恒生前端笔试题(2022年春招).pdf

恒生前端笔试题(2022年春招).pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恒⽣前端笔试题 (2022年春招) 恒⽣前端笔试题 (2022年春招) ⼀、计算机基础 1.解释执⾏语⾔与编译执⾏语⾔ 两次笔试都 到了 两者的区别: ⼀、主体不同 编译执⾏ :由编译程序将 ⽬标代码⼀次性编译成 ⽬标程序,再由机器运⾏ ⽬标程序。 解释执⾏ :将源语⾔直接作为源程序输⼊,解释执⾏,解释⼀句后就提交计算机执⾏⼀句,并不形成 ⽬标程序。 ⼆、优势不同 编译执⾏ :相⽐解释执⾏编译执⾏效率⾼,占⽤资源⼩,适合复杂程序。 解释执⾏ :开发速度快,出现严重BUG的⼏率⼩。 三、缺点不同 编译执⾏ :兼容性差,例如在windows平台上写的程序⼀般不可以在unix平台上运⾏。 解释执⾏ :解释需要时间,不⽣成 ⽬标程序⽽是⼀句⼀句的执⾏的⽅式会造成计算机资源的浪费,即执⾏效率低。 分别有哪些 编译执⾏语⾔ :c、c++ 解释执⾏语⾔ :python、JavaScript、Java 2.各⼤排序算法的复杂度 其中,时间复杂度不超过O(nlog2n)的有快速排序、堆排序、归并排序 3.设计模式分类 创建型模式:⼯⼚模式、抽象⼯⼚模式、单例模式、 建造者模式、原型模式 结构型模式:适配器模式、桥接模式、 过滤器模式、组合模式、装饰器模式、外观模式、享元模式、代理模式 ⾏为型模式:责任链模式、命令模式、解释器模式、迭代器模式、 中介者模式、备忘录模式、观察者模式、 状态模式、空对象模式、 策略模式、模板模式、访问者模式 问到了:抽象⼯⼚模式、单例模式、适配器模式、模板模式 问题是 :哪些是创建型模式,我傻乎乎的还选了个模板模式… 4.线程与进程 两次笔试都考到了 线程与进程的内存 线程与进程的区别 ⼀个程序⾄少有⼀个进程?⼀个进程⾄少有⼀个线程? 5.应⽤层协议 http ftp smtp dns mq j dbc webservice telnet pop3 snmp 拓展 :传输层协议有 :TCP、UDP ;⽹络层协议有 :IP、ICMP、OSPF、BGP、IGMP、 6.TCP与UDP TCP提供IP下的数据可靠传输,通过⾯向连接、端到端和可靠的数据包发送。 UDP是⾮⾯向连接,不可靠的传输。 TCP⽀持的应⽤协议主要有 :Telnet、FTP、SMTP、http等。 UDP⽀持的应⽤层协议主要有 :NFS (⽹络⽂件系统)、SNMP (简单⽹络管理协议)、DNS (主域名称系统)、TFTP (通⽤⽂件传 输协议)等. 7.⽹络攻击⽅式有哪些 QL注⼊攻击 SQL注⼊⽅法是⽹络罪犯最常⽤的注⼊⼿法。此类攻击⽅法直接针对⽹站和服务器的数据库。执⾏时,攻击者注⼊⼀段能够揭⽰隐藏 数据和⽤户输⼊的代码,获得数据修改权限,全⾯俘获应⽤。 缓解SQL注⼊风险的⾸选⽅法就是始终尽量采⽤参数化语句。更进⼀步,可以考虑使⽤⾝份验证及数据库加密防护。 零 ⽇攻击 在两种情况下,恶意⿊客能够从零 ⽇攻击中获利。第⼀种情况是,如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更 新上线前分析出漏洞的位置,发动攻击。第⼆种情况是,⽹络罪犯获取补丁信息,然后攻击尚未更新系统的⽤户。 DDoS攻击 DDoS攻击就是⽤⼤量请求压垮 ⽬标服务器,攻击者再利⽤DDoS攻击吸引安全系统⽕⼒,从暗中利⽤漏洞⼊侵系统。 避免DDoS攻击,⾸先,需通过内容分发⽹络 (CDN)、负载均衡器和可扩展资源缓解⾼峰流量。其次,需部署Web应⽤防⽕墙 (WAF),防⽌DDoS攻击隐蔽注⼊攻击或跨站脚本等其他⽹络攻击⽅法。 中间⼈攻击 攻击者利⽤中间⼈类型的攻击收集信息,通常是敏感信息。数据在双⽅之间传输时可能遭到恶意⿊客拦截,如果数据未加密,攻击者 就能轻易读取个⼈信息、登录信息或其他敏感信息。 保护信息不被中间⼈窃取最有效的⽅法是 :加密传输信息,攻击者即使拦截到信息也⽆法轻易破解。 暴⼒破解 暴⼒破解攻击,攻击者采⽤多台计算机破解⽤户名和密码对,以便获得⽤户权限,从⽽窃取资料或发动连锁攻击。 保护登录信息的最佳办法,是使⽤复杂的强密码,关键登录权限 (如涉密系统、涉密邮箱)

文档评论(0)

132****1393 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档