【信息安全】-经典面试题吐血整理

本篇文章为博主准备研究生复试所写,涉及本科阶段学习过的某些安全相关的重点课程,细节问题用其他文章进行了详细阐述,有需求可以查阅。

目录

信息安全三要素CIA

防火墙技术

入侵检测技术

身份认证技术

物理层安全问题

网络层安全问题

传输层安全问题

应用层安全问题

访问控制

密码学

安全协议

蠕虫 VS 木马 VS 病毒

蜜罐

Session机制与token机制

渗透测试

漏洞与攻击

1.sql注入

2.XSS注入

3.CSRF攻击

4.与session相关的漏洞

5.点击劫持攻击

6.文件上传漏洞

7.伪随机数问题

8.分布式拒绝服务攻击DDOS

安全工具:


  • 信息安全三要素CIA

    • 保密性(Confidentiality):保证信息不泄露给未经授权的用户。
    • 完整性(Integrity):保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
    • 可用性(Availability):保证授权用户能对数据进行及时可靠的访问。
    • 另:可控性(Controllability),不可否认性(Non-Repudiation)
  • 防火墙技术

    • 防火墙就是计算机网络中的边境检查站,保护内部网络。防火墙有多种形态,一般是软硬件相结合。主要功能是进行访问控制,内容控制。主要有三种技术,分别是包过滤技术,状态监测技术,以及代理服务技术。在屏蔽主机的系统模型中,内外网边界有一个网关路由器,复杂进行包过滤,内网有一个堡垒主机,负责代理服务,两者相互配合实现防火墙的功能。同时防火墙也有一些局限性。
    • https://blog.csdn.net/qq_39328436/article/details/115054500
  • 入侵检测技术

    • 网络中的入侵检测系统(Intrusion Detection System, IDS)就如同物理世界的防盗自动警铃一样,对周围正在进行的各种活动进行监视。有两种模型,一种是基于主机的IDS,一种是基于网络的IDS。这两种模型比较相似,核心部件都是通信流收集器,分析引擎以及特征数据库。基于主机的IDS搜集本机的日志文件和其他关键文件,基于网络的IDS搜集的是流经本网段的所有数据包。分析引擎获得数据之后与特征数据库中的记录进行模式匹配,从而觉得哪些行为是好的,哪些行为是坏的。
    • https://blog.csdn.net/qq_39328436/article/details/115084272
  • 身份认证技术

    • 身份认证技术用来确定用户的合法身份。有基于口令的身份认证技术,双因素身份认证,基于x509证书的身份认证,基于USB key的身份认证,基于生物特征的身份认证,以及各种身份认证协议,比如说Kerberos,针对PPP协议的PAP以及CHAP等
    • https://blog.csdn.net/qq_39328436/article/details/115177458
  • 物理层安全问题

  • 网络层安全问题

    • 关于ARP协议,由于计算机会对收到的每个ARP应答报文作出响应,并更新自己的ARP缓冲表,攻击者利用这个漏洞可以发起中间人攻击,或者用地址冲突使得目标主机不能联网。关于ip协议,由于ip的源地址不可靠,攻击者可以利用这个漏洞发起盲目飞行攻击以及利用源路由机制发起中间人攻击,针对这个漏洞可以采用单播反向验证进行预防。关于ICMP协议,利用回送报文可以发起smurf攻击,利用路由重定向报文可以改变主机的路由。

    • https://blog.csdn.net/qq_39328436/article/details/115119347

  • 传输层安全问题

  • 应用层安全问题

    • 针对DHCP协议,攻击者可以伪造大量的DHCP发现报文,消耗地址池中所有的地址,也可以伪造DHCP释放报文,让ip地址被重复分配,或者伪造DHCP提供报文,为客户提供无效的ip地址。针对DNS协议,攻击者可以发起DOS攻击,伪造大量的DNS查询报文,淹没DNS服务器,或者淹没主机,还可以伪造DNS应答报文,恶意篡改域名和ip对应的地址项,发起DNS劫持。针对http协议,可以发起sql注入。
    • https://blog.csdn.net/qq_39328436/article/details/115141362
  • 访问控制

    • 主要学了4种访问控制模型。自主访问控制(DAC)的特点是客体的创建者可以授予其他主体对客体的访问权限,十分灵活,实现方式有访问控制矩阵,访问控制列表,访问控制能力列表。访问控制矩阵是一个三元组,包括主体,客体和访问权限;访问控制列表是以文件为中心创建的,而访问控制能力列表则是基于用户为中心创建的。第二种访问控制策略是强访问控制(MAC),这是一种基于安全级别的访问控制,每一个主体和客体都被授予了不同的安全级别,通过判断主客体之间的安全级别进行访问控制。第三种策略是基于角色的访问控制(RBAC),与上面两种访问控制不同的是这种策略不直接对用户授予权限,而是给用户赋予不同的角色,每个角色有不同的权限。由于基于角色的访问控制可能带来角色爆炸的情况,因此有第四种访问控制,即基于属性的访问控制(ABAC),每个用户携带自己的属性,包括主体属性,资源属性和环境属性来访问客体,授权引擎根据这些属性进行访问控制。
    • https://blog.csdn.net/qq_39328436/article/details/115277008
  • 密码学

    • 首先是加解密算法,总体分为对称加密算法和非对称加密算法,这两者的区别在于对称加密算法用一个秘钥进行加密解密,通信双方需要协商秘钥,Diffle-Hellman协议便是用于对称加密体制中的秘钥协商的,而非对称加密算法用不同的秘钥进行加解密。对称加密算法又分为流密码和分组密码,两者的区别在于是否对明文分进行分组加密。流密码的代表是RC4,分组密码有DES和AES,DES的加解密过程要经过16轮Feistel 结构,AES的加解密过程要经过字节代换,行位移,列混合等等。对称加密双方要协商秘钥,秘钥管理压力很大,因此引入了非对称加密。非对称加密的代表是RSA和ECC算法,RSA是基于大整数分解困难问题,ECC基于椭圆曲线离散对数问题,相较与RSA而言,ECC的秘钥更短,更适用于公交卡等小容量的硬件设施。第二个部分讲到散列函数,密码学中的散列函数与数据结构中的散列函数有所不同,安全的散列函数要求有三个特点:第一单向性,强无碰撞性,压缩性。目前主流的散列函数有MD5,SHA-0,SHA-1等。第三个部分介绍了基于散列函数的数字签名,它的作用是为了进行身份认证以及保护数据的完整性。数字签名算法有RSA和DSS,RSA是一种既可以用于加密又可以用于签名的算法,DSS算法基于离散对数困难问题。最后一个部分介绍了数字证书,其目的是保证公钥不会被冒充。
    • https://blog.csdn.net/qq_39328436/article/details/115269492
  • 安全协议

    1. IPSEC: 位于网络层,这是一个安全协议组,主要的功能是认证和加密,为了实现认证和加密需要有秘钥管理和交换的功能,分别由AH,ESP,IKE三个组件实现;
    2. SSL/TLS: 位于传输层和应用层之间,可以细分为两个子层,分别是SSL记录协议层,SSL握手协议层,分别完整信息的封装,压缩,加密以及通信双方身份认证,秘钥管理的功能,SSL可以和引用层的http协议配合形成https,也可以保证邮件协议的安全。
    3. kerberos:位于应用层,这是一个身份认证协议。
    4. MIME:运用在SMTP之上,MIME除了加密解密的功能之外,还能使得原本只能传输ASCII码SMTP协议更加丰富多彩
    5. PGP:运用在SMTP之上,是pretty good privacy的缩写,是一个安全保障的应用程序
    6. SET:这是一个专门针对于信用卡电子支付的安全协议,保证银行,商家和顾客之间的一致性和安全性问题。
  • 蠕虫 VS 木马 VS 病毒

    • 木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机
    • 蠕虫与病毒木马的区别在于,它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进行自动的攻击。
    • https://blog.csdn.net/qq_39328436/article/details/115246804
  • 蜜罐

    • 蜜罐是一个陷阱,在攻击者角度看到的是一个有漏洞的真实网络,安全人员的角度是一个模拟真实网络的软件。攻击者攻击蜜罐时安全人员可以分析攻击者的行为,他想干什么,干了什么,用了什么安全工具等,用以更好的维护网络安全。
    • https://blog.csdn.net/qq_39328436/article/details/115085028
  • Session机制与token机制

  • 渗透测试

    • 对"中国结算"进行渗透测试,主要是三个部分的工作,第一个部分是信息搜集,具体包括域名信息,真实ip,常用端口号等等。第二部分是利用一些渗透测试工具进行漏洞扫描,具体包括SQLmap,BurpSiute,Nmap等。第三个部分就是编写渗透测试报告。最后我们发现了5个中级漏洞和8个轻级漏洞。
    • https://blog.csdn.net/qq_39328436/article/details/114240902
  • 漏洞与攻击

    • 1.sql注入

    • 2.XSS注入

    • 3.CSRF攻击

    • 4.与session相关的漏洞

      • cookie劫持:攻击者获取了已经登录的用户的cookie,冒充用户身份
      • 固定会话攻击:攻击者伪造了一个cookie,让用户根据这个cookie登录账户,此后攻击者便可以冒充用户身份
      • session保持:session没有设置失效时间
      • https://blog.csdn.net/qq_39328436/article/details/114262076
    • 5.点击劫持攻击

      • 攻击者使用一个透明的,不可见的iframe,覆盖在一个网页上,诱使用户点击
    • 6.文件上传漏洞

      • 用户上传了一个可执行的脚本文件,并通过脚本文件获得了执行服务端命令的能力。
      • 上传文件本身是一个正常的业务需求,问题在于文件上传后,服务器怎么处理解释文件,如果服务器处理逻辑做得不够安全,这将会导致严重的后果。
    • 7.伪随机数问题

      • 伪随机数是通过一些数学算法生成的随机数,并非真正的随机数,可以被预测。对应“真正的随机数”应该是通过一些物理系统生成的随机数,比如说电压的波动,空中电磁波的噪声等。
    • 8.分布式拒绝服务攻击DDOS

      • 服务器的资源是有限的,如果资源被攻击者恶意占用,那么服务器就无法向真正的用户提供服务。经典的DDOS攻击有 SYN Flood,UDP Flood,ICMP Flood等。

安全工具:

猜你喜欢

转载自blog.csdn.net/qq_39328436/article/details/112212534