目录[隐藏][展示]
- 1. 网络是什么意思?
- 2. 网络安全究竟是什么?
- 3. 在网络安全的背景下,您所说的风险、漏洞和威胁是什么意思?
- 4. 计算机网络攻击的潜在影响是什么?
- 5. 就您的家庭网络而言,您是否有无线接入点,如果有,您如何保护它?
- 6. 信息网络安全工程师在组织内部的目标是什么?
- 9. 有哪些不同的 VPN 品种,什么时候会使用其中一种?
- 10. 您对网络安全相关新闻的了解程度如何? 你多久读一次这些故事? 您在哪里可以找到有关安全的新闻?
- 11. 哪些用户认证方式最安全?
- 12. 您会采取哪些措施来保护无线网络?
- 13. 哪些措施对暴力登录攻击最有效?
- 14. 描述中央情报局。
- 15. 描述对称和非对称加密有何不同。
- 16. 代理服务器与防火墙的区别是什么?
- 17. IPS 是什么意思?
- 18、在网络安全方面,什么是入侵防御系统?
- 19. 举一个你必须解决网络问题的例子。
- 20. 描述白帽黑客和黑帽黑客之间的区别。
- 21、在安全性方面,HTTPS还是SSL,哪个更有效?
- 22. 如果您在网络日志中看到可疑行为,您会如何反应?
- 23. 描述加盐的目的和涉及的程序。
- 24. 描述一个 UTM 防火墙。
- 25. 为什么网络防火墙与 Active FTP 不兼容?
- 26. “中间人”攻击:您如何应对?
- 27. 你写过安全策略吗?
- 28. 什么是状态检查?
- 29. 勒索软件是什么意思?
- 30. 描述一次 DDoS 攻击。
- 31. 间谍软件:它是什么?
- 32. 描述恶意软件。
- 33. 网络钓鱼:它是什么?
- 34. 究竟什么是广告软件?
- 35. 什么对策对 CSRF 最有效?
- 36. 我们的目标是加强我们的网络安全。 您认为我们应该关注哪些领域?
- 37. 推荐的网络监控频率是多少?
- 38. 究竟什么是僵尸网络?
- 39. 描述跟踪路由。
- 40. 如果您使用其中一项,您必须执行哪三项关键操作来保护 Linux 服务器?
- 结论
在当前的商业环境下,所有大小企业都依赖互联网和数字信息开展业务。 为了利用互联网的潜力,越来越多的企业正在为其运营实施网络。
当内部网络开始在线交换信息时,它们很容易受到攻击和黑客的攻击。 因此,网络及其上的所有信息都必须得到保护,这是非常必要的。
额外的安全漏洞可能对组织的价值或声誉以及商业运营产生不利影响。 公司网络基础设施和数据的安全性非常重要。
随着全球计算机化程度的提高,对有能力的网络安全工程师的需求也在增加。 这些专家负责规划和执行安全措施,以保护 计算机网络 来自非法访问、盗窃或损坏。
如果您想在这个需求旺盛的行业工作,您需要准备好在面试中回答有关您的经验和知识的各种问题。
这篇文章将为您提供从基本到高级的网络安全面试问题和答案,帮助您脱颖而出并获得您想要的工作。
1. 网络是什么意思?
网络是链接的计算机和其他设备的集合,允许数据在它们之间来回移动。 这是将各种事物联系在一起并在它们之间进行通信的过程。
共享数据的能力是最重要的网络功能之一。 人们可以通过互联网这个庞大的网络共享信息并相互联系。 数据共享允许更快、更有效的信息访问。
安全性是网络的另一个重要组成部分。 因为有很多潜在的结果,网络是一项危险的活动。 例如,如果有人闯入您的计算机,您可能会丢失所有数据。 如果有人盗用您的身份,您可能会遇到问题。
2. 网络安全究竟是什么?
网络安全是网络安全的一个子集,其目标是保护与公司网络相关的信息、硬件和软件。
为了确定使用公司网络的所有设备和应用程序是否都是合法用户并有权访问数据,组织中具有网络安全运营专业知识的专业人员。 此外,他们保证公司网络上不会发生任何外国行为。
此外,他们使用多种技术来保证相同。 以下是一些常见类型的网络安全解决方案,可保护企业免受恶意入侵。
- 防火墙安全
- 云保护
- 虚拟专用网络
- 网络访问控制
- 检测和避免入侵
3. 在网络安全的背景下,您所说的风险、漏洞和威胁是什么意思?
风险是当系统安全但不够安全时发生的事情,从而增加了危险的可能性。 您的网络或设备中的缺陷或漏洞称为漏洞(例如调制解调器、路由器、接入点)。
病毒攻击是危险的一个例子,因为它有可能引发事件。
4. 计算机网络攻击的潜在影响是什么?
黑客或攻击者以计算机网络为目标,意图对企业造成不可挽回的伤害。 当计算机网络被攻击或黑客入侵时,不良后果随之而来。
- 利润被削减了。
- 股东间价值下降
- 声誉受损
- 客户不满
- 品牌价值贬值
- 机密和专有信息的丢失
5. 就您的家庭网络而言,您是否有无线接入点,如果有,您如何保护它?
有几种方法可以保护 WAP,但最常见的三种方法是使用 MAC 地址过滤、WPA2 和不广播 SSID。
这是雇主在安全方面确定对您个人而言重要的另一项尝试。 毕竟,个人为自己选择最好的!
6. 信息网络安全工程师在组织内部的目标是什么?
以下是在组织中建立网络安全计划的一些目标:
- 阻止非法访问网络
- 确保网络用户的机密性、完整性和敏感数据
- 保护网络免受黑客攻击等外部威胁,并阻止未经授权的用户访问它。
- 防止恶意用户窃取存储或传输中或整个网络的任何数据。
- 保护网络免受恶意软件和其他类型的攻击(DDoS、MITM、窃听等)
7、你了解防火墙的种类和使用方法吗?
网络工程师采用的典型安全机制是防火墙。
这是面试官可以问你的一个问题,以检查你在以前的工作中是否有使用防火墙的经验,并找出你了解哪些类型的防火墙。
尝试描述各种类型的防火墙以及它们如何在您的响应中运行。
示例:“在我之前的工作中,我处理过基于硬件和软件的防火墙。 我相信每种风格都有自己的优势。
例如,基于硬件的防火墙可以更安全,因为它们集成到路由器本身。 然而,基于软件的防火墙提供了更简单的定制。 总的来说,我认为在这种情况下使用最合适的防火墙是至关重要的。
8、在网络安全方面,AAA代表什么?
授权、认证和计费简称为AAA。 即使身份验证和授权是网络安全的两大支柱,会计也是一个至关重要的业务流程。
- 确定用户合法性的过程称为身份验证。 为了验证用户,他们进行了许多诊断测试。
- 使用公司网络的权利已授予个人或对象。 每个用户都可以访问公司网络的一部分。
- 会计描述了一种技术,可以帮助公司汇编有关其网络运行方式的数据。 最后,AAA 是用于监控企业中的网络活动、人员和系统的框架。
9. 有哪些不同的 VPN 品种,什么时候会使用其中一种?
VPN 是一种网络安全技术,使用户能够安全地连接到专用网络。 面试官可以通过问你这个问题来评估你对各种 VPN 类型及其在工作场所的应用的理解。
您可以在回复中列出尽可能多的 VPN 类型,并说明每种类型何时最有利。
例如:有两种 VPN:站点到站点和客户端到站点。” 站点到站点 VPN 使企业能够将其完整网络链接到另一家企业的网络。
这对于拥有多个地点或办事处的公司很有用。 客户端到站点 VPN 使员工能够从任何位置连接到远程网络上的资源。
例如,如果我在远程工作并想要访问我公司的服务器,我可以使用客户端到站点 VPN 来实现。
10. 您对网络安全相关新闻的了解程度如何? 你多久读一次这些故事? 您在哪里可以找到有关安全的新闻?
在过去的几年里,黑客和数据泄露经常成为头条新闻,网络安全问题是当下的热门话题。 您对最近的安全新闻和事件的了解程度将是雇主想知道的。
新闻来源的最佳选择是 Twitter、Reddit 和 Team Cymru。 但是,请谨慎确认消息来源的真实性。
11. 哪些用户认证方式最安全?
典型的网络安全面试问题之一就是这个。 您可以通过说明最安全的用户身份验证方法包括生物识别、令牌和密码来回答这个问题。
此外,由于采用了双因素身份验证,用户身份验证既简单又快速。 检查用户的个人信息也是安全的。
12. 您会采取哪些措施来保护无线网络?
面试官可能会询问您如何保护无线网络,因为它们是连接设备的常用方法。
举例说明您用来保护无线网络免受外部干扰和黑客攻击的安全措施。
示例:由于无线网络缺乏有线网络所具有的物理边界,因此它们可能很容易受到影响。 我首先在每个无线接入点上启用加密,以防止数据在设备之间发送时被拦截。
为了防止不受欢迎的用户使用网络,我接下来安装了防火墙。 最后但并非最不重要的一点是,我安装了入侵检测系统来监视流量并发现任何奇怪的行为。
13. 哪些措施对暴力登录攻击最有效?
您可以采取三个主要步骤来保护自己免受暴力登录攻击。 帐户锁定是第一步。 在管理员决定重新打开帐户之前,违规帐户将被拒之门外.
接下来是渐进式延迟防御。 在这种情况下,帐户会在一定天数的登录尝试失败一定次数后被锁定。
质询-响应测试是最后一步,可防止使用登录页面的技术进行自动提交。
14. 描述中央情报局。
CIA 是一个首字母缩写词,意思是机密性、完整性和可用性。 信息安全的组织策略将基于 CIA 模型。
- 隐私几乎与机密性相同。 为了减少攻击并防止敏感信息落入坏人之手,计算机网络必须保持机密性。
- 在整个存在过程中保持数据的完整性意味着保持其一致、准确和值得信赖。 认识到数据在传输过程中容易受到影响,并采取预防措施以保证数据不会被未经授权的各方更改,以及危及机密性,都是必要的。
- 当网络可用时,授权用户可以访问其所有物理基础设施、软件和资源。 维护一个没有软件冲突的功能齐全的操作系统并及时执行修复是确保可用性的两种方法。 还需要可用性以使所有硬件保持良好的工作状态。
15. 描述对称和非对称加密有何不同。
非对称加密使用不同的密钥进行加密和解密,而对称加密使用相同的密钥进行两种操作.
出于显而易见的原因,对称更快,但是通过未加密的通道传输密钥存在危险。
16. 代理服务器与防火墙的区别是什么?
您的网络安全专家将接受这个问题的考验。 面试官还可以检查您在实际环境中如何使用这些信息。
您的回复中应包含两个独特的定义和每个定义的示例。
例如,请考虑以下内容:“代理服务器充当客户端和服务器的中间人,使用户能够通过它访问其他计算机上的数据。
防火墙是为防止外界对计算机进行不必要的访问而创建的系统。 它通过根据用户定义的标准过滤传入和传出流量来实现这一点。
17. IPS 是什么意思?
IPS 是一种威胁防御系统,它检查每个网络数据流以发现和阻止恶意行为以及发现网络漏洞。 因为它可以设置为识别不同的网络威胁和理解网络弱点,所以 IPS 很有用。
IPS 通常安装在网络的最外层边界。 IPS有很多种; 阻止入侵的一些方法包括基于签名、基于异常、基于协议和基于策略的 IPS。
18、在网络安全方面,什么是入侵防御系统?
入侵防御系统 (IPS) 是基于硬件或软件的网络安全工具,它扫描网络以查找非法活动,并在发生非法活动时阻止、阻止或丢弃它,并报告它。
与入侵防御系统相比,IDS 更加复杂,因为它只识别有害活动而不采取任何进一步的措施 (IPS)。
入侵防御系统 (IPS) 可以是下一代防火墙 (NGFW) 或统一威胁管理 (UTM) 解决方案的一部分。
它们是最受欢迎的网络安全解决方案之一,因为它们能够在不影响网络性能的情况下检查大量流量。
19. 举一个你必须解决网络问题的例子。
工程师花费大量时间进行故障排除,因此公司很想知道您是否有任何专业知识。 在您的回复中解释问题和解决方案。
示例:在我以前的工作中,我必须解决一些人无法访问特定网站的情况。 在查看网络日志后,我发现有一条防火墙规则限制了来自某些站点的流量。
删除规则后,我重新测试了连接。 我实施了新规定,因为它有效。
20. 描述白帽黑客和黑帽黑客之间的区别。
使用黑帽和白帽技术的黑客是同一枚硬币的两个方面。 这两个组织都有能力和能力闯入网络并访问通常受保护的数据。
然而,白帽子的作用是挫败黑帽子的政治野心,而黑帽子则受个人贪婪、仇恨或政治议程的驱使。
为了评估安全效率,许多白帽黑客还进行网络系统测试和模拟。
21、在安全性方面,HTTPS还是SSL,哪个更有效?
通过结合 HTTP 和 SSL,HTTPS(安全超文本传输协议)通过加密所有流量使冲浪更加安全。 一种称为 SSL(安全套接字层)的 Internet 技术可保护两方或多方之间在 Internet 上的通信。
虽然所有这些对于 Web 建设来说都很重要,但 SSL 最终在纯粹的安全性方面占了上风,即使这是一个近距离的电话。
22. 如果您在网络日志中看到可疑行为,您会如何反应?
面试官可能会使用此问题评估您解决问题和发现可疑活动的能力。 给出之前遇到的异常网络活动或其他网络犯罪迹象的例子。
示例:“如果我发现日志中有任何奇怪的行为,我会首先检查它是否是误报。 如果没有,我会通过验证生成日志条目的 IP 地址来进行更多调查。
之后,我将检查事件的时间戳以确定当时正在传送的数据类型。 这可以帮助我确定该行为是否出于恶意。
23. 描述加盐的目的和涉及的程序。
密码通过加盐过程得到加强,其中涉及添加特殊字符。 使密码更长,并包括一组黑客必须选择的额外字符,可以通过两种方式提高密码强度。
一般来说,这是一种低级防御,因为许多熟练的黑客已经知道该过程并考虑到它,但对于经常创建弱密码的用户来说,这是一种明智的预防措施。
24. 描述一个 UTM 防火墙。
在您的网络中,单个设备可提供多种安全功能和服务。 您的网络用户受到 UTM 提供的一系列安全功能的保护,例如防病毒、内容过滤、电子邮件和 Web 阻止以及反垃圾邮件等等。
如果将组织的所有 IT 安全服务组合到一个设备中,则保护网络会更容易。 只需一块玻璃,您就可以密切关注您营业场所内的所有威胁和安全相关行为。
使用这种方法,您可以获得对安全或无线基础的每个组件的彻底、简化的访问。
25. 为什么网络防火墙与 Active FTP 不兼容?
通过在规则中输入端口号(或一系列端口号)和主动或被动 FTP 流量方向(传入或传出)来创建防火墙。
这两种交通形式有两个单独的规定。 要启用这两种类型的流量,防火墙必须有两个不同的活动 FTP 规则。
与发起者在内部的拉取相比,推送具有外部发起者。 FTP 独特的 Active FTP 程序需要各种设置。
26. “中间人”攻击:您如何应对?
当第三方在监听并指导两个人之间的讨论时,另一个人完全不了解情况,这被称为“中间人攻击”。
对抗这种攻击有两种策略。 首先避免开放的 Wi-Fi 网络。 端到端加密的使用应该由双方来完成。
27. 你写过安全策略吗?
通过问这个问题,面试官可能会更多地了解您在政策和程序起草方面的经验。 通过使用先前工作中的示例,表明您能够为公司的网络创建安全策略。
示例:在我之前的角色中,我负责为我们的整个网络制定和执行安全准则。 每月一次,我和我的员工会聚在一起讨论我们想要对现有程序进行的任何更改。
我们还查看了每位新员工的职位描述,以确保他们了解如何维护我们网络的安全性。 担任这个职位向我展示了制定和实施强大的安全措施是多么重要。
28. 什么是状态检查?
状态检查,通常称为动态数据包过滤,是一种防火墙技术,它跟踪正在运行的连接的状态,并根据该信息决定是否让网络数据包通过防火墙。
与无状态检查相反,有状态检查非常适合静态数据包过滤,并且可以处理 UDP 和相关协议。 不过,它也可以处理 TCP 和其他类似协议。
为了克服无状态防火墙技术的限制,Check Point Software Technologies (CPST) 在 1990 年代初期创造了有状态防火墙技术的方法.
状态防火墙技术现已发展成为广泛接受的行业标准,并且是当今可用的最广泛使用的防火墙技术之一。
29. 勒索软件是什么意思?
数据通常被勒索软件威胁加密或编码,直到受害者向攻击者支付赎金。 赎金要求有时包括到期日。
如果受害者不及时付款、数据永久丢失或提高赎金,则可以满足要求。 使用勒索软件的攻击如今已司空见惯。 勒索软件影响着欧洲和北美各地的公司。
30. 描述一次 DDoS 攻击。
在 DDoS 攻击中,互联网流量的洪流阻止人们访问链接的网站和在线服务。 DDoS 攻击通常由多种因素驱动,例如对公司服务不满意的愤怒客户以及想要故意损害公司服务器或暴露网络漏洞的黑客活动家
. 出于窃取客户或勒索金钱的目的,竞争对手可以干预或关闭另一家公司的在线活动。 带有人质软件或勒索软件的受感染服务器可能需要他们支付大量金钱才能修复危害。
31. 间谍软件:它是什么?
一种称为间谍软件的软件会渗入您的计算机或移动设备并收集有关您的数据,包括您访问的网站、您下载的文件、您的登录名和密码、您的信用卡信息以及电子邮件对话。
间谍软件很狡猾,这并不奇怪。 它在您不知情或未经您同意的情况下秘密进入您的计算机后加入您的操作系统。
即使您不阅读小字体,您也可以接受看似合法的应用程序的条件而不这样做,在这种情况下,恶意软件可能会被植入您的计算机上。
间谍软件可以使用多种技术侵入您的计算机,但其功能始终相同:它在后台秘密工作,收集信息或跟踪您的行为,以损害您的计算机或您的活动。
它缺乏简单的删除机制,即使您在计算机上发现它不需要存在。
32. 描述恶意软件。
黑客可以使用恶意软件访问敏感数据并对计算机造成严重破坏,这是一种破坏性应用程序。 根据微软的说法,恶意软件是任何损害单台机器、服务器或计算机网络的程序。
它不是讨论软件是如何创建的,而是指软件本身。 恶意软件的特点在于其功能而不是其起源,因为它用于特定目标而不是使用特定技术或策略。
33. 网络钓鱼:它是什么?
尽管某些弹窗显示广告并没有从您那里获取任何个人信息或感染您的计算机,但其他一些弹窗会以相关广告为目标。
广告软件可以利用商业链接将您带到有害网站和受感染页面,使您的计算机面临感染风险。
当受害者收到网络钓鱼电子邮件时,他们会被诱骗泄露私人数据,包括登录名和信用卡详细信息。 每个人都必须意识到这种形式的网络犯罪,因为它很普遍。
通过电子邮件,完成。 此外,网络钓鱼攻击有可能在目标计算机上安装恶意软件。
34. 究竟什么是广告软件?
称为广告软件的恶意软件会在您的计算机或移动设备上显示不需要的广告。 在移动设备和 PC 上,广告软件经常在用户不知情的情况下部署。
当客户尝试安装合法程序时,广告软件经常会被触发。 一些弹出窗口显示广告,但不会从您那里收集信息或感染您的计算机,但其他弹出窗口是针对您的特定广告量身定制的。
广告软件可以利用广告链接将您引导至有害网站和受感染页面,从而使您面临计算机感染的风险。
35. 什么对策对 CSRF 最有效?
当前经过身份验证的最终用户可以向 Web应用程序 使用跨站点请求伪造 (CSRF) 攻击。 有两种很好的防御策略。
为了提高用户匿名性,请为表单上的每个字段使用唯一名称。 其次,随每个请求发送一个随机令牌。
36. 我们的目标是加强我们的网络安全。 您认为我们应该关注哪些领域?
这个问题可以让您展示您对现有网络安全环境的理解以及如何增强它。 在回答此问题时,请详细说明您将采取哪些措施来提高公司的安全性以及您选择这些措施的原因。
我建议您首先升级所有软件和操作系统。” 这将有助于确保在被利用之前解决任何漏洞。
我还建议所有有权访问敏感信息的工作人员使用双因素身份验证。 即使未经授权的个人获得密码,这也将阻止他们访问帐户。
37. 推荐的网络监控频率是多少?
网络的安全性取决于监控。 面试官想知道您建议观看网络的频率以及您在做出此选择时会考虑哪些因素。
请务必在您的回复中强调您做出选择以增强公司网络安全性的能力。
示例:“虽然我认为经常监控网络至关重要,但我也意识到这样做是有代价的。 在我以前的职位上,我们每周检查一次我们的网络。
但如果我在一周内发现任何问题或弱点,我会更定期地检查它们。 例如,如果我发现我们的一个服务器上发生了一些奇怪的事情,我会在网络的其余部分搜索类似的行为。
38. 究竟什么是僵尸网络?
僵尸网络,也称为机器人控制的计算机网络,是被机器人征用的计算机的集合。 僵尸网络通常可以使用多层计算机系统构建和渗透。
机器人能够执行的一些自动化活动包括大量数据盗窃、服务器故障和病毒传播。
39. 描述跟踪路由。
管理员可以跟踪数据包从源到目的地的路径,并通过使用网络诊断工具(如 traceroute)识别连接问题。
在 Windows 计算机上,命令是 tracert; 在 Linux 或 Mac 上,它是 traceroute。 traceroute 和 tracert 都提供类似的功能:它们显示数据从网络中的一个点到某个 IP 服务器的路径。 Traceroute 列出了数据包必须通过才能到达最终目的地的每个设备及其名称和 IP 地址。
之后,它会给出设备名称和往返时间 (RTT)。 Traceroute 可用于精确定位问题的位置,但它无法告诉您是否存在问题。
Ping 可用于帮助确定是否存在问题。 想象一下试图浏览一个网站,但发现页面加载需要一段时间。 可以通过traceroute找到延迟最长的位置来找到问题的位置。
40. 如果您使用其中一项,您必须执行哪三项关键操作来保护 Linux 服务器?
您必须执行以下操作以保护您的 Linux 服务器:
- 审计:使用 Lynis 扫描网络。 在接下来的阶段,在单独扫描每个类别后创建一个硬化索引。
- 强化:根据要使用的安全级别,强化在审计之后。
- 合规性:由于每日系统检查,此过程仍在继续。
结论
网络内的数据和信息受到网络安全的保护。 它涉及防止对保存在计算机或网络服务器上的数据进行不必要的访问、更改或盗窃。
保护公司数据和系统的一个关键方面是网络安全。 可以避免网络攻击,并且可以保护重要的基础设施免受损害。
要在安全面试中取得成效,您必须首先掌握安全的基础知识。 这涉及理解安全的基本思想和原则,例如如何保护您的网络和保护您的数据。
您还必须了解您遇到的各种危险,如何检测和预防它们,以及如何保护自己免受它们的伤害。 此外,您应该了解系统中存在的各种漏洞以及它们可能被利用的方式。
有关面试准备的帮助,请参阅 Hashdork的采访系列.
发表评论