返回

绿盟科技 2021 技术岗面试题

第1题:

 经常使用的搜索引擎(至少三个)。



第2题:

经常访问的国内外网络安全方面的网站和URL(至少四个)



第3题:

名词解释

  DDoS、Worm、IP Spoof、SYN Flood、Brute Attack、Social Engineering、Honeybot、ShellCode



DDOS

  分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得 DOS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果这时侯分布式的拒绝服务攻击手段(DDOS)就应运而生了。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDOS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。通常,被攻击的服务器有以下症状:1、被攻击主机上有大量等待的TCP连接;2、网络中充斥着大量的无用的数据包,源地址为假;3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;5、严重时会造成系统死机……

  Worm

  蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。

  IP Spoof

  IP spoof即IP 地址欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。

SYN Flood

  TCP SYN Flood是一种常见,而且有效的远程拒绝服务(Denial of Service)攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。

Brute Attack

  一名强暴攻击分为只想尽典组合,或直到你找到正确的密码.

Social Engineering

  社会工程(social engineering)陷阱,通常是利用大众的疏于防范的小诡计,让受害者掉入陷阱。该技巧通常以交谈、欺骗、假冒或口语用字等方式,从合法用户中套取用户系统 的秘密

Honeybot

  僵尸网络跟踪工具

  HoneyBOT是一款能够在网络上模仿超过1000个易受攻击的服务的Windows蜜罐程序,可以捕获和记录入侵和袭击企图。它运行于Windows 2000及以上版本,是AtomicSfotwareSolutions公司的产品。

ShellCode

  Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。



第4题:

Windows方面

  a) NT最新SP版本、Windows 2000最新SP版本

  b) Windows用的组策略编辑器是哪个

  c) 使用IIS应如何进行相应的安全设置。



a) NT最新SP版本、Windows 2000最新SP版本

  参考答案:WinNT最后一次SP更新为SP6a版本,之后微软对其停止了更新服务,经常有人会把NT系统与2000混为一谈,注意他们不是同一版本。

  Windows 2000最后一次SP更新为SP4,之后微软同样对其停止了维护。

  b) Windows用的组策略编辑器是哪个

  参考答案:组策略(Group Policy),以一个MMC管理单元形式存在,可通过开始运行中输入gpedit.msc或控制面板?管理工具方式进入。

  c) 使用IIS应如何进行相应的安全设置。

  参考答案:

  1.仅安装必要的 IIS 组件。(禁用不需要的如FTP 和 SMTP 服务)

  2.仅启用必要的服务和 Web Service 扩展

  3. 将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内

  4. 在IIS管理器中删除必须之外的任何没有用到的映射

  5. 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件

  6. 对Web站点权限进行详细设定

  7. 使用W3C扩充日志文件格式记录更多信息

  8.配置主机防火墙和防病毒软件

  9.加强数据备份

  10.配置IPSEC筛选



第5题:

列举Unix、Linux、Sun、FreeBSD各版本的历史发行版本(各1种以上)



UNIX的历史开始于1969年ken Thompson,Dennis Ritchie(即著名的K&G,C语言的发明人)与一群人在一部PDP-7上进行的一些工作,后来这个系统变成了UNIX。它主要的几个版本为:

  V1(1971):第一版的UNIX,以PDP-11/20的汇编语言写成。包括文件系统,fork、roff、ed等软件。

  V4(1973):以C语言从头写过,这使得UNIX修改容易,可以在几个月内移植到新的硬件平台上。最初C语言是为UNIX设计的,所以C与UNIX间有紧密的关系。

  V6(1975):第一个在贝尔实验室外(尤其是大学中)广为流传的UNIX版本。这也是UNIX分支的起点与广受欢迎的开始。1.xBSD (PDP-II)就是由这个版本衍生出来的。

  V7(1979):在许多UNIX玩家的心目中,这是“最后一个真正的UNIX,”这个版本包括一个完整的K&RC编译器,Bourne shell。V7移植到VAX机器后称为32V。

  目前比较著名、流行的Linux发行版本:Mandriva,Red Hat,SUSE,Debian GNU/Linux,Ubuntu

  Sun发行J2SE technology的1.3版本

  FreeBSD:1.x从386BSD 0.1而来,FreeBSD 2.x版是用4.4BSD lite改写。



第6题:

描述sendmail原理及通讯机制



第7题:

修改文件的宿主、组和其他用户的读写权限,两种方法。



Chmod 777 filename

  Chmod a+rw filename



第8题:

如何禁用linux的root用户登陆FTP。



/etc/ftpusers 列出来的就是禁止用FTP登录的帐号



第9题:

A、B、C三类的私有IP地址范围。



A类保留的私有地址范围 10.0.0.0—10.255.255.255

B类保留的私有地址范围 172.16.0.0—172.31.255.255

C类保留的私有地址范围 192.168.0.0—192.168.255.255



第10题:

 Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文



service password klfsdklafj



第11题:

防火墙的常用三种技术



包状态检查技术、应用代理技术(应用层网关)、电路层网关技术、自适应代理技术。



第12题:

使用Linux的安全风险有哪些



多用户系统带来的账户及权限安全。包括多用户带来的账户权限、文件归属管理的难度。

  Linux自身安全性及上端应用程序所面临的威胁。未经过专业人员安全加固过的初始linux系统在攻击者面前依旧那么脆弱,运行在上端的开源应用程序同样有着更新维护不及时,存在可利用漏洞的情况。

  系统自身服务安全性,运行在linux上的默认服务有着相互依存,安全设置又相互独立的现象,对于广大普通用户来说,根本无法制定出适合且有效的安全策略。



第13题:

国内外的不同linux产品(各列举3个)



Linux:red-hat 9.0、red-flag 5.0、centos 5.5、ubuntu 8.04……



第14题:

139端口和445端口的区别是什么?



TCP 139端口为基于NETBIOS/SMB协议的连接局域网共享通讯端口

  TCP 445端口为基于CIFS协议的局域网共享通讯端口。在windows 2K and 2003中他们发挥的作用相同



第15题:

主流的防病毒厂商和产品(国内、外各列举3个)



国外Mcafee、AVAST、BitDefender、Kaspersky、ESET Nod32、Symantec、AVIRA(小红伞)

  国内:金山、江民、微点、瑞星、360、VRV北信源、安铁诺、可牛、超级**



第16题:

使用过的主流漏扫产品,其优缺点有哪些?



本地漏洞扫描器(Host Scanner)有COPS、tripewire、tiger 只能扫描本机存在的漏洞

  网络漏洞扫描器(Network Scanner)有nsfocus绿盟的极光远程安全评估系统(作为答题者,我想这个还是要捧一捧的吧)优点:硬件设备,扫描不占系统资源,快速高效准确,缺点:付费产品且较贵。



第17题:

主流的防火墙厂商和产品品牌(国内、外各列举3个)



Checkpoint firewall-1

  Cisco cisco pix

  Netscreen netscreen

  天融信 网络卫士

  中网 黑客愁

  联想 网御



第18题:

 使用select 查询语句的不安全之处在哪



例如db_datareader,它授予对数据库里面所有对象的SELECT权限。虽然你可以用db_datareader角色授予SELECT权限,然后有选择地对个别用户或组拒绝SELECT权限,但使用这种方法时,你可能忘记为某些用户或者对象设置权限



第19题:

作为一名技术,在接到客户电话时首先要做什么?该用什么样的典范语言?



第20题:

作为一名技术,出差时你认为必须要带的东西有哪些?(至少三样,笔记本除外)



第21题:

迈克和托德的薪水相差 $21 。迈克的薪水比托德多 $20 。迈克的薪水是多少?托德的薪水是多少?



第22题:

英文描述为什么选择中联绿盟?你的短期和长期的职业目标是什么?你想要有什么的成就?



第23题:

假如你在电梯里遇到绿盟的HR,你如何在30秒内给HR留下深刻印象?



第24题:

描述tcp的三次握手,写出syn ack的关系。



第25题:

描述tcp/udp的区别及优劣。描述p2p机制,及其发展前景。



第26题:

排序,用冒泡法或快速排序法,并分析时间/空间复杂度。



第27题:

树的深度优先遍历。



第28题:

有三顶红帽子两顶白帽子,有三个人带其中的三顶,每个人只能看到其它人的帽子,A说:我不知道我自己是什么颜色,B想了想也说:我也不知道我是什么颜色,C说我知道我是什么颜色了。



第29题:

主观题,说一下最近一年读的书,和你的收获。



第30题:

你曾经做过的项目,包括业余自己做的,分析收获。



第31题:

你对绿盟的认识。



第32题:

描述:一个绘图程序要完成显示、打印功能,同时图形形状多种(比如三角形、圆),要求用UML或C++来描述对象,并写出操作方法。


相关知识