元戎启行 软开 一面

1.先问了实习
2.代码优化有些什么方向(实习里的)
3.class A{
  int A;
  char B;
};
class A{
  char C;
  int A;
  char B;
};
class A{
  char C;
  int A;
  char B;

  virtual void func1() {}
};
class A{
  char C;
  int A;
  char B;

  virtual void func1() {}
  virtual void func2() {}
  virtual void func3() {}
  virtual void func4() {}
};
分别说出sizeof(A).
4.说一下智能指针
5.unique_ptr 怎么赋值(用std::move())
6.用unique_ptr作为返回值可以吗
uniqur_ptr func()  {
    uniqur_ptr a;
    return a;                   // 这两种都可以
    return std::move(a); // 这两种都可以
}
7.说一下lambda表达式由哪几部分组成
8.bind和function
9.future和promise(这两个没学过)
10.项目里为啥要用zmq
11.手撕:一个可能被部分排序的数组,找出最小子数组,将其排序后,整个数组变为有序

忘记录音了,有些忘了,感觉又寄了
#元戎启行一面#
全部评论
点赞 回复 分享
发布于 2024-08-29 17:19 新加坡
换一家投,国内就海投吧。为啥不留新加坡,国内现在老卷了
点赞 回复 分享
发布于 2024-08-29 17:51 北京
好家伙..问题一摸一样..手撕也一样…大概率一个面试官了…
点赞 回复 分享
发布于 2024-08-29 18:01 北京
等了一个月才等来二面裂开
点赞 回复 分享
发布于 2024-08-29 20:57 江苏

相关推荐

CSRF(跨站请求伪造)攻击是一种利用用户在已登录的状态下,通过伪造请求来执行非法操作的攻击方式。攻击者会诱使用户访问恶意网站或点击恶意链接,从而触发已登录用户的浏览器发送伪造的请求,执行攻击者指定的操作,如修改用户信息、发起转账等。为了防止 CSRF 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e验证来源(Referer):在服务器端验证请求的来源是否合法,检查请求头中的 Referer 字段,确保请求来自可信的网站。然而,这种方法并不可靠,因为 Referer 字段可以被篡改或禁用。添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
点赞 评论 收藏
分享
XSS(跨站脚本攻击)指的是攻击者通过注入恶意脚本代码来攻击用户的网站或应用程序。攻击者通常会在用户输入的内容中注入脚本代码或恶意链接,并使其他用户在浏览该网页时执行该代码,从而窃取用户信息、篡改页面内容或进行其他恶意行为。为了防止 XSS 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e输入验证和过滤:对用户输入的数据进行验证和过滤,确保只接受符合预期格式和内容的数据。可以使用合适的库或框架进行输入验证,如限制特殊字符、转义特殊字符等。输出编码:在将用户输入内容(包括用户输入的文本、URL 或 HTML)输出到页面时,将其进行合适的编码处理,以防止脚本代码被解析执行。常用的编码方式有 HTML 实体编码和 URL 编码。使用 HTTP-only Cookie:将敏感信息(如用户身份验证的 Cookie)标记为 HTTP-only,这样脚本无法通过 JavaScript 访问该 Cookie,减少 XSS 攻击的威力。使用内容安全策略(CSP):通过配置内容安全策略,限制页面加载资源的来源,只加载可信的资源,以防止恶意脚本的注入。定期更新和维护:及时更新和修复应用程序的漏洞和安全问题,以提高应用程序的安全性。教育用户:提高用户的安全意识,教育用户不要轻信可疑的链接或提供个人敏感信息,从而降低受到 XSS 攻击的风险。
点赞 评论 收藏
分享
评论
4
23
分享

创作者周榜

更多
牛客网
牛客企业服务