首页 > 代码库 > nsfocus-笔试题

nsfocus-笔试题

1.描述sendmail原理及通讯机制

  sendmail程序接受到待发邮件后,通过关键字@判断邮件的格式是否符合要求,匹配成功后提取邮件后缀域名信息并查询DNS数据库相关MX(邮件专用)记录,若有匹配信息多于一条,选择优先级更高的主机IP进行投递,如果没有查询到相关域名的MX记录则尝试与其根域名(163.com)25端口通讯并投递邮件,成功连接则投递信件,失败则将邮件打包退还发件者。

2.A,B,C三类的私有IP地址范围

  A:10.0.0.0 ~ 10.255.255.255

  B:172.16.0.0 ~ 172.31.255.255

  C:192.168.0.0 ~ 192.168.255.255

3.主流的防病毒厂商和产品(国内,外各三个)

  国外:Mcafee,AVAST,BitDefender,Kaspersky,ESET Nod32,Symantec,AVIRA(小红伞)

  网内:金山,江民,微点,瑞星,360,VRV背信源,安铁诺,可牛,超级巡警

4.使用国的主流漏扫产品,其优缺点

 

5.经常访问的国内外的网络安全方面的网址

  www.nsfocus.com

  forum.eviloctal.com

  www.xfocus.net

6.tcp和udp的区别 

TCP使用窗口机制进行流量控制
什么是窗口?

连接建立时,各端分配一块缓冲区用来存储接收的数据,并将缓冲区的尺寸发送给另一端

接收方发送的确认信息中包含了自己剩余的缓冲区尺寸

剩余缓冲区空间的数量叫做窗口

tcp建立需要三次握手,断开需要四次挥手。包头结构:

源端口 16位
目标端口 16位
序列号 32位
回应序号 32位
TCP头长度 4位
reserved 6位
控制代码 6位
窗口大小 16位
偏移量 16位
校验和 16位
选项  32位(可选)
这样我们得出了TCP包头的最小长度,为20字节。

udp 用户数据包协议

(1) UDP是一个非连接的协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。
(2) 由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。
(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。
(4) 吞吐量不受拥挤控制算法的调节,只受应用软件生成数据的速率、传输带宽、源端和终端主机性能的限制。
(5)UDP使用尽最大努力交付,即不保证可靠交付,因此主机不需要维持复杂的链接状态表(这里面有许多参数)。
(6)UDP是面向报文的。发送方的UDP对应用程序交下来的报文,在添加首部后就向下交付给IP层。既不拆分,也不合并,而是保留这些报文的边界,因此,应用程序需要选择合适的报文大小。
我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。
UDP的包头结构:
源端口 16位
目的端口 16位
长度 16位
校验和 16位

区别
      TCP UDP
是否连接 面向连接 面向非连接
传输可靠性 可靠   不可靠
应用场合 传输大量数据 少量数据
系统资源 多      少
结构   复杂    简单
数据正确性 有序    无序
速度   慢       快

7.防火墙的三种技术 
 1).应用代理技术
  2).电路层网关技术
  3).自适应代理技术
8.使用linux的安全风险有哪些?
  多用户系统带来的账户及权限安全。包括多用户带来的账户权限,文件归属管理的难度。linux自身安全及上端应用程序所面临的威胁。未经过专业人员安全加固过的厨师linux系统在攻击者面前,显得很脆弱,运行在上端的开源程序有着跟新维护不及时,存在漏洞的情况。系统自身服务安全性,运行在linux上的默认服务有着相互依存,安全设置有相互独立的现象,对于广大普通用户来说,根本无法制定出适合且有效的安全策略。

 

nsfocus-笔试题