サイバースペースのセキュリティは必須です! 数百の[ネットワーク セキュリティ、ペネトレーション テスト、セキュリティ サービス] インタビュー質問バンク (回答分析付き)

序文

        今年も金メダル、銀メダル3個、銀メダル4個の年ですが、昨年立てた目標は達成できたでしょうか?給料は増えましたか?あなたのガールフレンドは見つかりましたか?

        さて、皆さんの心を突くのはやめて、本題に入りましょう。

        ネットワーク セキュリティ業界に参入する前に、少なくとも一般的な攻撃と防御手段を知っておく必要があります。この絶好の機会に、誰もが高収入の仕事に就けるよう、今日は何百ものネットワーク セキュリティ エンジニアの面接の質問を共有し、迂回路を避けて面接の質問を迅速に得るのに役立つことを願っています。

ネットワークプロトコル

  1. 対称暗号化と非対称暗号化とは何ですか?
  2. 同一生成元ポリシーとは何ですか?
  3. Cookie はどこに存在しますか? これを開けてもいいですか?
  4. xss はどのようにして Cookie を盗むのでしょうか?
  5. xssにCookieがある場合、ユーザー名とパスワードなしでログインすることはできますか?
  6. xss を防ぐにはどうすればよいですか?
  7. SYN攻撃の原理
  8. フィッシングとは何ですか?
  9. DDOSとは何ですか?
  10. CC攻撃とは何ですか?
  11. Web サーバーが侵害された後にトラブルシューティングを行うにはどうすればよいですか?
  12. dll ファイルは何を意味し、何に使用されますか?
  13. HTTPの役割

ネットワークセキュリティ (よくある質問)

  1. 一般的な Web 攻撃から保護する
  2. 重要なプロトコル配布層
  3. ARP プロトコルの仕組み
  4. リッププロトコルとは何ですか?
  5. リップの仕組み RARP とは何ですか?
  6. OSPFプロトコルの動作原理は?
  7. OSPFの仕組み
  8. TCPとUDPの違い
  9. まとめ 3ウェイハンドシェイクと4ウェイハンドシェイクとは何ですか?
  10. TCP ではなぜ 3 ウェイ ハンドシェイクが必要なのでしょうか?
  11. DNSとは何ですか?
  12. DNS の仕組み
  13. 完全な HTTP リクエスト プロセス
  14. Cookieとセッションの違い
  15. GETとPOSTの違い
  16. HTTPSとHTTPの違い
  17. セッションはどのように機能しますか?
  18. http の長い接続と短い接続の違い
  19. OSI モデルの 7 つの層とは何ですか?
  20. セッションはどのように機能しますか?
  21. TCP スティッキー パケット/アンパケットとは何ですか? 原因?
  22. 解決策 TCP はどのようにして信頼性の高い送信を保証しますか?
  23. URIとURLの違い SSLとは何ですか?
  24. HTTPS はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか? TCP に対応するアプリケーション層プロトコルと UDP に対応するアプリケーション層プロトコルの共通のステータス コードは何ですか?)
  25. SQLインジェクション攻撃とは

侵入テスト 

  1. Webシェルとは何ですか?
  2. フィッシングとは何ですか?
  3. ネットワークセキュリティの知識を得るにはどのような方法がありますか?
  4. CC攻撃とは何ですか?
  5. Web サーバーが侵害された後にトラブルシューティングを行うにはどうすればよいですか?
  6. dll ファイルの意味と用途は何ですか? DLLハイジャックの原理
  7. ゼロデイ脆弱性とは何ですか?
  8. ルートキットとはどういう意味ですか?
  9. ハニーポットとは何ですか?
  10. sshとは何ですか?
  11. DDOSとは何ですか?
  12. スタックスネットとは何ですか?
  13. トロイの木馬を一文で表すと
  14. HTTPS の役割は何ですか?
  15. バックドア型トロイの木馬を手動で見つけるためのヒント
  16. OSI (Basic Reference Model for Open Systems Interconnection) の 7 層構造について説明する
  17. TCPとUDPの違いは何ですか?
  18. 砲撃とは何ですか?
  19. 「人肉捜索」とは?
  20. SYN フラッドの基礎
  21. 電話の「脱獄」とは何ですか?
  22. ホストがハッキングされました。この問題にどのように対処し、解決策を自分で確認しますか?
  23. NAT (ネットワーク アドレス変換) プロトコルとは何ですか?
  24. イントラネットの浸透とは何ですか?
  25. 仮想プライベートネットワークとは何ですか?
  26. レイヤ 2 スイッチとは何ですか?
  27. ルーティングテクノロジーとは何ですか?
  28. レイヤ3スイッチとは何ですか?
  29. IPv6アドレス表現?
  30. ステーションをテストしてもらいます。最初に何をすべきだと思いますか?
  31. mysql ウェブサイト インジェクション 5.0 以上と 5.0 以下の違いは何ですか?
  32. 侵入プロセス中に、ターゲット ステーションの登録者の電子メール アドレスを収集することにどのような価値があるのでしょうか?
  33. WebサイトのCMSの浸透度を判断する意義は何でしょうか?
  34. 成熟していて比較的安全な CMS ですが、侵入時にディレクトリをスキャンする意味は何でしょうか?
  35. 一般的な Web サーバー コンテナ?
  36. MySQL インジェクション ポイント、ツールを使用してターゲット ステーションに直接文を書き込むには、どのような条件が必要ですか?
  37. 現在、コンテナのどのバージョンに解析の脆弱性があることが知られていますか?具体例を教えてください。
  38. ターゲットステーションが Windows サーバーであるか Linux サーバーであるかを手動で迅速に判断するにはどうすればよいですか?
  39. mysql データベース ステーションに対してポート 80 が 1 つだけ開いているのはなぜですか?
  40. 3389 が接続に失敗する状況は何回ありますか?
  41. インジェクション時に文字がエスケープされる問題を解決するにはどうすればよいですか?
  42. バックグラウンド ニュース編集インターフェイスに編集者が表示されたら、最初に何をすべきですか?
  43. Web シェルを取得し、Web サイトのルート ディレクトリに .htaccess ファイルがあることがわかりました。どうすればよいでしょうか?
  44. インジェクションの脆弱性はアカウントのパスワードしか確認できない?
  45. Security Dogs は変数を追跡し、それが一文のトロイの木馬であることを突き止めるでしょうか?
  46. access 拡張子が asp のデータベース ファイルをスキャンし、文字化けしたファイルにアクセスします。地域での活用をどう実現するか?
  47. 権限を昇格するときは、読み取りおよび書き込み可能なディレクトリを選択してください。スペースを含むディレクトリを使用しないのはなぜでしょうか?
  48. サーバーにはサイト A と B がありますが、B のバックグラウンドにアクセスするために A のバックグラウンドにテスト ユーザーを追加するのはなぜでしょうか。テスト ユーザーも追加されたことがわかりましたか?
  49. 注入時に and or or or xor を使用せずに注入開始を直接命令することは可能ですか?
  50. 注入防止システムは、注入時にプロンプ​​トを表示します: システムは、違法な注入動作があることを検出しました。あなたの IP xx.xx.xx.xx 時間が記録されました: 2016:01-23 ページを送信: test.asp?id=15 コンテンツを送信: および 1=1 このアンチインジェクション システムを使用してシェルを取得するにはどうすればよいですか?
  51. マレーシアアップロード後に文字化けした場合の解決策は何ですか?
  52. アップロード ポイントの要素を検査することに何の意味があるのでしょうか?
  53. ターゲット サイトでは登録ユーザーを禁止しています。パスワード回復フィールドにユーザー名を入力して、「このユーザーは存在しません」というプロンプトを表示するだけです。これはどのように使用されると思いますか?
  54. ターゲット ステーションは、テキストのダウンロード アドレスが http://www.test.com/down/down.php?file=/upwdown/1.txt であることを発見しました。どう思いますか?
  55. A はターゲット ステーションを与え、ルート ディレクトリの下に /abc/ ディレクトリがあり、このディレクトリの下に editor ディレクトリと admin ディレクトリがあることを伝えます。どう思いますか?
  56. シェルの場合、xss を使用してターゲット ステーションの長期制御を実現するにはどうすればよいですか?
  57. 管理者パスワードをバックグラウンドで変更した箇所には、元のパスワードが「*」で表示されます。ユーザーのパスワードを読み出すにはどうすればよいと思いますか?
  58. 対象のサイトは保護されておらず、アップロードされた画像には正常にアクセスできますが、アップロードされたスクリプト形式のアクセスは 403 です。原因は何ですか?
  59. 検閲の要素 Web サイトで使用されている保護ソフトウェアを知ってどう思いますか?
  60. win2003 サーバーに .zhongzi フォルダーを作成する目的は何ですか?

ネット面接 

  1. JavaでのJNI関数の関数名はcom.didi.security.mainですが、Cでは何というのでしょうか?
  2. Frida と Xused フレームワーク?
  3. SSRFの使い方は?
  4. マクロウイルス?
  5. APPのパッキング
  6. ランサムウェアWanacryの特徴は?ワーム、ゾンビ
  7. ARM32 ビット命令では、戻り値と戻りアドレスはどのレジスタに格納されますか?
  8. HTTPS ハンドシェイク プロセスではどのようなテクノロジーが使用されていますか?
  9. Linux の PHP 環境では、disable_functions=exec、passthrupopen、proc_open、shell_exec、system であることが知られていますが、任意のコマンドを実行する 2 つの可能な方法を記述してください。
  10. Android APP リバース分析の一般的な手順は何ですか?

​​​​​​​

これらの面接の質問が、面接での回り道を避け、より早く内定を獲得するのに役立つことを願っています。 

好きな人は将来飛躍する人だと言われていますよ〜

おすすめ

転載: blog.csdn.net/m8330466/article/details/129759282