【信息安全】-经典面试题吐血整理
本篇文章为博主准备研究生复试所写,涉及本科阶段学习过的某些安全相关的重点课程,细节问题用其他文章进行了详细阐述,有需求可以查阅。
目录
信息安全三要素CIA
防火墙技术
入侵检测技术
身份认证技术
物理层安全问题
网络层安全问题
传输层安全问题
应用层安全问题
访问控制
密码学
安全协议
蠕虫 VS 木马 VS 病毒
蜜罐
Session机制与token机制
渗透测试
漏洞与攻击
1.sql注入
2.XSS注入
3.CSRF攻击
5.点击劫持攻击
6.文件上传漏洞
7.伪随机数问题
8.分布式拒绝服务攻击DDOS
安全工具:
信息安全三要素CIA
- 保密性(Confidentiality):保证信息不泄露给未经授权的用户。
- 完整性(Integrity):保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
- 可用性(Availability):保证授权用户能对数据进行及时可靠的访问。
- 另:可控性(Controllability),不可否认性(Non-Repudiation)
防火墙技术
- 防火墙就是计算机网络中的边境检查站,保护内部网络。防火墙有多种形态,一般是软硬件相结合。主要功能是进行访问控制,内容控制。主要有三种技术,分别是包过滤技术,状态监测技术,以及代理服务技术。在屏蔽主机的系统模型中,内外网边界有一个网关路由器,复杂进行包过滤,内网有一个堡垒主机,负责代理服务,两者相互配合实现防火墙的功能。同时防火墙也有一些局限性。
- https://blog.csdn.net/qq_39328436/article/details/115054500
入侵检测技术
- 网络中的入侵检测系统(Intrusion Detection System, IDS)就如同物理世界的防盗自动警铃一样,对周围正在进行的各种活动进行监视。有两种模型,一种是基于主机的IDS,一种是基于网络的IDS。这两种模型比较相似,核心部件都是通信流收集器,分析引擎以及特征数据库。基于主机的IDS搜集本机的日志文件和其他关键文件,基于网络的IDS搜集的是流经本网段的所有数据包。分析引擎获得数据之后与特征数据库中的记录进行模式匹配,从而觉得哪些行为是好的,哪些行为是坏的。
- https://blog.csdn.net/qq_39328436/article/details/115084272
身份认证技术
- 身份认证技术用来确定用户的合法身份。有基于口令的身份认证技术,双因素身份认证,基于x509证书的身份认证,基于USB key的身份认证,基于生物特征的身份认证,以及各种身份认证协议,比如说Kerberos,针对PPP协议的PAP以及CHAP等
- https://blog.csdn.net/qq_39328436/article/details/115177458
物理层安全问题
在共享式局域网上,攻击者可以嗅探到其他设备发送的消息,利用交换机的自学习功能,发起MAC地址泛洪攻击,使得交换机的流量隔离作用失效,可以将嗅探的范围进一步扩大
https://blog.csdn.net/qq_39328436/article/details/115118488
网络层安全问题
关于ARP协议,由于计算机会对收到的每个ARP应答报文作出响应,并更新自己的ARP缓冲表,攻击者利用这个漏洞可以发起中间人攻击,或者用地址冲突使得目标主机不能联网。关于ip协议,由于ip的源地址不可靠,攻击者可以利用这个漏洞发起盲目飞行攻击以及利用源路由机制发起中间人攻击,针对这个漏洞可以采用单播反向验证进行预防。关于ICMP协议,利用回送报文可以发起smurf攻击,利用路由重定向报文可以改变主机的路由。
https://blog.csdn.net/qq_39328436/article/details/115119347
传输层安全问题
- TCP的四种常见攻击方式,分别是SYN泛洪攻击,RST复位攻击,会话劫持以及ACK风暴。针对UDP的攻击主要是DOS攻击,常见的是用包来冲击DNS服务器等。
https://blog.csdn.net/qq_39328436/article/details/115126996
应用层安全问题
- 针对DHCP协议,攻击者可以伪造大量的DHCP发现报文,消耗地址池中所有的地址,也可以伪造DHCP释放报文,让ip地址被重复分配,或者伪造DHCP提供报文,为客户提供无效的ip地址。针对DNS协议,攻击者可以发起DOS攻击,伪造大量的DNS查询报文,淹没DNS服务器,或者淹没主机,还可以伪造DNS应答报文,恶意篡改域名和ip对应的地址项,发起DNS劫持。针对http协议,可以发起sql注入。
- https://blog.csdn.net/qq_39328436/article/details/115141362
访问控制
- 主要学了4种访问控制模型。自主访问控制(DAC)的特点是客体的创建者可以授予其他主体对客体的访问权限,十分灵活,实现方式有访问控制矩阵,访问控制列表,访问控制能力列表。访问控制矩阵是一个三元组,包括主体,客体和访问权限;访问控制列表是以文件为中心创建的,而访问控制能力列表则是基于用户为中心创建的。第二种访问控制策略是强访问控制(MAC),这是一种基于安全级别的访问控制,每一个主体和客体都被授予了不同的安全级别,通过判断主客体之间的安全级别进行访问控制。第三种策略是基于角色的访问控制(RBAC),与上面两种访问控制不同的是这种策略不直接对用户授予权限,而是给用户赋予不同的角色,每个角色有不同的权限。由于基于角色的访问控制可能带来角色爆炸的情况,因此有第四种访问控制,即基于属性的访问控制(ABAC),每个用户携带自己的属性,包括主体属性,资源属性和环境属性来访问客体,授权引擎根据这些属性进行访问控制。
- https://blog.csdn.net/qq_39328436/article/details/115277008
密码学
- 首先是加解密算法,总体分为对称加密算法和非对称加密算法,这两者的区别在于对称加密算法用一个秘钥进行加密解密,通信双方需要协商秘钥,Diffle-Hellman协议便是用于对称加密体制中的秘钥协商的,而非对称加密算法用不同的秘钥进行加解密。对称加密算法又分为流密码和分组密码,两者的区别在于是否对明文分进行分组加密。流密码的代表是RC4,分组密码有DES和AES,DES的加解密过程要经过16轮Feistel 结构,AES的加解密过程要经过字节代换,行位移,列混合等等。对称加密双方要协商秘钥,秘钥管理压力很大,因此引入了非对称加密。非对称加密的代表是RSA和ECC算法,RSA是基于大整数分解困难问题,ECC基于椭圆曲线离散对数问题,相较与RSA而言,ECC的秘钥更短,更适用于公交卡等小容量的硬件设施。第二个部分讲到散列函数,密码学中的散列函数与数据结构中的散列函数有所不同,安全的散列函数要求有三个特点:第一单向性,强无碰撞性,压缩性。目前主流的散列函数有MD5,SHA-0,SHA-1等。第三个部分介绍了基于散列函数的数字签名,它的作用是为了进行身份认证以及保护数据的完整性。数字签名算法有RSA和DSS,RSA是一种既可以用于加密又可以用于签名的算法,DSS算法基于离散对数困难问题。最后一个部分介绍了数字证书,其目的是保证公钥不会被冒充。
- https://blog.csdn.net/qq_39328436/article/details/115269492
安全协议
- IPSEC: 位于网络层,这是一个安全协议组,主要的功能是认证和加密,为了实现认证和加密需要有秘钥管理和交换的功能,分别由AH,ESP,IKE三个组件实现;
- SSL/TLS: 位于传输层和应用层之间,可以细分为两个子层,分别是SSL记录协议层,SSL握手协议层,分别完整信息的封装,压缩,加密以及通信双方身份认证,秘钥管理的功能,SSL可以和引用层的http协议配合形成https,也可以保证邮件协议的安全。
- kerberos:位于应用层,这是一个身份认证协议。
- MIME:运用在SMTP之上,MIME除了加密解密的功能之外,还能使得原本只能传输ASCII码SMTP协议更加丰富多彩
- PGP:运用在SMTP之上,是pretty good privacy的缩写,是一个安全保障的应用程序
- SET:这是一个专门针对于信用卡电子支付的安全协议,保证银行,商家和顾客之间的一致性和安全性问题。
- https://blog.csdn.net/qq_39328436/article/details/115243776
蠕虫 VS 木马 VS 病毒
- 木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机
- 蠕虫与病毒木马的区别在于,它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进行自动的攻击。
- https://blog.csdn.net/qq_39328436/article/details/115246804
蜜罐
- 蜜罐是一个陷阱,在攻击者角度看到的是一个有漏洞的真实网络,安全人员的角度是一个模拟真实网络的软件。攻击者攻击蜜罐时安全人员可以分析攻击者的行为,他想干什么,干了什么,用了什么安全工具等,用以更好的维护网络安全。
- https://blog.csdn.net/qq_39328436/article/details/115085028
Session机制与token机制
- 联系:cookie和session都是用来跟踪浏览器用户身份的会话方式
- 区别:https://blog.csdn.net/qq_39328436/article/details/115064971
渗透测试
- 对"中国结算"进行渗透测试,主要是三个部分的工作,第一个部分是信息搜集,具体包括域名信息,真实ip,常用端口号等等。第二部分是利用一些渗透测试工具进行漏洞扫描,具体包括SQLmap,BurpSiute,Nmap等。第三个部分就是编写渗透测试报告。最后我们发现了5个中级漏洞和8个轻级漏洞。
- https://blog.csdn.net/qq_39328436/article/details/114240902
漏洞与攻击
1.sql注入
- 原理:攻击者利用发送给sql服务器的输入数据构造可执行的代码
- https://blog.csdn.net/qq_39328436/article/details/114295554
2.XSS注入
- 原理:在html页面中注入javascript代码,用户浏览页面时执行恶意代码
- https://blog.csdn.net/qq_39328436/article/details/114240561
3.CSRF攻击
- 款站点请求伪造:攻击者伪造一个链接设法让已经登录的用户访问,以此来以用户的身份执行某些非法操作
- https://blog.csdn.net/qq_39328436/article/details/114333010
4.与session相关的漏洞
- cookie劫持:攻击者获取了已经登录的用户的cookie,冒充用户身份
- 固定会话攻击:攻击者伪造了一个cookie,让用户根据这个cookie登录账户,此后攻击者便可以冒充用户身份
- session保持:session没有设置失效时间
- https://blog.csdn.net/qq_39328436/article/details/114262076
5.点击劫持攻击
- 攻击者使用一个透明的,不可见的iframe,覆盖在一个网页上,诱使用户点击
6.文件上传漏洞
- 用户上传了一个可执行的脚本文件,并通过脚本文件获得了执行服务端命令的能力。
- 上传文件本身是一个正常的业务需求,问题在于文件上传后,服务器怎么处理解释文件,如果服务器处理逻辑做得不够安全,这将会导致严重的后果。
7.伪随机数问题
- 伪随机数是通过一些数学算法生成的随机数,并非真正的随机数,可以被预测。对应“真正的随机数”应该是通过一些物理系统生成的随机数,比如说电压的波动,空中电磁波的噪声等。
8.分布式拒绝服务攻击DDOS
- 服务器的资源是有限的,如果资源被攻击者恶意占用,那么服务器就无法向真正的用户提供服务。经典的DDOS攻击有 SYN Flood,UDP Flood,ICMP Flood等。
安全工具:
- Nessus
- 是一款系统漏洞扫描和分析软件
- wireshark
- 网络包分析工具,抓下来包之后能够分析出详细的封包资料
- burpsuite
- 它有很多功能,我们经常用到的就是代理和扫描器
- 代理:是一个拦截http/s的代理服务器,作为浏览器和服务器之间的中间人,可以通过burpsuite对数据包进行拦截,修改,查看两个方向上的数据流
- https://blog.csdn.net/qq_39328436/article/details/114265338
- sqlmap
- 自动化的sql注入工具,主要功能是扫描然后发现并利用sql注入漏洞
- https://blog.csdn.net/qq_39328436/article/details/114399837
- Nmap
- 端口扫描工具:https://blog.csdn.net/qq_39328436/article/details/114404267
【信息安全】-经典面试题吐血整理相关推荐
- 【c++】经典面试题吐血整理
c++经典面试题,开始吧~~ 程序从源程序到生成可执行文件的过程 1.编程 2.编译预处理:处理宏定义,头文件,特殊符号之类的 3.编译:处理关键字,确认所有指令是否符合语法 4.优化:删除公共表达式 ...
- 【计算机网络】-经典面试题吐血整理
计算机网络整体框架:https://blog.csdn.net/qq_39328436/article/details/114647971 说明:本篇文章是笔者为准备研究生复试和校招而写,因此主要针对 ...
- 数据结构与算法笔试题吐血整理
数据结构试题及答案 一.单项选择题 (1) 一个算法应该是(B ). A) 程序 ...
- web里如何在背景图片上放置div元素_2020年web前端开发经典面试题总结整理(建议收藏)...
1,阐述清楚浮动的几种方式(常见问题) (1)父级div定义 height 原理:父级div手动定义height,就解决了父级div无法自动获取到高度的问题. 优点:简单.代码少.容易掌握 缺点:只适 ...
- Mybatis面试题吐血整理
1.什么是Mybatis? 1.Mybatis 是一个半 ORM( 对象关系映射)框架,它内部封装了 JDBC,开发时只需要关注 SQL 语句本身, 不需要花费精力去处理加载驱动.创建连接.创建 st ...
- 吐血整理 这200道阿里P6必备Java面试题,我简直太爱了
前言 梳理了好久,总算是把面试题全部导出来了,毕竟还要上班,这次就给大家总结了一些Java开发岗位的经典面试题. 篇幅较大,阅读过程中可能会有点繁琐! 但请细细观看,文章末尾有留给大家的小惊喜!!! ...
- Webpack面试题超全面【吐血整理】
0.有哪些常见的Loader?你用过哪些Loader? (我开始熟悉的报起了菜名) raw-loader:加载文件原始内容(utf-8) file-loader:把文件输出到一个文件夹中,在代码中通过 ...
- DL之CNN:关于CNN(卷积神经网络)经典论文原文(1950~2018)简介总结框架结构图(非常有价值)之持续更新(吐血整理)
DL之CNN:关于CNN(卷积神经网络)经典论文原文(1950~2018)简介总结框架结构图(非常有价值)之持续更新(吐血整理) 导读 关于CNN,迄今为止已经提出了各种网络结构.其中特别 ...
- Java经典面试题整理及答案详解(八)
简介: Java经典面试题第八节来啦!本节面试题包含了进程.线程.Object类.虚拟内存等相关内容,希望大家多多练习,早日拿下心仪offer- 了解更多: Java经典面试题整理及答案详解(一) J ...
最新文章
- 万万没想到! logger.info() 还能导致线上故障?
- mysql 资深dba_MySQL数据库专家分享资深DBA经验
- P1801 黑匣子_NOI导刊2010提高(06)
- 轻松玩转jquery。
- 如何通过三视图判断立方体个数_装机小白看过来:如何通过显卡参数来判断高端低端?...
- string字符串转xml_Java将字符串转换为XML文档和将XML文档转换为String
- 使用Tortoise小乌龟 git 拉取代码 报错128处理
- CE修改器教程总结2
- 微服务整合J2cache并改造使用
- 最合理的关键词密度是多少?
- 《TCP/IP详解卷一:协议》学习笔记
- 华为手机灵敏度设置_和平精英灵敏度怎么调最稳华为手机?华为二指灵敏度调整设置一览[多图]...
- Debian 7 安装vim
- 怎样清理苹果电脑磁盘空间_Mac空间不足怎么办,快速清理Mac系统垃圾与磁盘|Crucial(英睿达)...
- 买一包旺仔牛奶糖奖励自己
- 静态路由配置全面详解,静态路由快速入门指南
- logilda.dll找不到指定模块怎么办?
- python随堂检测4
- Aspect Based Sentiment Analysis经典模型
- 安卓 Handler 消息机制(总)