欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

總結(jié)幾道關(guān)于Node.js的面試問題

 更新時間:2017年01月11日 09:56:40   投稿:daisy  
這篇文章主要總結(jié)了幾道關(guān)于Node.js的面試問題,通過這些問題就來判斷一個人的Node.js水平是不太嚴謹?shù)?,但是它能讓你對面試者在Node.js上的經(jīng)驗如何有個大概的了解。有需要的朋友可以參考借鑒,下面來一起看看吧。

什么是error-first的回調(diào)方式

Error-first回調(diào)方式用來同時傳遞error和data。將錯誤作為第一個參數(shù),它就必須先檢查看看有沒有錯誤先。另外的參數(shù)就用來傳遞data了。

fs.readFile(filePath, function(err, data) {
 if(err) {
  //處理錯誤,這里的return很重要,如果發(fā)生錯誤,在此處就會停止了。
  return console.log(err);
 }
 //傳遞data
 console.log(data);
})

你是如何避免回調(diào)地獄的?

  1. 模塊化 把回調(diào)函數(shù)分割成獨立的函數(shù)
  2. 使用控制流的庫,比如async
  3. generators結(jié)合Promise
  4. async/await

Promise是什么?

概念不多說了,簡單來說就是幫助你更好地處理異步操作的東西。

new Promise((resolve, reject) => {
 setTimeout(() => {
  resolve('result');
 }, 100)
})
 .then(console.log)
 .catch(console.error)

stub是什么? 舉個例子?

stub是用來模擬組件/模塊行為的東西,它在測試階段為函數(shù)調(diào)用提供內(nèi)部響應。

例子是寫文件,但實際上并沒有這么做

var fs = require('fs');

var writeFileStub = sinon.stub(fs, 'writeFile', function(path, data, cb) {
 return cb(null)
})

expect(writeFileStub).to.be.called
writeFileStub.restore();

如何保證你的HTTP cookies安全不受XSS攻擊

在set-cookieHTTP頭部加上這幾個信息:

  1. HttpOnly-這個屬性用來防止跨站腳本攻擊,它不允許cookie被JavaScript代碼獲取。
  2. secure-這個屬性告訴瀏覽器只有在HTTPS連接時才發(fā)送cookie

像這樣:Set-Cookit: sid=<cookit-value>; HttpOnly

下面這段代碼有什么問題

new Promise((resolve, reject) => {
 throw new Error('error')
}).then(console.log)

then后面沒有跟上catch,這樣的話如果出錯的這段代碼還是默默地運行,并不會告訴你哪里出錯了。

修改后:

new Promise((resolve, reject) => {
 throw new Error('error')
}).then(console.log).catch(console.error)

如果你正在調(diào)試一個大型項目,你不知道哪個Promise可能會有問題,可以使用unhandledRejection。它會打印出所有未經(jīng)處理的Promise異常

process.on('unhandledRejection', (err) => {
 console.log(err)
})

下面的代碼有什么問題?

function checkApiKey(apiKeyFromDb, apiKeyReceived) {
 if (apiKeyFromDb === apiKeyReceived) {
  return true
 }
 return false
}

說實話我剛看到的時候也是一臉懵逼,這有啥問題?不是很正常的一個if else代碼嗎。

不過這不是普通的if else代碼,這是用來比較安全證書的代碼,這個時候你不能泄露一丁點的信息,所以確保他們在一定的時間內(nèi)進行比較。否則的你的應用就可能受到時序攻擊了。

什么是時序攻擊(timing attacks)?Node.js使用的V8引擎試圖從表示層面上優(yōu)化代碼。它一個字符一個字符地比較,一旦找到不符合它就停止比較。

你可以使用cryptiles這個npm模塊來解決這個問題

function checkApiKey(apiKeyFromDb, apiKeyReceived) {
 return cryptiles.fixedTimeCimparison(apiKeyFromDb, apiKeyReceived)
}

如何通俗地解釋時序攻擊(timing attack)?

時序攻擊屬于側(cè)信道攻擊/旁路攻擊(Side Channel Attack),側(cè)信道攻擊是指利用信道外的信息,比如加解密的速度/加解密時芯片引腳的電壓/密文傳輸?shù)牧髁亢屯緩降冗M行攻擊的方式,一個詞形容就是“旁敲側(cè)擊”。

舉一個最簡單的計時攻擊的例子,某個函數(shù)負責比較用戶輸入的密碼和存放在系統(tǒng)內(nèi)密碼是否相同,如果該函數(shù)是從第一位開始比較,發(fā)現(xiàn)不同就立即返回,那么通過計算返回的速度就知道了大概是哪一位開始不同的,這樣就實現(xiàn)了電影中經(jīng)常出現(xiàn)的按位破解密碼的場景。密碼破解復雜度成千上萬倍甚至百萬千萬倍的下降。

最簡單的防御方法是:“發(fā)現(xiàn)錯誤的時候并不立即返回,而是設(shè)一個標志位,直到完全比較完兩個字符串再返回”。

時序攻擊并非是一種理論攻擊方法,OpenSSL、OpenSSH等應用都曾經(jīng)有時序攻擊漏洞,舉個實際的例子吧:

下面的代碼會輸出什么

Promise.reso(1)
 .then((x) => x + 1)
 .then((x) => {throw new Error('My Error')})
 .catch(() => 1)
 .then((x) => x + 1)
 .then((x) => console.log(x))
 .catch(console.error) 
  1. 一個新的Promise被創(chuàng)造出來,它會解析參數(shù)1
  2. 解析后的值會被加上1(現(xiàn)在是2),并立即返回了這個2
  3. 解析的值被丟棄,拋出一個異常
  4. 異常被丟棄,新的值1被返回
  5. catch后運行不會停止,在異常處理之前,它繼續(xù)運行,一個新的,增加了1后的值2被返回
  6. 返回值被打印出來
  7. 這一行不會運行,因為沒有異常

總結(jié)

以上就是關(guān)于Node.js的幾道面試題,希望本文的內(nèi)容對大家能有所幫助,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。

相關(guān)文章

最新評論