Häufig gestellte Fragen zu Linux-Interviews, Antworten auf gemeinsame Interviews

Grundlagen des Betriebssystems

1. Was soll ich tun, wenn die CPU-Nutzungsrate zu hoch ist? Was ist die Idee zur Fehlerbehebung, wie lässt sich dieses Problem lokalisieren und der Verarbeitungsablauf?

Andere Programme:
1. Verwenden Sie den Befehl top, um nach der CPU-Auslastung zu sortieren, um den Prozess mit der höchsten Ressourcennutzung zu finden.
2. lsof, um zu überprüfen, welche Dateien oder Threads der Prozess verwendet.
3. Fragen Sie die Entwicklung oder den Chef, um welche Art von Unternehmen es sich handelt Bei Verwendung dieses Prozesses
4. Ist es möglich, diese Maschine zu isolieren, ohne andere Unternehmen zu beeinträchtigen?
5. Anschließend können Sie den Prozess nach Zustimmung abbrechen oder neu starten und dann beobachten

2. Durch Sortieren auf der obersten Seite können Sie schnell die höchste CPU-Auslastung des Prozesses erkennen

oben
-P

3. Was sind die gängigen HTTP-Statuscodes?

200 Normal
301 Permanente Umleitung
302 Temporäre Umleitung
403 Zugriff auf Verzeichnis verweigern Keine Berechtigung Keine Startseite
404 Seite nicht gefunden
500 Reverse-Proxy-Backend hat keinen reaktionsfähigen Server
502 Reverse-Proxy-Backend hat keinen reaktionsfähigen Server
503 Reverse Das Proxy-Backend hat keine Server, auf die es antworten kann

4. Welche Ports werden häufig für Dienste verwendet?

SSH 22
HTTP 80
Nginx 80 1.16.0
HTTPS 443
MySQL 3306 5,7
Redis 6379 5,0
Mongo 27017 4,0
Elasticsearch 9200 9300 7,9
Kibana 5601 7,9
Tomcat 8080 8

5. Abfragebefehle wie CPU, Speicher, Datenverkehr, Anzahl der Dateiverbindungen usw.

CPU: Top-Betriebszeit
Speicher: frei -h
Datenverkehr: iftop
Datenträger: df -h fdisk -l iotop
Netzwerk: netstat -lnatup

6. Sehen Sie sich den Vorgang zum Öffnen der Datei an

ps
-ef #Prozessinformationen anzeigen
lsof
-c #Zeigt die vom angegebenen Programmnamen geöffneten Dateien an
-i #Zeigt qualifizierte Prozesse an, IPv[46][proto][@host|addr [
:svc_list|port_list]
-p #Zeigt Dateien an vom angegebenen Prozess geöffnet pid
-u #Zeigt den Prozess der angegebenen Benutzer-UID an
+d #Listen Sie die geöffneten Dateien im Verzeichnis auf
+D #Sammeln Sie die geöffneten Dateien rekursiv im Verzeichnis an

7. Echtzeitanzeige des Netzwerkverkehrs
iftop
-i
-n
-t

8. Nach dem Löschen von Dateien wird kein Speicherplatz freigegeben

Die Datei wird gelöscht, aber es gibt noch Prozesse, die diese Datei verwenden, daher muss der belegte Prozess beendet werden.

9. Was ist der Inhalt des Verzeichnisses /proc?

/proc/cpuinfo #Aktuelle CPU-Informationen
/proc/meminfo #Aktuelle Speicherinformationen
/proc/loadavg #Aktuelle Informationen zur durchschnittlichen Systemauslastung
/proc/mounts #Aktuelle Informationen zur Geräte-Mount-Tabelle

10. Der Unterschied zwischen Raid0, Raid1, Raid5 und Raid10


Die Kapazität von mindestens 1 von RAID0
ist die kombinierte Kapazität aller Festplatten.
Höchste und niedrigste
Sicherheit . Die Kapazität von mindestens 2 von
RAID1 beträgt die Hälfte aller Festplatten. Mittlere Geschwindigkeit und hohe Sicherheit. Die Kapazität von mindestens 3 von RAID5 beträgt alle Festplatten minus 1. Die Geschwindigkeit ist im Allgemeinen sicher. Höhere Leistung. RAID10 hat mindestens 4 Teile, die Kapazität beträgt die Hälfte aller Festplatten, die Geschwindigkeit ist schneller und die Sicherheit ist am höchsten













11. Welches Skript hat die Shell geschrieben?

Ideen:
1. Denken Sie zuerst über die Funktion nach.
2. Schreiben Sie die Funktion direkt, wenn Sie dazu in der Lage sind. Schreiben Sie zuerst den Funktionsnamen, aber nicht den Inhalt.
3. Geben Sie abschließend den Inhalt in die Funktion ein
. Referenz:
Nr. 1. Code abrufen
git_pull(){ git pull xxxxx } #2. Spiegel erstellen docker_build(){ docker build -t } #3. Hafen hochladen docker_push(){ docker push xxxxx } #4. Spiegel remote ersetzen docker_deploy(){ für i in ip do ssh $i docker pull xxxxx && docker stop app && docker rm app && docker run --name app -it xx -d xxxxx done } #5. Hauptfunktion main(){ git_pull docker_build docker_push docker_deploy


























}
main

12. Wie überprüfe ich den Port eines Prozesses?

netstat -lnatup|grep nginx

13. Wie kann ich die aktuelle Systemfestplattennutzung überprüfen?

df -h

14. Wie plant man 200 Server?

Physischer Server:
1. Verwenden Sie Kickstart+Cobbler, um die Batch-Installation zu automatisieren und das Betriebssystem zu installieren.
2. Definieren und planen Sie die auf dem Server ausgeführten Dienste.
3. Schreiben Sie Shell-Skripte, um SSH-Schlüssel automatisch in Batches zu verteilen.
4. Verwenden Sie die Ansible-Rolle für die Installation Batch-Dienst
5. Verwenden Sie Ansible, um Überwachungskomponenten in Batches zu installieren.
Cloud-Server:
1. Weil Cloud-Server kein System installieren müssen.
2. Schreiben Sie Shell-Skripte, um SSH-Schlüssel automatisch in Batches zu verteilen.
3. Verwenden Sie Ansible-Rollen, um Dienste in Batches zu installieren

15. Wie ist die Serverkonfiguration Ihres Unternehmens?

Knotenknoten:
16C 32G
Systemfestplatte RAID1 1T SATA
Datenfestplatte SSD 500G
ohne RAID
Datenbank:
16C 64G
Systemfestplatte RAID1 1T SATA
Datenfestplatte RAID10 2T SSD 4 Stück
Code online:
8C 16G Systemfestplatte RAID1
1T SATA
Datenfestplatte RAID10 1T SATA 4 Stück
Prometheus :
8C 16G
Systemfestplatte RAID1 1T SATA
Datenfestplatte RAID10 1T SATA 4 Stück

16. AWK extrahiert Protokollinformationen, höchste IP, Top-10-IP

awk '{nums[$1]+=1;} END{for(i in nums){print nums[i],i}}' access_log | sort | tail

17. Schreiben Sie ein Skript, um das laufende Programm zu stoppen

Was ist der Stoppbefehl für die Entwicklung dieses Programms? Oder gibt es eine Stoppschnittstellenadresse?
Stellen Sie vor dem Stoppen sicher, dass andere Dienste dieses Programm verwenden.
Meine Idee ist, zuerst ps und grep zu verwenden, um die Prozessnummer herauszufinden, und dann Verwenden Sie den Befehl „Kill Process Number“, um den Prozess zu beenden.
Abschließend prüft das Skript, ob das Programm sicher beendet wird, und gibt dann einen Statuscode aus.
kill $(ps -ef|grep nginx|awk '{print $2}')

Internetservice

1. Was sind die gängigen HTTP-Statuscodes? Was meinen sie?

200 Normal
301 Permanente Umleitung
302 Temporäre Umleitung
403 Zugriff auf Verzeichnis verweigert Keine Berechtigung Keine Startseite
404 Seite nicht gefunden
499 Datenbank hat nicht geantwortet, Timeout
500 Reverse-Proxy-Backend hat keinen Server, der antworten kann
502 Reverse-Proxy-Backend hat keine Antwort Der Server
503 Reverse-Proxy Das Backend hat keinen Server, auf den es antworten kann

2. Wie kann die hohe Verfügbarkeit des Reverse-Proxy-Servers sichergestellt werden?

Verwenden Sie keepalived VIP, um eine hohe Verfügbarkeit sicherzustellen

3. Häufig verwendete Service-Ports http https ssh mysql redis mongo elasticsearch

http 80
https 443
SSH 22
MySQL 3306
Redis 6379
Mongo 27017
Elasticsearch 9200

4. Welche Webservice-Komponenten haben Sie verwendet?

Nginx
Haproxy
Tomcat

5. Welche Module hat Nginx verwendet? Was ist der Effekt?

ngx_http_core_module Kernmodul-Location
ngx_http_rewrite_module Rewrite-Modul
ngx_http_proxy_module Reverse-Proxy
ngx_http_upstream_module Lastausgleich ngx_http_autoindex_module
Indexmodul
ngx_http_stub_status_module Statusüberwachung
ngx_http_access_module Whitelist Blacklist
ngx_http_auth_basic_module einfache Authentifizierung
ngx_http_limit_req_module Anforderungsgeschwindigkeitsbegrenzung

6. Wie implementiert Nginx einen Reverse-Proxy? Welche Beziehung besteht zwischen Reverse-Proxy und Lastausgleich?

Zuerst wird das Reverse-Proxy-Modul verwendet, um die Anforderung an den Back-End-Server-Adresspool zu senden
, und dann wird das Lastausgleichsmodul verwendet, um den Verkehr zum Backend-Server zu mitteln.
Über den Reverse-Proxy wird die durchschnittliche Verkehrslast zum Backend realisiert Server

7. Wie kann ich einen langsamen Webseitenzugriff beheben? klassisches Problem

Phänomen:
Der Benutzer meldet, dass die Geschwindigkeit beim Öffnen der Webseite langsam ist.
Ideen:
1. Sind einige Benutzer langsam oder sind alle Benutzer langsam?
2. Schalten Sie die Überwachung ein und überprüfen Sie die Serverspeicher-/CPU-/Festplattenauslastung
. 3. Öffnen ELK und überprüfen Sie den Schlüssel. Die Antwortzeit der Verbindung, ob Sie das Muster erkennen können, z. B. einen plötzlichen Anstieg in einem bestimmten Zeitraum oder einen intermittierenden. Entfernen Sie diesen Server
vom Reverse-Proxy
und analysieren und beheben Sie das Problem anschließend im Detail .
5. Wenn die Auslastung des Webservers normal ist, der Zugriff jedoch langsam ist, kann es sein, dass die Datenbank nicht antworten kann oder die Auslastung zu hoch geworden ist. 6. Durch die Analyse des Protokolls wird
festgestellt, dass es gestern normal war , aber es ist heute langsam. Dies kann daran liegen , dass eine neue Version des Codes veröffentlicht wurde und die Datenbankanweisung geändert wurde, was dazu führen kann, dass der Index fehlschlägt. Der Ausführungsplan
der langsamen Anweisung prüft, ob die Anweisung indiziert ist. Wenn es nicht indiziert ist, kann es daran liegen, dass neuer Code entwickelt und veröffentlicht wurde und die Datenbankanweisung geändert wurde , was dazu führen kann, dass der Index fehlschlägt . 9. Melden Sie die Ergebnisse der Ausführungsanalyse dem Chef, um zu entscheiden, ob ein geeigneter Code erstellt werden soll Die alte Version indizieren oder zurücksetzen und dann das Problem analysieren. 10. Der CDN-Cache-Fehler führte dazu, dass die Anfrage an den Server weitergeleitet wurde. 11. Liegt ein Problem mit der DNS-Auflösung vor?





8. Wie gehe ich mit Nginx-Protokollen um? Wie oft wird geschnitten?

Verwenden Sie logrotate, um regelmäßig einmal am Tag durch Protokolle zu scrollen und Protokolle zu schneiden.
Wir verwenden die Protokollsammlungs- und Analyseplattform ELK

9. Wie hoch ist das gleichzeitige Volumen Ihres Unternehmens? Wie viel kostet PV?

PV-Seitenbesuche 300.000-500.000-1,5 Millionen/Tag 100 Millionen öffentliche Netzwerkbandbreite CDN-verteilter Cache
UV-unabhängige Besuche können nur auf der Betriebsseite angezeigt werden

10. Der Unterschied zwischen dem siebenschichtigen und dem vierschichtigen Proxy von Nginx

Der Layer-4-Proxy löst
die Portnummer auf und der Layer-7-Proxy löst HTTP-Pakete auf

11. Wie begrenzt Nginx den Strom?

Abhängig von der Anzahl der Anfragen für jede IP wird die Grenze basierend auf dem Modul zur Begrenzung der Anfragerate begrenzt

12. Über welche Lastausgleichsalgorithmen verfügt Nginx?

RR durchschnittliches Polling-
Gewicht, Polling
-URL
IP_HASH

Netzwerk

1. Was ist der Unterschied zwischen TCP und UDP?

TCP ist eine zuverlässige Übertragung mit einem Fehlerwiederübertragungsmechanismus, der sicherstellen kann, dass Datenpakete ordnungsgemäß und vollständig gesendet und empfangen werden. Obwohl es sicher ist, ist der Netzwerk-Overhead hoch. UDP ist unzuverlässig und verfügt über keinen Bestätigungsmechanismus.
Obwohl es ist nicht sicher, es ist schnell

2. Drei-Wege-Handschlag und Vier-Wege-Welle

3. Wenn Sie eine IP nicht anpingen können, welche Ideen zur Fehlerbehebung gibt es?

Öffentliche Netzwerk-IP: Überprüfen Sie von unten nach oben gemäß dem TCP/IP-Vierschichtprotokoll.
1. Überprüfen Sie zunächst, ob Netzwerkkabel und Switch normal funktionieren.
2. Überprüfen Sie, ob IP und Subnetzmaske falsch geschrieben sind
. 3. Pingen Sie das Gateway an Überprüfen Sie, ob es normal ist.
4. Überprüfen Sie, ob die DNS-Konfiguration korrekt ist.
5. Wenden Sie sich an IDC-Mitarbeiter, um bei der Untersuchung zu helfen und festzustellen, ob das Netzwerk im Computerraum schwankt.
Intranet-IP:
1. Überprüfen Sie zunächst, ob das Netzwerkkabel und der Switch funktionieren normal
2. Überprüfen Sie die IP-Adresse und die Subnetzmaske. Liegt ein Tippfehler vor?
3. Pingen Sie das Gateway an, um festzustellen, ob es normal ist
. 4. Überprüfen Sie, ob ein IP-Konflikt vorliegt

5. Was ist Gateway und Subnetzmaske?

Gateway:
An wen das Datenpaket gesendet wird, das Gateway ist die Adresse des Routers.
Subnetzmaske:
definiert die Netzwerkklassifizierung, unterscheidet das Netzwerkbit und das Hostbit 8/16/24/32
255.0.0.0/8
255.255.0.0 / 16
255.255.255.0/24
255.255.255.255/32
10.0.0.100/24
 255.255.255.0

6. Wie werden IP-Adressen klassifiziert? Anwendungsszenario

A 10.0.0.0/8 hat weniger Netzwerkbits und die meisten Hostbits
B 172.16.0.0/16
C 192.168.1.0/24 hat die meisten Netzwerkbits und die wenigsten Hostbits, und jedes Netzwerk kann 253 Hosts aufnehmen

7. Die Website kann nicht geöffnet werden. Gibt es Ideen zur Fehlerbehebung?

Traditionelle Architektur
Fügen Sie hier eine Bildbeschreibung ein
K8s-Architektur
Fügen Sie hier eine Bildbeschreibung ein

Datenbank

MySQL

1. Sprechen Sie über das Prinzip der Master-Slave-Replikation

Das aktualisierte SQL (Update, Einfügen, Löschen) der Hauptbibliothek wird in das Binlog geschrieben, um
eine Verbindung von der Bibliothek zur Hauptbibliothek zu initiieren.
Zu diesem Zeitpunkt erstellt die Master-Bibliothek einen Binlog-Dump-Thread, um den Inhalt des Bin-Protokolls an die Slave-Bibliothek zu senden.
Erstellen Sie nach dem Start der Slave-Bibliothek einen E/A-Thread, um den Inhalt des Bin-Protokolls aus der Master-Bibliothek zu lesen und in das Relay-Protokoll zu schreiben. Die Slave-Bibliothek erstellt außerdem einen SQL-Thread, um den Inhalt
aus dem Relay-Protokoll zu lesen und führen Sie den Lesevorgang von der ExecMasterLog_Pos-Position aus. Rufen Sie das aktualisierte Ereignis ab und schreiben Sie den aktualisierten Inhalt in die Datenbank des Slaves

2. Was ist der Grund für die Verzögerung bei der Master-Slave-Replikation?

1. Die Betriebsanweisung der Hauptbibliothek ist von Natur aus langsam, und natürlich ist auch die Slave-Bibliothek sehr langsam.
2. Die Systemlast der Hauptbibliothek ist ausgelastet oder das Netzwerk ist überlastet.
3. Die Maschinenleistung der Slave-Bibliothek ist nicht so gut wie die Hauptbibliothek, was zu einer langsamen Wiedergabe von Anweisungen führt
. 4. GTID ist nicht aktiviert, was dazu führt, dass die Dump-Übertragungsdaten seriell sind.
Im GTID-Modus in Version 5.7 können mehrere SQL-Threads geöffnet werden, was wirklich realisierbar ist parallele Wiedergabe.

3. Was muss bei der Master-Slave-Replikation überwacht werden?

Slave-Status anzeigen \G
Thread-Status, Fehlermeldung, Master-Slave-Verzögerung

4. Wie groß ist das Datenvolumen der Datenbank Ihres Unternehmens? wie viel Wachstum pro Tag

100G Backup eine halbe Stunde
10-20m Wachstum

5. Wie kann ich die Datenbank sichern? Welche Backup-Strategien gibt es? Wie oft?

100G 30 Minuten
mysql --master-data --single-transaction

6. Wie viele Modi gibt es bei der MySQL-Master-Slave-Replikation?

binlog
GTID
verzögerte
Replikationsfilterreplikation

7. Wie kann die Langsamkeit von Datenbankanweisungen überwacht werden? Wie kann ich Fehler beheben? Wie löst man? Was ist die Idee?

Aktivieren Sie die Protokollierung langsamer Anweisungen
ELK, um langsame Protokolle zu sammeln.
Verwenden Sie den Ausführungsplan, um zu überprüfen, ob die langsame Anweisung indiziert ist.
Melden Sie das Ausführungsergebnis dem Chef oder bitten Sie die Entwicklung, zu entscheiden, ob der Index erhöht werden soll

8. Welche Inhalte muss die Datenbank überwachen?

#Master-Slave-Replikationsstatus
Slave-Status anzeigen \G
#Monitor-Sperrstatus Status
anzeigen wie „innodb_rows_lock%“
select * from information_schema.innodb_trx;
select * from sys.innodb_lock_waits;
select * from performance_schema.threads; select
* from performance_schema.events_statements_current;
* aus performance_schema.events_statements_history;
#Parameterindex
Speicher, Transaktion, Thread, QPS, TPS, Sperre, Warten, Parameterauswertungsindex.

9. Welcher Fehler ist in der Datenbank aufgetreten? Wie man es löst?

Falsche Verbindungsinformationen
Netzwerkfehler
Firewall
Die maximale Anzahl an Verbindungen ist online

10. Verstehen Sie MySQL MHA? Sprechen Sie über das Prinzip, wie man nach einem Fehler umschaltet und wie man sich erholt?
Konstruktionsprozess:
1. Master 2 Slave-unabhängige Knoten, GTID
2. Gegenseitiges Vertrauen
3. Weiche Verbindung
4. Benutzer erstellen 5. Softwareinstallation (perl\mananger\node) 6. Startprüfung: ssh repl7. Konfigurationsdatei 8. Start 9. vip\binlogserver\sendreport Das Manager-Toolkit umfasst
hauptsächlich die folgenden Tools:
masterha_manger MHA starten
masterha_check_ssh Überprüfen Sie den SSH-Konfigurationsstatus von MHA
masterha_check_repl Überprüfen Sie den MySQL-Replikationsstatus.
masterha_master_monitor. Überprüfen Sie, ob der Master ausgefallen ist.
masterha_check_status. Überprüfen Sie den aktuellen MHA-Ausführungsstatus.
masterha_master_switch. Failover steuern (automatisch oder manuell).
masterha_conf_host. Fügen Sie konfigurierte Serverinformationen hinzu oder löschen Sie sie . Das
Node-Toolkit umfasst hauptsächlich die folgenden Tools:
Diese Tools werden normalerweise ausgelöst durch das Skript des MHA-Managers, ohne manuelle Operation
save_binary_logs Speichern und kopieren Sie das Binärprotokoll des Masters
apply_diff_relay_logs Identifizieren Sie die Differenz-Relay-Protokollereignisse und wenden Sie die Differenzereignisse an Bereinigen Sie
Relay-Protokolle (blockiert keinen SQL-Thread)

11. Wie kann man versehentlich gelöschte MySQL-Daten wiederherstellen? Was ist der Prozess? Wie kann man verhindern, dass so etwas passiert?

Vollständige Sicherung + Binlog
0. Hängen Sie die Wartungsinformationen auf der Front-End-Seite auf.
1. Geben Sie die Parameter an, um den POST-Standortpunkt während der vollständigen Sicherung der Datenbank aufzuzeichnen.
2. Überprüfen Sie den Standortpunkt der vollständigen Sicherungsdatenbank und stellen Sie die vollständigen Sicherungsdaten wieder her 3. Fangen Sie die Binlog-Daten ab und extrahieren Sie sie. Exportieren Sie
alle Daten zwischen der letzten vollständigen Sicherung und dem versehentlichen Löschbefehl.
4. Senden Sie die Binlog-Daten an die Testwiederherstellungsdatenbank und importieren Sie sie.
5. Überprüfen Sie dann, ob die wiederhergestellten Daten vollständig sind Exportieren Sie die Wiederherstellungsdaten aus der Testdatenbank und senden Sie sie an die Hauptbibliothek.
6. Die Hauptbibliothek exportiert die Wiederherstellungsdaten.
7. Überprüfen Sie, ob die Daten vollständig sind

12. Welche Optimierungen haben Sie an MySQL vorgenommen?

1. Host, Speicher, Netzwerk, Betriebssystem
2. Instanz: Parameter
3. Anwendung: SQL, Index, Sperre
4. Architektur: Hochverfügbarkeit, Lese-/Schreibtrennung, verteilt

Unternehmen/Geschäft/Kommunikation

1. Was soll ich tun, wenn ich das Problem im Unternehmen nicht lösen kann?
Fügen Sie hier eine Bildbeschreibung ein

2. Wie arbeiten Sie im börsennotierten Unternehmen?
Fügen Sie hier eine Bildbeschreibung ein

3. Welchen Prozess hat Ihr Unternehmen von der Diskussion bis zum Start neuer Projekte durchlaufen?

Projekteinrichtung -> Auswahl der Projekttechnologie -> Zuweisung von Aufgaben -> Entwicklung des lokalen Entwicklungscodes -> Testumgebung für Betriebs- und Wartungsbereitstellung -> Online-Code für die Testumgebung zum Testen -> Online-Code für die Vorversion -Release
-Umgebung Stresstest -> Code-Start in die Produktionsumgebung -> kontinuierliche Überwachung

4. Wie viele Personen gibt es in der technischen Abteilung Ihres Unternehmens? Was sind die Positionen?
Fügen Sie hier eine Bildbeschreibung ein

5. Wie haben Sie angefangen zu arbeiten, als Sie zum ersten Mal in ein Unternehmen eingestiegen sind?
Fügen Sie hier eine Bildbeschreibung ein
Fügen Sie hier eine Bildbeschreibung ein
Fügen Sie hier eine Bildbeschreibung ein

6. Aus welchen Bestandteilen besteht Ihr Gehalt?

1. Grundgehalt
2. Leistungsgehalt
3. Jahresendbonus 1 Gehalt
4. Fünf Versicherungen und ein Wohnfonds

7. Warum haben Sie Ihren Job aufgegeben?

Innere Rücktrittsgedanken:
1. Sich verbessern/nichts lernen können
2. Unzureichendes Geld/schwere Überstunden
3. Das vorherige Unternehmen war nicht formell, wie z. B. fünf Versicherungen und ein Wohnungsbaufonds, suchte nach besseren Möglichkeiten und Entwicklung und zeigte sich Eigene Plattform
4. Das Unternehmen ist von der Epidemie in der Tourismusbranche betroffen und kann die Tür nicht öffnen. 5.
Aufgrund der Epidemie wird die Arbeit eingestellt und das Gehalt gekürzt.
6. Fühlt sich ungerecht behandelt/Abneigung gegenüber Führungskräften/Kollegen
. 7. Die Gesundheit der Eltern ist schlecht und sie bleiben näher Zuhause

Warum stellen Sie aus Sicht des Interviewers diese Frage?
1. Sehen Sie, ob diese Person stabil und instabil ist und ob sie in Zukunft aus demselben Grund gehen wird.
2. Das Unternehmen möchte keine Person, die häufig den Job wechselt
. 3. Sehen Sie, ob Ihre emotionale Intelligenz online ist, ob Sie wird schlecht über das vorherige Unternehmen oder den Leiter sprechen.
Wie kann man es widerspiegeln? Stabil oder instabil? Schauen Sie sich die Berufserfahrung im Lebenslauf an.
1. Anstelle von 2 Unternehmen in einem Jahr ist es besser, 1 Unternehmen in einem Jahr zu schreiben.
2. Es ist am besten, in jedem Unternehmen mindestens 1 Jahr lang zu arbeiten
. 3. Wenn Sie einen Abschluss haben weniger als ein Jahr, sagen wir einfach das ganze Juniorjahr. Alle Praktikanten.

Ideen zur Beantwortung:
Grundsätze: Beschweren Sie sich nicht, beschweren Sie sich nicht, sprechen Sie nicht schlecht über das vorherige Unternehmen
1. Die Strategie des Unternehmens hat sich geändert und der Hauptsitz wird nach xx verlegt, aber ich möchte weiterhin in Peking bleiben Entwicklung
. Der Ort ist zu komfortabel, deshalb wollte ich mich schon in jungen Jahren auf den Weg machen.
3. Sie haben die Entwicklung des Unternehmens von 0 an begleitet und Schritt für Schritt miterlebt, wie sich die Unternehmensstruktur von ein paar Servern zu Dutzenden von Servern weiterentwickelte. Nach vielen Anpassungen, die Struktur Es wurde stabilisiert
, und der Betriebs- und Wartungsprozess wurde ebenfalls korrigiert, und es wird kurzfristig keine größeren Änderungen geben.
Ich möchte schwierigere Architekturen und komplexere Anwendungsszenarien herausfordern. Während ich jung bin, habe ich mehr Architekturen in verschiedenen Branchen erleben möchten.
4. Ich habe im vorherigen Unternehmen umfangreiche Erfahrungen gesammelt. Ich hatte seit meiner Kindheit einen Traum, in die xx-Branche einzusteigen. In den letzten Jahren hat sich die xx-Branche sehr gut entwickelt. 5. Aufgrund der Auswirkungen der Epidemie , beschloss das Unternehmen
, xx Projekte, strategische Entlassungen, Entlassungen unserer gesamten Abteilung/Vermögensumstrukturierung/Investorenaustausch aufzugeben

おすすめ

転載: blog.csdn.net/SongLiang02_/article/details/132244789