热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

java加密方式有哪些_今天中午刚收到的,快手Java开发(书面offer)烫手

今天中午刚收到书面offer,距离面试完过去了24天虽然审批流程如此漫长,但是不得不说快手的面试体验很棒和面试流程效率很高因为结束的时候没有马上写
190a536914af1cd2008761fe12f31f42.png

今天中午刚收到书面offer,距离面试完过去了24天...虽然审批流程如此漫长,但是不得不说快手的面试体验很棒和面试流程效率很高

因为结束的时候没有马上写,所以有的具体细节有点忘,用知识模块的方式来写的,总的来说,网络和并发问的最多,都是按照简历问的,很感谢快手能给我这个双非一次机会!


计算机网络:

  • TCP/IP五层结构及其相应的功能
  • 交换机是几层设备
  • 链路层通过什么访问主机
  • 链路层的差错检测有哪措施
  • 网络层的路由算法有哪些,简述RIP,OSPF过程
  • 简述ARP协议过程,是如何通过IP地址获取MAC地址的
  • ping命令所使用的协议是什么(ICMP),简述其过程
  • TCP如何保证可靠传输
  • TCP的流量控制,当接收方的接收窗口为0的时候该怎么办
  • TCP的拥塞控制(慢启动,拥塞避免,超时间间隔传输及其快速重传,快速恢复)
  • 流量控制和拥塞控制有什么区别
  • TCP的连接管理中可能出现的攻击漏洞(洪泛攻击,自顶向下那本书有讲到)
  • 应用层有哪些常见协议

HTTP

  • HTTP状态码类型有哪些,及其作用
  • HTTP方法有哪些,及其作用
  • 幂等性了解过吗,有哪些HTTP方法是幂等性的,为什么
  • GET和POST的区别
  • HTTP1.0 HTTP1.1 HTTP2.0,这三个有什么区别及其改进
  • HTTP如何实现状态化,COOKIE被禁用了怎么办(URL重写)
  • HTTP有哪些问题,加密算法有哪些,针对不同加密方式可能产生的问题,及其HTTPS是如何保证安全传输的(对称加密+非对称加密+数字证书)

数据结构

  • 链表和数组的区别及其相应的复杂度
  • 队列和栈的区别
  • 二叉搜索树和平衡二叉树有什么关系,强平衡二叉树(AVL树)和弱平衡二叉树(红黑树)有什么区别,及其代表数据结构
  • 图的遍历算法(dfs,bfs),最小生成树的算法,最短路径的算法及简述其思想

web框架

  • Spring的IOC和AOP,bean的生存范围,IOC容器生命周期

设计模式

  • 设计模式有哪些大类,及熟悉其中哪些设计模式
  • 在平时看源码过程中有哪些源码使用到了设计模式(这个问题范围很广,我从并发、IO、集合框架、SSM方面一个个答,答到Spring的时候被面试官打住,说可以了...)
  • 项目中用到哪些设计模式,简述代理模式,策略模式和状态模式

数据库

  • MySQL的MyISAM和Innodb的区别(从事务,锁,B+树索引,读写性能方面分析)
  • Innodb的B+树索引和MyISAM的B+树索引的结构区别
  • 为什么索引能够提升性能(可以从B+树结构方面分析)
  • B树和B+树的区别,为什么MySQL要使用B+树(磁盘和树高方面答)
  • count(*)和count(1)的区别
  • MySQL的主备模式

JavaNIO

  • NIO和IO的区别
  • Selector工作过程,为什么说他是非阻塞的(select方法是阻塞的,但是注册的描述符不是阻塞的)
  • epoll和poll的区别,及其应用场景(因为Selector用到了Reactor模型,所以又提到了select,poll,epoll)

Java并发

  • 中断机制,isInterrupted和interrupted的区别,哪些状态可以中断并抛出InterruptedException
  • sleep和wait的区别
  • sychronized和ReentrantLock的区别(其中有个异常机制的区别没答上来)
  • 为什么ReentrantLock的锁粒度小,sychronized不是也可以用方法块来降低锁粒度
  • 公平锁和非公平锁的定义,及其优缺点,ReentrantLock和synchronized使用公平还是非公平锁
  • sychronized的自旋锁、偏向锁、轻量级锁、重量级锁,分别介绍和联系(膨胀)
  • 简述线程池原理,FixedThreadPool用的阻塞队列是什么
  • 简述AQS,及其核心组件,哪些地方用到AQS,用到什么设计模式(这个上面设计模式也提到,模板设计方法)
  • JUC包的CountDownLatch,CyclicBarrier,ForkJoin并发工具
  • volatile关键字,他是如何保证可见性,有序性
  • Java内存模型的可见性,原子性,有序性,用什么方法来分别保证这些特性
  • atomic包,其底层原理
  • CAS操作,及其可能带来问题和可以怎么解决(ABA问题用版本号来解决,自旋时n间过长问题可以通过上次自旋时间来进行判断)

Java集合框架

好吧,这块其实应该是属于并发的部分,因为原生的hashmap,treemap都没问,问的是juc的提供的并发集合

  • ConcurrentLinkedQueue出入队如何不并发控制会产生什么问题,讲述出入对的CAS操作
  • ConcurrentHashMap如何保证线程安全,并发度大小,jdk1.8有什么变化

手撕算法

  • 一道概率题(这个我真的忘了,这几天看的概率题很多,搅浑了。。。而且当时憋了半天不会,实在垃圾)
  • 最大子段和(dp)
  • 归并链表,并且去重
  • 堆排
  • 寻找两个有序数组的中位数,时间复杂度要求是log(m+n),用二分做

上面除了第一道不清楚外,其他都是leetcode原题。

2b7cfb01c7de9c2029103fe8f355d18a.png

原文链接:https://www.nowcoder.com/discuss/179560?type=2&order=4&pos=1&page=2

收到offer或确定的,可以私聊我,回复“Java”进行交流呀



推荐阅读
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • Cookie学习小结
    Cookie学习小结 ... [详细]
  • HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送www方式的数据。HTTP协议采用了请求响应模型。客服端向服务器发送一 ... [详细]
  • 应用链时代,详解 Avalanche 与 Cosmos 的差异 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 本文详细探讨了在Java中如何将图像对象转换为文件和字节数组(Byte[])的技术。虽然网络上存在大量相关资料,但实际操作时仍需注意细节。本文通过使用JMSL 4.0库中的图表对象作为示例,提供了一种实用的方法。 ... [详细]
  • 长期从事ABAP开发工作的专业人士,在面对行业新趋势时,往往需要重新审视自己的发展方向。本文探讨了几位资深专家对ABAP未来走向的看法,以及开发者应如何调整技能以适应新的技术环境。 ... [详细]
  • Beetl是一款先进的Java模板引擎,以其丰富的功能、直观的语法、卓越的性能和易于维护的特点著称。它不仅适用于高响应需求的大型网站,也适合功能复杂的CMS管理系统,提供了一种全新的模板开发体验。 ... [详细]
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
  • 在 Axublog 1.1.0 版本的 `c_login.php` 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过操纵登录请求中的参数,注入恶意 SQL 代码,从而可能获取敏感信息或对数据库进行未授权操作。建议用户尽快更新到最新版本并采取相应的安全措施以防止潜在的风险。 ... [详细]
  • C++ 开发实战:实用技巧与经验分享
    C++ 开发实战:实用技巧与经验分享 ... [详细]
  • CTF竞赛中文件上传技巧与安全绕过方法深入解析
    CTF竞赛中文件上传技巧与安全绕过方法深入解析 ... [详细]
  • 本文深入解析了HTML框架集(FRAMESET)的使用方法及其应用场景。首先介绍了几个关键概念,如如何通过FRAMESET标签将主视图划分为多个独立的区域,每个区域可以加载不同的HTML文件。此外,还详细探讨了FRAMESET在实际开发中的优缺点,并提供了具体的实例代码,帮助开发者更好地理解和应用这一技术。 ... [详细]
  • 近期,针对Axis2默认凭据漏洞的攻击案例在安全社区引起了广泛关注。这些攻击通常利用Axis2的默认用户名和密码进行渗透测试,技术手段相对固定。本文在综合分析多个案例的基础上,详细探讨了该漏洞的安全风险,并提出了有效的防范措施,以帮助企业和开发者加强Web服务的安全防护。 ... [详细]
author-avatar
祖v哥
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有