迅雷笔试反思

#迅雷##迅雷笔试##秋招#
打响秋招第一枪,估计感觉是转正无望了,至少部门应该是满了,双非本仔可能在转正上也有劣势或者纯看来部门顺序吧,反正总得接着努力

20单选
* 单选中对于大顶堆知识有点遗漏(也可能是这个数据结构实现有多种方式,至少在我了解到的实现中确认不了单选答案)
* 计网中确定网络号有点忘了,还好他有两个选项一样所以直接排除了

10多选
* 印象中一直考什么语义解析器,词法解析器,这类东西日后参考笔试出现频率再看看记不记

3编程

第一题
很幽默,javaer试了BufferedReader,和scanner都不行,只能过60%,早知道就试试go了,一直给我报字符串处理错误越界,报错的行数又对不上我的代码行数于是懒得看了,估计是喂case的问题

补充:感想评论区大佬的指正:以后split的正则表达式采用如下形式:ss = s.split(" +");

第二题
由于时间有点赶,3题共40分钟左右,所以看得很急,一开始以为用数组hash一下,确定count1[26]和count2[26]结合hashmap确定一下两个str是否对应出现频率的字母数是否相同,然后发现测试用例也没过,总共过60%,然后看了下测试用例2,就直接打算再比较一下是否连续的区间是否相同,然后就AC了,虽然题目没怎么看清

第三题
更裂开了,按以往都是已经交卷了,最后就剩10min,不过看了下题目发现貌似不难,初步觉得是背包,但是仔细一想(哈哈,自己有所成长,按以前有想法就马上敲键盘了,现在能谋定而后动了),发现还需要维持category是否重复,果断dfs,最后顺利AC

不知道这次能不能进面呢,感觉对于有些公司有了大厂实习经历(最近流传的图我司居然还是T2来着)也效果不大,仍然会简历挂,也可能今年秋招招太少了,统计了下百度也就招个前端后端加起来就7百多,更何况其他公司,反正有机会就把握机会吧,自信人生二百年,会当水击三千里
全部评论
可以分享下题3 dfs思路嘛
点赞 回复 分享
发布于 2024-09-26 02:21 四川
第一题是因为case里面有连续两个空格的情况,spilt之后数组里不光是数字,使用Interger.parseInt直接报错,需要预处理数组
点赞 回复 分享
发布于 2024-09-26 02:09 四川
哥们儿是国际化哪个部门啊?想问一下国际化hc多吗?提前批三面速通后泡了一个多月了,上上周发了一批意向就没动静了,还有机会泡出来嘛
点赞 回复 分享
发布于 2024-09-26 00:04 北京

相关推荐

点赞 评论 收藏
分享
XSS(跨站脚本攻击)指的是攻击者通过注入恶意脚本代码来攻击用户的网站或应用程序。攻击者通常会在用户输入的内容中注入脚本代码或恶意链接,并使其他用户在浏览该网页时执行该代码,从而窃取用户信息、篡改页面内容或进行其他恶意行为。为了防止 XSS 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e输入验证和过滤:对用户输入的数据进行验证和过滤,确保只接受符合预期格式和内容的数据。可以使用合适的库或框架进行输入验证,如限制特殊字符、转义特殊字符等。输出编码:在将用户输入内容(包括用户输入的文本、URL 或 HTML)输出到页面时,将其进行合适的编码处理,以防止脚本代码被解析执行。常用的编码方式有 HTML 实体编码和 URL 编码。使用 HTTP-only Cookie:将敏感信息(如用户身份验证的 Cookie)标记为 HTTP-only,这样脚本无法通过 JavaScript 访问该 Cookie,减少 XSS 攻击的威力。使用内容安全策略(CSP):通过配置内容安全策略,限制页面加载资源的来源,只加载可信的资源,以防止恶意脚本的注入。定期更新和维护:及时更新和修复应用程序的漏洞和安全问题,以提高应用程序的安全性。教育用户:提高用户的安全意识,教育用户不要轻信可疑的链接或提供个人敏感信息,从而降低受到 XSS 攻击的风险。
前端求职圈
点赞 评论 收藏
分享
评论
1
1
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务