您的位置:首页 > 娱乐 > 八卦 > 商场设计公司_深圳如何做网站_营销软件app_上海网络优化服务

商场设计公司_深圳如何做网站_营销软件app_上海网络优化服务

2024/12/23 13:51:04 来源:https://blog.csdn.net/weixin_51705943/article/details/142088042  浏览:    关键词:商场设计公司_深圳如何做网站_营销软件app_上海网络优化服务
商场设计公司_深圳如何做网站_营销软件app_上海网络优化服务

1、简述ASA 防火墙CONN 表五元组的内容

源 IP地址、目的 IP地址、源端口号、目的端口号、TCP/UDP 协议

2、 ASA 防火墙 inside和outside 接口之间访问时,遵从的默认规则

允许出站(outbound)连接、禁止入站(inbound)连接  

3、简述DMZ 区域的概念和作用

DMZ 称为“隔离区”,也称“非军事化区”。 是位于企业内部网络和外部网络之间的一个网络区域,可以放置一些必须公开的服务器,例如 Web 服务器、FTP 服务器和论坛等。

4、简述华为防火墙默认的安全区域

Untrust(非受信任区域):安全级别为5,通常用于定义互联网流量。  
DMZ (非军事化区域):安全级别50,通常用于定义服务器所在区域。  
Trust(受信任区域):安全级别85,通常用于定义内网所在区域。  
Local(本地区域):安全级别100,该区域主要定义,设备自身发起的流量,或者是抵达设备自身流量。比如Telnet、SNMP、NTP、IPsec VPN等流量。  

5、简述VPN 的定义

VPN (Virtual Private Network,虚拟专用网)就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连,也可以通过 Internet相连。

6、简述 IDS与 IPS

入侵检测系统(Intrusion Detection System,IDS)对入侵行为发现(告警)但不进行相应的处理。
入侵防护系统(Intrusion Prevention System,IPS)对入侵行为发现并进行相应的防御处理。

7、什么是 VPN ?
答案:

VPN (Virtual Private Network,虚拟私有网)  
以共享的公共网络为基础,构建私有的专用网络  
以虚拟的连接,而非以物理连接贯通网络  
处于私有的管理策略之下,具有独立的地址和路由规划 

8、 VPN的优势?

答案:

可以快速构建网络,减小布署周期  
与私有网络一样提供安全性,可靠性和可管理性  
可利用 Internet,无处不连通,处处可接入  
简化用户侧的配置和维护工作  
提高基础资源利用率  
对于客户可节约使用开销  
对于运营商可以有效利用基础设施,提供大量、多种业务

9、说一下防火墙的工作机制,一些主流防火墙的名称?
工作机制:

当防火墙接收到流量以后,首先会查看设备入端口上的感兴趣流策略是否匹配,
如果匹配,则对其进行策略处理,比如拒绝或者允许通过。
数据进行一次处理以后,会在防火墙设备上形成一个状态表,以后再次收到相同流量时,就直接查找“状态表”进行处理。
主流防火墙:
Check point防护墙  \ 思科防火墙 \ 华为防火墙 \ Juniper 防火墙 \ 深信服防火墙 \ 飞塔防火墙

10、加密技术的两个元素是什么?

算法;
密钥。

11、什么是密钥?

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。

12、数据加密技术总体分为几类?分别是什么?

总体分为2类;
对称加密;
非对称加密。

13、简单说明入侵检测系统和入侵防御系统的异同【和第6题类似】。

答:
入侵检测系统属于被动的,注重网络安全域之间的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

     入侵防御系统倾向于主动防护,注重对入侵行为的控制,一般部署在网络边界对入侵活动和攻击性网络流量进行拦截。

14、SQL注入的原理是什么?采取何种设备或策略可以发现并阻止SQL注入?

答:
SQL注入原理:SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意) SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
防范方法:

  1)不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和"-"进行转换等。 2)不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。3)不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4)不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。 5)应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装 6)安装防护waf(WEB应用防火墙)。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com