网安面试题收集(5)

🧩 面试题 1:请说明端口扫描(Port Scanning)的原理与常见扫描类型。

考察点: 网络探测、信息收集阶段

参考答案:

  • 原理: 向目标主机的不同端口发送特定类型的数据包,通过响应状态判断端口是否开放。

  • 常见类型:

    1. TCP Connect 扫描:通过完整的三次握手判断开放端口;

    2. SYN 扫描(半开放) :发送 SYN,不完成握手,提高隐蔽性(如 Nmap -sS);

    3. UDP 扫描:探测无连接服务(DNS、SNMP 等);

    4. ACK 扫描:用于判断防火墙过滤状态;

    5. 版本识别与服务探测:分析 Banner 确认服务类型与版本。

  • 防御措施:

    启用防火墙、端口访问控制、IDS检测异常扫描行为。


☁️ 面试题 2:云环境下常见的安全风险有哪些?

考察点: 云安全、架构风险认知

参考答案:

  1. 访问控制不当: IAM 策略过宽、共享凭证泄露;

  2. 存储桶(S3、OSS)暴露: 配置错误导致敏感数据泄漏;

  3. API 接口滥用: 未鉴权或签名错误;

  4. 镜像污染: 使用了含恶意脚本的容器镜像;

  5. 云服务间信任链滥用: 内部服务相互访问导致横向扩散;

  6. 日志与审计缺失: 无法追踪攻击行为。
    防御:

  • 精细化 IAM 策略、启用多因素认证;

  • 统一安全中心监控(如 AWS GuardDuty);

  • 定期审查云资源暴露面。


🧠 面试题 3:什么是社会工程学攻击?请举例说明常见形式。

考察点: 人的安全意识与社工防御

参考答案:

  • 定义: 攻击者利用心理操纵诱使受害者泄露机密信息、执行不当操作或安装恶意软件。

  • 常见类型:

    1. 钓鱼邮件(Phishing): 冒充银行、公司系统发链接;

    2. 假冒客服或领导(Vishing / Business Email Compromise);

    3. U盘投放攻击(USB Drop);

    4. 社交平台信息套取(Pretexting);

    5. 尾随入侵(Tailgating)。

  • 防御:

    安全意识培训、多因素验证、邮件过滤、权限最小化。


🔍 面试题 4:漏洞扫描工具的工作原理是什么?与漏洞利用工具有什么区别?

考察点: 安全工具机制与使用边界

参考答案:

  • 漏洞扫描工具原理:

    通过规则或指纹对目标系统的响应进行比对,判断是否存在已知漏洞。

    例如 Nuclei、Nessus、OpenVAS 会根据 CVE/模板检测漏洞存在性。

  • 漏洞利用工具:

    在确认漏洞存在后,用于实际触发漏洞执行恶意操作(如反弹Shell、命令执行),例如 Metasploit。

  • 区别:

    项目 漏洞扫描工具 漏洞利用工具
    目的 发现漏洞 验证与利用漏洞
    风险 低(只探测) 高(可能破坏系统)
    授权要求 可用于授权检测 必须明确授权后使用
  • 结合使用: 安全测试流程中通常先扫描 → 再验证 → 再报告。


🎯 面试题 5:什么是 APT 攻击?与传统攻击有何区别?

考察点: 威胁情报与高级攻击识别

参考答案:

  • 定义: APT(Advanced Persistent Threat,高级持续性威胁)是指由具有资源与技术实力的组织长期针对特定目标实施的隐蔽入侵攻击。

  • 特点:

    1. 目标明确(政府、金融、能源、科研);

    2. 多阶段攻击链(钓鱼邮件 → 漏洞利用 → 持久化 → 数据窃取);

    3. 隐蔽性高(长期潜伏、加密通信);

    4. 持续性强(长期维护后门)。

  • 与普通攻击区别:

    普通攻击往往随机、短期;APT 攻击则有组织、有计划、长期渗透。

  • 防御:

    部署 SOC/EDR、行为分析、威胁情报共享、零信任架构。

相关推荐
code_li10 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
南棋网络安全11 小时前
windows系统搭建靶场
网络安全
枷锁—sha12 小时前
【SRC】越权漏洞检测
运维·服务器·网络·安全·网络安全·系统安全
188号安全攻城狮13 小时前
【PWN】HappyNewYearCTF_8_ret2csu
linux·汇编·安全·网络安全·系统安全
啥都想学点13 小时前
kali 基础介绍(Command and Control、Exfiltration)
安全·网络安全
Magnum Lehar14 小时前
macos信息采集器appledataharvester-3
macos·网络安全·系统安全
浩浩测试一下14 小时前
WAF绕过之编码绕过特性篇
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构
Magnum Lehar17 小时前
macos的信息采集器appledataHarvester-2
macos·网络安全·系统安全
枷锁—sha20 小时前
【CTFshow-pwn系列】06_前置基础【pwn 035】详解:利用 SIGSEGV 信号处理机制
java·开发语言·安全·网络安全·信号处理
勒索病毒前线21 小时前
深度硬核|.xr勒索病毒逆向分析与数据救援实战指南(附IOCs排查脚本)
网络安全·黑客攻击·勒索病毒·网络攻击溯源·.xr后缀病毒