Prueba escrita de Ali P7

Prueba escrita de Ali P7
Prueba escrita de Ali P7

Prefacio

Felicitaciones por encontrar un "atajo" a la gran fábrica. No me preguntes cuánto tiempo lleva limpiarla. Ahora mis ojeras son exactamente las mismas que las del panda gigante, y mi cuero cabelludo está bastante fresco. Se puede recomendar un champú anticaída.

  1. uso de junit, orden de ejecución de before, beforeClass, after, afterClass
  2. Cerradura distribuida
  3. Algoritmo de reenvío de solicitudes de Nginx, cómo configurar el reenvío según el peso
  4. ¿Cuáles son los problemas con la implementación de redis con hashmap (punto muerto, bucle muerto,
    ashmap concurrente disponible )?
  5. Estado del hilo
  6. La forma en que se bloquea el hilo
  7. La diferencia entre dormir y esperar
  8. La implementación subyacente de hashmap
  9. Diez mil personas compiten por 100 sobres rojos, cómo implementar (sin cola), cómo asegurarse de que dos personas no puedan apresurarse
    en el mismo sobre rojo, candado distribuido disponible
  10. modelo de memoria java, mecanismo de recolección de basura, algoritmo inalcanzable
  11. Se pasan dos objetos de referencia Integer a un método de intercambio para intercambiar referencias dentro del método.
    Después de regresar , se encontrará que los valores de las dos referencias cambian
  12. La implementación subyacente de aop, ¿qué tan dinámico es el proxy dinámico? Si hay 100 objetos, cómo
    proxy dinámicamente estos 100 objetos
  13. ¿Alguna vez ha utilizado maven install. prueba de maven. git (haga instalar la instalación de acuerdo
    con el paquete jar)
  14. Varias configuraciones de tomcat, cómo configurar docBase
  15. Varias formas de configuración de frijoles de primavera
  16. Configuración web.xml
  17. Oyente de la primavera.
  18. El mecanismo de implementación del guardián del zoológico, hay un caché, cómo almacenar el servicio de registro
  19. ¿Bloquearé IO? Es bloqueo readLine
  20. ¿Alguna vez ha utilizado el grupo de subprocesos de primavera o el grupo de subprocesos de Java?
  21. Método de formato de cadena (20, 21 estas dos preguntas son de nivel demasiado bajo)
  22. Método de formato de hora
  23. De que esta hecho el temporizador
  24. Cómo sale y termina el hilo
  25. ¿Qué bloqueos tiene Java? Bloqueo optimista, bloqueo pesimista, sincronizado, bloqueo reentrante, bloqueo de lectura-escritura, ¿ha utilizado
    reentrantlock? La diferencia entre reentrantlock y synmchronized
  26. Escenarios de uso de ThreadLocal
  27. Modelo de memoria de Java, mecanismo de recolección de basura
  28. ¿Por qué iniciar un hilo de ejecución para ser llamado en lugar de ejecutarlo directamente (ejecución directa, no con el método ordinario?
    Cuál es la diferencia, para enfatizar el inicio, la ejecución se ejecutará como un método de hilo)
  29. El mecanismo de realización de mensajes qmq (qmq es una cola de mensajes encapsulada por Qunar.com)
  30. Tres formas de recorrer el mapa hash
  31. Algunos comandos de jvm
  32. La diferencia entre memcache y redis
  33. ¿Dónde se agrega el bloqueo de nivel de fila de mysql?
  34. ¿Cómo se agrega el bloqueo de ConcurrentHashmap? ¿Cuantos más segmentos mejor?
  35. La diferencia entre myisam e innodb (innodb es un bloqueo de nivel de fila, myisam es un bloqueo de nivel de tabla)
  36. mysql otros métodos de optimización del rendimiento
  37. Dónde mirar el registro del sistema linux
  38. Cómo ver el progreso de la red
  39. Cuente el número de bit 1 en la representación binaria de un entero
  40. modelo de memoria jvm, modelo de memoria java
  41. Cómo volcar todos los datos en la memoria de Java
  42. Cómo activar manualmente la recolección de basura completa, cómo activar la recolección de basura inmediatamente
  43. ¿Qué pasará con hashmap si solo hay una escritura y la otra lee todas?
  44. git rebase
  45. La diferencia entre mongodb y hbase
  46. Cómo resolver problemas de concurrencia
  47. El propósito de volátil
  48. grupo de subprocesos de Java (parece que hay un problema con mi comprensión antes)
  49. binlog de mysql
  50. Modelo de agencia
  51. ¿Cómo implementa mysql las transacciones?
  52. Cuándo es obligatoria la separación de lectura y escritura para leer la biblioteca principal, qué método se usa para determinar qué biblioteca esclava se lee y qué método se usa para
    sincronizar mysql desde la biblioteca
  53. motor de almacenamiento mysql
  54. El nivel de aislamiento predeterminado de mysql, otros niveles de aislamiento
  55. Invierta una lista vinculada (use tres punteros, pero solo envíe uno a la vez)
  56. El principio de realización de Spring Aop, hable de ello en detalle.
  57. ¿Cuándo se producirán las pérdidas de memoria y qué excepciones producirán las pérdidas de memoria?
  58. ¿Ha utilizado la anotación Autowire?
  59. La forma de primavera de inyectar frijoles
  60. El orden de ejecución de varias condiciones de la instrucción sql, como seleccionar, donde, ordenar por, agrupar
    por
  61. seleccione xx de xx donde xx y xx ordenan por xx límite xx; como
    optimizar esto (ver EXPLICAR)
  62. Cuatro elementos para escribir código
  63. Cuente las 100 direcciones IP con más ocurrencias de direcciones IP en archivos IP de 100 G
  64. Cosas de Zookeeper, nodos, proveedores de servicios, cómo informar a los consumidores
  65. ¿Cómo eligen 5 servidores a un líder (algoritmo de elección)?
  66. La diferencia entre el adaptador y el modo proxy
  67. Bloqueo de lectura y escritura
  68. bloqueo estático
  69. Nivel de aislamiento de transacciones
  70. Modo de fachada, diagrama de clases (modo de apariencia)
  71. Cómo mybatis mapea la estructura de la tabla
  72. Cruce de árbol binario
  73. Replicación maestro-esclavo
  74. diferencia del motor mysql
  75. ¿Dónde se cargan las clases internas estáticas? Área de métodos
  76. ¿Dónde se carga el archivo de clase después de la compilación?
  77. ¿Cómo se puede alargar el tiempo de respuesta general de las solicitudes http web y disminuir el número de solicitudes procesadas
    ? ¿Qué debo hacer ? Con las colas, cuando no pueda manejar tantas solicitudes http, ponga las solicitudes en la cola
    y proceselas lentamente. ¿Cómo implementa la Web las colas?
  78. Modo singleton seguro para subprocesos
  79. Consideraciones sobre el rendimiento de Quicksort
  80. uso de palabras clave volátiles
  81. Encuentre el tamaño de la tabla o qué motor de almacenamiento está disponible para las estadísticas de datos
  82. ¿Qué motor puede leer más y escribir menos?
  83. ¿Qué motor debe usarse si desea contar varias tablas?
  84. Cómo concurrenhashmap solicita que se bloquee el tamaño y qué hacer si esta sección ha
    cambiado después de pedir una sección
  85. 1000 manzanas en 10 cestas, cómo ponerlas, déjame obtener todos los números posibles
  86. ¿Cómo se implementa el bloqueo de lectura y escritura reentrante?
  87. ¿Has usado NIO
  88. ¿Ha utilizado el paquete concurrente de Java?
  89. sting s = nueva cadena ("abc") qué objetos se crean recientemente en la pila
  90. La asignación de área de la máquina virtual java, lo que se almacena en cada área
  91. Transacción distribuida (JTA)
  92. Preste atención a los problemas al usar threadlocal (ThreadLocal y Synchronized se usan para
    resolver el acceso concurrente de múltiples subprocesos. Sin embargo, ThreadLocal y synchronized son esencialmente diferentes.
    Synchronized es el uso de un mecanismo de bloqueo, por lo que las variables o bloques de código solo pueden ser utilizados por un subproceso a la vez visit
    Q. y ThreadLocal para cada hilo proporciona una copia de la variable para que cada hilo en un cierto
    tiempo para visitar no sea el mismo objeto, aislando así los múltiples hilos de datos de los datos que se
    compartieron, mientras que sincronizados pero Por el contrario, se utiliza para obtener datos
    compartidos cuando se comunica entre varios hilos )
  93. ¿Qué contenedores tiene Java (colección, Tomcat también es un contenedor)?
  94. Algoritmo de búsqueda binaria
  95. Las ventajas de myisam y la diferencia con innodb
  96. Qué tipos de redis pueden almacenar
  97. formato de protocolo http, la diferencia entre get y post
  98. La correspondiente espera y notificación en la cerradura reentrante
  99. ¿Puede redis intercambiar el espacio de memoria en el disco (esto debería ser posible, pero el entrevistador
    me dijo que no es posible)
  100. grupo de subprocesos de Java basado en un búfer de longitud fija y dos grupos de subprocesos, cuando las solicitudes son demasiado como
    ¿qué tratamiento? La cola para eventos de longitud fija, ¿qué pasa si la cola también está llena? ¿Cambiar a disco? ¿Qué pasa con la
    solución de grupo de subprocesos basada en caché ?
  101. ¿Qué tipo de bloqueo agrega sincronizado al método?
  102. La diferencia entre lock y trylock en cerraduras reentrantes
  103. ¿Innodb restringirá la lectura de una fila de datos? Sin grilletes, la lectura real es la copia
  104. ¿Se distribuye la caché de redis? ¿Están duplicados los datos almacenados en diferentes servidores?
    ¿Qué pasa con el caché de guayaba ? ¿Es redundante? Diferentes máquinas almacenan diferentes datos
  105. Use awk para contar top10 en un archivo ip
  106. Al hacer estadísticas en la tabla, puede ver directamente la información de información del esquema, es decir, ver la información del sistema de la tabla
  107. La versión actual de mysql
  108. ¿Cómo ayudaron las personas con experiencia de la empresa? (Generalmente, el jefe preguntará sobre esto)
  109. ¿Cuáles son sus ventajas sobre el mismo recién graduado?
  110. ¿Qué ayuda aporta su buen hábito de resumen a su trabajo futuro? Dé ejemplos para demostrar
  111. Clases atómicas, objetos seguros para subprocesos, métodos de manejo de excepciones
  112. Int number 400000000, cómo encontrar el número de repetición (un método hash, una
    matriz de hash de dos bits de 32 2 cuadrados, int cada toma un número, se puede encontrar en el poder de la
    matriz de hash de H 2 32 , Luego establezca el bit en 1 para indicar que ya existe)
  113. 400 millones de URL, averigüe los duplicados (considerando la memoria insuficiente,
    asigne las URL a 1000 archivos a través del algoritmo hash, no habrá duplicación entre diferentes archivos y luego encuentre los duplicados por separado
    )
    hay 10,000 Matriz, cada matriz tiene 1000 enteros y cada matriz está en orden descendente. Encuentre el
    número N más grande, N <1000
  114. La implementación subyacente de LinkedHashmap
  115. El propósito del número de versión de la clase durante la serialización de la clase. Si no se especifica un número de versión, ¿cómo lo
    maneja el sistema ? ¿Qué sucede si agrega un campo?
  116. La diferencia entre Override y Overload, en qué escenarios
  117. Cómo se logra la reflexión de Java
    Prueba escrita de Ali P7
    Prueba escrita de Ali P7

    fin

    Las preguntas anteriores son las últimas preguntas de la entrevista. No es fácil de organizar. Si es útil para usted, recuerde dar me gusta + marcador, ¡gracias por su apoyo!

Supongo que te gusta

Origin blog.51cto.com/14969174/2542821
Recomendado
Clasificación