当前位置:首页 > 问答库 > 网络安全培训就业 > 详情

网络安全面试题-笔试环节(一)

来源:千锋教育

发布:网络安全

2022-04-07

网络安全培训就业 分类问答库

推荐答案

  主要面试内容:

  1.什么是 WebShell?

  2.什么是网络钓鱼?

  3.你获取网络安全知识途径有哪些?

  4.什么是 CC 攻击?

  5.Web 服务器被入侵后,怎样进行排查?

  6.dll 文件是什么意思,有什么用?DLL 劫持原理

  答案:

  1.什么是 WebShell?

  WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp 或者 php 后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的 WebShell 有海阳 ASP 木马,Phpspy,c99shell 等。

  静态网页:最常用的格式文件就是 html 格式文件,大部分网页的格式都是 html格式,html 格式又包含有.htm、dhtml.xhtml.shtm.shtml。这些都是指静态页面,里面不含有动态程序。

  动态网页:页面级包括有 ASP(基于 JavaScript 或 VbScript 或 C#)、JSP、PHP、ASPX、jspx、cgi。这些里面是包含服务器端执行的代码,也就是服务器在将这些网页发给客户端之前,会先执行里面的动态程序语言,并把执行后生成的 html 发送到客户端来的,所以我们在客户端看到的源代码也是 html 格式的(因为动态的代码直接在服务器上执行,而这些服务器代码是前台是不会显示出来。

  2.什么是网络钓鱼?

  网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATMPIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它常常导引用户到 URL 与接口外观与真正网站几无二致的假冒网站输入个人数据。就算使用强式加密的 SSL 服务器认证,要侦测网站是否仿冒实际上仍很困难。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。

  3.你获取网络安全知识途径有哪些?

  网站,看雪,安全焦点,国内的乌云,FreeBuf

  视频学习:i 春秋,51cto,慕课网,实验楼,实验吧,网易云课堂等等

  微信公众号、知乎等,企业 src 等

  书籍,《白帽子讲 web 安全》《Web 应用安全权威指南》等

  然后就是请教牛人

  最后是公司内技术分享。

  4.什么是 CC 攻击?

  这个也是知道一些,知道他是 DDos 的变种,正常请求伪造,服务器资源耗尽,最终还是看看百科答案吧:CC 攻击是 DDOS(分布式拒绝服务)的一种,相比其它的 DDOS 攻击 CC 似乎更有技术含量一些。这种攻击你见不到真实源 IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。CC 攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC 主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC 就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量 CPU时间)的页面,造成服务器资源的浪费,CPU 长时间处于 100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

  5.Web 服务器被入侵后,怎样进行排查?

  最简单就是查看下 web 服务器日志看看有没有异常端口开放使用安全狗等服务器安全软件清扫

  6.dll 文件是什么意思,有什么用?

  DLL(Dynamic Link Library)文件,即动态链接库,也有人称作应用程序拓展。Windows 应用程序中,实行了模块化设计,也就是说并不是每个应用程序都编写完所有的功能代码,而是在运行过程中调用相应功能的 DLL,不需运行的功能就不调用,所以大大加快了程序的加载速度和效率,其他应用程序也可以调用相关的 DLL,这样也有利于促进代码重用以及内存使用效率,减少了资源占用,而且程序更新时也只要更新相关的 DLL 就可以了。要注意的是,有些病毒也会伪装成 DLL 文件,并替换系统的 DLL 文件,需要我们防范。

  DLL 劫持原理

  由于输入表中只包含 DLL 名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL 文件。首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个输出函数转向真正的系统 DLL。程序调用系统 DLL 时会先调用当前目录下伪造的 DLL,完成相关功能后,再跳到系统 DLL 同名函数里执行。这个过程用个形象的词来描述就是系统 DLL 被劫持(hijack)了。伪造的 dll 制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用了伪造的 dll 的同名函数,进入劫持 DLL 的代码,处理完毕后,再调用原 DLL此函数。

  如何防止 DLL 劫持

  DLL 劫持利用系统未知 DLL 的搜索路径方式,使得程序加载当前目录下的系统同名 DLL。所以可以告诉系统 DLL 的位置,改变加载系统 DLL 的顺序不是当前目录,而是直接到系统目录下查找。

  更多网络安全培训教程可联系千锋教育官方客服,可以点击咨询客服获取试听资格,让你更快的掌握网络安全技术。

网络安全

更多问题在线答疑

导师线上坐镇
解答个性化学习难题

立即提问

下一篇

网络安全培训就业前景怎么样

相关问题

更多 >>
网络安全面试题-笔试环节(一) 网络安全培训就业前景怎么样 网络安全发展前景怎么样 网络安全工程师的就业方向有哪些 网络安全工程师就业前景怎么样 学习Java之后对于网络安全来说有什么必要的
热门问题
网络安全基础知识 网络安全培训机构 网络安全培训费用 网络安全培训时间 网络安全培训课程 网络安全培训就业 零基础学网络安全 网络安全薪资待遇 网络安全学习路线

全国咨询热线400-811-9990