深信服一、二、三面

深信服一站式面试,过了其中一个继续下一轮,否则直接回去等通知(挂了)

首先,深信服是有题库的,题库里的东西我就不说了,随便搜,很多。注意的是:很多人面试会被问笔试题,即使今年是线上做的,我自己2/4 ac,还有一个90%,hr面的时候说我笔试不是很突出。。。。

作为上午最后一个,到了我一面的面试官居然去吃饭了了了了。。。。然后通知我直接去二面面面,当然下午还是要一面的,二面狂问项目,基本的答得都可以,在华为实现两个月做的项目,收获还是非常多的(ps:感觉要是不去华为实习,我就找不到工作了,面试了这么多家公司,基本上都问的华为那个实习,简历上其它的我不说,没人问,尴尬)

二面发挥不错,当场通知下午2点一面(2333333),一面就比较有意思了,为啥呢?上来没有自我介绍,直接扔给我一叠纸,就是深信服的题库了,面试官说第2题,题目是这样:给定一堆字符串,求它的公共前缀。很简单,我听说别人都是说下思路就好了,然后我问面试官,要写代码还是说思路,他说全部写完整。。。。很快写完了,没啥问题,然后就疯狂问哪些基础知识,很简单,中间又做了两道题,一个走台阶,我一看都不是变态台阶,我说我知道一个变态的台阶走法,需要说那个么?面试官说不用,直接说了原理和思路,并不需要实现;另一道题4个人过桥问题,也刷过,但是不能太突出呀,一下子说出来后面肯定问的难,故作沉思良久,巴拉巴拉说了,面试官点点头。紧接着又是一堆基础题,其中说了堆排序和快排原理,其它都是一个个小问题,类似sizeof和strlen,修改头文件是否需要把所有文件重新编译,进程通信,比较两个结构体对象比较啥的。果然,后面的变难了,接下来记录自己不懂的,赶紧补起来:

1.正则表达式懂不?

我:不懂不懂不懂

2.IO口多路复用懂不

我:不懂不懂不懂

3.http建立连接全过程

我:吧唧半天,感觉面试官不满意(三面的时候,hr说我计算机网络不好,但是算法不错,问题就是这里了)

4.调试工具用过啥?gdb用过吗?如何查看某个线程(没记清楚)?如何设置断点?如何下一步?

我:只知道b,其它都忘记了,毕竟研一的时候用过,两年没用了

5.VSS,RSS,PSS的差别

我:(一脸懵逼)

直接被面试官5连问,都没答上来,面试官说就这样吧,我擦,当时很慌,走之前听到面试官和hr交流时说我基础倒是挺好。。。。这个“倒是”用的啊,我觉得委屈。让我在门口等一下,然后hr出来说,下午四点来面试,你前面有10个人呢

然后我就去散步去了,网上看看hr面都问啥?4:30的时候,我进去了,问了自己的意向,为啥想留在长沙,为啥不去华为,他随便指了我简历上的一个项目,让我介绍一下,我说我给你讲第二个,那我是我最满意的,吧唧吧唧半天,hr就说薪资了解么?我心里有点慌,据说和你谈薪资的hr可能通过的概率不高,我就说了解,一顿吹嘘他们工资很有竞争力。他告诉我12*15,我擦,有点低呀,我就表达了和我期望的有点出入,然后他问我去宣讲会了么,宣讲会上说了的。我说去了呀(当然没去啊,宣传会完全浪费时间的)最后问我有啥问题么?面经上说,这个是个巨大的陷阱,一定要问,问一些有营养有价值的问题,千万不要掉以轻心,我问了两个:1.毕业并不是学习的终点,在深信服工作以后如何快速的提高自己的专业技能?2.公司有哪些具有血性的激励员工政策?(还想问一个的,什么样的人才公司是最希望得到的,纯技术人员?)

最后,面试官说26号给通知,27号没收到就是凉凉了,我。。。。。。好吧,谢谢,起立,出门,看一眼灰蒙蒙的天空,0 offer的日子多久才能结束啊

对了,一面还问了两个数据结构:字典和map,还有如何查看linux网络连接状态,都不是很懂。。。。

### 深信服零信任架构详解 #### 原理概述 深信服零信任架构基于“永不信任,始终验证”的原则构建。该架构通过持续的身份验证和动态访问控制来确保只有经过严格验证的用户和设备才能访问受保护的企业资源[^1]。 #### 技术组件 - **SDP (Software Defined Perimeter)**: SDP 是深信服零信任架构的重要组成部分之。它采用隐身网关的方式隐藏内部服务的真实IP地址,并仅允许已知并预先批准过的客户端发起连接请求。旦确认合法后,则建立条高度安全且加密的数据传输通道[^4]。 - **IAM (Identity and Access Management)**: IAM 负责管理和监控所有试图进入系统的实体身份及其权限级别。这不仅限于人类员工还包括机器账户和服务账号等非人员对象;同时支持多因素认证机制以增强登录环节的安全性[^2]。 - **MSG (Micro-Segmentation)**: MSG 实施细粒度分区策略,即使攻击者突破了层防线也无法轻易横向移动至其他区域造成更大范围内的破坏行为。这种做法有效地缩小了潜在受损面并提高了整体防御能力。 ```python def authenticate_user(user_credentials, device_info): """ Authenticate user based on credentials and device information. Args: user_credentials (dict): User's login details like username/password etc. device_info (str): Information about the accessing device. Returns: bool: True if authentication succeeds; False otherwise. """ # Simulate complex verification logic here... return check_password_hash(user_credentials['password'], stored_hash) \ and validate_device(device_info) def establish_encrypted_connection(): """Establish an encrypted connection between client and server.""" pass # Placeholder for actual implementation ``` #### 部署模式 对于不同规模和发展阶段的企业而言,可以选择适合自己的部署方式: - **企业内部部署**: 将整个零信任体系完全架设在自有数据中心之内,适用于那些对数据主权有着极高要求或者具备较强IT运维团队支撑的大中型企业客户群体; - **混合云/私有云环境下的集成解决方案**: 结合公有云计算平台所提供的弹性计算能力和本地设施之间的优势互补特性而设计出来的灵活配置选项,既能够享受云端带来的便捷性和成本效益又能兼顾敏感资料处理需求时所必需遵循的各项合规标准[^3]; - **托管服务形式提供给中小企业使用**: 对于缺乏专业技术力量维护复杂信息系统的小型机构来说不失为种理想的选择——由专业的第三方服务商负责日常运营管理工作从而让最终使用者专注于核心业务发展而不必分心顾及其他方面的事情。 #### 应用场景 随着数字化转型进程不断加快以及远程办公趋势日益明显,越来越多类型的组织开始重视起如何保障跨地域协作过程中涉及的信息资产安全性问题。在这种背景下,“随时随地接入任何应用程序”成为可能的同时也带来了新的挑战——即怎样做到既能满足高效沟通交流的需求又不至于因为过度开放而导致安全隐患频发?此时引入零信任框架正好可以很好地解决上述矛盾冲突之处。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值