Face Collection 2 【Ordinateur】

Remarque:
un

Exprimez une question d'entrevue


système opérateur

Que savez-vous du système d'exploitation? (Réponses aux threads, processus, mémoire physique et mémoire virtuelle)
(Questions pour ma réponse) Que savez-vous de la mémoire physique et de la mémoire virtuelle?
Si vous utilisez la mémoire physique (sans utiliser la mémoire virtuelle), quels problèmes peuvent survenir? (Répond à un paragraphe) (Invite) Si vous exécutez plusieurs programmes en même temps, est-il possible d'utiliser la même mémoire physique en même temps? (Indice) Si la mémoire physique est utilisée directement, y aura-t-il une inexistence lors de la spécification de l'emplacement de la mémoire? (Astuce) Lorsque le programme est en cours d'exécution, vous ne savez peut-être pas combien de mémoire vous devez ouvrir au début. Si vous utilisez la mémoire physique directement, cela posera le problème d'allocation d'espace difficile
(pour ma réponse) Utilisez votre propre compréhension pour parler de threads et de processus La différence entre la commutation de processus est plus chère que le threading Quels sont les coûts spécifiques?
Quel est le processus du démarrage au chargement? (Chargement différent du système d'exploitation) Comprenez-
vous la gestion des disques, la gestion de la mémoire et la planification des processus? (Astuce pour en savoir plus sur les principes sous-jacents)

13. Les conditions du blocage, comment résoudre le blocage (connaître uniquement le verrou à gros grains et définir la priorité du verrou)

Expliquez la coroutine des threads de processus, l'utilisation de threads améliorera-t-elle définitivement les performances (sinon, expliquez la raison)
Qu'est-ce qu'un processus démon, quelle est sa fonction et comment implémenter un processus démon par vous
-même Codage big-endian Codage little-endian explication

3. La différence entre un processus et un thread, quelles sont les ressources allouées au processus
4. Quand une coroutine est utilisée, la différence entre une coroutine et un thread, quand une coroutine va-t-elle libérer le CPU
6, une adresse virtuelle et un adresse physique

18. La méthode de synchronisation entre les threads, la différence entre un verrou tournant et un verrou réentrant, et quand l'utiliser

45min de
mémoire, pile, processus d'accès à la page Web, processus de thread, sélection d'un emploi pour l'examen d'entrée de troisième cycle, venez à Shenzhen

réseau informatique

La différence entre TCP et UDP, pourquoi l'un est fiable et l'autre n'est pas fiable
Comment une récupération rapide est-elle obtenue? Comment comprendre la récupération rapide?

7. Quels sont les scénarios d'application de TCP et UDP?
8. Quels mécanismes sont utilisés pour implémenter la fiabilité TCP? ()
9. (Pour réponse) Pouvez-vous parler de contrôle de la congestion?
10. (Pour le contrôle de flux) Les parties de communication ont des méthodes de contrôle de congestion pour le contrôle de flux sur la liaison. Ensuite, quelles sont les méthodes de contrôle de flux sur les parties de communication? (Indice) Si l'expéditeur envoie 100 000 données et que le récepteur ne dispose que de 10 000 tampons, si la transmission efficace des données est garantie
, que doit-on faire si une perte de paquets se produit pendant le processus de transmission?
11. (Pour réponse) Les deux parties à la communication devraient-elles envoyer un seul ou plusieurs paquets à la fois?
12. (Pour réponse) Comment le récepteur confirme-t-il le paquet? (Demander une transmission multi-paquets, chaque paquet répond-il à la confirmation?)
Si l'expéditeur envoie le paquet de données numéro 1, le code de paquet de données 2, et si le paquet de données 2 arrive en premier au récepteur, que fera le récepteur à ce moment? (Rappelez au récepteur s'il est reçu dans le désordre, comment assurer l'ordre des données?)
13. TCP est une transmission fiable, UDP est une transmission non fiable, donc la raison essentielle est quels accidents se produiront pendant la transmission du paquet de données?
14. (Pour réponse) S'il y a un temps d'arrêt des deux côtés de la communication, quel mécanisme y aura-t-il pour faire face à cette situation?

8. La différence entre
TCP et UDP 9. La première différence de format de message entre TCP et UDP (je ne m'en souviens plus)
10. Prise de contact TCP à trois et quatre mains agitées

Quels sont les moyens d'attaquer le serveur? Quelles sont les solutions correspondantes? Qu'est-ce que la
fonction TCP? Prise de contact à trois. Quelle étape de la prise de contact à trois est la méthode accept () du serveur? Quelle est la phase des
quatre vagues de TIME_WAIT et CLOSE_WAIT?
Problème de site de contrefaçon, comment résoudre la
différence entre HTTP et HTTPS, méthode d'implémentation HTTPS, HTTPS utilisera certainement TCP?
La différence entre les méthodes de cryptage asymétrique et symétrique, que HTTPS utilise, et pourquoi

1. Dans le processus d'établissement de la liaison à trois par TCP, pourquoi le numéro de séquence initial devrait-il être sélectionné au hasard? Quels problèmes se produiront à partir de 0
2. Pourquoi TCP a-t-il un numéro de confirmation?

La plupart d'entre eux sont des problèmes de réseau
1. Prise de contact TCP à trois, dessin
2. L'ensemble du processus d'accès à une URL à partir du réseau local, de la technologie NAT, du DNS, du protocole ARP, etc.
3. S'il y a un paquet de 1M, comment fragmenter
4. Mettre l'en-tête TCP Examinons-le
5. Démarrage lent lié à TCP, évitement de congestion, retransmission rapide, récupération rapide
6. Comment TCP garantit-il l'ordre des paquets (numéro de séquence seq, ack)
7. Comment retransmettre si un paquet en TCP est perdu, Où mettre les paquets hors séquence à l'extrémité de réception
8. Comment implémenter le multiplexage IO, comment gérer le serveur et écrire l'ensemble du processus (similaire au pseudo-code , etc.)

1. Tous les processus une fois que le navigateur a saisi l'URL, comment le client le traite-t-il, comment le serveur la traite-
t- il ? 2. Comment le serveur analyse-t-il la requête http
3. Quels problèmes le serveur aura-t-il lors du traitement de la requête http, et comment le résoudre
4. Qu'en est-il du serveur Gérer plusieurs requêtes en même temps
5. Afin d'augmenter encore le montant de la concurrence, que peut faire le client et que peut faire le serveur
6. Que faut-il faire pour garantir le sécurité des communications (https)
7. Le processus de prise de contact https TLS
8. La réunion https Il n'y aura pas d'attaque d'intermédiaire
9. Que se passe-t-il si le serveur cible est détourné par le serveur proxy

Linux

Vérifiez l'adresse IP du système Linux (ip a: cette commande n'est pas aussi simple que d'imprimer l'adresse IP), et sur cette base, obtenez la valeur de l'adresse IP seule (aucune autre information invalide).
Vérifiez si un port de Linux est occupé

5. Commandes Linux liées au débogage awk, strace, gdb

base de données

22. MySQL est-il en train d'apprendre ou existe-t-il une application pratique? Quelles sont les précautions d'utilisation? Hormis l'utilisation incorrecte de la grammaire, à quoi dois-je faire attention lors de l'utilisation de MySQL?
23. Quelle est la structure de données utilisée dans MySQL?
24. Quelle structure de données comprenez-vous? Comprenez-vous certains arbres binaires compliqués? (Pour réponse) Quels problèmes ces arbres binaires peuvent-ils résoudre par eux-mêmes, quels problèmes existent et comment peuvent-ils être améliorés? (Pour réponse) Pourquoi avons-nous besoin d'introduire des arbres rouge-noir?

14. Question de scénario: invoquez l'interface d'un autre service dans un service pour assurer la cohérence des données, par exemple: la soumission de commande ne sera pas soumise deux fois (verrou distribué? Autre incertitude)
15. Question de scénario: pression de la base de données dans les scénarios de forte concurrence Comment résoudre il? (Utiliser l'index, utiliser le cache, la sous-base de données et la sous-table? Bien sûr, il y a toujours un goulot d'étranglement d'E / S)
Plus tard, l'intervieweur a proposé la file d'attente de messages MQ.

Quelle est
la différence entre l' arbre B + et l'arbre rouge-noir à travers lequel l'index est implémenté? Quels sont les moteurs de stockage du
verrou pessimiste et du verrou optimiste
Mysql, et leurs caractéristiques respectives

Quelle base de données est utilisée dans le projet;
la différence entre l'index de clé primaire et l'index unique dans MySQL;
la structure de données sous-jacente de l'index dans le moteur innodb ; la différence entre l'
arborescence B et l'arborescence B +;

9. Présentez les deux moteurs de la base de données.10
, Mysql et Myisam utilisent la différence de processus de requête select * (MyIsam est un index non clusterisé)
11. Mysql utilise une requête d'index et n'utilise pas de processus de requête d'index, quelle est l'efficacité pauvre (arbre B +)

10. Afin d’accélérer la vitesse d’accès au disque, le cache est généralement utilisé. Quelle structure de données doit être utilisée pour le cache pour garantir une efficacité maximale (LRU)
11. Comment le LRU est-il mis en œuvre et quelle structure de données doit être utilisée
12. Ecrire un fichier à partir du disque mémoire, concevoir une structure de données pour accélérer ce processus (devrait être une arborescence LSM)
13. Comment l'index de la base de données accélère-t-il le processus de requête, pourquoi ne pas utiliser des arbres rouge-noir?
14. Concevoir une structure de table pour WeChat Moments à stocker, comment interroger un certain élément Cercle d'amis

Question d'algorithme

Comment juger si deux listes liées individuellement se croisent (méthode violente et méthode d'optimisation: écran de partage et code de saisie manuelle)
Tri de tas d'écriture manuscrite

Algorithme manuscrit: une fonction qui prend des nombres entiers aléatoires dans l'intervalle [1,5], au lieu de prendre [1,7]
100 chevaux, 4 pistes, trouver les 4 chevaux les plus rapides (non fait)

11. Code de déchirure à la main, parcours de précommande de l'arbre binaire

13. Question d'algorithme: Trouvez les 100 plus grands parmi 100 millions de nombres (j'ai dit tri en tas, construisez une grande pile 100 fois. Ensuite, l'intervieweur a demandé si elle devait être triée? Est-ce que ça va si elle n'est pas triée?)
(J'ai pensé à il plus tard, le traverser de nouveau, préparer une variable de 100 pour stocker l'indice du nombre maximum de 100, et de comparer chaque nombre avec le nombre des 100 indices tout en traversant chaque nombre)

Il y a 20 milliards de messages de
compte QQ, dont seulement 100 millions sont non répétitifs. Comment les extraire? Nommez 2-3 solutions? 20 milliards de comptes QQ, combien d'espace de stockage occupe-t-il?

Cent millions de données, trouvez le plus grand mille, comment le résoudre;

Côté
Shredded quatre questions
1, liste de parité
2, arbre de recherche binaire pour trouver le premier nœud K grand, ne peut pas vider
3, eau de pluie
4, rand35 () pour atteindre rand47 ()
examen écrit effectué pendant une heure, puis l'intervieweur pour expliquer La question a pris environ 15 minutes

Déchirer la
main recto-verso quatre questions
Cette fois-ci, le déchirement de la main est une entrevue sur place, une écriture manuscrite sur le brouillon de papier
1. Ajouter deux listes chaînées
2. Le tableau déplace la position K de manière circulaire
3. La plus longue sous-chaîne non répétitive
4. Un groupe sur K liste liée inversée

Déchirez à la main trois questions
1. Arbre de recherche binaire
2. Matrice de forme
3. Problème de probabilité de position publicitaire

Écrivez trois questions pour
obtenir un petit tas supérieur, leetcode237, comptez le nombre de 1 sous le système binaire de chaque nombre en 1 ~ n

Comment vérifier 10000 mots sensibles dans un article de 10000 mots, automates AC

Quels
sont les algorithmes de tri? Comment trouver le 2/3 du plus grand nombre
dans une liste chaînée Comment maintenir le 2/3 du plus grand nombre dans le flux de données, le gros tas racine + le petit tas racine
Tri de 2 milliards de nombres
Réaliser le tri rapide de la liste chaînée
tous les m Inversez la liste chaînée.

Questions SQL

10. Questions SQL, trois tableaux: service, employé, salaire, interrogation des employés d'un certain service dont le salaire annuel dépasse 120 000 en 2019

Question 11.SQL: Le numéro de commande de la table de commande n'est pas construit avec un index unique Il y a beaucoup de numéros de commande en double, comment supprimer les doublons?
12. Questions SQL: tableau des scores du cours des étudiants (student_id, course_id, score), interrogez le student_id de tous les étudiants dont les scores du cours sont> 60 points

C ++

15. Comprenez-vous le modèle de mémoire? (Demander que si vous écrivez un objet d'instance d'une classe, quelles parties sont divisées en mémoire?) (Demander des constantes, des variables statiques et des tables de fonctions virtuelles) (Lorsque vous êtes invité à générer un objet, quel est le modèle de mémoire? )
16, Une fonction virtuelle est définie dans la classe parent et la classe enfant hérite de la fonction virtuelle Quel est le mécanisme d'appel du processus de fonction virtuelle en mémoire?
17. Généralement, après avoir ouvert de l'espace pour un pointeur, il est nécessaire de libérer activement la mémoire.Si le cycle de vie d'un objet est connu pour être très court, comment écrire une classe d'outils pour aider à libérer la mémoire?
18. Comprenez-vous le mécanisme de déclenchement et les éléments d'appel du destructeur de C ++?
19. C ++ en tant que langage orienté objet, si vous comprenez orienté objet? (En réponse à la réponse) Dans un sens, la couche inférieure est un jeu d'instructions. Pourquoi le C ++ peut-il être orienté objet mais pas le C? (Donc, C et C ++ sont-ils essentiellement différents ou indiscernables?) (En réponse à la réponse, l'encapsulation est mentionnée) Si l'encapsulation du langage est complètement utilisée en C, sera-t-il possible d'obtenir l'effet orienté objet du C ++?
20. Comment comprendre l'héritage et l'héritage multiple?

Polymorphisme

15. Les avantages et les inconvénients de la programmation orientée processus et orientée objet
16. Quelle fonctionnalité de la programmation orientée objet utilisez-vous le plus souvent et quels sont les pièges de la programmation orientée objet?

Modèles de conception

Que savez-vous des modèles de conception? (Pour réponse) Quel impact aura la double recherche en mode singleton si elle devient unique?

MVC, le rôle de chaque couche et les avantages de la conception
, quels sont les modèles de conception courants, singleton manuscrit (plus de trois façons de réaliser), principes d'ouverture et de fermeture

d'autres questions

Auto-introduction
Expérience de projet et de stage
Votre projet est B2B, n'est-ce pas? Ensuite, expliquez l'architecture RPC et comprenez les
microservices (désolé, je suis fw) expliquez engix. Comment comprendre le proxy inverse? Parlez de l'algorithme de l'équilibrage de charge.

1. Présentez-vous d'abord, puis parlez du meilleur projet

17. Algorithme d'équilibrage de charge
19. Quelles sont vos capacités?

Auto-introduction Une introduction de
projet précédente, et interrogé sur les difficultés techniques et les solutions du projet

Bibliothèque statique, bibliothèque dynamique
linux comment vérifier le flux de processus
article de 10000 mots comment vérifier 10000 mots sensibles, automate ac
compile plusieurs fichiers
programme multi-thread

La source du problème

Dossier supplémentaire de recrutement d'automne de Tencent, CSIG Business Group Tencent Cloud

Tencent CDG C ++ recruté par l'école

2021.01.28 Volet supplémentaire de recrutement à l'école Tencent

Tencent WeChat côté développement backend

Tencent recrute côte à côte le développement back-end

Tencent (WXG backstage) 4 (technique) +1 (HR) (a été oc, rendu)

12.29 Le réapprovisionnement back-end de Tencent teg a été rejeté pendant un jour

Expérience post

Contexte C ++: résumé du stage au recrutement d'automne (signé sur Tencent WeChat)

Récapitulatif du recrutement d'automne, comment ai-je obtenu deux millions d'offres salariales annuelles (hors régime)?

Je suppose que tu aimes

Origine blog.csdn.net/weixin_43154149/article/details/113859462
conseillé
Classement