网络安全简答题

news/2024/4/29 2:33:25/文章来源:https://blog.csdn.net/qq_48257021/article/details/136986461

1、SQL注入攻击原理和危害。

原理:sql注入攻击的原理是从客户端提交特殊的代码。Web应用程序如果没做严格的检查,就将其形成sql命令发送给数据库,从数据库返回的信息中攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。

危害:sql注入攻击可以获取外部应用程序和数据库系统的信息,还可以通过搜狗输入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

2、什么是XSS攻击,有哪些类型。

原理:

攻击者通过在合法的网站上注入恶意的客户端脚本,通常为JavaScript,当其他用户访问这些注入恶意脚本的页面时,浏览器会执行这些脚本。

XSS攻击主要有三种类型:

1、反射型XSS

攻击者构造一个包含恶意脚本的URL,诱导受害者点击,服务器收到请求时将恶意脚本直接返回给受害者的浏览器执行。

2、存储型XSS

攻击者将恶意脚本提交至易受攻击的网站,该脚本被存储在服务器。当其他用户访问包含该脚本的页面时,浏览器会执行它。

3、DOM-Based XSS

这种类型的Xss攻击不是通过服务器响应注入,而是在客户端DOM(文档对象模型)层面发生的。当浏览器解析网页内容时由于存在不安全的DOM操作,导致恶意脚本被执行。

防范:

前端:

1)使用HTTPS协议来保护用户数据和传输数据。

2)使用转义字符来过滤用户输入的特殊字符,以防止攻击者注入恶意的JavaScript代码。

3)禁止用户上传可执行文件,如.exe、.vbs等。

4)使用HTTP头来限制网页内容的加载,以防止XSS攻击。

后端:

1)使用参数校验来检查用户输入的数据是否符合要求,如果不符合要求,则拒绝访问。

2)使用预编译语句来执行SQL查询,以防止SQL注入攻击。

3)使用安全的加密算法来加密数据,以防止数据泄露。

4)使用安全的HTTP头来限制网页内容的加载,以防止XSS攻击。

3、什么是CSRF攻击

攻击者利用用户的浏览器在用户登录状态下自动发送经过认证的请求这一特性,诱使用户在不知情的情况下执行攻击者预设的恶意操作。

具体步骤如下:

一、用户登录:用户在可信网站A上登录并获取有效的会话标识,浏览器会自动在后续对该网站的所有请求中携带此规划标识。

二、构造恶意请求:攻击者构建一个恶意网页并在这个网页中嵌入一个请求。

三、诱导用户访问:攻击者诱使用户访问包含恶意请求的网页。

四、浏览器自动发送请求:当用户访问恶意网页时,用户的浏览器因其仍处于网站a的登录状态,所以在加载网页时会自动按照恶意代码发出请求 ,而这个请求包含了用户在网站a的认证凭据。

五、服务器误判:网站a的服务器收到这个请求后,看到请求携带有效的会话标识,就误以为这是用户自己发起的合法操作,于是执行了其中的动作。

为了防止CSRF网站需要实施额外的安全措施。例如使用Csrf token、检查referer头、限制特定操作,只允许通过post的请求发起以及实施更严格的同源策略等。

4、什么是文件上传漏洞

漏洞原理:

1. 当Web应用程序允许用户上传文件,如果没有进行严格的验证,攻击者可能会上传非预期类型的文件,尤其是可执行脚本文件(如PHP、ASP、JSP等)。

2. 如果服务器接收并存储了这些恶意文件,使得这些文件可以被执行,攻击者就能通过访问上传的恶意文件来执行服务器端的任意代码。

绕过方法:

1、文件扩展名绕过:将文件后缀改为常见的文件扩展名,例如.js、.jpg、.exe等;

2、根据文件头信息修改文件扩展名:一些图片文件,如png、gif、jpg等,都有自身的文件头,可以在文件开头修改其文件头;

3、使用base64编码上传:将需要上传的文件用Base64编码,再结合XMLHttpRequest上传;

4、字符串文件上传:根据文件格式将其转换为字符串,再利用eval等函数取值;

5、“多部分/表单编码(multipart/form-data)”信息:一般Web应用都是采用此种格式上传文件,利用多级分割,传一个字符串$_FILES文件域数组;

6、采用数据库存储文件:可以把文件当做二进制数据,存在数据库里,再获取路径下载;

7、遗漏文件类型:尝试上传各类类型文件,以不合法文件类型方式绕过限制,如JSP等;

8、Exe反射:Exe反射加载是将非托管代码(如C + +)编译成可执行模块并从可执行程序中加载到当前应用程序域中。

防御措施:

•验证文件类型:使用MIME类型检查或后缀名白名单机制,确保仅允许上传安全的文件类型。

•限制路径:将上传文件保存在不能直接执行脚本的目录下,并对上传目录的权限进行严格控制。

•文件内容检查:对上传文件的内容进行分析。

•随机化文件名:上传文件时赋予随机名称或哈希值作为文件名,防止基于文件名的攻击。

MIME类型:在实现文件上传功能时,通常会通过以下方式来进行MIME类型检查:

•设置文件扩展名白名单,仅允许特定扩展名的文件上传。

•服务器端检查文件的实际内容,通过读取文件头部信息判断其MIME类型。

•使用Content-Type HTTP头部字段进行校验,确保客户端声称的MIME类型与服务器侧检查一致。

5、DDos 攻击

DDoS (Distributed Denial of Service) 攻击的原理是利用大量的互联网连接资源,向目标系统发送大量请求或数据包,从而使得目标服务器或网络资源无法正常响应合法用户的请求。

下面是DDoS攻击的详细工作原理:

1. 僵尸网络构建:

•攻击者首先通过恶意软件感染大量互联网上的计算机、物联网设备(如智能设备、摄像头等),将它们转化为受控的“僵尸”或“肉鸡”。

2. 攻击发起:

•攻击者选定目标后,命令僵尸设备同时向目标服务器或网络资源发送大量请求或数据包,目的是占用网络带宽、服务器处理能力或内存资源。

3. 资源耗尽:

•目标服务器在短时间内收到超出其处理能力的海量请求,导致其CPU使用率飙升、内存耗尽、带宽饱和,最终无法为合法用户提供服务。

4. 难以防御:

•DDoS攻击的特点是攻击流量来自全球各地的多个源头,这使得传统防火墙或简单的流量过滤难以有效应对。

5. 攻击类型:

•DDoS攻击有不同的类型,如带宽消耗攻击(如UDP洪水攻击)、协议层攻击(如SYN洪水攻击)、应用层攻击(如HTTP GET/POST洪水攻击)等,每种攻击针对的目标资源和防御方法都有所差异。要防御DDoS攻击,通常需要采用分布式防御系统、深度包检测技术、流量清洗和智能路由策略等多种手段相结合的方式,以及与互联网服务提供商合作进行流量管控。
 

6、重要协议分布图

1、网络层、IP协议+MAC地址

2、传输层、TCP、UTP协议

3、应用层、HTTP、SSH、FTP协议

详细内容指路:TCP/IP协议栈-CSDN博客

7、arp协议的工作原理,APR安全问题。

ARP(Address Resolution Protocol,地址解析协议)是TCP/IP协议栈中用于将IP地址映射到对应的硬件地址(通常是MAC地址)的一种网络层协议。

ARP协议的工作原理主要分为两个阶段:ARP请求和ARP应答。

ARP请求阶段:

1. 当主机A想要向同一局域网内的主机B发送数据时,主机A只知道目标主机B的IP地址,而不知道其MAC地址。

2. 主机A会发送一个包含了目标主机B的IP地址的ARP请求广播帧到整个局域网内。

3. 广播帧中的ARP请求会被局域网内的所有主机接收到,但只有拥有指定IP地址的目标主机B才会响应。

ARP应答阶段:

1. 主机B收到ARP请求后,发现自己IP地址与ARP请求中所求的IP地址相匹配,便会发送一个包含了主机B的MAC地址的ARP应答给主机A。

2. 主机A接收到ARP应答后,将在本地ARP缓存中记录下主机B的IP地址与其对应的MAC地址。

3. 主机A知道了目标主机B的MAC地址,就可以在其数据链路层封装帧头时使用这个MAC地址,从而将数据帧发送到目标主机B。

ARP缓存与老化:

•ARP协议维护一个本地缓存,用来存储最近查询过的IP地址与MAC地址的映射关系。

•ARP缓存中的条目并非永久有效,会随着时间推移而老化并被清除。

安全问题:

1.ARP欺骗(ARP Spoofing):

•攻击者通过发送虚假的ARP响应来篡改网络中其他设备的ARP缓存表,欺骗目标主机或路由器,让他们相信攻击者的MAC地址是另一台合法设备的MAC地址。例如,攻击者可以将自己的MAC地址与网关的IP地址绑定,从而截取、篡改或嗅探网络流量,进行中间人攻击(Man-in-the-Middle Attack)。

2. ARP中毒(ARP Poisoning):

•ARP中毒是ARP欺骗的一种形式,攻击者持续发送虚假ARP响应,使受影响的主机始终使用错误的MAC地址。

3. ARP缓存溢出:

•攻击者发送大量ARP请求或响应,导致目标主机的ARP高速缓存满载,无法存储新的ARP条目。

为了对抗ARP相关的安全问题,可以采取以下防护措施:

•静态ARP绑定:在路由器或交换机上手动配置ARP表项,将特定的IP地址与正确的MAC地址静态绑定。

•ARP Snooping: •在二层交换机上启用ARP Snooping功能,它能够监控ARP通信并只转发合法的ARP请求和响应。

•ARP缓存验证: •使用ARPwatch等工具监控ARP缓存的变化,发现异常时及时警告。

•部署ARP安全协议: •使用DHCP Snooping + IP Source Guard + Dynamic ARP Inspection(DAI)等技术组合,可以在一定程度上防止ARP欺骗攻击。

8、DOS攻击

DOS攻击(拒绝服务攻击)的基本原理:

•单点攻击:攻击者使用一台或多台计算机向目标服务器发送大量请求或数据包,占用其大部分或全部资源,使其无法处理正常用户的请求。

•例如,SYN Flood攻击就是通过发送大量未完成的TCP连接请求,耗尽服务器的TCP连接队列资源,导致服务器无法接受新的连接请求。

DDoS攻击(Distributed Denial of Service):

•分布式拒绝服务攻击是DOS攻击的升级版,攻击者控制大量的僵尸主机(Botnet,又称“肉鸡”)同时向目标发起攻击。

9、dns是什么?dns的工作原理

DNS是一种将域名映射到IP地址的分布式命名系统。DNS的主要作用是将用户友好的域名转换为计算机可以理解的IP地址,以便将用户的请求路由到正确的服务器。

DNS的工作原理:

1、用户在浏览器中输入一个域名,例如www.example.com。

2、操作系统向本地DNS服务器发送一个DNS查询请求,询问域名www.example.com的IP地址。

3、如果本地DNS服务器具有存储在其缓存中的www.example.com的IP地址,它将返回该IP地址。

4、如果本地DNS服务器不知道www.example.com的IP地址,它将向根DNS服务器发出查询请求。

5、根DNS服务器将指导本地DNS服务器转到负责.com域的顶级DNS服务器。

6、本地DNS服务器将向.com顶级DNS服务器发出查询请求,请求www.example.com的IP地址。

7、.com顶级DNS服务器将指导本地DNS服务器转到负责example.com的权威DNS服务器。

8、本地DNS服务器将向example.com的权威DNS服务器发出查询请求,请求www.example.com的IP地址。

9、权威DNS服务器将返回www.example.com的IP地址,本地DNS服务器将缓存该结果并将其返回给操作系统。

10、操作系统将使用IP地址来连接到www.example.com的服务器,以获取所需的网页或其他资源。

10、rip协议是什么? rip的工作原理

RIP是一种基于距离向量的路由协议,用于在局域网或广域网中交换路由信息,并计算出最佳的路由路径。RIP是一种较为简单的路由协议,常用于小型网络环境。

RIP协议的工作原理:

1、RIP协议将整个网络分成若干个网络段,每个网络段有一个唯一的标识符,称为网络号。

2、每个路由器都会维护一个路由表,记录着到达不同网络的距离和下一跳路由器的信息。

3、路由器会周期性地向相邻路由器广播自己的路由表信息,让相邻路由器了解到自己的路由情况。

4、当一个路由器接收到相邻路由器的路由信息后,会将自己的路由表与之比较,如果相邻路由器提供了一条更短的路径,那么就更新自己的路由表,并将这条信息广播给相邻路由器。

5、路由器会不断地更新自己的路由表,直到所有路由信息都已经传播到网络中的每个路由器,并且网络中的所有路由表都一致。

11、RIP的缺点

1、收敛速度慢:当网络中发生故障或拓扑结构变化时,RIP协议需要较长的时间才能使整个网络的路由表更新。这是因为RIP协议的更新周期较长,而且它使用的是距离向量算法,无法快速适应网络变化。

2、不支持大型网络:RIP协议只能支持较小规模的网络,当网络规模变大时,RIP协议会产生大量的路由信息,从而消耗大量的带宽和处理能力,导致网络性能下降。

3、不支持VLSM:RIP协议只能支持固定长度的子网掩码,无法支持可变长度子网掩码(VLSM),这限制了RIP协议在复杂网络环境中的应用。

4、安全性差:RIP协议没有对路由信息进行验证和加密,容易受到欺骗和攻击,从而导致网络安全问题。

12、OSPF协议? OSPF的工作原理

OSPF是一种路由协议用于在一个单一自治系统(AS)中实现最短路径优先(Shortest Path First,SPF)算法,以决定数据包的传输路径。

OSPF协议的工作原理:

1、邻居发现:OSPF协议在邻居发现阶段,通过发送和接收Hello消息来确认邻居关系。如果两个路由器之间建立了邻居关系,它们将开始交换路由信息。

2、链路状态数据库同步:每个OSPF路由器将它们的链路状态信息存储在一个本地的链路状态数据库(Link State Database,LSDB)中。当两个邻居路由器建立邻居关系后,它们将交换各自的链路状态信息,并将其存储在本地的LSDB中。此时,每个路由器都会尝试同步它们的LSDB。

3、SPF计算:在每个路由器都有完整的LSDB后,它们将使用SPF算法来计算最短路径树(Shortest Path Tree),并将其存储在路由表中。最短路径树是指从某个路由器出发到其他所有路由器的最短路径。

4、路由更新:每个路由器都会定期发送更新消息来通知其它路由器它们的链路状态发生了变化。当一个路由器收到一个更新消息时,它会更新自己的LSDB,并重新计算最短路径树。

5、数据传输:当数据包到达一个路由器时,该路由器将使用最短路径树来确定下一个路由器,并将数据包转发到该路由器。

13、TCP与UDP区别总结?

1、连接:TCP是面向连接的协议,而UDP是无连接的协议。这意味着TCP在发送数据之前需要建立连接,而UDP则不需要。

2、可靠性:TCP提供可靠的数据传输,因为它使用确认和重传机制来确保数据传输的正确性。而UDP没有这个机制,因此可能会丢失数据包。

3、速度:UDP比TCP更快,因为它没有建立连接和确认机制,数据可以更快地传输。

4、带宽:TCP具有自适应拥塞控制,可以动态调整传输速率以适应网络状况,从而最大化利用可用带宽。而UDP则没有这个功能。

5、适用范围:TCP适用于需要可靠传输和有序交付的应用程序,例如电子邮件、文件传输和Web浏览器。而UDP适用于需要快速传输和实时性的应用程序,例如视频流、游戏和音频通话。

14、什么是三次握手四次挥手?tcp为什么要三次握手?

三次握手指的是在TCP建立连接时,客户端和服务器之间需要进行三次数据交换的过程。

1、客户端向服务器发送一个SYN数据包,表示请求建立连接。

2、服务器收到SYN请求,向客户端发送一个SYN+ACK数据包,表示确认请求并同意建立连接。

<

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_1026405.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

简单的SpringMVC项目创建流程(基于XML文件(了解))

1&#xff1a;首先创建一个maven项目&#xff0c;并在pom.xml文件中导入依赖 <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation"http://maven.apache.org/POM/4.0.0 …

浅模仿小米商城布局(有微调)

CSS文件 *{margin: 0;padding: 0;box-sizing: border-box; }div[class^"h"]{height: 40px; } div[class^"s"]{height: 100px; } .h1{width: 1528px;background-color: green; } .h11{background-color:rgb(8, 220, 8); } .h111{width: 683px;background-c…

Linux 基础命令1

目录 一.Linux优点&#xff08;优势&#xff09; 二.Shell 三.Linux命令 四.help命令 五.Linux目录结构 六.目录操作 七.路径 一.Linux优点&#xff08;优势&#xff09; 1.一切都是一个文件 2.系统中拥有小型 &#xff0c;轻量级&#xff0c;单一用途的程序 3.避免令…

【循环神经网络rnn】一篇文章讲透

目录 引言 二、RNN的基本原理 代码事例 三、RNN的优化方法 1 长短期记忆网络&#xff08;LSTM&#xff09; 2 门控循环单元&#xff08;GRU&#xff09; 四、更多优化方法 1 选择合适的RNN结构 2 使用并行化技术 3 优化超参数 4 使用梯度裁剪 5 使用混合精度训练 …

MySQL高阶SQL语句

文章目录 MySQL高阶SQL语句MySQL常用查询1、按关键字排序1.1 语法1.2 ASC和DESC1.3 对数据表中信息进行排序1.3.1 普通排序1.3.2 结合where进行条件过滤1.3.3 对多个字段进行排序 2、区间判断及查询不重复记录2.1 and/or —— 且/或2.1.1 普通查询2.1.2 嵌套/多条件查询 2.2 di…

验证码demo(简单实现)

前言 我们注意到我们登录网站的时候经常会用到网络验证码,今天我们就简单实现一个验证码的前后端交互问题,做一个小demo 准备 我们这里并不需要依靠原生的java来实现,而是只需要引入一个maven依赖,使用现成的封装好的即可,这是我使用的是hutool工具包 网址:Hutool&#x1f36c;…

Linux 收发网络包的流程

应用层&#xff1a; 功能&#xff1a;提供应用程序间通信。例子&#xff1a;电子邮件客户端如Outlook或Thunderbird&#xff0c;它们提供用户界面来发送和接收电子邮件。这些客户端使用SMTP&#xff08;用于发送邮件&#xff09;和IMAP或POP3&#xff08;用于接收邮件&#xff…

计算机软件安全

一、软件安全涉及的范围 1.1软件本身的安全保密 软件的本质与特征&#xff1a; 可移植性 寄生性 再生性 可激发性 攻击性 破坏性 …… 知识产权与软件盗版 软件商品交易形式不透明&#xff0c;方式多样&#xff0c;传统商标标识方法不适用&#xff1b; 盗版方法简捷…

蓝桥杯刷题之路径之谜

题目来源 路径之谜 不愧是国赛的题目 题意 题目中会给你两个数组&#xff0c;我这里是分别用row和col来表示 每走一步&#xff0c;往左边和上边射一箭&#xff0c;走到终点的时候row数组和col数组中的值必须全部等于0这个注意哈&#xff0c;看题目看了半天&#xff0c;因为…

ASP.Net添加Swagger注释

文章目录 Swagger添加Swagger注释 Swagger 添加Swagger注释 1、右击项目->选择属性->点击生成->输出&#xff0c;选中文档文件 2、配置服务 在program.cs 文件里配置SwaggerUI //增加项一 builder.Services.AddSwaggerGen(c> {c.SwaggerDoc("v1", ne…

策略路由-IP-Link-路由协议简介

策略路由 策略路由和路由策略的不同 1.策略路由的操作对象是数据包&#xff0c;在路由表已经产生的情况下&#xff0c;不按照路由表进行转发&#xff0c;而是根据需要&#xff0c;依照某种策略改变数据包的转发路径 2.路由策略的操作对象是路由信息。路由策略的主要实现了路…

基于Java中的SSM框架实现考研指导平台系统项目【项目源码+论文说明】

基于Java中的SSM框架实现考研指导平台系统演示 摘要 应对考研的学生&#xff0c;为了更好的使校园考研有一个更好的环境好好的学习&#xff0c;建议一个好的校园网站&#xff0c;是非常有必要的。提供学生的学习提供一个交流的空间。帮助同学们在学习高数、学习设计、学习统计…

web前端面试题----->VUE

Vue的数据双向绑定是通过Vue的响应式系统实现的。具体原理&#xff1a; 1. Vue会在初始化时对数据对象进行遍历&#xff0c;使用Object.defineProperty方法将每个属性转化为getter、setter。这样在访问或修改数据时&#xff0c;Vue能够监听到数据的变化。 2. 当数据发生变化时…

C语言-Win11安装古老的VC6.0

win11安装VC6 有些学校一直还在使用VC6.0&#xff0c;我们尝试在Win1 下安装这个老古董&#xff0c;以下是在win11下安装VC6.0的方法。 点击安装文件 输入产品序列号 修改公共安装文件夹 如果C盘空间足够可以不用修改。 此处会发现鼠标一直在转圈不能完成更新系统&#xff0c;可…

ChatGPT、千问、讯飞星火等在工作中提高效率

提升代码效率 通义灵码 适配性 100多种主流语言&#xff08;C/C、Java、Python、Go、JavaScript、TypeScript等语言表现更为出色&#xff09;支持常用 IDE&#xff08;VS Code、IntelliJ IDEA、GoLand、PyCharm、WebStorm、CLion、PhpStorm、Android Studio、Xcode、iCoding…

记一次 .NET某游戏后端API服务 CPU爆高分析

一&#xff1a;背景 1. 讲故事 前几天有位朋友找到我&#xff0c;说他们的API服务程序跑着跑着CPU满了降不下去&#xff0c;让我帮忙看下怎么回事&#xff0c;现在貌似民间只有我一个人专注dump分析&#xff0c;还是申明一下我dump分析是免费的&#xff0c;如果想学习.NET高级…

进入消息传递的魔法之门:ActiveMQ原理与使用详解

嗨&#xff0c;亲爱的童鞋们&#xff01;欢迎来到这个充满魔法的世界&#xff0c;今天我们将一同揭开消息中间件ActiveMQ的神秘面纱。如果你是一个对编程稍有兴趣&#xff0c;但又对消息中间件一知半解的小白&#xff0c;不要害怕&#xff0c;我将用最简单、最友好的语言为你呈…

电脑不能读取移动硬盘,但是可以读取U盘解决方法

找到此电脑 右键设备管理器&#xff0c;找到其中的通用串行总线控制器。 注意&#xff0c;凡是插入到电脑当中不能读取的U盘或者移动硬盘&#xff0c;都会在通用串行总线控制器当中显示为USB大容量存储设备 鼠标选中“USB大容量存储设备”&#xff0c;右键卸载它。此时&#x…

静态综合实验

一.搭建拓扑结构 1.根据拓扑结构可以把网段分成14个网段&#xff0c;根据192.168.1.0/24可以划分出ip地址和环回地址 其中环回r1分别是 192.168.1.32/27 192.168.1.32/28 192.168.1.48/28 2.划分完后如图&#xff1a; 二.配置IP地址 注意&#xff1a;为了避免错误&#…

【机器学习300问】49、数据预处理时如何处理类别型特征?

关于特征是什么&#xff1f;以及特征工程是什么意思&#xff1f;在先前我写的文章中已经为大家详细的介绍过了。本文想继续深入特征中的其中一种——类别型特征&#xff0c;来解答一个我自己遇到的困惑&#xff0c;同时记录成文章供大家一起学习。 【机器学习300问】14、什么是…