|
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!
$ [3 V3 p( R" D( T; I x, K% _- B1.gets函数
" S! n! Y7 J- O! E, O, y. Z
! {: @1 h$ `& A i3 }! V8 A) w( J问:请找出下面代码里的问题:: O4 G/ e$ c4 F( F! i; }! z
答:上面代码里的问题在于函数gets的使用," t( g, {0 w( }! K6 V% j- p* c
这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,0 {6 Q8 h9 A0 `0 }2 }3 i
这可能会导致缓存溢出。这里推荐使用标准函数fgets代替。+ n. a I/ X- g2 k- q, s& H }2 v
2.strcpy函数
4 L( q0 q6 Q+ q& f
Q7 z( @$ Z/ w* N/ [问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?
5 s5 e" a8 q5 B) K* m 答:破解上述加密的关键在于利用攻破strcpy函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:
6 w2 b% V, m- ~. G' g5 N虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。
9 C! ^; L* A4 C2 X要避免这样的问题,建议使用 strncpy函数。
}: V8 P( q) O注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。
$ r$ U2 j; G4 K0 f& w5 C% \3.main的返回类型
. z% `+ d$ V# g8 p$ O& l4 V+ u: b; K$ h% s0 _3 t! [
问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?4 V: W5 d4 p! d+ c
答:因为main方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。6 p; |% [) w" J6 T+ D
4.内存泄露: a2 F0 z% {: x b' E- E4 I6 v4 T
. y/ P6 h4 ~ O# ~/ I
问:下面的代码会导致内存泄漏吗?
- F( P5 U/ U. T# l 答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!* L& U" E0 u+ V
提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。
1 k- F: S2 O5 X% O0 U U5.free函数3 z& e: ^! `* V1 }8 N) B. \. ^& A
. E" g0 ?" y4 U9 ~ x: Z8 A/ A
问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?/ z3 E% B% H6 T
答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free的变量就是传给malloc的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free的地址出错,也就导致了seg-fault或者崩溃。
( K$ }0 d) @6 m4 S5 N6.使用_exit退出
}" W' y! h$ ?$ F3 P6 o0 W F4 \' X3 U( ]/ s8 J3 s
问:在下面的代码中,atexit并没有被调用,为什么?
' e$ a1 z' {( x0 Z 这是因为_exit函数的使用,该函数并没有调用atexit等函数清理。如果使用atexit就应当使用exit或者“return”与之相配合。2 K& }2 I! T( ^- d! z4 I0 A
7.void*和C结构体8 Z* v3 ^( |0 b- V
" u7 y: n" C$ B
问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?) Y5 {3 t) j4 d; c5 |! W
答:如下:) J0 H; D3 v6 ^# w* R) T1 D8 t
如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。
7 z+ c' `: N& Y( z/ w9 K8.*和++操作
7 Z8 Q, v/ d2 g1 R" i7 `2 z, |3 Z0 q
$ m" d/ j1 k9 F" D- K& ?问:下面的操作会输出什么?为什么?
8 `2 s E7 F" @& k" B/ t5 A 答:输出结果应该是这样:
0 K0 c/ K# I0 ~4 x+ N因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。' w6 m; t7 E3 M
9.修改代码片段(或者只读代码)4 e4 [$ Z: @, L. W# z
7 T$ G' ^6 f$ ~; x
问:下面的代码段有错,你能指出来吗?
/ Q7 g+ M+ `5 c; _' P- k7 n5 J 答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。' y2 m a R, B
10.会改变自己名字的进程% [, [7 c8 C3 ?; h
% H$ ` X: Y h, C- R- p问:你能写出一个在运行时改变自己进程名的程序吗?
3 j0 j7 @) d: L" E$ _4 {- i答:参见下面这段代码:! F) o2 f; J/ G4 S- {3 {
11.返回本地变量的地址4 ^1 D3 B7 W! G
y0 F% [% ?9 f `5 A R; j4 T8 G" j, o. c+ }% X9 r: O( K ?
问:下面代码有问题吗?如果有,该怎么修改?1 [: r. y4 o x! l$ o e
答:尽管上面的程序有时候能够正常运行,但是在“inc”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。
8 O0 ~8 L5 w, s1 h* F12.处理printf的参数
8 i: r3 E3 C. b b
1 a5 Y. H$ _. I9 i问:下面代码会输出什么?8 n( E: L! C# H7 b, l
答:输出结果是:
; C! f" Z/ c: k+ l( G9 x, z+ b4 W {* {
5 l' H; u2 L$ _6 O4 J, \
这是因为C语言里函数的参数默认是从右往左处理的,输出时是从左往右。" A5 f* s. F( J1 T. w3 Q
另外如果你想学c/c++,笔者这里介绍一个C/C++学习的零基础成长圈子Q羊君,⑤⑥⑨,②⑥⑧,③⑥⑦,要是你对C语言、C++或者是算法方面有兴趣的话,不管你是大牛还是小白,大家都一起成长进步。
3 S! z. x" X* T; `! d
7 M. U) a; C! a C1 \来源:http://www.yidianzixun.com/article/0MaygqsN( W2 V$ `: ~4 N8 R8 a* J& A
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|