亚洲国产日韩欧美在线a乱码,国产精品路线1路线2路线,亚洲视频一区,精品国产自,www狠狠,国产情侣激情在线视频免费看,亚洲成年网站在线观看

阿里巴巴安全工程師實(shí)習(xí)生招聘筆試

時(shí)間:2020-12-20 15:07:43 筆試題目 我要投稿

2014 阿里巴巴安全工程師實(shí)習(xí)生招聘筆試

  本人是一個(gè)軟工菜,不是信息安全專業(yè)的,但是自己喜歡這一方面,所以就參加了2014 阿里巴巴的安全工程師的實(shí)習(xí)招聘,好吧,有些題目記不清楚了,下面就是簡(jiǎn)單回憶的一些零散的題目(順序不定),其實(shí)回來(lái)才發(fā)現(xiàn)這些題目在去年大部分都有,就是當(dāng)時(shí)準(zhǔn)備的時(shí)候腦殘沒(méi)有百度下這個(gè)題目:

2014 阿里巴巴安全工程師實(shí)習(xí)生招聘筆試

  第一部分(名詞解釋)

  1.什么是WebShell?

  話說(shuō)這個(gè)東東常用,但是他的定義只能根據(jù)自己所理解的來(lái)了,這個(gè)當(dāng)時(shí)答的算是最有把握的一個(gè)了,看看回來(lái)Google的答案吧:WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁(yè)文件形式存在的─種命令執(zhí)行環(huán)境,也可以將其稱做為─種網(wǎng)頁(yè)后門。黑客在入侵了─個(gè)網(wǎng)站后,通常會(huì)將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁(yè)文件混在─起,然后就可以使用瀏覽器來(lái)訪問(wèn)這些asp或者php后門,得到─個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的(可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等)。國(guó)內(nèi)常用的deWebShell有海陽(yáng)ASP木馬,Phpspy,c99shell等。

  2.什么是網(wǎng)絡(luò)釣魚?

  這個(gè)以前也做過(guò),就是答題的時(shí)候答的太概括了,沒(méi)有特指郵件等,其實(shí)也不只是郵件釣魚,猥瑣的方法多了去了,下面是Google 的相關(guān)答案:釣魚式攻擊是一種企圖從電子通信中,通過(guò)偽裝成信譽(yù)卓著的法人媒體以獲得如用戶名、密碼和信用卡明細(xì)等個(gè)人敏感信息的犯罪詐騙過(guò)程。這些通信都聲稱來(lái)自于風(fēng)行的社交網(wǎng)站、拍賣網(wǎng)站、網(wǎng)絡(luò)銀行、電子支付網(wǎng)站、或網(wǎng)絡(luò)管理者,以此來(lái)誘騙受害人的輕信。網(wǎng)釣通常是通過(guò)e-mail或者實(shí)時(shí)通信進(jìn)行。它常常導(dǎo)引用戶到URL與接口外觀與真正網(wǎng)站幾無(wú)二致的假冒網(wǎng)站輸入個(gè)人數(shù)據(jù)。就算使用強(qiáng)式加密的SSL服務(wù)器認(rèn)證,要偵測(cè)網(wǎng)站是否仿冒實(shí)際上仍很困難。網(wǎng)釣是一種利用社會(huì)工程技術(shù)來(lái)愚弄用戶的實(shí)例。它憑恃的是現(xiàn)行網(wǎng)絡(luò)安全技術(shù)的低親和度。種種對(duì)抗日漸增多網(wǎng)釣案例的嘗試涵蓋立法層面、用戶培訓(xùn)層面、宣傳層面、與技術(shù)保全措施層面。

  3.什么是溢出?

  這個(gè)做過(guò)緩沖區(qū)溢出,但是知道不止是這一種,所有當(dāng)時(shí)只是舉了緩沖區(qū)溢出和堆棧溢出兩個(gè)例子,看看百科的答案吧:溢出是黑客利用操作系統(tǒng)的漏洞,專門開(kāi)發(fā)了一種程序,加相應(yīng)的參數(shù)運(yùn)行后,就可以得到你電腦具有管理員資格的控制權(quán),你在你自己電腦上能夠運(yùn)行的東西他可以全部做到,等于你的電腦就是他的了。溢出是程序設(shè)計(jì)者設(shè)計(jì)時(shí)的不足所帶來(lái)的錯(cuò)誤。

  4.什么是CC攻擊?

  這個(gè)也是知道一些,知道他是DDos的變種,正常請(qǐng)求偽造,服務(wù)器資源耗盡,最終還是看看百科答案吧:CC攻擊是DDOS(分布式拒絕服務(wù))的一種,相比其它的DDOS攻擊CC似乎更有技術(shù)含量一些。這種攻擊你見(jiàn)不到真實(shí)源IP,見(jiàn)不到特別大的異常流量,但造成服務(wù)器無(wú)法進(jìn)行正常連接。CC攻擊的原理就是攻擊者控制某些主機(jī)不停地發(fā)大量數(shù)據(jù)包給對(duì)方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機(jī)崩潰。CC主要是用來(lái)攻擊頁(yè)面的,每個(gè)人都有這樣的體驗(yàn):當(dāng)一個(gè)網(wǎng)頁(yè)訪問(wèn)的人數(shù)特別多的時(shí)候,打開(kāi)網(wǎng)頁(yè)就慢了,CC就是模擬多個(gè)用戶(多少線程就是多少用戶)不停地進(jìn)行訪問(wèn)那些需要大量數(shù)據(jù)操作(就是需要大量CPU時(shí)間)的頁(yè)面,造成服務(wù)器資源的浪費(fèi),CPU長(zhǎng)時(shí)間處于100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問(wèn)被中止。

  第二部分(知識(shí)面考察)

  1.你獲取網(wǎng)絡(luò)安全知識(shí)途徑有哪些?

  我當(dāng)時(shí)寫了網(wǎng)絡(luò)論壇,舉了幾個(gè)例子像看雪,安全焦點(diǎn),漏洞基地,邪八等地方,但是忘了寫國(guó)內(nèi)的烏云,F(xiàn)reeBuf 了,唉,第一跪吧;2.書籍,《白帽子講web安全》等,然后就是請(qǐng)教牛人,最后是公司內(nèi)技術(shù)分享(現(xiàn)在XXXX殺軟公司實(shí)習(xí)),大致這些可以自由發(fā)揮吧。

  2.Linux的文件權(quán)限'-rwsr-xr-x' 是意思?

  先吐槽下就是跪在這個(gè)S上了,這個(gè)是去年的老題目,都沒(méi)答對(duì),真是苦了一筆啊,當(dāng)時(shí)還寫了這個(gè)題目是出錯(cuò)了。如果把s,換成e,大家一定很快就知道了這是本賬戶讀寫執(zhí)行權(quán)限,同組其他賬戶讀執(zhí)行權(quán)限,其他組用戶讀執(zhí)行權(quán)限,但是這個(gè)S是啥?下面科普一下吧:

  文件權(quán)限除了r、w、x外還有s、t、i、a權(quán)限:

  s:文件屬主和組設(shè)置SUID和GUID,文件在被設(shè)置了s權(quán)限后將以root身份執(zhí)行。在設(shè)置s權(quán)限時(shí)文件屬主、屬組必須先設(shè)置相應(yīng)的x權(quán)限,否 則s權(quán)限并不能正真生效(c h m o d命令不進(jìn)行必要的完整性檢查,即使不設(shè)置x權(quán)限就設(shè)置s權(quán)限,chmod也不會(huì)報(bào)錯(cuò),當(dāng)我們ls -l時(shí)看到rwS,大寫S說(shuō)明s權(quán)限未生效)。Linux修改密碼的passwd便是個(gè)設(shè)置了SUID的程序,普通用戶無(wú)讀寫/etc/shadow文件 的權(quán)限確可以修改自己的密碼。

  ls -al /usr/bin/passwd

  -rwsr-xr-x 1 root root 32988 2008-12-08 17:17 /usr/bin/passwd

  我們可以通過(guò)字符模式設(shè)置s權(quán)限:chmod a+s filename,也可以使用絕對(duì)模式進(jìn)行設(shè)置:

  設(shè)置s u i d:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為4;

  設(shè)置g u i d:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為2;

  兩者都置位:將相應(yīng)的權(quán)限位之前的那一位設(shè)置為4+2=6。

  如:chmod 4764 filename //設(shè)置SUID

  t :設(shè)置粘著位,一個(gè)文件可讀寫的用戶并一定相讓他有刪除此文件的權(quán)限,如果文件設(shè)置了t權(quán)限則只用屬主和root有刪除文件的權(quán)限,通過(guò)chmod +t filename 來(lái)設(shè)置t權(quán)限。

  i:不可修改權(quán)限 例:chattr u+i filename 則filename文件就不可修改,無(wú)論任何人,如果需要修改需要先刪除i權(quán)限,用chattr -i filename就可以了。查看文件是否設(shè)置了i權(quán)限用lsattr filename。

  a:只追加權(quán)限, 對(duì)于日志系統(tǒng)很好用,這個(gè)權(quán)限讓目標(biāo)文件只能追加,不能刪除,而且不能通過(guò)編輯器追加?梢允褂胏hattr +a設(shè)置追加權(quán)限。

  3.說(shuō)說(shuō)VLAN中能不能實(shí)現(xiàn)IP欺騙?

  這個(gè)也是去年的原題,啥都不說(shuō)了,我又不是學(xué)網(wǎng)絡(luò)了,就是一個(gè)軟工菜,這個(gè)就只能試這來(lái)了,這個(gè)題目的意思一猜就知道是在一定的技術(shù)下可以實(shí)現(xiàn),下面看看Google來(lái)的答案吧:VLAN是建立虛擬子網(wǎng)的.意思,就是進(jìn)一步隔離的多個(gè)網(wǎng)絡(luò),在一篇文章中看到可以借助內(nèi)網(wǎng)代理來(lái)實(shí)現(xiàn)跨VLAN的通信,實(shí)際達(dá)到的了同一IP在不同子網(wǎng),都能通訊,這里要完全欺騙還是要利用劫持原來(lái)IP和網(wǎng)關(guān)的數(shù)據(jù)通信,將原來(lái)的雙向TCP拆解成兩個(gè)單向的通信,當(dāng)然劫持?jǐn)?shù)據(jù)之后,就可以分別偽造數(shù)據(jù)到網(wǎng)關(guān)和受欺騙端,其實(shí)VLAN技術(shù)是一種強(qiáng)化IP管理的的技術(shù),但是在沒(méi)有IP-Mac綁定的情況下就同樣有被欺騙的危險(xiǎn),這個(gè)算是我自己總結(jié)的答案,當(dāng)時(shí)在題目中舉的例子是DHCP的情況請(qǐng)而不是靜態(tài)IP綁定的情況下就會(huì)有問(wèn)題,呵呵,也算是沾點(diǎn)邊吧。

  4.其實(shí)HUB、SWITCH、ROUTER三者的區(qū)別?

  這個(gè)說(shuō)實(shí)際有點(diǎn)不清楚,只知道他們各自的用途,知道是HUB是負(fù)責(zé)份分發(fā)信號(hào)了,實(shí)現(xiàn)并行上網(wǎng)的,SWITCH 是網(wǎng)絡(luò)數(shù)據(jù)交換的,知道ROUTER是在網(wǎng)絡(luò)層的,負(fù)責(zé)將數(shù)據(jù)包轉(zhuǎn)發(fā)到不同網(wǎng)絡(luò) ,但是還是不能細(xì)致的說(shuō)明,下面看看Answer 吧:

  1)HUB:只負(fù)責(zé)信息廣播,不對(duì)包進(jìn)行任何封裝,只是一個(gè)很簡(jiǎn)單的信號(hào)放大器,處于第一層

  2)SWITCH:會(huì)對(duì)包進(jìn)行封裝處理,把包里的MAC地址分析出來(lái),發(fā)向目標(biāo)端口,所以SWITCH有處理速度上的區(qū)別,而且進(jìn)行VLAN劃分,端口復(fù)用等功能,有基于第二層和第三層的交換機(jī),第三層交換機(jī)對(duì)IP進(jìn)行分析,功能上較接近ROUTER

  3)ROUTER:基于第三層的網(wǎng)絡(luò)設(shè)備,把包拆分,獲取目標(biāo)IP信息,重新把包封裝進(jìn)行發(fā)送,具有路由功能,用在不同的網(wǎng)段上進(jìn)行傳輸。

  5.說(shuō)所Web服務(wù)器被入侵后,怎樣進(jìn)行排查?

  這個(gè)我是從幾個(gè)方面想的,1.代碼審計(jì)是必不可少的,查找網(wǎng)站是否有邏輯設(shè)計(jì)缺陷,并且找出加入的那些猥瑣的webShell,一般可以通過(guò)字符串搜索等(前提知道常見(jiàn)的一句話,webShell的關(guān)鍵函數(shù)等)2.web 登錄賬戶密碼強(qiáng)度,是不是弱密碼,3.網(wǎng)站管理員遠(yuǎn)程登錄是否有不符合安全規(guī)范的習(xí)慣,比如遠(yuǎn)程連接弱密碼的,4.網(wǎng)站管理員實(shí)地操作的習(xí)慣問(wèn)題,比如用Vim修改了文件,但是加~的備份文件沒(méi)刪除等。但是貌似我答的和題目有點(diǎn)跑題了,汗!,最簡(jiǎn)單就是1.查看下web 服務(wù)器日主,2.看看有沒(méi)有異常端口開(kāi)放,3.使用安全狗等服務(wù)器安全軟件清掃。

  6.說(shuō)說(shuō)什么是DLL劫持?

  當(dāng)時(shí)就想這個(gè)是不是Windows 的DLL預(yù)加載漏洞,其實(shí)是差不多的,就是利用加載器加載DLL的時(shí)候優(yōu)先選擇當(dāng)前路徑,然后是windows系統(tǒng)路徑,最后是環(huán)境變量,只要做一個(gè)導(dǎo)入表的同名DLL放在程序執(zhí)行的目錄下,然后當(dāng)執(zhí)行同名函數(shù)時(shí)就跳到自己想去的地址空間執(zhí)行,執(zhí)行完了再回來(lái)到真正的系統(tǒng)DLL里執(zhí)行,(Windows加載器將可執(zhí)行模塊映射到進(jìn)程的地址空間中,加載器分析可執(zhí)行模塊的輸入表,并設(shè)法找出任何需要的DLL,并將它們映射到進(jìn)程的地址空間中)。

  7.如何偽造發(fā)件人發(fā)送欺詐郵件?

  SMTP簡(jiǎn)單郵件協(xié)議中,所有的發(fā)件人信息和郵件內(nèi)容都是可以實(shí)現(xiàn)用戶自定義的,這就是協(xié)議本身的問(wèn)題,允許用戶偽造任意發(fā)件人,關(guān)鍵是SMTP服務(wù)器還具有轉(zhuǎn)發(fā)功能,可以實(shí)現(xiàn)為已知目的服務(wù)器投遞轉(zhuǎn)發(fā)的功能,那只要構(gòu)造一個(gè)轉(zhuǎn)發(fā)郵件,郵件服務(wù)器看了自然就轉(zhuǎn)發(fā)投遞出去了,現(xiàn)在騰訊等郵件都做了用戶身份驗(yàn)證,而有一些SMTP服務(wù)器沒(méi)有做用戶身份驗(yàn)證,這些機(jī)器就可以被充當(dāng)為垃圾詐騙郵件的發(fā)送機(jī)了。

【2014 阿里巴巴安全工程師實(shí)習(xí)生招聘筆試】相關(guān)文章:

阿里巴巴秋季校園招聘研發(fā)工程師在線筆試題07-26

2017阿里巴巴實(shí)習(xí)生筆試題07-22

阿里巴巴校園招聘筆試題目分享03-03

阿里巴巴招募實(shí)習(xí)生筆試題目04-17

阿里巴巴實(shí)習(xí)生測(cè)試開(kāi)發(fā)工程師筆試題目02-01

阿里巴巴實(shí)習(xí)生測(cè)試開(kāi)發(fā)工程師筆試附加題01-27

2016阿里巴巴實(shí)習(xí)生運(yùn)營(yíng)專員筆試題01-15

2017阿里巴巴前端實(shí)習(xí)生在線筆試總結(jié)07-22

阿里巴巴Java筆試題10-15

阿里巴巴程序筆試題01-16