没有合适的资源?快使用搜索试试~ 我知道了~
首页深信服技术服务工程师面试总结.docx
深信服技术服务工程师面试总结.docx
需积分: 42 110 下载量 122 浏览量
更新于2023-03-03
评论 38
收藏 2.74MB DOCX 举报
2021届深信服技术服务工程师已拿offer,分享面试题目及答案,大家往这些方向好好准备,深信服的面试偏难,这个是2021届翔鹰计划实习过程中的面试总结,不但是我遇到的还有其他同学遇到的,可能对要秋招或者春招的你有很大的帮助。
资源详情
资源评论
资源推荐
一、专业问题
(1) 怎么搭建一个环境:20 台主机(2 个 VLAN)访问外网
搭建一个环境需要知道具体的需求,如果要两个 的话。一个 属于财务部,一个
属于研发部,这两个 是否可以相互通信,用二层交换机相连,将连接不同端口
的 划分进不同的 ,需要访问外网就使用路由器(或者使用 ),配置 ,节省
地址。
(2) WEB 攻击举例,取其中了解的一个阐述
SQL 注入攻击是由于 应用程序开发中,没有对用户输入数据的合法性进行判断,
攻击者可以通过互联网的输入区域(如 、表单等),利用某些特殊结构的 语
句插入 的特殊字符和指令,提交一段数据库查询代码,操纵并获得本不为用户所
知的数据。
注入预防手段:
使用预编译语句:这样攻击者没办法改变 语句的结构,其实是预编译 中特殊字
符被转义了
使用 orm 框架:防止 注入的关键是对关键字符进行转义,而常见的 框架都支
持对相应的关键字或特殊符号转义
避免密码明文存放:对存储密码单向 ,入 ,防止用户信息泄露(拖库),黑
客无法直接获取用户密码,只能得到 码
处理好相应的异常:后台异常,很可能包含服务器版本,数据库版本,编译语言等信
息,甚至是数据库连接的地址与用户密码,防止错误信息直接输出到页面上
跨站脚本攻击(XSS)是由于 开发者在编写应用程序时没有对用户提交的语句和变
量中进行过滤或限制,攻击者通过 页面向数据库或 页面提交恶意的
!!
代
码,当用户打开有恶意代码的连接或页面时,恶意代码会自动执行,从而到达攻击的
目的。
反射型 XSS 攻击反射型 "!一般是攻击者通过特定手法(如电子邮件),诱使用户去访
问一个包含恶意代码的 ,当受害者点击这些专门设计的链接的时候,恶意代码会直接
在受害者主机上的浏览器执行。反射型 " 通常出现在网站的搜索栏、用户登录口等地方,
常用来窃取客户端 #$!或进行钓鱼欺骗。
存储型 XSS 攻击也叫持久型 ",主要将 " 代码提交存储在服务器端(数据库,内存,
文件系统等),下次请求目标页面时不用再提交 " 代码。当目标用户访问该页面获取数
据时," 代码会从服务器解析之后加载出来,返回到浏览器做正常的 和 % 解析执
行," 攻击就发生了。存储型 "!一般出现在网站留言、评论、博客日志等交互处,恶
意脚本存储到客户端或者服务端的数据库中。
&DOM-based 型 XSS 攻击基于 '(!的 "!攻击是指通过恶意脚本修改页面的 '(!结构,
是纯粹发生在客户端的攻击。'(!型 "!攻击中,取出和执行恶意代码由浏览器端完成,
属于前端 %)*$+ !自身的安全漏洞。
防范手段:发生是因为用户把输入数据变成了代码,对用户输入的数据进行 html 转义处理,
比如尖括号、单引号、双引号等转义
& 网页木马实际上是一个经过黑客精心设计的 网页。当用户访问该页面时,嵌入
该网页中的脚本利用浏览器漏洞,让浏览器自动下载黑客放置在网络上的木马并运行
这个 木马。
, 网站扫描是对 站点扫描,对 站点的结构、漏洞进行扫描。
Webshell 是 入侵的一种脚本工具,通常情况下,是一个 、 或者 % 程序页
面,也叫做网站后门木马,在入侵一个网站后,常常将这些木马放置在服务器 目
录中,与正常网页混在一起。通过 webshell,长期操纵和控制受害者网站。
- 跨站请求伪造(CSRF)通过伪装来自受信任用户的请求来利用受信任的网站。是对网
站的一种恶意利用,和 " 差别很大," 利用的是站点内的信任用户,而 则是
通过伪装来自受信用户的请求来利用受信的网站,通俗 是攻击者盗用了你的身份,
以你的名义向第三方网站发送恶意请求。 能做的事情包括利用你的身份发邮件、
发短信、进行交易转账,甚至盗取你的账号。
防御手段:
攻击很大程度是利用了浏览器的 *#$,为防止站内的 " 漏洞盗取 *#$,需
要将 *#$ 设置为 .+!/0,这样通过 java script 脚本等无法读取到 cookie 了
增加 token,服务端随机生成 #/,在请求中放入攻击者所不能伪造的信息,该信息
不存在 *#$ 中,系统 开发人 员可 以在 .+ 请求中 以参 数的 形式加 入一 个随 机
#/,并在服务端进行 #/ 的校验
通过 1 识别
2 系统命令注入 操纵系统命令攻击是攻击者提交特殊字符或者操作系统命令, 程序
程序没有检测或者绕过 应用程序过滤,把用户提交的请求作为指令进行解析,导
致操作系统命令执行。
3 文件包含漏洞攻击是针对 站点特有的一种恶意攻击。当 中变量过滤不严,没
有判断参数是本地的还是远程主机上的时,我们就可以指定远程主机上的文件作为参
数来提交给变量执行,而如果提交的这个文件中存在恶意代码甚至干脆就是一个
木马的话,文件中心的代码或 木马就会以 权限被成功执行。
4 目录遍历漏洞就是通过浏览器向 web 服务器任意目录附加“../”5或者是在有特殊意义的
目录附件“67,或者是附加“67的一些变形,编码,访问 服务器根目录之外的目录。
8 信息泄漏漏洞是由于 服务器配置或者本身存在安全漏洞,导致一些系统文件或者
配置文件直接暴露在互联网中,泄漏 服务器的一些敏感信息,如用户名、密码、
源代码、服务器信息、配置信息等。
常见的信息泄漏有:
、应用错误信息泄露;
、备份文件信息泄露;
&、 服务器缺省页面信息泄露;
,、敏感文件信息泄露;
、目录信息泄露。
信息泄露的几种原因:
、 服务器配置存在问题
、 服务器本身存在漏洞
&、 网站的脚本编写存在问题
,、人员问题
(3) OSPF, RIP: 两者应用场景的区别,怎么保证 OSPF 无环
相同点
!( 有两个版本 +19(还未正式发布就夭折)和 +19, 也是有两个版本 9 和
9;
!(9 与 9 一样是一种无类路由协议,支持 、' 等特性;
&!(9 与 9 一样都支持认证功能;
,! 封装在 ' 报文中,( 封装在 报文中,' 和 都是一种无连接、不可靠的通
信方式;
! 和 ( 协议报文的安全传输都是靠协议本身;
不同点
!( 是基于链路状态(Link-State)的路由协议,而 是基于距离矢量路与协议(二者
的根本性差别);
! 是一种“传话”的方式来传递路由有关的路由信息,( 是以一种“宣告”的方式,OSPF
的收敛时间明显小于 RIP;
&! 是一种“嘈杂”的路由协议,路由收敛后仍然周期性地持续地存在大量的 协议报文
流量;( 是一种“安静”的路由协议,路由收敛后,( 网络中只存在一小部分 ( 报
文;
,! 协议是以 ' 作为其传输层协议的, 是封装在 ' 报文中,端口号是 8;(
没有传输层协议,( 是直接封装在 报文中的;
! 报文有两种:请求报文和响应报文;( 有五种: 报文、数据库描述报文
('')、链路状态请求报文()、链路状态更新报文()和链路状态确认报文
(*#);
-! 以“跳数”来作为路由开销的定义,( 理论上可以采取任何参量作为开销定义,最常
见的就是采用链路带宽来定义路由开销;
2!( 具有区域化结构, 没有;
3!( 网路中路由器有角色之分,不同路由器有着不同的功能和作用, 没有角色之分;
4!( 每台路由器都有独一无二的路由器身份号(: 9'),在 网络中是没有
: 9' 的;
!!!
(4) NAT:分类,PNAT 源端口转换还是?
静态 、动态 、(端口复用)。
(源地址转换):内网用户要上网
'(目标地址转换):外网需要访问内网服务器
(5) ARP 表 MAC 表 路由表是什么?
、交换机工作在数据链路层
、路由器工作在网络层
&、交换机有 地址表,无 表, 地址表一般存在在交换机中
,、一般情况下,计算机和路由器既有 表,也有路由表
MAC 地址表详解
MAC 地址表:在交换机中,存有一张记录局域网主机 MAC 地址与交换机接口的对应
关系的表,交换机就是依据这张表将数据帧转发到指定的目标主机上。通过下面的阐述,
你会对 mac 地址表有所了解。
1、主机 A 将一个数据帧发送给交换机,其中源 MAC 地址为 MAC_A,目标 MAC 地址为
MAC_B。
2、交换机收到此数据帧后,首先将数据帧中的源 MAC 地址 MAC_A 和对应的接口(接口
1)记录到 MAC 地址表中。
3、然后,交换机会检查自己的 MAC 地址表中是否有 MAC_B 的信息。如果有,则从
MAC 地址表记录的接口 2 发送出去;如果没有,则会将此数据帧从非接收接口(接口 1)的
所有接口发送出去。
4、这时,局域网中所有主机都会收到此数据帧,但是只有主机 B 收到此数据帧时会响应
这个广播,并回应一个数据帧,此数据帧中包含主机 B 的 MAC 地址 MAC_B。
5、当交换机收到主机 B 回应的数据帧后,也会记录数据帧中的源 MAC 地址(也就是
MAC_B)和对应接口到 MAC 表中,此时,交换机就可以把主机 A 发过来的数据帧发送给
主机 B 了。数据帧的源 MAC 地址为交换机的 MAC 地址,目标 MAC 地址是 MAC_B。
ARP 缓存表详解
上面我们讲解了交换机的工作原理,知道交换机是通过 MAC 地址通信的,但是我们
是如何获得目标主机的 MAC 地址呢?这时我们就需要使用 ARP 协议了。ARP 协议是工作
在网络层的协议,它负责将 IP 地址解析为 MAC 地址。在每台主机中都有一张 ARP 表,它
记录着主机的 IP 地址和 MAC 地址的对应关系。还是利用上面的图来进行阐述。
1、如果主机 A 想发送数据给主机 B,主机 A 首先会检查自己的 ARP 缓存表,查看是否有
主机 B 的 IP 地址和 MAC 地址的对应关系。如果有,则会将主机 B 的 MAC 地址作为源
MAC 地址封装到数据帧中。如果没有,主机 A 则会发送一个 ARP 请求信息,请求的目标
IP 地址是 IP_B,目标 MAC 地址是 MAC 地址的广播帧(即 FF-FF-FF-FF-FF-FF),源
IP 地址为 IP_A,源 MAC 地址是 MAC_A。
2、当交换机收到此数据帧之后,发现此数据帧是广播帧,因此,会将此数据帧从非接收
接口的所有接口发送出去。
3、当主机 B 收到此数据帧后,会校对目标 IP 地址是否是自己,当发现是目标地址是自己,
会将主机 A 的 IP 地址和 MAC 地址的对应关系记录到自己的 ARP 缓存表中,同时会发送一
个 ARP 应答,其中包括自己的 MAC 地址。
4、主机 A 在收到这个回应的数据帧之后,在自己的 ARP 缓存表中记录主机 B 的 IP 地址和
MAC 地址的对应关系。而此时交换机已经学习到了主机 A 和主机 B 的 MAC 地址了。
路由表详解
路由器负责不同网络之间的通信,它是当今网络中的重要设备,可以说没有路由器就
没有当今的互联网。在路由器中有一张路由表,记录着到不同网段的信息。路由表中的信
息分为直连路由和非直连路由。
直连路由:是直接连接在路由器接口的网段,由路由器自动生成。
剩余36页未读,继续阅读
jesesl
- 粉丝: 1434
- 资源: 7
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 27页智慧街道信息化建设综合解决方案.pptx
- 计算机二级Ms-Office选择题汇总.doc
- 单链表的插入和删除实验报告 (2).docx
- 单链表的插入和删除实验报告.pdf
- 物联网智能终端项目设备管理方案.pdf
- 如何打造品牌的模式.doc
- 样式控制与页面布局.pdf
- 武汉理工Java实验报告(二).docx
- 2021线上新品消费趋势报告.pdf
- 第3章 Matlab中的矩阵及其运算.docx
- 基于Web的人力资源管理系统的必要性和可行性.doc
- 基于一阶倒立摆的matlab仿真实验.doc
- 速运公司物流管理模式研究教材
- 大数据与管理.pptx
- 单片机课程设计之步进电机.doc
- 大数据与数据挖掘.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0