1、简述ASA 防火墙CONN 表五元组的内容
源 IP地址、目的 IP地址、源端口号、目的端口号、TCP/UDP 协议
2、 ASA 防火墙 inside和outside 接口之间访问时,遵从的默认规则
允许出站(outbound)连接、禁止入站(inbound)连接
3、简述DMZ 区域的概念和作用
DMZ 称为“隔离区”,也称“非军事化区”。 是位于企业内部网络和外部网络之间的一个网络区域,可以放置一些必须公开的服务器,例如 Web 服务器、FTP 服务器和论坛等。
4、简述华为防火墙默认的安全区域
Untrust(非受信任区域):安全级别为5,通常用于定义互联网流量。
DMZ (非军事化区域):安全级别50,通常用于定义服务器所在区域。
Trust(受信任区域):安全级别85,通常用于定义内网所在区域。
Local(本地区域):安全级别100,该区域主要定义,设备自身发起的流量,或者是抵达设备自身流量。比如Telnet、SNMP、NTP、IPsec VPN等流量。
5、简述VPN 的定义
VPN (Virtual Private Network,虚拟专用网)就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连,也可以通过 Internet相连。
6、简述 IDS与 IPS
入侵检测系统(Intrusion Detection System,IDS)对入侵行为发现(告警)但不进行相应的处理。
入侵防护系统(Intrusion Prevention System,IPS)对入侵行为发现并进行相应的防御处理。
7、什么是 VPN ?
答案:
VPN (Virtual Private Network,虚拟私有网)
以共享的公共网络为基础,构建私有的专用网络
以虚拟的连接,而非以物理连接贯通网络
处于私有的管理策略之下,具有独立的地址和路由规划
8、 VPN的优势?
答案:
可以快速构建网络,减小布署周期
与私有网络一样提供安全性,可靠性和可管理性
可利用 Internet,无处不连通,处处可接入
简化用户侧的配置和维护工作
提高基础资源利用率
对于客户可节约使用开销
对于运营商可以有效利用基础设施,提供大量、多种业务
9、说一下防火墙的工作机制,一些主流防火墙的名称?
工作机制:
当防火墙接收到流量以后,首先会查看设备入端口上的感兴趣流策略是否匹配,
如果匹配,则对其进行策略处理,比如拒绝或者允许通过。
数据进行一次处理以后,会在防火墙设备上形成一个状态表,以后再次收到相同流量时,就直接查找“状态表”进行处理。
主流防火墙:
Check point防护墙 \ 思科防火墙 \ 华为防火墙 \ Juniper 防火墙 \ 深信服防火墙 \ 飞塔防火墙
10、加密技术的两个元素是什么?
算法;
密钥。
11、什么是密钥?
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
12、数据加密技术总体分为几类?分别是什么?
总体分为2类;
对称加密;
非对称加密。
13、简单说明入侵检测系统和入侵防御系统的异同【和第6题类似】。
答:
入侵检测系统属于被动的,注重网络安全域之间的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
入侵防御系统倾向于主动防护,注重对入侵行为的控制,一般部署在网络边界对入侵活动和攻击性网络流量进行拦截。
14、SQL注入的原理是什么?采取何种设备或策略可以发现并阻止SQL注入?
答:
SQL注入原理:SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
防范方法:
1)不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和"-"进行转换等。
2)不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
3)不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。
4)不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。
5)应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
6)安装防护waf(WEB应用防火墙)。
标签:安全类,面试题,防火墙,网络,密钥,SQL,入侵,VPN
From: https://blog.csdn.net/weixin_51705943/article/details/142088042