19)Windows 操作系统无故频繁出现错误.(20)系统异常重新启动.(21)一些外部设备工作异常.(22)异常要求用户输入密码.(23)Word 或 Excel 提示执行“宏”.


木马的传播途径主要有哪些:

(1)木马主要是依靠邮件、下载等途径进行传播.(2)木马也可以通过各种脚本进行传播: 比如:IE 浏览器在执行脚本时存在一些漏洞入侵
者可以利用这些漏洞进行木马的传播与种植。当目标主机执行了木马的服务端程序之后,入
侵者便可以通过客户端程序与目标主机上的服务端建立连接,进而控制目标主机.(3)对于通信协议的选择,绝大多数木马使用的是 TCP/IP 协议,但也有使用UDP 协议的
木马。所以,做好木马的检测工作可以及时的发现以及处理木马,降低木马所带来的损失.

    

     

     

学习书籍:网安面试必考题合集....


http://www.ppmy.cn/news/57652.html

相关文章

【计算几何】帝国边界划分问题【Voronoi图的原理】

目录 一、说明 二、帝国边界划分问题 三、voronoi的正规定义 3.1 最简单的voronoi情况 3.2 在距离空间的数学描述 3.3 不同距离空间所得 Voronoi 单元不同 四、代码和库 4.1 算法库 4.2 参数说明 4.3 调用方法 五、后记 一、说明 Voronoi 单元也称为泰森多边形。 …

【人工智能与深度学习】激活和损失函数(第 1 部分)

【人工智能与深度学习】激活和损失函数(第 1 部分) 激活函数线性整流函数(ReLU) - nn.ReLU()随机纠正线性单元(RReLU) - nn.RReLU()ReLU(LeakyReLU) - nn.LeakyReLU()PReLU - nn.PReLU()Softplus()ELU - nn.ELU()CELU - nn.CELU()SELU - nn.SELU()GELU - nn.GELU()ReLU6 - `n…

Guitar Pro8苹果mac最新版本下载安装教程

Guitar Pro是一款专业的吉他制谱软件,现在已更新至Guitar Pro8,新增了支持添加音频轨道、支持嵌套连音符、直观的效果器视图、让指法一目了然的音阶示意图等实用新功能。下面我们来看Guitar Pro8 Mac如何安装。 guitar pro是一款专业的吉他学习软件&…

C++:分治算法之选择问题的选择第k小元素问题

目录 3.2.6 选择问题 分析过程: 解法一: 算法代码: 【单组数据】 【多组数据】 运行结果: 解法二 代码: 运行结果: 解法三: 3.2.6 选择问题 ¢ 对于给定的 n 个元素的数组 a[0 …

医院信息系统HIS源码——接口技术:RESTful API + WebSocket + WebService

云HIS系统采用SaaS软件应用服务模式,提供软件应用服务多租户机制,实现一中心部署多机构使用。相对传统HIS单机构应用模式,它可灵活应对区域医疗、医疗集团、医联体、连锁诊所、单体医院等应用场景,并提升区域内应用的标准化与规范…

yolov5 损失计算详解

本文对yolov5 损失计算详解,包括正负样本匹配以及损失计算 正负样本匹配 作者将正负样本匹配 self.get_target已经合并到dataloader中,而没有直接在计算loss的forward中实现,原因是在loss中实现正负样本,会大大延长训练时间(每次训练更新loss都会匹配正负样本)。实现代码在…

layui框架实战案例(21):layui上传的哪些事(layui.upload组件、 file文件域、php后台上传)

上传的哪些事 一、核心方法与基础参数选项二、使用upload组件1.调用layui.upload2.文件上传进度条3.弹出进度条4.完整核心代码5.效果预览6.后台上传代码7.附带参数data 一、核心方法与基础参数选项 upload.render({elem: #uploadlicense//指向容器选择器, url: ?mIndex&ai…

常用的JVM参数选项

目录 打印设置的XX选项及值 堆、栈、方法区等内存大小设置 OutOfMemory相关的选项 垃圾收集器相关选项 GC日志相关选项 其他参数 通过Java代码获取JVM参数 打印设置的XX选项及值 程序运行时JVM默认设置或用户手动设置的XX选项 -XX:PrintCommandLineFlags 打印所有…