[Mianba] En octubre, se ofrecieron en voz baja las últimas 184 preguntas de entrevistas de Alibaba, Baidu, Tencent y Toutiao Java.

Las últimas preguntas de entrevistas reales para empresas de Internet de primera línea recopiladas en 2020 (todas organizadas en documentos), hay muchos productos secos, incluidas
explicaciones detalladas de netty, primavera, hilo, nube de primavera , etc., también hay planes de aprendizaje detallados, preguntas de entrevista, etc. Siento que estoy en la entrevista Esta sección es muy clara: para obtener la información de la entrevista, simplemente: haga clic aquí para obtenerla !!!
Contraseña: CSDN

Inserte la descripción de la imagen aquí

Preguntas de la entrevista de Ali

  1. ¿Cómo lograr una salida inversa eficiente de una lista enlazada individualmente?
  2. Se sabe que sqrt (2) es aproximadamente igual a 1.414 y no es necesario utilizar una biblioteca matemática. Busque sqrt (2) con una precisión de 10 dígitos después del punto decimal.
  3. Dado un árbol de búsqueda binaria (BST), encuentre el K-ésimo nodo más pequeño en el árbol
  4. Mecanismo de almacenamiento en caché LRU
  5. Con respecto a la diferencia entre epoll y select, ¿cuáles de las siguientes afirmaciones son correctas?
  6. Del análisis de la estructura del índice de InnoDB, por qué la longitud de la clave del índice no puede ser demasiado larga
  7. ¿Cómo restaurar los datos de MySQL en cualquier momento?
  8. NFS y SMB son los dos protocolos NAS (Network Attached Storage) más comunes. Cuando un sistema de archivos se comparte con varios hosts a través de NFS y SMB al mismo tiempo, ¿cuál de las siguientes afirmaciones es incorrecta?
  9. Ingrese ping IP y presione Enter. ¿Qué ocurrirá antes de que se envíe el paquete?
  10. Explique por qué el sistema Weibo se bloqueó cuando Lu Han publicó su relación, ¿cómo solucionarlo?
  11. Se debe enviar un lote de correos electrónicos existente a los clientes suscriptores, y hay un clúster (el número de nodos en el clúster es variable y se expandirá y reducirá dinámicamente) para ser responsable de las tareas específicas de envío de correo electrónico. ¿Cómo hacer que el sistema complete el envío lo antes posible?
  12. Hay varios observatorios meteorológicos, y ahora es necesario obtener los datos de observación de estas estaciones y almacenarlos en Hive. Sin embargo, la Oficina Meteorológica solo proporciona una consulta de API, que solo puede consultar un solo punto de observación a la vez. Entonces, ¿si puede obtener fácil y rápidamente los datos de todos los puntos de observación?
  13. Cómo agregar dos cantidades de datos (hasta dos lugares decimales)
  14. Algunas preguntas abiertas básicas sobre computación paralela
  15. Calcule a cuánto TOPS es equivalente la potencia de cálculo del chip XILINX VU9P y proporcione el proceso de cálculo y la fórmula
  16. ¿Cuántas instrucciones MOV simples se pueden ejecutar por segundo en un procesador moderno y cuáles son los principales factores de influencia?
  17. Analice la relación entre los productos MaxCompute y la tecnología distribuida, el estado actual del mercado y las tendencias de desarrollo de los productos de la plataforma informática de big data.
  18. ¿Cómo entiende la gestión de metadatos en la plataforma de big data, qué es el sistema de gestión de recopilación de metadatos y qué impacto tendrá en las aplicaciones de big data?
  19. Comprende las diferencias técnicas del sistema, las tendencias de desarrollo y los cuellos de botella técnicos de las plataformas de big data comunes como Alibaba y otras plataformas de big data, y describe los dos aspectos del almacenamiento y la informática
  20. En el escenario de procesamiento de big data de la computación en la nube, se ejecutan miles de tareas todos los días y cada tarea requiere lectura y escritura de E / S. Para brindar un mejor servicio, el sistema de almacenamiento a menudo asegura que las tareas de alta prioridad se ejecuten primero. Cómo garantizar la prioridad y la equidad cuando varios trabajos o usuarios acceden al sistema de almacenamiento
  21. Pila de frecuencia máxima
  22. Dada una lista vinculada, elimine el nodo N de la parte inferior de la lista vinculada y devuelva el nodo principal de la lista vinculada
  23. Si se le pide que diseñe un sistema universal que admita la copia de seguridad y recuperación de segundo nivel de varias bases de datos, ¿cómo lo diseñaría?
  24. Si se le pidiera que diseñara un sistema de procesamiento y flujo de datos que admita el flujo de datos en tiempo real entre bases de datos, NOSQL y big data, ¿qué aspectos consideraría? ¿Cómo diseñar?
  25. Dada una matriz de enteros y un entero, devuelve los índices de las dos matrices. La suma de los números apuntados por estos dos índices es igual al entero especificado. Necesita el mejor algoritmo, analice la complejidad espacial y temporal del algoritmo
  26. Si te regalan un producto nuevo, ¿desde qué aspectos garantizarás su calidad?
  27. Evalúe el resultado de la ejecución del programa.

(Hay una forma de recibir respuestas al final del artículo)

Preguntas de la entrevista de Tencent

Conceptos básicos de Java
1. ¿Cuáles son los tipos de datos básicos en JAVA y cuántos bytes ocupa cada uno
2. ¿Se puede heredar la clase String? Por qué
3. La diferencia entre String , Stringbuffer y StringBuilder
4. ¿Cuál es la diferencia entre ArrayList y LinkedList?
5. Hable sobre el orden de creación de instancias de las clases, como los datos estáticos de la clase principal, los constructores, los campos, los datos estáticos de subclase, los constructores, los campos y su orden de ejecución cuando son nuevos.
6. ¿Cuáles son las diferencias entre las clases de Map que se han utilizado, si HashMap es seguro para subprocesos, qué Map se utiliza al mismo tiempo y cuáles son sus principios internos, como el método de almacenamiento, el código hash, la expansión, la capacidad predeterminada, etc.
7. ¿Por qué el ConcurrentHashMap de JAVA8 renunció al bloqueo de segmento? ¿Hay algún problema? Si lo diseñas, ¿cómo lo haces?
8. ¿Hay clases de implementación de mapas en orden y, de ser así, cómo garantizan el pedido?
9. La diferencia entre la clase abstracta y la interfaz, ¿puede una clase heredar múltiples clases, puede una interfaz heredar múltiples interfaces y puede una clase implementar múltiples interfaces?
10. ¿Cuál es la diferencia entre herencia y agregación?
11. Que son los modelos IO, habla de nio que entiendes, cual es la diferencia entre él y bio, aio, habla del modelo de reactor.
12. El principio de la reflexión, ¿cuáles son las tres formas en que la reflexión crea instancias de clase?
13. Reflexionando, la diferencia entre Class.forName y ClassLoader.
14. Describa varias implementaciones de agentes dinámicos e indique sus respectivas ventajas y desventajas.
15. La diferencia entre la implementación de proxy dinámico y cglib.
16. Por qué el método CGlib puede implementar un proxy para la interfaz.
17. El propósito de final.
18. Escriba tres implementaciones del modo singleton.
19. ¿Cómo completar automáticamente todas las implementaciones de códigos hash e iguales para las subclases en la clase principal? Cuáles son las ventajas y desventajas de esto.
18. Hable sobre el papel de los modificadores de acceso público, privado, protegido y predeterminado en el diseño de aplicaciones basado en el concepto de diseño OO.
19. La diferencia entre copia profunda y copia superficial.
22. Descripción de la estructura de datos de matrices y listas enlazadas, su respectiva complejidad temporal.
20. La diferencia entre error y excepción, CheckedException, RuntimeException.
21. Enumere 5 excepciones de tiempo de ejecución.
22. En su propio código, si crea una clase java.lang.String, ¿puede cargar esta clase el cargador de clases? por qué.
23. Cuéntame sobre tu comprensión de los métodos hashCode y equals en el objeto java.lang.Object. En qué circunstancias es necesario volver a implementar estos dos métodos.
24. En jdk1.5, se introducen los genéricos y se utiliza la existencia de genéricos para resolver problemas.
25. ¿Cuál es el uso de tal.hashcode () y cuál es la relación con a.equals (b)?
26. ¿Es posible que dos objetos desiguales tengan el mismo código hash?
27. ¿Cómo funciona internamente HashSet en Java?
28. Qué es la serialización, cómo serializar, por qué la serialización, qué problemas se encontrarán en la deserialización y cómo resolverlos.
29. Nuevas funciones de java8.

JVM

33. ¿En qué circunstancias se producirá el desbordamiento de la memoria de la pila?
34. Estructura de la memoria JVM, la proporción de Eden y Survivor.
35. ¿Por qué debería dividirse la memoria JVM en nueva generación, generación antigua y generación persistente? ¿Por qué la nueva generación está dividida en Eden y Survivor?
36. Qué es un proceso GC completo en JVM, cómo promover el objeto a la vejez y hablar sobre los principales parámetros de JVM que conoce.
37. Qué tipo de recolectores de basura conoces, sus ventajas y desventajas, se enfocan en cms y G1, incluyendo principios, procesos, ventajas y desventajas.
38. El principio de realización del algoritmo de recolección de basura.
39. Cuando se produce un desbordamiento de la memoria, ¿cómo se soluciona el problema?
40 ... ¿Cuánto sabe sobre el conocimiento relevante del modelo de memoria JVM, como el reordenamiento, las barreras de la memoria, suceder antes, la memoria principal, la memoria de trabajo, etc.
41. Simplemente hable sobre el cargador de clases que conoce, puede romper la delegación de los padres y cómo romperlo.
42. Habla sobre el mecanismo de reflexión de JAVA.
43. ¿Cuáles son los parámetros de JVM de su aplicación en línea?
44. La diferencia entre g1 y cms, prioridad de rendimiento y selección de recolector de basura de prioridad de respuesta.
45. Cómo imprimir la información de la pila de hilos.

Preguntas de entrevistas para Baidu

1. Defina una matriz de caracteres en la función. Al ingresar una cadena con la función gets, por qué el programa fallará si la entrada está fuera del rango 2. La diferencia entre una referencia y un puntero en
C ++ 3. La partición de memoria de un programa C / C ++
4. Clasificación rápida Ideas, complejidad del tiempo, métodos de implementación y optimización
5. Modelo de E / S-Mecanismo de multiplexación de E / S
6. Comandos de Linux de uso común
7. 7. ¿Cuáles son los tipos de almacenamiento de variables en C?
8. 8. La esencia de la programación dinámica
9. 9. ¿Cómo optimizar MySQL en la práctica?
10. 10. ¿En qué circunstancias se establecen los índices pero no se pueden utilizar?
11. 11. Optimización de sentencias SQL
12. 12. El principio de implementación subyacente de los índices de bases de datos Y optimización
13. 13. ¿La principal diferencia entre HTTP y HTTPS?
14. 14. ¿Cómo diseñar un sistema altamente concurrente?
15. 15. Dos listas enlazadas individualmente que se cruzan, ¿cómo encontrar su primer nodo común?
16. 16 ¿Encontrar la entrada de anillo de una lista enlazada circular parcial unidireccional?
17. 17. ¿Cómo almacenar la dirección IP en la base de datos?
18. 18. La implementación subyacente de new / delete y malloc / free?
19. 19. Introducción a overload, override y override?
20. 20. ¿Máquina little-endian / big-endian?
21. 21. Daemon
22. 22. Ventajas y desventajas del subproceso múltiple
23. 23. Conexiones largas y cortas
24. 24. Gráfico bipartito aplicado al mejor problema de coincidencia (par de visitantes El mayor problema con la suma de la satisfacción de la habitación)
25. 25. ¿La diferencia entre clase y estructura?
26. 26. Función virtual y función virtual pura
27. 27. función menset ()
28. 28. Implemente una función, para un entero positivo n, calcule el número mínimo de operaciones necesarias para obtener 1. Las reglas de operación son: si n es un número par, divídalo por 2; si n es un número impar, puede sumar 1 o restar 1; continuar procesando.
29. 29. Busque una matriz que cumpla las condiciones.
30. 30. Un registro grande que contenga 50 millones de URL y un registro pequeño que contenga 500 URL. Encuentre la misma URL en los dos registros
31. 31. Datos de registro masivos, Extrae el IP32 que tiene más visitas a Baidu en un día determinado, hay 10 archivos, cada archivo es 1G, cada línea de cada archivo almacena la consulta del usuario y la consulta de cada archivo puede repetirse. ¿Cómo ordenar por frecuencia de consulta?
32. 33. Problema del poste de escalada de hormigas
33. 34. Cuando ingreso una URL en el navegador y presiono Enter, ¿qué sucede en segundo plano? Por ejemplo, después de ingresar la url, ves la página de inicio de Baidu, ¿cómo sucedió todo esto?
34. 35. Para determinar si dos árboles son iguales, realice una comparación de si los dos árboles son iguales, devuelva 1 si son iguales, de lo contrario devuelva otros valores y explique la complejidad del algoritmo
35. 36. El problema de cruzar el río entre tres policías y tres presos
36. 37. Encuentra los 10 elementos más populares de 3 millones de cadenas
37. 38. Cómo encontrar las palabras hermanas en el diccionario. Dada una palabra a, si se puede obtener otra palabra b intercambiando el orden de las letras en la palabra, entonces b se define como una palabra hermana. Ahora, dado un diccionario, el usuario ingresa una palabra, ¿cómo saber cuántas palabras hermanas tiene la palabra?
38. 39. Encuentra el número que aparece más de la mitad del tiempo en la matriz. Ahora hay una matriz. Se sabe que un número aparece más de la mitad de las veces. Por favor, usa un algoritmo O (n) para encontrar este número.
39. 40. Averigua el número
40 modificado . 41. Diseña la estructura de datos de la caché en el servidor DNS. Se requiere diseñar una estructura de caché de DNS, que pueda satisfacer más de 5000 consultas por segundo, cumplir con la rápida inserción de datos IP y la velocidad de consulta debe ser rápida. (El título también da una serie de datos, como: el número total de sitios es 50 millones, la dirección IP tiene 10 millones, etc.)
41. 42. Averigüe el número de serie correspondiente a una cadena dada
42. 43. Averigüe el kth Dónde están los grandes números. Escriba un programa para encontrar el número k-ésimo de tamaño en la matriz y muestre la posición del número. Por ejemplo, en {2,4,3,4,7}, el primer número más grande es 7 y la posición es 4. El segundo y tercer número más grande son 4, y la posición es 1 o 3. Puede generar el que desee.
43. 44. Da 4 mil millones de enteros int sin signo no repetidos, que no están ordenados, y luego da algunos números más. ¿Cómo determinar rápidamente si estos números están entre los 4 mil millones?
44. 45. En Hay números enteros de 10G en un archivo, ordenados desordenados, y es necesario encontrar la mediana. El límite de memoria es 2G.
45. 46. ¿Cuántas veces se superponen las manecillas de las horas, los minutos y los segundos en un día? (24 horas)
46. ​​47. Combinar varios conjuntos en conjuntos sin intersección. 48. Hay 11 puntos en el plano, que están conectados para formar
47. 48 líneas rectas diferentes ¿Cuántos triángulos se pueden conectar a estos puntos?

Preguntas de la entrevista principal de hoy

1. Fui a una isla a buscar un tesoro y finalmente encontré un total de 100 monedas de oro. Acordaron un plan de distribución.
2. Darle una matriz ordenada de enteros. Los números de la matriz pueden ser positivos, negativos o cero. Implemente una función que devuelva un entero: ¿Cuántos valores diferentes hay en el cuadrado de todos los números de la matriz?
3. 3. Un anillo tiene 10 nodos, numerados del 0 al 9. A partir de las 0 en punto, dar N pasos puede volver a las 0. ¿Cuántas formas hay?
4. 4. Para una matriz aleatoria, encuentre el K-ésimo número más grande. El método de clasificación utiliza un orden lexicográfico.
5. Encuentre la longitud máxima de la ruta para un árbol binario. (Es decir, la suma de las alturas máximas de los subárboles izquierdo y derecho)
6. 6. La diferencia entre el proceso y el hilo, ¿puede realmente ahorrar tiempo el uso de hilos?
7. 7. El método de programación de la corrutina, ¿puede realmente ahorrar tiempo el uso de la corrutina?
8. 8. ¿Cuál es la diferencia entre el gatillo horizontal y el gatillo de borde? Debajo del disparador de borde, un socket tiene 500 datos, 200 se han leído y luego ya no se procesan, ¿los 300 restantes nunca se leerán?
9. 9. Hay las siguientes funciones, entrada 1, ¿qué devolverá?
10. 10 Diseñe el protocolo http, el lado A envía AAAA, al menos déjele saber al lado B que se envió AAAA.
11. 11. La entrada total de tráfico es api_gateway. Si se suspende api_gateway, se suspenderá todo. ¿Qué mecanismo se utiliza para aumentar la disponibilidad?
12. 12. ¿Por qué mysql usa árbol b + en lugar de árbol binario balanceado como estructura de índice?
13 ... ¿Qué se debe considerar al crear índices de base de datos?
13. ¿Cuáles son las ventajas y desventajas de usar int como clave principal y usar string?
14. 15. ¿Cómo dividir la base de datos en tablas?
15. 16. La estructura de la tabla, el registro del pedido es el siguiente, escriba una oración para pedir los 10 mejores product_id.
16. 17. Microservicios, A servicio solicita B servicio B1 interfaz, B1 interfaz solicita A servicio A2 interfaz. ¿Habrá algún problema?
17. 18. No use herramientas avanzadas, solo use las herramientas que vienen con Linux, ¿cómo depuraría?
18. 19. ¿Cómo estimar el rendimiento de una instrucción mysql?
19. 20. En la función go, el valor de retorno no tiene nombre y se produce un pánico, pero se recupera en la función. ¿Qué valor devuelve la función?
20. 21. En el socket, a nivel de protocolo TCP, los datos se dividen en 10 paquetes para su distribución. 1-7 veces salieron bien y perdieron por octava vez. ¿Debe fallar esta comunicación? Si los datos se retransmitirán por octava vez, ¿será en el extremo receptor: primero lea los datos de 1 a 7 veces y luego lea los datos de 8 a 10 veces? ¿O llegarán primero los datos de 9 a 10 veces?
21. 22. libre -h, ¿cuál es la diferencia entre búferes y caché
22. 23. ¿Cuáles son las características de los procesos en segundo plano, si desea diseñar un proceso para que sea un proceso en segundo plano, qué consideraría
23. 24. ¿Qué es un proceso zombie, si Procesos zombies, cómo encontrar procesos zombies
24. 25. ¿Qué es un proceso huérfano?
25. 26. Un proceso tiene 20 subprocesos. Si se llama a la bifurcación en un determinado subproceso, ¿el nuevo proceso tendrá 20 subprocesos?
26. 27.
¿Cuál es la diferencia entre el control de flujo de tcp / ip y el control de congestión 27. 28. 301/302? Cuáles son las similitudes y diferencias en las aplicaciones.
28. 29. ¿Cuál es el significado de los códigos de error relacionados con 50X?
29. 30. ¿Qué son la espera cercana y el tiempo de espera? ¿Cómo solucionar problemas? ¿que sentido?
30. 31. ¿Cuáles son los datos en http req y resp
31. 32. Cuál es el estado medio abierto y medio cerrado de la conexión?
32. 33. Si una empresa se basa en un solo punto de redis, esta falla de redis hará que la empresa no esté disponible, cómo mejorar
33. 34. ¿Cuáles son los métodos de fragmentación de redis?
34. 34. Cuando una gran cantidad de datos requiere que se guarden redis, una sola máquina y un solo punto no pueden satisfacer las necesidades , Diseñe (cambie para encontrar) un esquema de equilibrio de carga
35. 36. Cuando redis usa hash para fragmentar, ahora hay 8 nodos y el esquema de carga es pos = hash (clave)% 8, y luego se almacena en el nodo pos. ¿Cuáles son las ventajas y desventajas de hacer esto? ¿Qué debo hacer cuando se van a expandir 8 nodos a 10 nodos? ¿Existe algún plan de expansión más conveniente? (Hash de coherencia, fragmentación previa)
36. 37. Cómo garantizar la coherencia de los datos de redis y de la base de datos. Por ejemplo, el nombre de usuario no solo se almacena en la base de datos, sino que también se almacena en redis como caché. Las siguientes operaciones son update_db (nombre de usuario); update_redis (nombre de usuario). Pero después de que se ejecuta update_db, falla y no se ejecuta update_redis. ¿Existe alguna forma sencilla de resolver este problema?

Respuesta final

Las últimas preguntas de entrevistas reales para empresas de Internet de primera línea recopiladas en 2020 (todas organizadas en documentos), hay muchos productos secos, incluidas
explicaciones detalladas de netty, primavera, hilo, nube de primavera , etc., también hay planes de aprendizaje detallados, preguntas de entrevista, etc. Siento que estoy en la entrevista Esta sección es muy clara: para obtener la información de la entrevista, simplemente: haga clic aquí para obtenerla !!!
Contraseña: CSDN
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/a3961401/article/details/109298003
Recomendado
Clasificación