pcg qq 一面

1.面试官自我介绍,部门是qq,负责qq的社交和音视频相关的(听到这直接爆炸🤯,我这个菜鸡怎么可能面的过)
2.20min项目
2.1长链接转换为短链接的流程
2.2冲突怎么解决的?如果一直冲突怎么办?
2.3布隆过滤器和bitmap讲一讲
2.4限流方式有哪些?具体的算法呢?

网络
3.tcp四次挥手能不能改成三次,第四次的目的是什么?timewait是什么?timewait过多了怎么办?第二次和第三次能不能合并?
4.tcp链接后,网线拔掉了然后接上会怎么样
5.http 1.0 1.1 2.0区别 http队头阻塞是什么?举个例子
6.tcp滑动窗口是什么?
7.tcp半连接和全连接序列讲一讲,为什么要有半连接

系统
8.僵尸进程,孤儿进程
9.io多路复用,你说到了文件描述符,这个最多有多少?(类似的问题还有,varchar上限,socket上限等等)

类与对象
10.java中怎么实现多态的

算法:等于k的最短子序列长度
给了个时空n+n复杂度的解法,面试官说用n+1,空间复杂度1,当时没反应过来,下来才想到

反问对我评价:
基础挺好,项目有理解,算法稍微差点。

常规八股,基本都答上来了,可能原因是算法没让面试官满意,也可能是没hc
第二天挂
全部评论
长链接转换为短链接这种已经变成常规八股了吗我听都没听过
点赞
送花
回复 分享
发布于 05-18 18:01 辽宁
佬58怎么样了
点赞
送花
回复 分享
发布于 05-18 18:40 湖北
杭州阿里妈妈软件服务有限公司
校招火热招聘中
官网直投
大佬 这算法咋做啊
点赞
送花
回复 分享
发布于 05-18 18:45 江苏
算法感觉有点像dp
点赞
送花
回复 分享
发布于 05-18 20:00 北京
是连续子序列吧,连续才能用滑动窗口
点赞
送花
回复 分享
发布于 05-19 20:07 江苏
啥时候面的
点赞
送花
回复 分享
发布于 05-22 11:37 福建
经典短链接项目
点赞
送花
回复 分享
发布于 06-11 22:55 四川

相关推荐

CSRF(跨站请求伪造)攻击是一种利用用户在已登录的状态下,通过伪造请求来执行非法操作的攻击方式。攻击者会诱使用户访问恶意网站或点击恶意链接,从而触发已登录用户的浏览器发送伪造的请求,执行攻击者指定的操作,如修改用户信息、发起转账等。为了防止 CSRF 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e验证来源(Referer):在服务器端验证请求的来源是否合法,检查请求头中的 Referer 字段,确保请求来自可信的网站。然而,这种方法并不可靠,因为 Referer 字段可以被篡改或禁用。添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
点赞 评论 收藏
分享
25 55 评论
分享
牛客网
牛客企业服务