龙空技术网

阿里2015安全工程师笔试题 (1)

编程DaXia 147

前言:

目前姐妹们对“apache防御cc攻击”大约比较关注,大家都想要剖析一些“apache防御cc攻击”的相关内容。那么小编在网上汇集了一些有关“apache防御cc攻击””的相关资讯,希望咱们能喜欢,同学们快快来学习一下吧!

一:不定项选择(多选、少选、错选不得分)

2014年阿里巴巴奖励白帽子数是多少人?

100-200

200-300

300-400

400-500

管理员A君需要限制行政部B君上网需要在哪里配置策略

办公网大楼核心交换机上设置安全策略

办公网大楼出口防火墙上设置安全策略

办公网大楼出口IPS上设置安全策略

办公网大楼出口路由器设置安全策略

对URL中的参数进行签名的目的是保障数据的()

可用性

保密性

完整性

在电影《社交网络》中,主角获取到了全校所有女生的证件照,可能是实施了以下哪种类型的攻击

XSS

CSRF

越权

其他选项都不可以

黑客在只能提交文字的博客上,通过发帖传播javascript编写的蠕虫。这个博客很可能存在那种漏洞

URL跳转漏洞

CSRF

XSS

其他选项都不对

小A想限制10.243.42.123对自己服务器10.243.43.122的web应用的,以下哪些措施是无效的

设置iptables

接入交换机设备上设置ACL

设置公网出口防火墙

设置Apache限制

网站开发框架(SSH)中,未曾出现过远程代码执行漏洞的是

第一个S

第二个S

H

以上都不对

在能够获取root权限的Android4.3原生系统上,如何打开系统的core dump功能:

无需操作,默认打开

使用命令ulimit –C unlimited打开

修改/etc/initrd中的ulimit相关选项打开

修改/etc/initrd中的ulimit相关选项并重启系统

以上都不对

以下对于Masterkey漏洞及其变种的描述,错误的是:

这个漏洞源自于ZIP文件格式的缺陷

这个漏洞可以用于对HTTPS进行中间人攻击

这个漏洞可以用于伪造Android系统级应用程序的更新

这个漏洞位于Android上证书文件解析的过程中

ARM(32位)的inline hook, 想要实现任意位置的跳转,至少要修改被HOOK函数的函数头多少个字节?

1字节

2字节

3字节

4字节

8字节

12字节

16字节

32字节

简答题:

请列举防御CC攻击的方法

审计这条web请求,说说你的看法

200

你发现110.2.3.4正在暴力破解你所管理的服务器,你应该如何处理?

硬件断点和软件点有什么不同?

从网络流量上监测到一台Linux机器连接着一台木马控制端,在这台机器上仅使用系统自带的命令,如何定位出哪个是进程连接的?

如果你设计一个账号系统,为保障密码的安全,你会如何设计存储密码?

非对称的加密算法可以用来加密,也可以用于签名,请说明什么场景下用来加密,什么情景下用来签名?

ContentProvider是Android上负责提供数据读写的组件,应用内部或者应用之间的数据共享与存储都会使用 ContentProvider组件。 但在实际使用过程中,很容易出现各种安全问题,请结合你实践,描述一下在使用ContentProvider时,所需要注意的事项。

现有一套针对某个jpg文件库的fuzz环境,每秒钟可以执行上千次fuzz实例,产生的crash很多,每次crash都有对应的crash dump,请说如初步何筛选出有价值的crash,如何确定某个特定的crash对应的fuzz实例,以及如何确定一个crash是否是安全漏洞(假设我 们只关心缓冲区溢出漏洞)。

gcc编译器支持的__attribute__ ((constructor))特性得以实现的底层机制跟ELF结构的哪个部分有关系?这个部分在现实中哪些地方可以用到?

代码审计:

淘宝首页以下代码片段是否可能存在安全漏洞?如果有,请指出来并提供修复建议;如果没有,说明你判断的理由

#set($url = $!request.getParameter('url'))

<script type="text/javascript">

window.location = $url;

</script>

以下程序是否存在安全漏洞?如果有,请指出来并提供修复建议

<tr>

<td class="font_content" align="right">交易状态:</td>

<td class="font_content" align="left"><?php echo $_GET['trade_status'];?></td>

</tr>

以下程序是否存在安全漏洞?如果有,请指出来并提供修复建议。

<?php

$id=$_GET['id'];

$getacct = mysql_query("select * from orders where id='$id' and client id='$fnm->clientid") or dir(mysql_error());

while ($row = mysql_fetch_array($getacct))

{

acctid = $row["id"];

?>

<tr><td>Cpanel User:</td><td><?=$acctid;?></td></tr>

<?php

}

?>

在Linux系统中,我们通常使用终端shell脚本处理一些数据,十分高效便捷。

现在有以下两个文件:

File1:

user passwd

Hoecker animal

Newbee 238H76N3

Buttes Paradis1

TRON995 fdcmdgeo

G60FgL LgEl9H

ozron44 oriole62

File2:

id user

001 Yosh405

002 Newbee

003 G60FgL

004 Hoecker

005 sudhakar0303

要求:

编写一段shell脚本,输出同时存在于File1和File2中用户名的密码。(可使用管道命令,只输出密码)

以下是一段导出Activity的onCreate和onNewIntent函数中的代码,请找出其中的所有漏洞并说明可能产生的危害:

其中:alibaba.test.sender是同样由淘宝开发的另一个应用程序的package name。

此Activity对应的manifest文件中的定义:

protected void onCreate(Bundle savedInstanceState) {

super.onCreate(savedInstanceState);

String calling_package= getCallingPackage();

if (!calling_package.equals("alibaba.test.sender")){

return;

}

protected void onNewIntent (Intent intent){

super.onNewIntent(intent);

Intent intent = getIntent();

Intent rec_intent;

rec_intent=intent.getParcelableExtra("log_intent");

Date date = new Date();

rec_intent.putExtra("timestamp",date.getTime());

rec_intent.putExtra("EVENT_TYPE","activity_launched");

rec_intent.setAction("LOG_ACTION");

sendBroadcast(rec_intent, "TAOBAO_BROADCAST_RECEIVER");

标签: #apache防御cc攻击