关于安全测试面试的30道基础概念题目

关于安全测试面试的30道基础概念题目

 

看看这些面试题目,目的是了解安全测试的基本概念。每一道题目都可以展开到一定的深度和广度。

这里仅仅是一个抛砖引玉,点到为止。

Question 1. 什么是安全测试(Security Testing)?

在所有类型的软件测试中,安全测试可以被认为是最重要的。其主要目的是在任何软件(Web或基于网络)的应用程序中找到漏洞,并保护其数据免受可能的攻击或入侵者。由于许多应用程序包含机密数据,需要被保护泄漏。软件测试需要定期在这样的应用程序上进行,以识别威胁并立即采取行动。

Question 2. 什么是漏洞(Vulnerability)?

漏洞可以被定义为任何系统的弱点(Vulnerability),入侵者或bug可以通过该系统进行攻击。如果系统没有严格执行安全性测试,那么漏洞的机会就会增加。有时补丁或修复程序需要防止系统出现漏洞。

Question 3. 什么是入侵检测(Intrusion Detection)?

入侵检测(Intrusion Detection)是帮助确定和处理可能的攻击的系统。入侵检测包括从多个系统和源收集信息,分析信息,找出可能的攻击方式。

入侵检测检查如下:

1.可能的攻击

2.任何异常活动

3.审核系统数据

4.不同采集数据的分析等。

Question 4. 什么是SQL注入(SQL injection)?

SQL注入是黑客获取关键数据的常用攻击技术之一。

黑客检查系统中的任何循环漏洞,通过这些漏洞,他们可以通过SQL查询传递安全检查并返回关键数据。这就是所谓的SQL注入。它可以允许黑客窃取关键数据,甚至使系统崩溃。

SQL注入非常关键,需要避免。定期的安全测试可以防止此类攻击。SQL数据库安全性需要正确定义,输入框和特殊字符应该正确处理。

Question 5. 列举安全测试的关注点?

1.    Authentication
2.    Authorization
3.    Confidentiality
4.    Availability
5.    Integrity
6.    Non-repudiation
7.    Resilience

Question 6. 什么是XSS?

XSS或跨站点脚本是黑客用来攻击web应用程序的漏洞类型。

它允许黑客将HTML或JAVASCRIPT代码注入网页,网页可以从cookie中窃取机密信息并返回给黑客。这是最关键和最常见的技术之一,需要加以预防。

Question 7. 什么是SSL连接和SSL Session?

SSL或安全套接字层连接是瞬态对等通信链路,其中每个连接与一个SSL会话(SSL Session)相关联。

SSL会话可以定义为通常由握手协议列出的客户端和服务器之间的关联。定义了一组参数,并且可以由多个SSL连接共享。

Question 8. 什么是渗透测试(Penetration Testing)?

渗透测试(Penetration Testing)是关于安全测试的,它有助于识别系统中的漏洞。渗透测试是试图通过手动或自动技术来评估系统的安全性,以及如果发现任何漏洞测试人员使用该漏洞来更深入地访问系统并发现更多漏洞。此测试的主要目的是防止系统受到任何可能的攻击。

渗透测试可以通过两种方式进行——白盒测试和黑盒测试。

在白盒测试中,测试人员可以使用所有信息,而在黑盒测试中,测试人员没有任何信息,他们在真实场景中测试系统以找出漏洞。

Question 9. 为什么渗透测试(Penetration Testing)非常重要?

渗透测试很重要,因为:

1.由于攻击的威胁总是可能的,黑客可以窃取重要数据,甚至使系统崩溃,因此系统中的安全漏洞和环路漏洞可能非常昂贵。

2.不可能一直保护所有的信息。黑客总是会带来新的技术来窃取重要数据,以及测试人员需要定期执行测试以检测可能的攻击。

3.渗透测试通过上述攻击来识别和保护系统,并帮助组织保持其数据安全。

Question 10. 请说出用于保护密码文件的两种常见技术?

保护密码文件的两种常见技术是散列密码和salt值或密码文件访问控制。

Question 11. 请列出一些与软件安全相关的名词或术语的缩写?

英文表达:

  1. IPsec – Internet Protocol Security is a suite of protocols for securing Internet
  2. OSI – Open Systems Interconnection
  3. ISDN Integrated Services Digital Network
  4. SSL- Secure Sockets Layer
  5. FTP – File Transfer Protocol
  6. DBA – Dynamic Bandwidth Allocation
  7. DDS – Digital Data System
  8. DES – Data -Encryption Standard
  9. CHAP – Challenge Handshake Authentication Protocol
  10. BONDING – Bandwidth On Demand Interoperability Group
  11. SSH – The Secure Shell
  12. COPS Common Open Policy Service
  13. ISAKMP – Internet Security Association and Key Management Protocol
  14. USM – User-based Security Model
  15. TLS – The Transport Layer Security

中文表达:

1.IPsec——Internet协议安全是一套用于保护Internet安全的协议

2.OSI——开放系统互连

3.ISDN综合业务数字网

4. SSL—安全套接层

5.FTP-文件传输协议

6.DBA——动态带宽分配

7.DDS-数字数据系统

8.DES——数据加密标准

9.CHAP——挑战握手认证协议

10.绑定——带宽随需应变互操作组

11.SSH——安全壳

12.COPS共同开放政策服务

13.ISAKMP——因特网安全协会和密钥管理协议

14.USM——基于用户的安全模型

15.TLS——传输层安全性

Question 12. 什么是ISO/IEC 17799?

ISO/IEC 17799最初在英国出版,定义了信息安全管理的最佳实践。它针对所有小型或大型信息安全组织都有指导方针。

Question 13. 列举一些可能导致软件系统存在漏洞的因素?

造成漏洞的因素有:

1.设计缺陷——如果系统中存在允许黑客轻易攻击系统的环路漏洞。

2.密码——如果黑客知道密码,他们可以很容易地获得信息。应严格遵守密码政策,以尽量减少密码被盗的风险。

3.复杂性——复杂软件可以打开漏洞的大门。

4.人为错误——人为错误是安全漏洞的重要来源。

5.管理——数据的管理不当会导致系统中的漏洞。

Question 14. 列举进行安全测试的方法论?

 安全测试的方法论有

  1. White Box- All the information are provided to the testers.
  2. Black Box- No information is provided to the testers and they can test the system in real world scenario.
  3. Grey Box- Partial information is with the testers and rest they have to rest on their own.

Question 15. 列举开源安全测试方法手册列出7种主要类型的安全测试?

根据开源安全测试方法手册,7种主要的安全测试类型是:

1.漏洞扫描:自动软件针对已知的漏洞扫描系统。

2.安全扫描:手动或自动识别网络和系统弱点的技术。

3.渗透测试:渗透测试是关于安全测试的,它有助于识别系统中的漏洞。

4.风险评估:包括对系统中可能的风险进行分析。风险分为低、中、高三种。

5.安全审计:完成对系统和应用程序的检查,以检测漏洞。

道德黑客:为检测系统中的缺陷而非个人利益而对系统进行的黑客攻击。

7.态势评估:将安全扫描、道德黑客和风险评估结合起来,以显示组织的总体安全态势。

英文:

The seven main types of security testing as per Open Source Security Testing methodology manual are:

  1. Vulnerability Scanning: Automated software scans a system against known vulnerabilities.
  2. Security Scanning:Manual or automated technique to identify network and system weaknesses.
  3. Penetration testing: Penetration testing is on the security testing which helps in identifying vulnerabilities in a system.
  4. Risk Assessment: It involves analysis of possible risk in the system. Risks are classified as Low, Medium and High.
  5. Security Auditing:Complete inspection of systems and applications to detect vulnerabilities.
  6. Ethical hacking:Hacking done on a system to detect flaws in it rather than personal benefits.
  7. Posture Assessment:This combines Security scanning, Ethical Hacking and Risk Assessments to show an overall security posture of an organization.


Question 16. 什么是SOAP and WSDL?

SOAP或简单对象访问协议是基于XML的协议,应用程序通过该协议通过HTTP交换信息。XML请求由SOAP格式的Web服务发送,然后SOAP客户端向服务器发送SOAP消息。服务器再次用SOAP消息和请求的服务进行响应。

Web服务描述语言(WSDL):是UDDI使用的XML格式语言。“Web服务描述语言描述Web服务以及如何访问它们”。

Question 17. 请列举SSL session connection中定义的参数

The parameters that define an SSL session connection are:

  1. Server and client random
  2. Server write MACsecret
  3. Client write MACsecret
  4. Server write key
  5. Client write key
  6. Initialization vectors
  7. Sequence numbers

Question 18. 什么是 file enumeration

这种攻击使用强制浏览和URL操作攻击。黑客可以操纵url字符串中的参数,获得通常不向公众开放的关键数据,如已实现的数据、旧版本或正在开发的数据。

Question 19. 入侵检测系统( intrusion detection system)有什么优点

入侵检测系统有三个优点。

1.NIDS或网络入侵检测

2.NNIDS或网络节点入侵检测系统

3.HIDS或主机入侵检测系统

Question 20. 什么是HIDS

HIDS或主机入侵检测系统是一种对现有系统进行快照,并与以前的快照进行比较的系统。它检查是否修改或删除了关键文件,然后生成警报并发送给管理员。

Question 21. List down the principal categories of SET participants?

Following are the participants:

  1. Cardholder
  2. Merchant
  3. Issuer
  4. Acquirer
  5. Payment gateway
  6. Certification authority

Question 22. 解释一下什么是URL操纵(URL manipulation)?

URL操纵是黑客操纵网站URL获取关键信息的一种攻击。该信息在查询字符串中的参数中通过HTTP GET方法在客户机和服务器之间传递。黑客可以更改这些参数之间的信息,并在服务器上获得身份验证并窃取关键数据。

为了避免这种攻击,需要进行URL操作的安全性测试。测试人员本身可以尝试操作URL并检查可能的攻击,如果发现它们可以防止此类攻击。

Question 23. 常见的三类入侵者(intruders)都是什么

1.Masquerader:它可以被定义为在计算机上未被授权但攻击系统的访问控制并获得经过身份验证的用户帐户的访问的个人。

2.Misfeasor:在这种情况下,用户被认证为使用系统资源,但是他未能使用对系统的访问。

3.Clandestine user:可以定义为攻击系统的控制系统并绕过系统安全系统的个人。

Question 24. 请列举SSL中常常使用到的组件有哪些

安全套接字层协议或SSL用于在客户端和计算机之间建立安全连接。以下是在SSL中使用的组件:

1.SSL记录协议

2.握手协议

3.更改密码规范

4.加密算法

Question 25. 什么是端口扫描(port scanning

端口是信息进出任何系统的点。扫描端口以发现系统中的任何环形孔称为端口扫描。系统中可能存在黑客攻击和获取关键信息的弱点。这些点应该被识别并防止任何滥用。

常见的Port Scanning类型:

  1. Strobe: Scanning of known services.
  2. UDP: Scanning of open UDP ports
  3. Vanilla: In this scanning the scanner attempts to connect to all 65,535 ports.
  4. Sweep: The scanner connects to the same port on more than one machine.
  5. Fragmented packets: The scanner sends packet fragments that get through simple packet filters in a firewall
  6. Stealth scan: The scanner blocks the scanned computer from recording the port scan activities.
  7. FTP bounce: The scanner goes through an FTP server in order to disguise the source of the scan.

Question 26. 什么是Cookie

Cookie是从Web服务器接收并存储在浏览器中的信息,以后随时可以读取。Cookie可以包含密码信息、一些自动填充信息,如果任何黑客获得这些详细信息,这可能是危险的。

 

Question 27. Cookies的种类有哪些

  • Session Cookies – These cookies are temporary and last in that session only.
  • Persistent cookies – These cookies stored on the hard disk drive and last till its expiry or manually removal of it.

Question 28. 什么是honeypot

Honeypot是一种伪计算机系统,它表现得像一个真实的系统,并吸引黑客对其进行攻击。Honeypot用于发现系统中的环路漏洞,并为此类攻击提供解决方案。

Question 29. 请列举用于描述 SSL Session state定义的参数

  1. Session identifier
  2. Peer certificate
  3. Compression method
  4. Cipher spec
  5. Master secret
  6. Is resumable

Question 30. 请简单描述一下 Network Intrusion Detection system

Network Intrusion Detection SystemNIDS)它用于分析整个子网上的传递流量,并与已知的攻击进行匹配。如果识别出任何循环漏洞,则管理员将收到警报。

 

你可能感兴趣的:(Agile,Testing,软件测试方法论,赢得面试,软件测试,安全测试,软件测试面试)