- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恒⽣前端笔试题 (2022年春招)
恒⽣前端笔试题 (2022年春招)
⼀、计算机基础
1.解释执⾏语⾔与编译执⾏语⾔
两次笔试都 到了
两者的区别:
⼀、主体不同
编译执⾏ :由编译程序将 ⽬标代码⼀次性编译成 ⽬标程序,再由机器运⾏ ⽬标程序。
解释执⾏ :将源语⾔直接作为源程序输⼊,解释执⾏,解释⼀句后就提交计算机执⾏⼀句,并不形成 ⽬标程序。
⼆、优势不同
编译执⾏ :相⽐解释执⾏编译执⾏效率⾼,占⽤资源⼩,适合复杂程序。
解释执⾏ :开发速度快,出现严重BUG的⼏率⼩。
三、缺点不同
编译执⾏ :兼容性差,例如在windows平台上写的程序⼀般不可以在unix平台上运⾏。
解释执⾏ :解释需要时间,不⽣成 ⽬标程序⽽是⼀句⼀句的执⾏的⽅式会造成计算机资源的浪费,即执⾏效率低。
分别有哪些
编译执⾏语⾔ :c、c++
解释执⾏语⾔ :python、JavaScript、Java
2.各⼤排序算法的复杂度
其中,时间复杂度不超过O(nlog2n)的有快速排序、堆排序、归并排序
3.设计模式分类
创建型模式:⼯⼚模式、抽象⼯⼚模式、单例模式、 建造者模式、原型模式
结构型模式:适配器模式、桥接模式、 过滤器模式、组合模式、装饰器模式、外观模式、享元模式、代理模式
⾏为型模式:责任链模式、命令模式、解释器模式、迭代器模式、 中介者模式、备忘录模式、观察者模式、 状态模式、空对象模式、
策略模式、模板模式、访问者模式
问到了:抽象⼯⼚模式、单例模式、适配器模式、模板模式
问题是 :哪些是创建型模式,我傻乎乎的还选了个模板模式…
4.线程与进程
两次笔试都考到了
线程与进程的内存
线程与进程的区别
⼀个程序⾄少有⼀个进程?⼀个进程⾄少有⼀个线程?
5.应⽤层协议
http
ftp
smtp
dns
mq
j dbc
webservice
telnet
pop3
snmp
拓展 :传输层协议有 :TCP、UDP ;⽹络层协议有 :IP、ICMP、OSPF、BGP、IGMP、
6.TCP与UDP
TCP提供IP下的数据可靠传输,通过⾯向连接、端到端和可靠的数据包发送。
UDP是⾮⾯向连接,不可靠的传输。
TCP⽀持的应⽤协议主要有 :Telnet、FTP、SMTP、http等。
UDP⽀持的应⽤层协议主要有 :NFS (⽹络⽂件系统)、SNMP (简单⽹络管理协议)、DNS (主域名称系统)、TFTP (通⽤⽂件传
输协议)等.
7.⽹络攻击⽅式有哪些
QL注⼊攻击
SQL注⼊⽅法是⽹络罪犯最常⽤的注⼊⼿法。此类攻击⽅法直接针对⽹站和服务器的数据库。执⾏时,攻击者注⼊⼀段能够揭⽰隐藏
数据和⽤户输⼊的代码,获得数据修改权限,全⾯俘获应⽤。
缓解SQL注⼊风险的⾸选⽅法就是始终尽量采⽤参数化语句。更进⼀步,可以考虑使⽤⾝份验证及数据库加密防护。
零 ⽇攻击
在两种情况下,恶意⿊客能够从零 ⽇攻击中获利。第⼀种情况是,如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更
新上线前分析出漏洞的位置,发动攻击。第⼆种情况是,⽹络罪犯获取补丁信息,然后攻击尚未更新系统的⽤户。
DDoS攻击
DDoS攻击就是⽤⼤量请求压垮 ⽬标服务器,攻击者再利⽤DDoS攻击吸引安全系统⽕⼒,从暗中利⽤漏洞⼊侵系统。
避免DDoS攻击,⾸先,需通过内容分发⽹络 (CDN)、负载均衡器和可扩展资源缓解⾼峰流量。其次,需部署Web应⽤防⽕墙
(WAF),防⽌DDoS攻击隐蔽注⼊攻击或跨站脚本等其他⽹络攻击⽅法。
中间⼈攻击
攻击者利⽤中间⼈类型的攻击收集信息,通常是敏感信息。数据在双⽅之间传输时可能遭到恶意⿊客拦截,如果数据未加密,攻击者
就能轻易读取个⼈信息、登录信息或其他敏感信息。
保护信息不被中间⼈窃取最有效的⽅法是 :加密传输信息,攻击者即使拦截到信息也⽆法轻易破解。
暴⼒破解
暴⼒破解攻击,攻击者采⽤多台计算机破解⽤户名和密码对,以便获得⽤户权限,从⽽窃取资料或发动连锁攻击。
保护登录信息的最佳办法,是使⽤复杂的强密码,关键登录权限 (如涉密系统、涉密邮箱)
文档评论(0)