深信服2020校招—技術服務工程師(網絡安全、雲計算方向)面試題


1.tcp3次握手和四次揮手的過程。
2.簡述ospf動態路由。
3.哪些地方用靜態路由,哪些地方用動態路由,說說他們的區別
4.在數據包在二層交換機中是如何轉發的
5.兩個三層交換機如何進行通訊
6.trunk和access模式區別
7.對http協議的瞭解(https,哪一個效率高)
8.前端語言html/css/javascript/php的區別
9.http協議中文件uri(url)和host的做用(url和uri的區別)
10.說說經常使用的web網絡安全工具
11.雲計算中常說的iaas、paas、sasa指的是什麼
12.什麼叫作SQL注入,如何防止?
13.談談對虛擬化技術的瞭解
14.tcp和udp的區別(QQ用的是哪一種傳輸協議),爲何udp不安全。
15.國家網絡安全等級保護條例有沒有了解。javascript

1.tcp3次握手和四次揮手的過程。php

 

 

 

 


2.簡述ospf動態路由。 根據是否在一個自治域內部使用,動態路由協議分爲內部網關協議(IGP)和外部網關 協議(EGP)。css

      這裏的自治域指一個具備統一管理機構、統一路由策略的網絡。自治域內部 採用的路由選擇協議稱爲內部網關協議,經常使用的有RIP、OSPF;外部網關協議主要用於多 個自治域之間的路由選擇,經常使用的是BGP和BGP-4。   路由協議(Routing Protocol):用於路由器動態尋找網絡最佳路徑,保證全部路由 器擁有相同的路由表,通常路由協議決定數據包在網絡上的行走路徑。這類協議的例子有 OSPF,RIP等路由協議,經過提供共享路由選擇信息的機制來支持被動路由協議。路由選擇
協議消息在路由器之間傳送。路由選擇協議容許路由器與其餘路由器通訊來修改和維護路由 選擇表。html

 


3.哪些地方用靜態路由,哪些地方用動態路由,說說 他們的區別 前端

      靜態路由:適用於小而簡單的網絡,當網絡的拓撲結構或鏈路的狀態發生變化時,網絡管理 員須要手工去修改路由表中相關的靜態路由信息 動態路由:適用於中大型網絡,自動地創建本身的路由表,而且可以根據實際實際狀況的變 化適時地進行調整。動態路由機制的運做依賴路由器的兩個基本功能:對路由表的維護;路 由器之間適時的路由信息交換。
4.在數據包在二層交換機中是如何轉發的 根據MAC,或MAC+VLAN進行數據包的轉發。轉發原理:學習源MAC,按目的MAC 查錶轉發,若是找不到就按廣播流程轉發,若是查到直接從相應的出接口把數據包送出去。

5.兩個三層交換機如何進行通訊 java

經過路由? vlan?linux

6.trunk和access模式區別 web

      Trunk類型的端口能夠容許多個VLAN經過,能夠接收和發送多個VLAN的報文,通常用於 交換機之間鏈接的端口; Access類型的端口只能屬於1個VLAN,通常用於鏈接計算機的端口; Hybrid類型的端口能夠容許多個VLAN經過,能夠接收和發送多個VLAN的報文,能夠用於 交換機之間鏈接,也能夠用於鏈接用戶的計算機。 
TRUNK模式主要用在交換機之間互連,使交換機上不一樣VLAN共享線路。 ACCESS模式:主要實現高隔離度的波分和複用。正則表達式


7.對http協議的瞭解(https,哪一個效率高) http是超文本傳輸協議
HTTP 協議構建於 TCP/IP 協議之上,是一個應用層協議,默認端口號是 80 HTTP 是無鏈接無狀態的 固然http效率高,https多了加密的步驟sql


8.前端語言html/css/javascript/php的區別

html/css/javascript是前端,能夠配合php使用的,php負責爲前臺提供從數據庫查 詢出來的數據
9.http協議中文件uri(url)和host的做用(url和 uri的區別)

    統一資源標誌符URI就是在某一規則下能把一個資源獨一無二地標識出來。 拿人作例子,假設這個世界上全部人的名字都不能重複,那麼名字就是URI的一個實例,通 過名字這個字符串就能夠標識出惟一的一我的。 現實當中名字固然是會重複的,因此身份證號纔是URI,經過身份證號能讓咱們能且僅能確 定一我的。 那統一資源定位符URL是什麼呢。也拿人作例子而後跟HTTP的URL作類比,就能夠有: 動物住址協議://地球/中國/浙江省/杭州市/西湖區/某大學/14號宿舍樓/525號寢/張三.人 能夠看到,這個字符串一樣標識出了惟一的一我的,起到了URI的做用,因此URL是URI的 子集。URL是以描述人的位置來惟一肯定一我的的。 在上文咱們用身份證號也能夠惟一肯定一我的。對於這個在杭州的張三,咱們也能夠用: 身份證號:123456789 來標識他。 因此不管是用定位的方式仍是用編號的方式,咱們均可以惟一肯定一我的,都是URl的一種 實現,而URL就是用定位的方式實現的URI。 回到Web上,假設全部的Html文檔都有惟一的編號,記做html:xxxxx,xxxxx是一串數 字,即Html文檔的身份證號碼,這個能惟一標識一個Html文檔,那麼這個號碼就是一個 URI。 而URL則經過描述是哪一個主機上哪一個路徑上的文件來惟一肯定一個資源,也就是定位的方式 來實現的URI。


10.說說經常使用的web網絡安全工具 靜態分析
Brakeman :一個靜態安全漏洞掃描工具,用於Ruby寫的Rails應用。 密碼學 Xortool:一個用於分析多字節異或密碼的工具 CTF工具 Pwntools:CTF框架以及EXP開發庫 Docker Docker Bench for Security – docker對於全部可自動化測試的基本安全檢查在CIS Docker  1.6基準中。 docker pull diogomonica/docker­bench­security DVWA – 漏洞網站應用平臺 (DVWA) 是一個有大量漏洞的 PHP/MySQL 網站應用。 docker pull citizenstig/dvwa Kali Linux – 這個Kali Linux Docker鏡像提供了最新版本Kali Linux發行版的最小化安裝。 docker pull kalilinux/kali­linux­docker 查看更多


11.雲計算中常說的iaas、paas、sasa指的是什麼

IaaS:基礎設施服務,Infrastructure-as-a-service PaaS:平臺服務,Platform-as-a-service SaaS:軟件服務,Software-as-a-service https://www.cnblogs.com/fangsmile/articles/6226536.html


12.什麼叫作SQL注入,如何防止?

所謂SQL注入,就是經過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符 串,最終達到欺騙服務器執行惡意的SQL命令。具體來講,它是利用現有應用程序,將(惡 意)的SQL命令注入到後臺數據庫引擎執行的能力,它能夠經過在Web表單中輸入(惡 意)SQL語句獲得一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL 語句。好比先前的不少影視網站泄露VIP會員密碼大多就是經過WEB表單遞交查詢字符暴出 的,這類表單特別容易受到SQL注入式攻擊. 防禦 概括一下,主要有如下幾點: 1.永遠不要信任用戶的輸入。對用戶的輸入進行校驗,能夠經過正則表達式,或限制長度; 對單引號和 雙"-"進行轉換等。
2.永遠不要使用動態拼裝sql,可使用參數化的sql或者直接使用存儲過程進行數據查詢存 取。 3.永遠不要使用管理員權限的數據庫鏈接,爲每一個應用使用單獨的權限有限的數據庫鏈接。 4.不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息。 5.應用的異常信息應該給出儘量少的提示,最好使用自定義的錯誤信息對原始錯誤信息進 行包裝 6.sql注入的檢測方法通常採起輔助軟件或網站平臺來檢測,軟件通常採用sql注入檢測工具 jsky,網站平臺就有億思網站安全平臺檢測工具。MDCSOFT SCAN等。採用MDCSOFTIPS能夠有效的防護SQL注入,XSS攻擊等。


13.談談對虛擬化技術的瞭解

虛擬化,是指經過虛擬化技術將一臺計算機虛擬爲多臺邏輯計算機。在一臺計算機上同 時運行多個邏輯計算機,每一個邏輯計算機可運行不一樣的操做系統,而且應用程序均可以在相 互獨立的空間內運行而互不影響,從而顯著提升計算機的工做效率。 虛擬化使用軟件的方法從新定義劃分IT資源,能夠實現IT資源的動態分配、靈活調度、 跨域共享,提升IT資源利用率,使IT資源可以真正成爲社會基礎設施,服務於各行各業中靈 活多變的應用需求。


14.tcp和udp的區別(QQ用的是哪一種傳輸協議), 爲何udp不安全。

qq用的是udp udp爲何不安全?   沒有三次握手,UDP是否就不如TCP安全呢?換句話說,運行在UDP上的應用程序比基於 TCP的服務更難以保證安全嗎?對於網絡組件(如防火牆和路由器)來講,相對於TCP,了 解和跟蹤使用UDP的應用確實困可貴多。特別是,TCP的控制位和序列號給防火牆和路由器 提供了大量的線程,由於它們能更容易地控制一個連接。網絡元素知道什麼時候創建了TCP會 話,由於它能參考SYN控制位。與此相似,路由器或防火牆只需查看控制位和序列號就能夠 知道一個數據包什麼時候被確認或一個會話什麼時候被拆除。     因爲UDP缺乏控制位和序列號,在通訊中跟蹤終端系統的位置就困可貴多。來自互聯網 的UDP數據包多是對合法服務的響應,也多是惡意的掃描。只經過簡單地查看UDP首 部,是沒有辦法分辨數據包是通訊的開始仍是一個響應的。所以在安全性方面,控制UDP 比處理TCP更困難。

15.國家網絡安全等級保護條例有沒有了解。 https://zhuanlan.zhihu.com/p/40963670

相關文章
相關標籤/搜索