当前位置: 首页 > 网游 > 绝地求生

day01-面试必备知识

来源:网络 时间:2022-08-08 23:48:08
导读一、简历中关于技术的相关描述 1、简历中工作经历的描述 1)描述桌面运维的工作内容(见绝地求生手册) 2)描述网络运维的工作内容(见绝地求生手册) 3)描述安全运维的工作内容(见绝地求生手册) 4)工作经历的描述对运维工程师非常重要 5)工作经历的描述要分1234,要有条理性 6)工作经历描述不要闭门造车,不要在幻想着写,要借鉴求职网站中的企业岗位职责要求

一、简历中关于技术的相关描述

1、简历中工作经历的描述

1)描述桌面运维的工作内容(见绝地求生手册)

2)描述网络运维的工作内容(见绝地求生手册)

3)描述安全运维的工作内容(见绝地求生手册)

4)工作经历的描述对运维工程师非常重要

5)工作经历的描述要分1234,要有条理性

6)工作经历描述不要闭门造车,不要在幻想着写,要借鉴求职网站中的企业岗位职责要求,来完善你工作经历描述

7)借鉴求职网站中的岗位职责要求,来完善工作经验,知己知彼,提高简历被选中的几率

2、简历中专业技能的描述

1)学会分类,有条理性

2)windows 相关的技术一条

3)网络协议相关技术一条就可以,不要分太多条目

4)网络设备厂商和常用设备一条

5)Linux、数据库一条

6)安全相关技术一条

7)安全厂商和设备名称一条

3、简历中项目经验的描述

1)交代清楚项目名称

2)交代清楚项目背景,出于什么需求做这个项目

3)交代清楚你在这个项目中负责那些工作

备注:周一会更新项目案例手册

二、技术类问题

1、VLAN是什么?

答:--虚拟局域网

2、VLAN的作用是什么?

答:分割广播域

3、部署VLAN后有什么优势?

答:

1)限制广播域,节省带宽资源

2)增强局域网安全性

3)提高网络的健壮性

4)灵活的构建局域网

4、VLAN有几种划分方式?

答:

1)基于接口

2)基于MAC地址

3)基于子网

4)基于协议

5、企业常用的划分方式是那些?

答:基于接口的静态划分

6、VLAN下的端口角色类型有几种?

答:

1)access

2)trunk

3)hybrid

4)qinq

7、ACCESS和TRUNK的区别是什么?

答:

1)Trunk链路同一时刻可以支持多个 VLAN 的数据转发,数据携带 VLAN 标签(native vlan 除外)

2)Access链路同一时刻只能传输一个 VLAN 的数据,发送数据的时候剥离VLAN标签

3)Trunk链路一般用于交换机连接交换机

4)Access链路一般用于交换机连接终端

8、STP是什么?MSTP 是什么?

答:

1)stp :生成树协议

2)mstp : 多生成树协议

9、STP的作用是什么?

答:当二层网络存在冗余链路的情况下,用来防止二层转发环路的发生

10、STP的端口角色和端口状态有那些?

答:

1)端口的角色:根端口、指定端口和非指定端口

2)端口的状态:disabled、blocking、listening 、learning、forwarding

11、STP的两种度量是什么?

答:

1)桥ID :BID(Bridge Identifier)

--组成:16位(2字节)的优先级 + 48位(6字节)的MAC地址

--桥的优先级可以手动配置,自定义修改,范围0-61440,默认值32768,步长 4096

2)端口ID :PID (Port Identifier)

--组成:4位的端口优先级 + 12位的端口号 (共16位)

12、如何选择根网桥(RB)

答:

1)比较交换机的BID,BID小的为根

--BID是由优先级+MAC地址两部分组成

13、根端口的作用是什么, 如何选择根端口(RP)

答:

1)作用:专门用来接收BPDU报文(接收根桥指令的)

2)非根交换机上有且仅有一个根端口(根交换机上是没有根端口的)

--比较cost

--比较发送者BID

--比较发送者PID

--比较接收者PID

规则1:非根交换机上到根交换机花费最小的端口就是根端口

规则2:当到根交换机Cost值相同的时候,比较发送者的BID

规则3:当Cost的值和发送者的BID的值都相同时,比较发送者的PID

规则4:当发送者的PID也相同的情况下,比较接收者的PID

14、指定端口的作用是什么,如何选择指定端口(DP)

答:

作用:专门用来发送BPDU报文(发送根桥指令的)

规则1:比较到根交换机最小的cost值

规则2:cost值相同时,两台交换机相互比较BID,PID

定律1:根网桥上的所有端口都是指定端口

定律2:一个网线上的一个端口是根端口,那另外一个端口肯定是指定端口

定律3:每个端口只能承担一个角色

定律4:同一条链路上,有且仅有一个指定端口

15、MSTP和STP相比,有那些优势?

答:

1)vlan数据的负载均衡

2)快速收敛

16、RSTP为什么比STP收敛速度快?

答:

1)P/A机制

2)删除了3种端口状态:disabled、blocking、listening(discarding、learning、forwarding)

3)增加了2个端口角色:alternate(替换)、backup(备份)

17、VRRP是什么?

答:--虚拟路由冗余协议

18、VRRP可以解决什么问题?

答:路由备份

19、VRRP的组播地址?

答:224.0.0.18

20、VRRP状态有哪些?

1)初始化(initiailze)

2)  活动     (master)

3)  备份      (backup)

21、VRRP组成员角色有哪些?

1)主(master)

2)   备 (backup)

3)   虚拟 (virtual)

22、VRRP主备角色选择原则是什么?

1)首先比较优先级,优先级大的为master

2)  如果优先级一致,其次比较ip地址,IP地址大的为master

23、VRRP工作过程简述?

1)主网关周期性发送vrrp 通告报文(三层心跳报文)

2)通告报文发送的周期时间:默认情况下是1秒

3)通告报文发送的目的地址是组播地址:224.0.0.18

4)备份网关监控主网关状态,在3倍的"发送周期"后,如果无法收到主网关发送的vrrp 通告报文,备份网关升级为主网关,承担流量转发任务。

24、OSPF是什么?

答:--开放式最短路径优先协议

25、OSPF 的区域有哪些?

答:

1)ospf 引入区域的概念,分为两层:骨干区域和非骨干区域

2)非骨干区域:普通区域和特殊区域

3)stub区域、Totally Stub 区域 、 NSSA 区域 、 Totally NSSA 区域

26、ospf无法建立邻居关系的原因有那些?

答:

1)3层IP地址无法互通

2)双方的 router-id 相同

3)双方的 区域号 不同

4)OSPF hello 计时器不同

5)OSPF dead 计时器不同

6)子网掩码不相同

7)优先级全为 0

8)   特殊标记位不同

27、OSPF引入区域的优势是什么?

答:

1)减少SPF数量的规模,提高路由计算速度

2)方便进行路由管理,可以执行路由汇总和路由过滤

3)增强网络的稳健性,某个区域拓扑发生变化,不会影响其他区域

28、OSPF五种报文是什么?

答:

1)Hello :用于邻居的发现,建立,维护与拆除

2)DD:用于同步数据库(LSDB)

3)LSR:用于向对方请求所需的LSA

4)LSU:用于向对方发送其所需要的LSA

5)LSACK:用来对收到的LSA进行确认

29、 邻居的状态有哪些?

答:

1)down      :挂掉/断开

2)init        : 初始化状态;

3)two-way   :双向通信状态;

4)exstart     :交换 初始化状态

5)exchange  :交换 状态

6)loading    :加载

7)full        完全邻接

30、OSPF的工作过程

答:

1)建立邻居表

2)同步数据库

3)计算路由表

31、ACL是什么?

答:

--访问控制列表

32、ACL作用?

答:

1)控制流量,自定义分配带宽资源

2)控制行为,保证企业局域网安全

33、ACL分类?

答:

1)基本 -2000-2999     思科:标准:1-99

2)高级 --3000-3999    思科:扩展:100-199

3)二层--4000-4999     思科:命名:分为标准命名、扩展的命名

4)用户自定义--5000-5999

5)用户--6000-6999

34、ACL的组成?

答:

1)规则编号(rule):0~4294967296

2)动作 :permit(允许)   /  deny   (拒绝)

3)  匹配项(只介绍部分匹配项):

--二层:源mac地址、目的mac地址、以太帧协议类型

--三层:源IP地址、目的IP地址、协议号

--四层:源端口、目标端口

35、ACL的匹配顺序是什么?

答:

1)一条acl可以由多条 deny | permit 语句组成

2)每一条语句描述一条规则,所以在一个acl号下,可以包换多条规则

3)但是这些规则可能存在重复或矛盾

rule 10 deny ip source 192.168.1.1  0

rule  20 permit  ip source 192.168.1.0 0.0.0.255

4)华为设备默认acl匹配顺序是config 模式

@匹配顺序:

--按照acl规则编号,从小到大的顺序进行报文匹配(编号越小越优先)

--匹配即停止,按照规则的要求执行允许或拒绝动作

--如果一个数据包没有匹配到acl列表中的第一个条目,继续向下匹配第二个条目

--如果acl列表中所有的条目都没有匹配到,则执行隐含规则

--隐含规则有两个,一个是拒绝所有,一个是允许所有

36、ACL隐含规则

答:

1)华为允许所有的匹配规则

@ 在acl和traffic-filter 联动的时候

@ 并且,一个数据包匹配不到acl列表里面任何一条规则时

2)华为拒绝所有的匹配规则

@当acl 不和traffic-filter 联动的是,都是拒绝所有

在acl 和nat 联动的时候,在acl和策略路由,在acl和vty 联动的时候

37、ACL特点

1)acl对设备本身的始发流量不起作用,只对经过的流量起作用

38、NAT是什么

答:--网络地址转换

39、NAT的作用

答:

1)在节约ipv4地址的前提下,实现大量内网主机与公网通信

2)在一定程度下对内网起到保护作用,隐藏公司网络和IP

40、NAT的分类

答:

1)napt----大型企业用

2)easy-ip---小型企业用--利用出接口做nat

3)nat server ---端口映射,对于一些特殊协议要开启NAT ALG功能

41、DHCP是什么

答:--动态主机配置协议

42、DHCP角色

答:

1)DHCP客户端

2)DHCP服务器

3)DHCP中继

43、DHCP首次接入

答:

1)客户机广播发送DHCP发现报文(discover)-----寻找DHCP服务器

2)  服务器收到后,会单播回复DHCP回应报文(offer)----回应客户机的DHCP请求

3)  客户机在次广播发送DHCP请求报文(request)----请求租用IP地址

4)  服务器收到后,会单播回复客户机DHCP 确认报文(ack)----把IP地址租给客户机

其实这个过程中还有两个动作,很关键

备注1:DHCP服务器在给主机分配IP地址的时候,可以做ICMP-ping 探测,

探测的目的是保证自己分发出去的IP地址是空闲的,不存在冲突,避免造成客户机冲突无法上网,

为什么?DHCP难道不知道自己分发了那些IP地址吗?当然知道,只不过有特殊情况,

特殊情况就是可能有的电脑会手动配置静态IP地址,这个DHCP服务器是无法控制的,所以,我们可以做ping 探测

[DHCP-R1]dhcp server ping packet 3 //配置icmp探测

[DHCP-R1]dhcp server ping  timeout 1000  //配置探测超时

备注2:客户机收到服务器发送的ACK确认报文后,

其实是不放心的,要发送免费ARP(目的地址为自己IP地址的arp)

探测DHCP分配给自己的这个地址是否是有别人在用,如果解析到的MAC地址是自己的MAC地址,才会放心

备注:扩展面试题,进攻参考

44、IS-IS路由器的类型

1)level-1  路由器

2)level-2  路由器

3)level-1-2 路由器

45、IS-IS建立邻居关系

1)只有同一层次的相邻路由器才有可能成为邻居。

2)对于Level-1路由器来说,区域号必须一致。

3)链路两端IS-IS接口的网络类型必须一致

4)链路两端IS-IS接口的地址必须处于同一网段

46、IS-IS的报文类型

1)Hello:hello报文,用于建立和维持邻居关系,也称为IIH

2)LSP:链路状态报文LSP,用于交换链路状态信息

3)SNP:序列号报文SNP,SNP包括全序列号报文CSNP和部分序列号报文PSNP

47、 IS-IS与OSPF差异性

1)IS-IS协议只支持两种网络类型,OSPF协议支持四种网络类型

2)IS-IS协议分L1/L2区域,L2是骨干区域有全部明细路由,L1去往L2只有默认路由。OSPF分骨干,普通,特殊区域。普通区域和特殊区域跨区域访问需要经过骨干区域。

3)IS-IS协议报文类型只有LSP报文,简单高效,无需递归计算。OSPF协议LSA类型多样,有1/2/3/4/5/7类等,需要递归计算,适合精细化调度计算。

4)ISIS协议收敛比较快,计算路由的报文开销也比较小。OSPF协议相对来说过程繁琐复杂些。

5)ISIS协议使用TLV传递,结构简单,易于扩展,OSPF协议支持IPv4和IPv6的OSPF协议是两个独立的版本(OSPFv2和OSPFv3)

48、什么是BGP

1)BGP:边界网关协议

2)BGP是公有标准协议,任何厂商设备的都支持,

3)位于OSI模型第7层(应用层),底层使用的是TCP协议,端口号为179

49、BGP的五种报文

1)open 报文:用于建立邻居关系

2)keep alive:用于维护邻居关系 (周期性发送,保持bgp 连接)

3)upadate :用于更新路由信息

4)notification : 错误信息报文,用于断开bgp连接

5)router-refreash:请求邻居重新发送路由信息

50、BGP的六种状态

1)idle :初始化状态

2)connect :tcp连接状态

3)active :活跃状态

4)open sent :open报文已发送状态:已向邻居发送open报文

5)open comfirm :open报文确认状态

6)established :连接已建立状态

51、BGP 通告原则

1)仅将自己最优的路由条目发给邻居

2)通过EBGP获得的最优路由,发布给所有的BGP邻居

3)通过IBGP获得的最优路由,不会发布给其他的IBGP邻居 (水平分割--有效防环)

4)BGP和IGP同步 (华为默认关闭)

52、IBGP水平分割解决方案

1)BGP全互联

2)BGP联盟

3)路由反射器

53、列举2个BGP公认必遵属性

1)Origin属性:定义路径信息的来源

2)AS_path属性:按顺序记录一条路由从源地址到目的地址所经过的AS编号

3)Next_Hop:定义路由的下一跳信息

54、MPLS是什么

1)MPLS:多协议标签交换

55、MPLS网络架构:

1)进行标签交换的路由器,称为LSR(标签交换机路由器)

2)由多台LSR路由器构建的区域称为mpls区域

--LER--ingress:入口节点---标签压入---mpls区域边缘设备

--lSR--transit :  中间节点---转发

--LER--egress:出口节点---标签弹出---mpls区域边缘设备

56、MPLS中,LSP是什么

1)LSP:标签交换路径--使用标签转发数据,需要先建立LSP,在进行标签数据转发

57、MPLS标签分配范围

1)0--15:特殊标签

2)16--1023  :一般是静态lsp建立使用的标签

3)1024---以上:一般是动态lsp 建立使用的标签

58、MPLS标签发布方式:

1) DU方式:下游主动方式---华为默认

2)DoD方式:下游按需方式

59、MPLS标签分派方式:

1)独立分配(Independent) 方式

2)有序分配(ordered) 方式

60、MPLS标签保存方式:

1)libral:自由方式:保存所有的

2)conservative :保守方式:保存最优的

三、排错类问题

1、电脑无法开机原因都有那些,你的排错思路是什么?

答:电源、主板、CPU、内存、静电、硬盘、系统

2、电脑运行卡顿原因都有那些,你的解决方案是什么?

答:

1)优化开机启动项

2)优化磁盘碎片,清理垃圾

3)优化服务和进程

4)杀毒

5)增加内存

6)更换固态硬盘

3、一台电脑无法上网原因有那些,你的排错思路是什么?

答:

1)排查线路(测线仪)-电脑右下角是红叉还是感叹号,还是正常显示,检查水晶头是否氧化,网卡驱动是否存在

2)检查能否获取IP地址,获取的IP地址是否合法 (ipconfig /release  ipconfig /renew)

3)重置tcp/ip服务   net  winsock  reset

4)检查局域网是否有dhcp 仿冒攻击和arp欺骗

5)检查是否被上网行为管理限制

6)检查是否感染病毒,杀毒

7)用排除法替换电脑、网线,网卡,交换机接口

4、部门几十台电脑无法上网,原因有那些,你的思路?

答:

1)确认故障电脑是否属于同一vlan、是否连接的同一台交换机

2)检查接入层交换机状态、配置、端口及流量,与上联交换机是否通信正常,检查上联交换机

3)检查内网是否有dhcp 仿冒攻击

4)检查内网是否有二层环路

5)检查内网是否有arp攻击

6)检查是否感染病毒和木马

7)检查上网行为管理是否限制

5、全公司都无法上网,原因有那些,你如何快速的确定故障原因?

答:

1)检查电脑是否能获取合法IP地址

2)检查核心交换机状态,配置,接口

3)检查出口防火墙状态,配置,接口

4)用ping测试, ping核心,ping防火墙内网口, ping防火墙外网口,ping公网网关地址,ping公网的dns地址

5)检查是否有网络攻击或者网络劫持

四、常识类问题1

1、你在上一家公司主要负责什么,你每天主要工作是什么?

答:根据简历中工作经验的描述去回答

2、日常运维巡检都怎么巡检,你关注的点是什么?

答:

1)机房环境检查(温度,湿度,灰尘,静电,空调,UPS,市电、防火,防水,防雷)

2)设备运行状态检查

3)设备端口内容检查

4)运行业务检查

5)安全防护检查

6)确认公司是否有部署类似esight平台、zabbix 平台等

3、你上家公司的网络拓扑图你画一下

答:亿图、visio、太多软件了

4、你有用过那些厂商的设备,具体是那些型号?

答:已化为为例:去华为、H3C、锐捷、天融信,深信服,启明星辰,思科,神州数码官网去查

1)s1700系列

2)s2700系列

3)s3700系列

4)s5700系列 比如 s5720  s5730

5)s6700系列

6)s7700系列 比如 s7703 s7706 s7710 s7712

7)s9700系列

8)s12700系列

5、怎么判断交换机二层网络中是否存在环路?

答:

1)通过display interface brief | include up命令,接近100%,

2.)判断交换机是否存在MAC地址漂移

− 可以多次执行display mac-adrress来观察,若MAC地址在交换机不同的接口学习到。

五、常识类问题2

1、你在工作中有遇到过那些问题,你是如何解决的?

答:结合你的简历中描述的工作经验去回答,可以提前去技术论坛查找一下运维工作解决方案

2、你熟悉oa/erp/crm/邮箱/视频会议系统吗,你都了解那些厂商的?

答:致远、泛微、sap、用友、金蝶、浪潮、(去百度有很多)

3、你熟悉无线覆盖吗,如何实施无线覆盖,你大概描述一下?

答:

1)AP+AC+POE供电交换机模式

2)确认环境、确认信号穿透效果

3)确认部署方式,壁挂&吸顶

4)确认信息点数量、AP数量、AC数量、POE交换机数量

5)路由、无线漫游、无线全覆盖、信道干扰、安全认证

4、怎么管控公司内部员工的上网行为,你有好的方法吗?

答:上网行为管理

六、渗透测试岗位常见面试问题(非课程知识---仅供参考借鉴)

1、拿到一个待检测的站,你觉得应该先做什么?

--收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说..

2、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?

信息收集:

1)获取域名的whois信息,获取注册者邮箱姓名电话等。

2)通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3)通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8 C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。

4)通过Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

5)通过7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、管理员备份文件。

6)google hack 进一步探测网站的信息,后台,敏感文件

7)敏感信息收集,如github源码、用7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等

8)通过Wappalyzer、御剑工具对网站指纹识别(包括,cms,cdn,证书等),dns记录

漏洞扫描:

1)用AWVS、APPSCAN、长亭科技的Xray等扫描器检测Web漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

2)用namp、天镜、Nessus、极光等扫描系统ip,对扫描出来的高危漏洞进行测试,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2代、cve-2017-7494(samba)、cve-2014-6271(破壳)、php cgi等相关漏洞验证。

3)漏洞利用

利用以上的方式拿到webshell,或者其他权限

4)权限提升

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

5)日志清理

操作系统、中间件、数据库等日志进行清除

6)总结报告及修复方案

3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

1) 丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台

2) 用邮箱做关键词进行丢进搜索引擎

3) 利用搜索到的关联信息找出其他邮箱进而得到常用社交账号

4) 社工找出社交账号,里面或许会找出管理员设置密码的习惯

5) 利用已有信息生成专用字典

6) 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西

4.常见的网站服务器容器?

--IIS、Apache、nginx、Tomcat、weblogic、jboss、Lighttpd

5.拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?

--能做的事情很多,用隐藏网马来举例子:

插入 SetHandler application/x-httpd-php

.jpg文件会被解析成.php文件

6.注入漏洞只能查账号密码?

--可脱裤,可上传webshell,可执行命令

7.安全狗会追踪变量,从而发现出是一句话木马吗?

--是根据特征码,所以很好绕过

8.CSRF、SSRF和重放攻击有什么区别?

1)CSRF是跨站请求伪造攻击,由客户端发起

2)SSRF是服务器端请求伪造,由服务器发起

3)重放攻击是将截获的数据包进行重放,达到身份认证等目的

9.说出至少三种业务逻辑漏洞,以及修复方式?

1)密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码

2)身份认证漏洞中最常见的是会话固定攻击和Cookie 仿冒,只要得到Session 或Cookie 即可伪造用户身份

3)验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript 或者改包的方法来进行绕过

10.你常用的渗透工具有哪些,最常用的是哪个?

burpsuit,appscan,avwvs,sqlmap,fiddler等

11.谈谈你经常关注的安全平台?

如,tools.net,90sec,先知社区,安全客,freebuf等

12.你平时常去那些网站进行学习、挖漏洞提交到那些平台

一般去seebug、freebuf、吾爱破解、看雪论坛、阿里聚安全、PentesterLab、阿里云先知社区等

挖洞一般提交给360补天、cnvd、教育漏洞平台、漏洞银行、漏洞盒子众测平台

13.sqlmap,怎么对一个注入点注入?

1)如果是get型号,直接,sqlmap -u "注入点网址".

2)如果是post型注入点,可以sqlmap -u "注入点网址 --data="post的参数"

3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r "文件地址"

14.sql注入的几种类型?

1)报错注入

2)bool型注入

3)延时注入

4)宽字节注入

15.盲注和延时注入的共同点?

都是一个字符一个字符的判断

16.sql注入写文件都有哪些函数?

(1)select 一句话 into outfile 路径

(2)select 一句话 into dumpfile 路径

(3) select into dumpfiled:\wwwroot\baidu.com\nvhack.php;

17.owasp 漏洞都有哪些?

1)SQL注入防护方法:

2)失效的身份认证和会话管理

3)跨站脚本攻击XSS

4)直接引用不安全的对象

5)安全配置错误

6)敏感信息泄露

7)缺少功能级的访问控制

8)跨站请求伪造CSRF

9)使用含有已知漏洞的组件

10)未验证的重定向和转发

18.SQL注入防护方法?

1)使用安全的API

2)对输入的特殊字符进行Escape转义处理

3)使用白名单来规范化输入验证方法

4)对客户端输入进行控制,不允许输入SQL注入相关的特殊字符

5)服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。

19.简述Linux系统安全加固需要做哪些方面?

1.密码安全策略

2.关闭不必要的端口和服务

3.文件权限的设置等

20.你使用什么工具来判断系统是否存在后门?

pchunter攻击查看进程和服务

21.Linux的Selinux是什么?

如何设置Selinux?SELinux是一种安全子系统,它能控制程序只能访问特定文件

使用setup工具进入图形化关闭搜索或者修改/etc/sysconfig/selinux 文件SELINUX=disabled

防火墙打开使用service iptables start或则/etc/init.d/iptables start

22.mysql表权限里面,除了增删改查,文件读写,还有哪些权限?

排序,查询,索引等

23.mysql安全要如何做?

Mysql账户权限安全

Mysql数据的网络安全配置

密码策略安全

Mysql日志

Mysql数据库服务所在主机安全配置

部署SQL注入检测、防御模块

mysqld安全相关启动选项

mysql备份策略

24.mysql数据库默认有哪些库?说出库的名字?

1.mysql库,存储用户等信息

2.information_schema,存储表、锁等性能信息

3.test,mysql自建测试库

4.performance_schema,互斥锁等信息(5.6之前需要手动开启,从5.6开始默认开启)

25.CSRF漏洞的本质是什么?

本质就是xss

26.如果给你一个XSS漏洞,你还需要哪些条件可以构造一个蠕虫?

存储型的xss,并且需要访问量大的页面或者关注按钮,如微博,论坛等

27.在社交类的网站中,哪些地方可能会出现蠕虫?

微博关注,社交报告调查,贴吧评论等

28.手工查找后门木马的小技巧?

1)首先最需要注意的地方是系统的启动项,可以在运行-输入msconfig命令在打开的系统配置实用程序里的启动列表查看,并且服务也要注意一下,如果对电脑不是太熟悉的童鞋建议使用360安全卫士的开机加速功能,来查看有无异常的可以启动项和服务项,因为在后门木马中99%都会注册自己为系统服务,达到开机自启动的目的,如果发现可疑项直接打开相应的路径,找到程序文件,直接删除并且禁止自启动;

2)查看系统关键目录system32和系统安装目录Windows下的文件,xp系统下两者默认路径分别是C:\WINDOWS\system32和C:\WINDOWS\。然后最新修改的文件中有没有可疑的可执行文件或dll文件,这两个地方都是木马最喜欢的藏身的地方了(小提示:一定要设置显示所有的文件的文件夹哦)。

3)观察网络连接是否存在异常,还有运行-cmd-netstat -an查看有没有可疑或非正常程序的网络连接,如果对电脑不是很熟悉建议大家使用360的流量监控功能更加直观和方便,尤其注意一下远程连接的端口,如果有类似于8000等端口就要注意了,8000是灰鸽子的默认端口,记得有一次自己就在后门木马测试中在网络连接中发现8000端口,当然意思不是说只要没有8000端口的网络连接就一定安全,因为8000端口只是灰鸽子上线的默认端口,并且端口是可以更改的。

4)通过以上方法,可以查找到电脑的一些可疑文件,如果确认无疑,就可以手工进行删除了。当然还可以借助杀毒软件的力量。如果你真的中了木马后门,不用慌。最好最彻底的方法是重装系统后,在安全模式下,利用最新病毒库的杀软进行查杀。

29.常用的一句话木马?

asp一句话木马:

<%execute(request("value"))%>

php一句话木马:

变形:

aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"])%>

30.Web服务器被入侵后,怎样进行排查?

1)查看下web 服务器日志

2)看看有没有异常端口开放,

3)使用安全狗等服务器安全软件清扫。

31.证书要考哪些?

信息安全国际第一认证——CISSP

信息安全国内认证——CISP

CISAW信息安全国内认证——

CISP信息安全技术实操认证新贵——

Security+IT审计人员的必备之证——CISA

32.IIS服务器应该做哪些方面的保护措施?

1) 保持Windows升级:

2) 使用IIS防范工具

3) 移除缺省的Web站点

4.)如果你并不需要FTP和SMTP服务,请卸载它们

5.)有规则地检查你的管理员组和服务:

6.)严格控制服务器的写访问权限

7.)设置复杂的密码

8.)减少/排除Web服务器上的共享

9.)禁用TCP/IP协议中的NetBIOS:

10.)使用TCP端口阻塞

11.)仔细检查*.bat和*.exe 文件: 每周搜索一次*.bat

12.)管理IIS目录安全:

13.)使用NTFS安全:

14.)管理用户账户

15.)审计你的Web服务器:

33.渗透测试的流程是什么?

攻击前:网络踩点、网络扫描、网络查点

攻击中:利用漏洞信息进行渗透攻击、获取权限

攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除

34.DVWA是如何搭建的?

启动xampp(XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包。)下的apache中间件和mysql

将dvwa放到xampp下的htdocs目录下

在浏览器输入http://127.0.0.1/dvwa 即可使用啦!

35、判断出网站的CMS对渗透有什么意义?

查找网上已曝光的程序漏洞,如果开源,还能下载相对应的源码进行代码审计

36、一个成熟并且相对安全的CMS,渗透时扫目录的意义?

敏感文件、二级目录扫描,站长的误操作等,比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点。

37、Nmap主要功能有那些,扫描的几种方式、绕过ping扫描、漏洞检测等

1)4大功能:分别为主机发现(参数-sn)、端口扫描(-sS -sU)、版本侦测(–sV)、OS侦测(-O)

2)扫描方式有:tcp connect()、TCP SYN scanning、TCP FIN scanning、Null scan等

3)绕过ping扫描参数为:nmap -Pn XXX.XXX.XXX.XXX

4)漏洞检测可直接nmap 目标 --script=auth,vuln

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:704559159@qq.com

标签: 必备 面试 知识 day 01
Top
加盟网