momenta前端实习面经(一面二面OC)

日常整理上学期面经!

面试时间12月初

base北京

面试方式:飞书

一面(50min)

自我介绍,问项目(问的不算特别细)

之前的实习经历(随便问了问)

怎么学的前端,学了多久

然后就开始写代码了

红灯绿灯黄灯交错打印,手写一种方案,然后再说一种方案的思路

Promise的一些八股,手写Promise.all

将数组对象转为树形对象

写完后,面试官问能不能换一种实现方法当时脑子有点换不过来了,没写出来

ES6中class的相关问题,用class手写订阅发布模式

面完10分钟后通知过了,约二面时间

二面(1h)

深挖了项目和实习经历

深挖了校园经历

为什么选择前端,怎么学的前端?

了解过哪些设计模式?

把你了解的Promise相关的内容都说一遍吧

常用请求头

https的加密过程

然后开始写代码

实现一个函数,支持并发请求,当一个请求执行完理解执行下一个,并能限制最大并发数

手写Promise.all,我说一面写过了,面试官说没事,再写一遍

算法:无重复字符的最长字串:https://leetcode.cn/problems/longest-substring-without-repeating-characters/

当前在关注哪些前端技术?讲一下你现在了解过的前端技术吧

两天后通知面试通过了,但当时美团也已经OC了,只能把moment鸽了(但是moment给的真的好多

#面试##实习##前端实习##面经##前端面经#
全部评论
好强啊
2 回复 分享
发布于 2023-02-18 22:29 重庆
数组转树这道题能用力扣上拿到原题题解来写吗
1 回复 分享
发布于 2023-02-25 11:12 北京
蹲美团面筋
点赞 回复 分享
发布于 2023-02-04 13:54 山东
点赞 回复 分享
发布于 2023-02-04 15:15 四川

相关推荐

SQL注入攻击是一种利用 web 应用程序未正确验证、转义或过滤用户输入的漏洞,从而允许攻击者执行恶意的 SQL 查询或指令的攻击方式。为了防范SQL注入攻击,可以采取以下几个措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=b48bebe08e474db8b80b853b12bafd48使用参数化查询(Prepared Statements)或存储过程:通过使用参数化查询(使用占位符代替动态构建 SQL 语句)、存储过程或者使用ORM(对象关系映射)框架,可以有效防止SQL注入攻击。输入验证和过滤:对于用户输入的数据,进行验证和过滤确保其符合预期格式。对于字符串类型的输入,可以使用转义字符或过滤函数来确保特殊字符不会影响 SQL 查询的结构。最小权限原则:给予应用程序连接数据库的账号最小的权限,仅提供应用程序所需的操作权限,以限制攻击者可能达到的影响范围。应用程序更新和安全性维护:及时更新和修补应用程序和数据库的安全漏洞,以减少攻击者利用漏洞的机会。日志和监控:实施有效的日志记录和监控机制,及时检测和响应潜在的SQL注入攻击,以便尽早发现和应对。综合以上措施,可以有效地减少甚至预防 SQL 注入攻击。同时,编写安全的代码和进行安全性测试也是确保应用程序安全的重要步骤。
点赞 评论 收藏
分享
31 68 评论
分享
牛客网
牛客企业服务