在IT安全的面试应聘过程中网络基础知识必须满足以下几点:
1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。
2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全以及生成树的相关主题
3、理解第三层相关问题:包含了IP路由协议;内部路由协议、如RIPv1/v2 和OSPF;外部路由协议,如BGP、子网络、超网络;网络地址转换(NAT)和IPv6
4、理解第四层相关问题:包含了TCP和UDP、会话的建立、报头和选项、端口地址转换以及常用端口
5、理解五到七层相关问题;包含了应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/ISP/IDP.
这里的大部分内容会在接下来详细讲解
一、什么是OSI模型?
这个问题涉及的范围很广,很难用简短的语言来回答,回答需要涉及七层和各层的相关协议,答案中非常重要的是封装概念的讨论……物理层:“比特流”、数据链路层“数据帧”、网络层“数据报”等等这些虽然很简单但是对于IT安全工作的求职很重要,自己上网查找或者翻阅书籍
二、什么是TCP/IP模型、它与OSI模型的关系如何?
基础中很重要的自己查找啊……
三、Cisco的标准框架是什么?
核心层、分布层(汇聚层)、接入层,每一层的概念需要了解
四、在OSI模型中如何实现纵深防御
对于网络工程师来说这是一个大问题。纵深防御可以从两个不同的角度来解释这个概念。首先,从分层安全机制的高度来理解,将其称作纵深防御。纵深防御是标准的方法论,它从三个层次强调安全需求:管理、技术和业务。在分层之前,建立纵深防御更注重的是策略和程序,而不是实际保护资源的安全机制。纵深防御包括物理安全和人为安全。正如问题所述,OSI模型是解释纵深防御概念的基础。大家应该都知道纵深防御意味着使用多种途径和多种保护方法实现安全保护。可以通过讨论OSI模型各层所采取的防护来了解纵深防御。作为公司,他会为物理线路聘用一个巡线员(第一层),在交换机上坐端口安全(第二层),在边界路由器上作访问列表(第三层),在防火墙中建立非管制区和包过滤(第四层)设置IDS/IDP监测/阻拦(第三~第七),建立SSL通道(第六层),设置内容过滤(第七层),提供AAA服务(第七层),进行漏洞扫描(第四~第七)和病毒扫描(第七层)等……
五、为什么说网络是基于层的?
所有的网络模型都是基于层的,这是为什么呢?本质上ISO推出层的概念是为了说明网络的逻辑功能。每一层都是独立的,提供了各自特殊的服务,因此有着各自的数据结构(报头/报尾)。在每一层都会对相应的报头和报尾进行处理,数据内容被压入堆栈。另外,考虑不同的厂商环境,提供相对独立的平台也是很有必要的。
六、生成树协议的原理是什么,它有什么用途,有哪些类型?
生成树协议应用于第二层,它的用途是消除网络环路,通过选择性的开通和堵塞端口控制网络传输来实现这一个目标……后边的省略
七、你知道多少常用的端口数
FTP端口21 Ssh服务端口22
Tenet端口23
查看端口的方法是:
C:\Windows\System32\drivers\etc\servies用记事本打开就可以查看了
八、交换机的端口安全是如何实现的?
端口安全在现如今的企业专网中使用越来越广泛,而且由此造成的问题也越来越多。端口安全是交换机的一种特性,是指交换机在给定的端口上可以存储MAC地址,只有源于该地址的通信才被交换机允许。如果具有不同的MAC地址的设备是试图连接,交换机就会禁用端口并提示网络管理员。尽管有人提出端口安全限制了移动办公,但是它却提供了绝佳的控制网络接入的安全机制。
九、选路由协议和路由协议之间的区别是
十、什么是访问控制?
十一、什么是最小权限?
十二、如何定义机密性?
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。