安全工程师精选面经合集
12家公司
19篇面经
最新 热门
/feed/main/detail/449efe273ee34f968e99e56906ddd262/feed/main/detail/6c521a38116748a28535300a925b7b48/discuss/603298656506183680
双非鼠最近的笔试面试
3.25西安立辰远景 Java开发 一面笔试:线下90分钟手写五道算法题,两道简单两道中等一道困难,基本都是处理数组,贪心算法,回溯算法,不太会算法,全写的暴力解法。过了就hr面。hr面:大小周朝九晚八中间休息三小时,做境外电商相关,加班很多,公司只有二十来个开发,技术栈PHP、Python、JavaWeb,起薪10k,我说接受不了高强度,g。3.27西安明朝万达 Java开发 一面30分钟线上视频面试,数据库调优思路,分库分表注意事项,线程池参数,并发多线程,IOC,AOP,lunix、docker常用命令一些基础八股,项目问了即时通讯,离线消息缓存,项目没答好,g。3.28合肥大智慧 Java开发 笔试60分钟:一道用策略模式重构代码,一道sql用两种方法查找最新天数的指标和金额(1根据max求最新天数再子查询2自连接查询),项目中使用抽象类的场景,检查代码错误行数(未判空,伪方法没有实现)3.29深圳穗彩科技 Java开发 一面主要问实习做的项目,项目流程,业务方面的一些理解,开发过程遇到的困难,是怎么解决掉的,跟同事沟通方式,基础八股,前端一些问题,能做全栈不,职业规划。3.29深圳华侨城 研发工程师 一面投的研发岗,以为是技术面,结果是无领导小组讨论,没经验。3.29深圳软通动力 AI终端工程师 一面50分钟视频面自我介绍,实习项目,学校项目数据结构。排序复杂度怎么计算。数组和链表。二叉树遍历。HashMap,HashTable,ConcurrentHashMap实现、扩容,只锁Node节点那对链表并发读写怎么处理,AQS实现,为什么同时使用state和双向链表队列,排队节点状态,获取锁和释放锁过程。Synchronized和RetrentLock区别,公平锁和非公平锁,底层实现方式,挖源码。代理模式和装饰器模式,应用场景。TCP拥塞控制和重试机制,Https怎么保证传输安全,什么情况会触发预检请求及怎么解决,MySQL索引结构,页分裂,回表。vivo外包,接受转安卓开发吗。面试没答上来的面试官都给讲了,感觉被拷打 #Java面经总结#
点赞 评论 收藏
转发
/feed/main/detail/3f5771761e454ceda018bee810b00bc2/feed/main/detail/1e4a598d29274b94bb5880446e369f40/discuss/602228192404926464/discuss/601689489517408256/feed/main/detail/2f0fe7a15d21489fb68262fe14772785/feed/main/detail/e7e99b002d75465fba60e148e5d45509/discuss/601367083825307648/discuss/597163075975778304/feed/main/detail/54939388fd2c4fb5b736cfb51f89084d/discuss/600244744383377408/discuss/595019718096896000/feed/main/detail/76b89ce335cc4dba8e6b36a283143430/discuss/599874114614026240
得物面经 - 资深golang开发工程师
岗位职责(便于检索,不看可以划到底部快速查看面经):1. 负责公司零信任产品体系建设;2. 负责零信任客户端、零信任网关产品研发;任职要求:技术能力:1. 熟悉golang开发语言,熟悉终端、后端开发、熟悉golang各类开发框架2. 熟悉常用存储、缓存、消息队列等基础中间件产品,有良好的业务架构和技术架构能力;3. 熟悉网络协议、终端EDR、零信任微隔离等技术4. 有windows、mac终端开发经验最佳5. 能够独立负责一个核心项目,对于分布式系统架构、稳定性有比较深刻的理解;6. 善于独立思考,能够主动发现问题、有系统化的问题分析能力和解决问题的能力;加分项:1. 具有大数据处理或自动化工程建设经验;2. 具备高级威胁挖掘、追踪、溯源经验;3. APP安全审计工作经历或实战经验;4. 具有IoT漏洞相关工作经验;5. 多平台逆向经验(IOS/Android/Windows/Linux/OSX)。---1. 自我介绍2.1. AES 的实现,key 的用处(我把 key 和 iv 搞混了)2.2 目前常用的加密算法以及其优势2.3 Web 安全中比较深刻的漏洞2.4 如何快速查找潜在的 Web 漏洞(讲了 fuzz,但似乎我对问题的理解有问题)2.5 污点分析的理解2.6 逆向能力考察(逆向项目经历,我讲了一个病毒的逆向分析)2.7 如何快速测试程序中可能存在的危险代码2.8 某场比赛中自己的贡献和对于 RealWorld 题目中漏洞的理解和发现过程2.9 我提了嘴 MapReduce 和 Raft,说我了解不多,最近刚开始看 Mit 6.824(6.5840),对方也就没多问3.1 屏幕共享写冒泡排序全程 37min面试体验不错,也没问简历外的内容
点赞 评论 收藏
转发
/feed/main/detail/74bc78058958450ea1383d11745969e5/discuss/590554793584648192/discuss/598987289603207168
🔩安全工程师2024秋招一面☎️2
接上篇浏览器有什么安全特性可以防护XSS如何防护富文本XSS了解CSP吗回答的不好,搜了一下答案,简单记一下吧。。    XSS https://tech.meituan.com/2018/09/27/fe-security.html    虽然在渲染页面和执行 JavaScript 时,通过谨慎的转义可以防止 XSS 的发生,但完全依靠开发的谨慎仍然是不够的。以下介绍一些通用的方案,可以降低 XSS 带来的风险和后果。    1. Content Security Policy    严格的 CSP 在 XSS 的防范中可以起到以下的作用:    禁止加载外域代码,防止复杂的攻击逻辑。    禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。    禁止内联脚本执行(规则较严格,目前发现 GitHub 使用)。    禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。    合理使用上报可以及时发现 XSS,利于尽快修复问题。    关于 CSP 的详情,请关注前端安全系列后续的文章。    2. 输入内容长度控制    对于不受信任的输入,都应该限定一个合理的长度。虽然无法完全防止 XSS 发生,但可以增加 XSS 攻击的难度。    3. 其他安全措施    3.1 HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。    3.2 验证码:防止脚本冒充用户提交危险操作。半小时简历项目简介,只能说还好是面试官盲区,一通胡说八道🤦编都编不下去有一个内网横向移动的项目,没吃透就放上去了,被问得很惨十分钟soft skills拷打1. 在哪自学 学到哪了 学什么了2. 你是安全部门,SDLC过程中就发现开发团队有中低危漏洞,但对方不屑一顾,现在功能已部署上线,你如何与其沟通。。」我以为是拷打对high-level的业务交互理解,不敢乱说,结果只是看看交流能力😑「按照规范制度 修复标准 不修复的话和研发沟通 告知具体危害后果 长期不修。。先讲道理 讲不通谈规则 集团安全红线 中低危 修复时间 可以延期 但不可以太久。。」
投递谷歌等公司10个岗位
点赞 评论 收藏
转发
/feed/main/detail/1d036d2b2c044e6a8aae966fb18fbe8d
玩命加载中
写面经
发动态
发动态
发帖子
写文章

全站热榜

牛客网
牛客企业服务