阿里一面:15道网络安全真题解析,你能答对几道?

前言

网络安全是一个广阔的领域,面试过程中可能会提出各种各样的问题。招聘人员主要关注技术方面以及工具和技术知识,以确保框架安全。 以下是在网络安全领域寻求工作时可能会遇到的一些网络安全面试题常见问题。

1.什么是数据泄漏,是什么原因造成的?

从组织内部到外部实体或目的地的未经授权的数据传输被称为数据泄漏。

导致数据泄漏的许多因素包括:

  • 密码太简单
  • 公司资产被盗
  • 黑客利用漏洞
  • 意外电子邮件
  • 恶意攻击
  • 丢失文档
  • 网络钓鱼
  • 系统错误或配置错误
  • 共享安全功能不足驱动器和文档
  • 不安全的备份

2.如何保护数据?

  • 数据丢失防护软件
  • 电子邮件加密
  • 对员工进行密码实施方面的培训
  • 两方面身份验证
  • 使用虚拟专用网络
  • 监视和规范化物理设备的使用
  • 定期审查IT基础架构
  • 定期更新网络安全策略
  • 清除旧设备清理后再清理

最常见的数据丢失防护技术包括:

  • 加密
  • 加密哈希
  • 编码
  • 数据指纹(读取,哈希和存储)

3.解释威胁,脆弱性和风险?

漏洞是安全程序中的漏洞或弱点,可以利用该漏洞获得对公司资产的未授权访问。

威胁是任何可能有意或无意利用漏洞来破坏或破坏资产的事物。

风险是威胁利用漏洞,破坏或破坏资产的潜在可能性。如果系统不够安全,并且有丢失或损坏数据的机会,则处于高风险之下。

4.Web服务器漏洞有哪些不同类型?

  • 配置错误
  • 默认设置
  • 操作系统或Web服务器中的错误

5.什么是SSL?加密就足够了吗?

SSL不是硬数据加密。理解与之交谈的人实际上是他们所说的身份是一种身份验证技术。SSL和TLS几乎在每个地方和每个人中都使用,并且由于这种流行性,它面临着因其实现和众所周知的方法(例如:Heartbleed错误)而受到攻击的风险。

传输数据和静态数据需要更高的安全性,因为在某些情况下可以轻松剥离SSL。

6.描述保护Linux服务器安全的3个主要第一步。

保护Linux服务器安全的三个主要步骤是:

审计: 执行服务器审计是为了发现可能困扰服务器安全性或稳定性的模糊问题。使用名为Lynis的工具扫描或审核系统中的安全问题。

每个类别均被单独扫描,随后将强化指标提供给审核员以采取进一步的措施。

强化:审核完成后,需要根据所需的安全级别对系统进行强化。此过程主要涉及针对审计过程中发现的安全问题采取正确的步骤。

合规性:坚持策略大纲和技术基准是安全性的重要方面,以保持相同的通用标准。

7.防止暴力登录攻击的技术有哪些?

可以使用三种技术来防止暴力破解登录攻击:

  • 帐户锁定策略:尝试失败一定次数后,帐户将被锁定,直到管理员将其解锁为止。
  • 渐进式延迟:在三次失败的登录尝试之后,该帐户将被锁定一段时间。在此之后每次登录尝试失败时,锁定期将继续增加,因此使自动化工具尝试强制登录变得不切实际。
  • 质询响应测试:这主要是为了防止在登录页面上自动提交。诸如免费reCaptcha之类的工具可用于要求用户手动输入一些文本或解决一个简单的问题,以确保用户是真实的人。

8.什么是网络钓鱼,如何预防?

网络钓鱼是一种旨在窃取用户数据的社会工程攻击。被攻击的数据通常是登录凭据,信用卡号和银行帐户详细信息,目的是欺骗或欺骗用户。社会工程师冒充真实的网页,并要求登录和其他详细信息。

防止网络钓鱼的一些方法是:

  • 涉及两种身份确认方法的两因素身份验证
  • 标记高风险电子邮件的过滤器
  • 使用身份线索的增强密码登录
  • 培训您的员工提防某些尾巴电子邮件,以及有关信息共享策略
  • 防范垃圾邮件

9.什么是CIA三合会?

它是实现信息安全的标准,并且在各种类型的系统和/或组织之间通用。

  • 机密性:只有相关的受众可以访问数据。
  • 完整性:确保数据完整无损,中间无任何污秽。
  • 可用性:根据需要将数据和计算机提供给授权方

10.说明SSL加密

安全套接字层是在浏览器和Web服务器之间建立加密链接的标准。它可以保护Web服务器和浏览器之间交换的数据,并保持其私有性和完整性。SSL是保护企业及其各自客户之间的在线交易的行业标准,并且已被数百万个网站使用。

11.什么是加盐哈希(salted hashes)?

通过创建该密码的哈希值来保护密码在系统中。“salt”是一个随机数,它被添加到该哈希值并存储在系统中。这有助于防止字典攻击。

12.什么是常见的网络攻击?

一些最常见的网络攻击包括:

  • 网络钓鱼
  • 恶意软件
  • 密码攻击
  • DDoS
  • 中间人
  • 开车下载
  • 恶意广告
  • 流氓软件

13.Tracert或Tracerout如何工作?

这些用于确定从主机到远程计算机的路由。它们还确定数据包如何重定向,传输时间太长以及用于向主机发送流量的跃点数。

14.对称加密和非对称加密有什么区别?

在对称加密中,单个密钥用于加密和解密。非对称加密使用不同的密钥。而且,对称比非对称要快得多,但更难以实现。

15.是否可以从Linux或Mac盒登录到Active Directory?

是的,可以通过使用用于实现SMB协议的Samba程序从Linux或Mac Box系统访问活动目录。根据版本,这允许共享访问,打印甚至Active Directory成员身份。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,189评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,577评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,857评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,703评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,705评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,620评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,995评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,656评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,898评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,639评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,720评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,395评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,982评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,953评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,195评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,907评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,472评论 2 342

推荐阅读更多精彩内容