信息安全面试:安全基础.
恶意软件的定义:
(1)恶意软件: 把未经授权便于扰或破坏计算机系统/网络功能的程序或代码 (一组指令) 称之
为恶意程序.
(2)一组指令: 可能是二进制文件,也可能是脚本语言/宏语言等
什么是网页挂马:
(1)网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码,浏览者在打开
该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机.
(2)挂网马的目的,让访问该网页的主机下载某木马的服务器端程序,进而控制浏览者的主机.
网页挂马都有什么类型:
(1)框架入式网络挂马:
网页木马被攻击者利用 iframe 语句,加载到任意网页中都可执行的挂马形式是最早也是最有效的
一种网络挂马技术。在打开插入该句代码的网页后,就也就打开了木马页面,但是由于它的长和宽
都为“0”,所以非常具有隐蔽性。
(2) js 调用型网页挂马:
js 挂马是一种利用 js 脚本文件调用的原理,进行的网页木马隐蔽挂马技术。如黑客先制作一个.js
文件,然后利用 js 代码调用到挂马的网页。
通常代码如下:
http://www.xxxxx.com/bgxg.js 就是一个js 脚本文件,通过它调用和执行木马的服务端。
这些 js文件一般都可以通过工具生成,攻击者只需输入相关的选项就可以了,如图 2 就是一个JS
木马的代码.
(3)图片伪装挂马:
随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似
http://www.xxxxx.com/bgxg.htm 中的木马代码植入到 bgxg.gif 图片文件中,这些嵌入代码的
图片都可以用工具生成,攻击者只需输入相关的选项就可以了。图片木马生成后,再利用代码调用
执行,是比较新颖的一种挂马隐蔽方法。
(4)网络钓鱼挂马(也称为伪装调用挂马):
(1)网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,
利用社会工程学欺骗方法引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,
隐蔽性极高。
(2)这种方式往往和欺骗用户输入某些个人隐私信息,然后窃取个人隐私相关联。比如攻击者模仿
腾讯公司设计了 一个获取 QQ 币的页面,引诱输入 QQ 号和密码等用户输入完提交后,就把这些信
息发送到攻击者指定的地方。
(5)伪装挂马:
(1)高级欺骗,黑客利用 E或者 Fkfox 浏览器的设计缺陷制造的一种高级骗技术,当用户访间木马
页面时地址栏显示 www.sina.com 或者 securityctocio.com.cn 等,用户信任地址,其实却打开
了被挂马的页面,从而实现欺骗。
网页挂马都有什么类型:
总结:上述的挂马方式都是利用了系统的漏洞,并且挂马的代码不用攻击者编写,都是实现了工具
化,傻瓜化。技术门槛比较低,因此危害也特别大.
为什么电子邮件病毒会有危险:
(2)根据最新报告,电子邮件继续在恶意软件分发生态系统中占主导地位。恶意代码可以作为附件文件
查收,也可以通过指向随机在线资源(如 Google Drive)的链接进行轮询.
(2)在病毒传播方面,SMTP 流量优于其他协议。此外,病毒不一定是.exe 文件,它们也可以伪装成
用户通常信任的.doc 或.pdf 文档.
远程访问工具的风险是什么:
除了未经批准的访问之外,还面临一个风险: 文件传输。尤其令人不安的是,在这些会话过程中,
大量的流量(GB 级数据)来回传输移动。大多数远程访问实用程序都具有加密措施,因此无法了解
正在下载或上传的内容。总的来说,它是私有数据泄漏的主要渠道.
ICMP 协议类型简述:
ICMP 依赖IP 协议,主要类型有 8(ping 请求),0(ping 应答),3(目标不可达),11(ttl超时)
防火墙的类别及其原理:
(1)包过滤防火墙,配置复杂功能简单,对数据包源目的地址,端口号即协议类型进行检测;
(2)应用代理防火墙,连接效率低,速度慢,每个代理都需要一个服务程序对每个新应用必须添加
针对该应用的服务程序否则不能使用。
(3)状态检测防火墙,速度快,配置方便,功能较多,根据网络连接甚至状态特性进行检测,但对
应用层检测不够深入;高级应用防火墙,能高速对应用层数据进行检测。
HTTP 响应状态简述:
(1)1XX----提供信息;
(2)2Xx----请求被成功提交;
(3)3XX----客户端被重定向;
(4)4XX----请求包含错误;
(5)5XX----服务器执行请求遇到错误;
(6)200 0K //客户端请求成功;
(7)403 Forbidden //服务器收到请求,但是拒绝提供服务;
(8)404 Not Found //请求资源不存在,eg: 输入了错误的 URL;
(9)500Internal Server Error //服务器发生不可预期的错误;
URI 和 URL的区别:
URI 统一资源标识符,用来唯一的标识一个资源.
cookie 和 session 的区别:
(1)存储的位置不同:
cookie 存放在客户端,session 存放在服务端。session 存储的数据比较安全.
(2)存储的数据类型不同:
两者都是 key-value 的结构,但针对 value 的类型是有差异的:cookie: value 只能是字符串
类型,session: value 是 Object 类型
(3)存储的数据大小限制不同:
cookie 大小受浏览器的限制,很多是 4K 的大小; session 理论上受当前内存的限制.
(4)生命周期的控制:
(1)cookie 的生命周期当浏览器关闭的时候,就消亡了.
(2)cookie 的生命周期是累计的,从创建时,就开始计时,20 分钟后,cookie 生命周期结束.
(3)session 的生命周期是间隔的,从创建时,开始计时如在 20 分钟,没有访问session,那么
session 生命周期被销毁
ARP 协议工作原理:
地址解析协议,即 ARP (Address Resolution Protocol) ,是根据IP地址获取物理地址的一个
TCP/IP 协议:
(1)发送ARP 请求的以太网数据广播到以太网上的每个主机,ARP请求中包含了目的主机的IP地址.
(2)目的主机收到了该 ARP 请求之后,会发送一个 ARP 应答,里面包含了目的主机的MAC地址.
GET 和 POST 的区别:
(1)GET 是获取数据;POST 是修改数据
(2)GET 把请求的数据放在 url 上,以?分割 URL 和传输数据,参数之间以&相连所以 GET 不太
安全,而 POST 把数据放在 HTTP 的包体内 (request body)
(3)GET 提交的数据最大是 2k (限制实际上取决于浏览器),POST 理论上没有限制.
(4)GET产生一个TCP 数据包,浏览器会把 http header 和 data 一并发送出去服务器响应
200(返回数据); POST 产生两个 TCP 数据包,浏览器先发送header,服务器响应100 continue,
浏览器再发送 data,服务器响应 200 ok(返回数据)
(5)GET 请求会被浏览器主动缓存;而 POST 不会,除非手动设置.
HTTPS 和 HTTP 的区别:
(1)HTTP 协议传输的数据都是未加密的,也就是明文的,因此使用 HTTP 协议传输隐私信息非常
不安全,HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议,要比
http 协议安全.
(2)https 协议需要到 ca 申请证书,一般免费证书较少,因而需要一定费用。
(3) http 和 https 使用的是完全不同的连接方式,用的端口也不一样,前者是 80后者是 443.
OSI 的七层模型都有哪些:
物理层:利用传输介质为数据链路层提供物理连接,实现比特流的透明传输
数据链路层:接收来自物理层的位流形式的数据,并封装成帧,传送到上一层
网络层:将网络地址翻译成对应的物理地址,并通过路由选择算法为分组通过通信子网选择最适当的路径
传输层:在源端与目的端之间提供可靠的透明数据传输
会话层:负责在网络中的两节点之间建立、维持和终止通信表示层: 处理用户信息的表示问题,数据的
编码,压缩和解压缩,数据的加密和解密
应用层:为用户的应用进程提供网络通信服务
http 长连接和短连接的区别:
在HTTP/1.0 中默认使用短连接。也就是说,客户端和服务器每进行一次 HTTP操作,就建立一次
连接,任务结束就中断连接。而从 HTTP/1.1 起,默认使用长连接,用以保持连接特性.
什么是 SSL,SSL 是怎么工作保证安全的:
(1)SSL 代表安全套接字层,它是一种用于加密和验证应用程序 (如浏览器)和 Web服务器之间发送
的数据的协议。加密 Https 的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制.
(2)SSL/TLS 协议作用: 认证用户和服务,加密数据,维护数据的完整性的应用层协议加密和解密
需要两个不同的密钥,故被称为非对称加密;加密和解密都使用同一个密钥的对称加密.
(3)优点在于加密、解密效率通常比较高 HTTPS 是基于非对称加密的,公钥是公开的
1.客户端向服务器端发起 SSL 连接请求;
2.服务器把公钥发送给客户端,并且服务器端保存着唯一的私钥
3.客户端用公钥对双方通信的对称秘钥进行加密,并发送给服务器端
4.服务器利用自己唯一的私钥对客户端发来的对称秘钥进行解密
5.进行数据传输,服务器和客户端双方用公有的相同的对称秘钥对数据进行加密解密,可以保证在
数据收发过程中的安全,即是第三方获得数据包,也无法对其进行加密,解密和篡改。
因为数字签名、摘要是证书防伪非常关键的武器。“摘要”就是对传输的内容,通过 hash 算法计算
出一段固定长度的串。然后,在通过 CA 的私钥对这段摘进行加密,加密后得到的结果就是
“数字签名”SSL/TLS 协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,
然后用公钥加密信息,服务器收到密文后,用自己的私钥解密.
学习书籍:网安面试必考题合集....
本文转载自: https://blog.csdn.net/weixin_54977781/article/details/130478686
版权归原作者 半个西瓜. 所有, 如有侵权,请联系我们删除。
版权归原作者 半个西瓜. 所有, 如有侵权,请联系我们删除。