网安面试题收集(4)

🧩 面试题 1:什么是中间人攻击(MITM, Man-in-the-Middle Attack)?如何防御?

考察点: 网络通信安全、加密传输原理

参考答案:

  • 原理: 攻击者在通信双方之间截获并篡改传输数据,常用于窃取凭证、会话Cookie或修改请求内容。

  • 典型方式:

    1. ARP 欺骗(局域网场景);

    2. DNS 劫持;

    3. HTTPS 劫持(伪造证书)。

  • 防御措施:

    • 强制使用 HTTPS,启用 HSTS(HTTP Strict Transport Security)

    • 验证服务器证书签名与指纹;

    • 局域网中使用静态 ARP 表或安全网关;

    • 对关键系统启用双向 TLS 认证。


⚙️ 面试题 2:在日志分析中,如何判断一台主机可能被入侵?

考察点: 日志审计、威胁检测思路

参考答案:

可疑迹象包括:

  1. 身份验证异常:

    • 多次登录失败后突然成功;

    • 登录来源IP地理位置异常;

  2. 系统操作异常:

    • 新增高权限账户;

    • 执行可疑命令(如 wget, nc, powershell -encodedcommand);

  3. 网络通信异常:

    • 向陌生外部IP持续通信;

    • 短时间内大量出站流量;

  4. Web日志异常:

    • 包含异常参数如 cmd=, ../../, base64
  5. 时间特征:

    • 在非工作时段出现的访问或修改行为。

🧠 面试题 3:请解释"最小权限原则"(Principle of Least Privilege)及其在安全中的作用。

考察点: 安全架构设计与权限控制理念

参考答案:

  • 定义: 系统中的每个用户、进程或服务都应只拥有完成其任务所需的最小权限。

  • 作用:

    1. 降低被入侵后攻击者的横向移动范围;

    2. 减少误操作造成的破坏;

    3. 提高系统安全隔离性;

  • 应用场景示例:

    • 数据库账户分权(只读/读写);

    • 容器运行时使用非 root 用户;

    • 云平台 IAM 权限分层管理。


🔐 面试题 4:HTTPS 的加密过程是怎样的?

考察点: 加密通信协议、TLS 握手原理

参考答案:

HTTPS = HTTP + TLS。
握手阶段主要步骤:

  1. 客户端发送支持的加密套件列表;

  2. 服务端返回证书(包含公钥);

  3. 客户端验证证书合法性(签名 + 域名 + 有效期);

  4. 客户端生成随机对称密钥,用公钥加密后发送给服务端;

  5. 双方使用该对称密钥进行后续加密通信。
    要点:

  • 采用 非对称加密 交换密钥,对称加密 传输数据;

  • 可使用 TLS 1.3 的会话复用机制提高性能;

  • 防御中间人攻击、窃听与篡改。


🚨 面试题 5:当发现公司服务器被植入勒索病毒时,安全应急响应的步骤是什么?

考察点: 应急响应流程与安全处置能力

参考答案:

  1. 确认与隔离

    • 立即断开被感染主机与网络连接;

    • 防止病毒传播至其他节点;

  2. 保存证据

    • 导出系统日志、进程列表、网络连接信息;

    • 保留加密文件样本与赎金提示。

  3. 分析溯源

    • 确认攻击入口(邮件钓鱼、漏洞利用、弱口令等);

    • 判断病毒类型与加密算法;

  4. 清除与恢复

    • 使用安全镜像重装系统;

    • 从离线备份中恢复数据;

    • 检查账户与服务凭证是否泄露。

  5. 复盘与加固

    • 修补漏洞、加强备份策略;

    • 部署EDR、防勒索防护系统;

    • 建立应急预案流程。

相关推荐
CDN36039 分钟前
中小团队加速 + 防护方案:360CDN+SDK 游戏盾实测
运维·游戏·网络安全
向往着的青绿色3 小时前
备份是个好习惯 BugKuCTF题目题解
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析
Codefengfeng4 小时前
2024年四川省第二届网信行业技能竞赛-数据安全赛项决赛WP
网络安全
汤愈韬6 小时前
BGP知识点解析
网络协议·网络安全·security
浮尘笔记9 小时前
PHP中常规通用接口验签加密规则设计
开发语言·后端·网络安全·php
xixixi7777710 小时前
安全前置设计:在智能体、模型、网络中嵌入零信任、隐私计算、智能体防护,避免“先建设后补安全”
人工智能·安全·网络安全·ai·信息安全·零信任·智能体
吉吉6111 小时前
雷池waf绕过之前奏
网络安全
汤愈韬12 小时前
网络安全管理员三级认证考试疑问题目分析
网络安全
Palpitate_LL12 小时前
MIPS栈溢出:ROP构造与Shellocde注入
网络安全
一名优秀的码农12 小时前
vulhub系列-35-hacksudo ProximaCentauri(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析