Java yxyc interview

0、自我介紹 html

一、Java 應用的部署有哪些方式? 面試

二、sql 注入?怎樣避免? 正則表達式

SQL注入攻擊的整體思路:
發現SQL注入位置;判斷服務器類型和後臺數據庫類型;肯定可執行狀況 sql

對於有些攻擊者而言,通常會採起sql注入法。下面我也談一下本身關於sql注入法的感悟。 數據庫

 

注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句以前,若是沒有進行必要的字符過濾,則很容易實施SQL注入。
如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc’ or 1=1 and password='123’ 無論用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。 安全

 

猜解法:
基本思路是:猜解全部數據庫名稱,猜出庫中的每張表名,分析多是存放用戶名與密碼的表名,猜出表中的每一個字段名,猜出表中的每條記錄內容。
還有一種方式能夠得到你的數據庫名和每張表的名。
就是經過在形如:http://www. .cn/news?id=10'的方式來經過報錯得到你的數據庫名和表名! 服務器

 

對於jsp而言咱們通常採起一下策略來應對:
jsp

一、PreparedStatement
若是你已是稍有水平開發者,你就應該始終以PreparedStatement代替Statement.
如下是幾點緣由
    1)、代碼的可讀性和可維護性.
    2)、PreparedStatement盡最大可能提升性能.
    3)、最重要的一點是極大地提升了安全性.
到目前爲止,有一些人(包括本人)連基本的惡義SQL語法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'"; 
若是咱們把[' or '1' = '1]做爲name傳入進來.密碼隨意,看看會成爲何? 
select * from tb_name = 'or '1' = '1' and passwd = '隨意' ; 
由於'1'='1'確定成立,因此能夠任何經過驗證.更有甚者:
把['; drop table tb_name; ]做爲varpasswd傳入進來,則:
select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數據庫是不會讓你成功的,但也有不少數據庫就可使這些語句獲得執行.
而若是你使用預編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關係.(前提是數據庫自己支持預編譯,但上前可能沒有什麼服務端數據庫不支持編譯了,只有少數的桌面數據庫,就是直接文件訪問的那些只要全使用預編譯語句,你就用不着對傳入的數據作任何過慮.而若是使用普通的 statement,有可能要對drop,; 等作費盡心機的判斷和過慮. 函數

 

二、正則表達式
    2.一、檢測SQL meta-characters的正則表達式 /(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
    2.二、修正檢測SQL meta-characters的正則表達式 /((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-) |(\%3B)|(:))/i
    2.三、典型的 SQL 注入攻擊的正則表達式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\ ))/ix
    2.四、檢測SQL注入,UNION查詢關鍵字的正則表達式 /((\%27)|(\'))union/ix(\%27)|(\') - 單引號和它的hex等值  union - union關鍵字。
    2.五、檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(\s|\+)+(s|x)p\w+/ix 性能

 

三、字符串過濾
public static String filterContent(String content){
String flt ="'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|; |or|-|+|,"; 
Stringfilter[] = flt.split("|"); 
for(int i=0; i {
content.replace(filter[i], ""); 
}
return content; 
}

 

四、不安全字符屏蔽

本部分採用js來屏蔽,起的做用很小,這樣用屏蔽關鍵字的方法雖然有必定做用,可是在實際應用中這些 SQL的關鍵字也可能成爲真正的查詢關鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規範上下點功夫就能夠了。
凡涉及到執行的SQL中有變量時,用JDBC(或者其餘數據持久層)提供的如:PreparedStatement就能夠 ,切記不要用拼接字符串的方法就能夠了.
功能介紹:檢查是否含有"'","\\","/" 
參數說明:要檢查的字符串 
返回值:0:是 1:不是 
函數名是
function check(a) 

return 1; 
fibdn = new Array ("'" ,"\\","/"); 
i=fibdn.length; 
j=a.length; 
for (ii=0; ii { for (jj=0; jj


{ temp1=a.charAt(jj); 
temp2=fibdn[ii]; 
if (tem'; p1==temp2) 
{ return 0; } 


return 1;
}



Gavin

三、sql 優化有哪些方式?

四、應用服務器瞭解哪些?Tomcat,resin

五、Oracle 數據庫優化?

五、JVM內存管理?http://www.cnblogs.com/dingyingsi/p/3760447.html

六、垃圾回收?

   Java的垃圾回收機制是Java虛擬機提供的能力,用於在空閒時間不定時的方式動態回收無任何引用的對象佔據的內存空間。 須要注意的是:垃圾回收回收的是無任何引用的對象佔據的內存空間而不是對象自己,不少公司面試時,都會問這個問題的, 70%以上的人回答的含義是回收對象,實際上這是不正確的。System.gc() Runtime.getRuntime().gc() 上面的方法調用時用於顯式通知JVM能夠進行一次垃圾回收,但真正垃圾回收機制具體在什麼時間點開始發生動做這一樣是不 可預料的,這和搶佔式的線程在發生做用時的原理同樣。

參考博文:http://www.cnblogs.com/dingyingsi/p/3760447.html

另外:哪些「垃圾」須要回收?

       在咱們上面介紹的五大區中,有三個是不須要進行垃圾回收的:程序計數器、JVM棧、本地方法棧。由於它們的生命週期是和線程同步的,隨着線程的銷燬,它們佔用的內存會自動釋放,因此只有方法區和堆須要進行GC。具體到哪些對象的話,簡單概況一句話:若是某個對象已經不存在任何引用,那麼它能夠被回收。通俗解釋一下就是說,若是一個對象,已經沒有什麼做用了,就能夠被當廢棄物被回收了。

七、你的優點?

八、說說你作的項目

相關文章
相關標籤/搜索