网安面试题收集(5)

🧩 面试题 1:请说明端口扫描(Port Scanning)的原理与常见扫描类型。

考察点: 网络探测、信息收集阶段

参考答案:

  • 原理: 向目标主机的不同端口发送特定类型的数据包,通过响应状态判断端口是否开放。

  • 常见类型:

    1. TCP Connect 扫描:通过完整的三次握手判断开放端口;

    2. SYN 扫描(半开放) :发送 SYN,不完成握手,提高隐蔽性(如 Nmap -sS);

    3. UDP 扫描:探测无连接服务(DNS、SNMP 等);

    4. ACK 扫描:用于判断防火墙过滤状态;

    5. 版本识别与服务探测:分析 Banner 确认服务类型与版本。

  • 防御措施:

    启用防火墙、端口访问控制、IDS检测异常扫描行为。


☁️ 面试题 2:云环境下常见的安全风险有哪些?

考察点: 云安全、架构风险认知

参考答案:

  1. 访问控制不当: IAM 策略过宽、共享凭证泄露;

  2. 存储桶(S3、OSS)暴露: 配置错误导致敏感数据泄漏;

  3. API 接口滥用: 未鉴权或签名错误;

  4. 镜像污染: 使用了含恶意脚本的容器镜像;

  5. 云服务间信任链滥用: 内部服务相互访问导致横向扩散;

  6. 日志与审计缺失: 无法追踪攻击行为。
    防御:

  • 精细化 IAM 策略、启用多因素认证;

  • 统一安全中心监控(如 AWS GuardDuty);

  • 定期审查云资源暴露面。


🧠 面试题 3:什么是社会工程学攻击?请举例说明常见形式。

考察点: 人的安全意识与社工防御

参考答案:

  • 定义: 攻击者利用心理操纵诱使受害者泄露机密信息、执行不当操作或安装恶意软件。

  • 常见类型:

    1. 钓鱼邮件(Phishing): 冒充银行、公司系统发链接;

    2. 假冒客服或领导(Vishing / Business Email Compromise);

    3. U盘投放攻击(USB Drop);

    4. 社交平台信息套取(Pretexting);

    5. 尾随入侵(Tailgating)。

  • 防御:

    安全意识培训、多因素验证、邮件过滤、权限最小化。


🔍 面试题 4:漏洞扫描工具的工作原理是什么?与漏洞利用工具有什么区别?

考察点: 安全工具机制与使用边界

参考答案:

  • 漏洞扫描工具原理:

    通过规则或指纹对目标系统的响应进行比对,判断是否存在已知漏洞。

    例如 Nuclei、Nessus、OpenVAS 会根据 CVE/模板检测漏洞存在性。

  • 漏洞利用工具:

    在确认漏洞存在后,用于实际触发漏洞执行恶意操作(如反弹Shell、命令执行),例如 Metasploit。

  • 区别:

    项目 漏洞扫描工具 漏洞利用工具
    目的 发现漏洞 验证与利用漏洞
    风险 低(只探测) 高(可能破坏系统)
    授权要求 可用于授权检测 必须明确授权后使用
  • 结合使用: 安全测试流程中通常先扫描 → 再验证 → 再报告。


🎯 面试题 5:什么是 APT 攻击?与传统攻击有何区别?

考察点: 威胁情报与高级攻击识别

参考答案:

  • 定义: APT(Advanced Persistent Threat,高级持续性威胁)是指由具有资源与技术实力的组织长期针对特定目标实施的隐蔽入侵攻击。

  • 特点:

    1. 目标明确(政府、金融、能源、科研);

    2. 多阶段攻击链(钓鱼邮件 → 漏洞利用 → 持久化 → 数据窃取);

    3. 隐蔽性高(长期潜伏、加密通信);

    4. 持续性强(长期维护后门)。

  • 与普通攻击区别:

    普通攻击往往随机、短期;APT 攻击则有组织、有计划、长期渗透。

  • 防御:

    部署 SOC/EDR、行为分析、威胁情报共享、零信任架构。

相关推荐
介一安全12 小时前
【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook
android·网络安全·ida·逆向·frida
小李独爱秋18 小时前
计算机网络经典问题透视:当路由器需要同时连接以太网和ATM网络时,需要添加什么硬件?
运维·网络协议·计算机网络·网络安全·智能路由器
jenchoi41321 小时前
【2025-10-31】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
搞科研的小刘选手1 天前
【经济方向专题会议】第二届经济数据分析与人工智能国际学术会议 (EDAI 2025)
人工智能·机器学习·网络安全·大数据分析·经济·经济数据分析·绿色经济
-曾牛2 天前
深入理解XXE外部实体注入漏洞:原理、利用与防护
网络·安全·网络安全·渗透测试·xxe·漏洞原理·owaspf
Whoami!2 天前
6-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸通过宏文件实现反向shell
网络安全·信息安全·oscp·宏病毒
m0_738120722 天前
网络安全编程——开发一个TCP代理Python实现
python·tcp/ip·安全·web安全·网络安全
Bruce_Liuxiaowei3 天前
Mac与Kali主机间SSH连接故障排除:主机密钥变更的解决方案
运维·macos·网络安全·ssh
一生要强的ymy3 天前
Polarctf 写shell
安全·web安全·网络安全·系统安全·安全威胁分析