2026年360技术能力笔试题及答案_第1页
已阅读1页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年360技术能力笔试题及答案

一、单项选择题(10题,每题2分)1.以下哪种进程调度算法可能导致饥饿现象?A.先来先服务(FCFS)B.短作业优先(SJF)C.时间片轮转(RR)D.多级反馈队列2.TCP三次握手过程中,客户端发送SYN包后进入的状态是?A.LISTENB.SYN-SENTC.SYN-RECEIVEDD.ESTABLISHED3.以下哪种数据结构适合实现频繁的插入和删除操作(尤其是中间位置)?A.数组B.单链表C.双向链表D.栈4.SQL注入攻击的核心原理是?A.利用系统权限漏洞B.拼接恶意SQL语句C.缓冲区溢出D.社会工程学5.360安全卫士的核心功能不包括以下哪项?A.病毒查杀B.漏洞修复C.系统优化D.数据库管理6.Python中装饰器的作用是?A.定义类的属性B.修改函数的行为C.实现多继承D.处理异常7.C++中智能指针unique_ptr的特点是?A.允许多个指针共享对象B.自动释放对象,且所有权唯一C.弱引用对象D.手动释放内存8.以下哪种漏洞属于内存安全漏洞?A.SQL注入B.XSSC.缓冲区溢出D.CSRF9.OSI七层模型中,负责将数据转换为比特流的是?A.物理层B.数据链路层C.网络层D.传输层10.逻辑推理:某班有30人,其中20人会编程,15人会网络安全,10人两者都会,那么既不会编程也不会网络安全的有多少人?A.5B.10C.15D.20二、填空题(10题,每题2分)1.TCP四次挥手过程中,主动关闭方发送FIN包后进入的状态是________。2.SQL注入中,常用的注释符(MySQL)是________(写出一个即可)。3.360提出的核心安全理念是“________,安全第一”。4.Python中实现迭代器协议需要定义的两个方法是________和________。5.二叉树的深度是指从根节点到最远叶子节点的最长路径上的________。6.HTTPS协议默认使用的端口号是________。7.操作系统中进程间通信(IPC)的方式包括管道、信号、________、共享内存等(写出一个即可)。8.360旗下专注于企业级安全的子公司是________。9.C++中虚函数的主要作用是实现________。10.数字规律:2,5,11,23,47,________(写出下一个数)。三、判断题(10题,每题2分)1.TCP是面向连接的可靠传输协议,UDP是无连接的不可靠传输协议。()2.SQL注入漏洞只能通过用户输入的参数触发。()3.360安全卫士不仅提供终端安全服务,还涉及云安全、大数据安全等领域。()4.Python中列表(list)是可变数据类型,元组(tuple)是不可变数据类型。()5.缓冲区溢出漏洞只能发生在栈内存中,堆内存不会出现。()6.OSI七层模型中,应用层直接为用户提供服务,包含HTTP、FTP等协议。()7.进程有自己的独立内存空间,线程共享所属进程的内存空间。()8.360的漏洞响应平台是“补天漏洞响应平台”。()9.C++中auto关键字可以自动推导变量的类型,无需显式声明。()10.逻辑或运算中,只要有一个为真结果就为真。()四、简答题(4题,每题5分)1.简述TCP三次握手的过程及核心作用。2.简述SQL注入的原理及两种常见防御方法。3.简述360安全产品的核心技术体系包含哪些主要部分。4.简述Python装饰器的作用及基本实现原理。五、讨论题(4题,每题5分)1.假设你在渗透测试中发现某电商网站存在未授权的SQL注入漏洞,如何安全、规范地向网站运营方提交漏洞报告?2.分析360在国内网络安全领域的核心竞争优势有哪些?3.对比Python和C++在网络安全开发中的各自适用场景,举例说明。4.假设某企业遭遇勒索病毒攻击,作为安全工程师你会采取哪些关键的应急响应措施?答案及解析一、单项选择题答案及解析1.B解析:短作业优先(SJF)中,长作业若持续被短作业抢占,可能永远无法调度,导致饥饿;FCFS、RR、多级反馈队列可避免饥饿。2.B解析:客户端发送SYN包后进入SYN-SENT状态,等待服务器的SYN+ACK响应。3.C解析:双向链表中间插入/删除仅需修改前后节点指针,时间复杂度O(1);数组、单链表需遍历(O(n))。4.B解析:SQL注入通过拼接恶意SQL语句,利用未过滤的用户输入执行非预期数据库操作。5.D解析:360安全卫士核心功能为病毒查杀、漏洞修复、系统优化,无数据库管理功能。6.B解析:装饰器用于增强函数行为,无需修改原函数代码。7.B解析:unique_ptr是独占所有权智能指针,自动释放对象,同一时间仅一个指针指向对象。8.C解析:缓冲区溢出是内存安全漏洞,因写入超出缓冲区容量的数据导致;SQL注入、XSS、CSRF为逻辑漏洞。9.A解析:物理层负责将数据转换为比特流(0/1)在物理介质传输。10.A解析:容斥原理:会至少一项的人数=20+15-10=25,既不会的=30-25=5。二、填空题答案1.FIN-WAIT-12.--(或、/.../)3.以用户为中心4.__iter__、__next__5.节点数(或边数+1)6.4437.消息队列(或信号量、套接字)8.奇安信9.多态10.95(规律:前数×2+1)三、判断题答案及解析1.√解析:TCP面向连接、可靠(重传/确认);UDP无连接、不可靠(无确认/重传)。2.×解析:SQL注入可通过HTTP头、Cookie等未过滤参数触发,不仅限于用户输入。3.√解析:360安全业务覆盖终端、云、大数据、移动安全等多领域。4.√解析:列表可修改元素,元组不可修改,是Python基本数据类型特性。5.×解析:堆内存也可能出现缓冲区溢出(如堆溢出),不仅限于栈。6.√解析:应用层是OSI最上层,直接为用户提供服务,包含HTTP、FTP等协议。7.√解析:进程是资源分配单位(独立空间),线程是调度单位(共享进程空间)。8.√解析:补天平台是360旗下漏洞响应平台,对接全球漏洞提交。9.√解析:C++11及以后支持auto自动推导变量类型,简化代码。10.√解析:逻辑或运算规则为“一真即真,全假才假”。四、简答题答案1.TCP三次握手过程:①客户端发SYN包(seq=x),进入SYN-SENT;②服务器回SYN+ACK(seq=y,ack=x+1),进入SYN-RECEIVED;③客户端发ACK(ack=y+1),双方进入ESTABLISHED。核心作用:建立可靠双向连接,同步初始序列号,确保连接合法性。2.SQL注入原理:攻击者利用Web应用未过滤用户输入,将恶意SQL代码注入正常语句,执行非预期操作(如查敏感数据、改数据)。防御方法:①输入验证:严格校验输入格式、长度、类型;②预编译语句:分离SQL语句与参数,避免拼接恶意代码。3.360安全技术体系:①终端安全:病毒查杀、漏洞修复、入侵检测;②云安全:云查杀、云防护、大数据威胁分析;③网络安全:防火墙、入侵防御、VPN;④移动安全:手机病毒查杀、隐私保护;⑤安全运营:威胁情报、应急响应、安全管理平台。4.装饰器作用:不修改原函数代码,增强功能(如日志、权限验证)。实现原理:装饰器是接收函数为参数的函数,返回包装函数(wrapper),wrapper中执行原函数并添加额外逻辑,通过@语法糖调用。五、讨论题答案1.提交步骤:①复现漏洞:验证影响范围(如是否可获取用户数据);②保护证据:记录复现步骤、截图(不传播POC);③联系运营方:通过官方安全邮箱/补天平台提交,说明漏洞类型、影响、复现步骤;④遵守规则:不恶意利用,不泄露敏感信息;⑤确认修复:等待运营方修复后验证。2.竞争优势:①技术积累:多年安全沉淀,庞大威胁情报库;②用户基础:个人用户覆盖广,终端数据丰富,快速识别新型威胁;③生态布局:个人→企业,终端→云安全全场景覆盖;④政策支持:参与国家安全标准制定,政企深度合作;⑤应急能力:专业响应团队,快速处置重大事件。3.适用场景:①Python:快速开发安全工具(如漏洞扫描器、自动化渗透脚本),语法简单、库丰富(如requests、scrapy),例:写SQL注入检测脚本;②C++:高性能安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论