|
|
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!, R" O3 Y5 @5 {7 w8 R- k
1.gets函数, K: m' @1 K. g: Y0 u; x
* f5 _2 x7 z$ t s, Q6 f6 O
问:请找出下面代码里的问题:
8 q. A; R# E3 _: c/ R- Y 答:上面代码里的问题在于函数gets的使用,3 { K: b) J0 ~4 F7 h
这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,6 s4 Y$ L" z2 j2 B% Y
这可能会导致缓存溢出。这里推荐使用标准函数fgets代替。* Z2 E! ^, G2 `- B C
2.strcpy函数
; u( T' p, w7 x. J9 Y* A$ m# X8 q. x
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?9 u, ]( ?: q1 L$ S. A1 ~( z
答:破解上述加密的关键在于利用攻破strcpy函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:
+ h9 J" `" z. v$ T虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。2 h8 q8 R& y: s7 v
要避免这样的问题,建议使用 strncpy函数。. P. W+ ^8 V/ ?# R, z: c" M& b
注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。" W: U8 @2 m, e% t
3.main的返回类型
! T0 ] W/ G7 I4 s9 ^
/ N4 k* e( i' B: \2 V! E! X问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?( q- b6 T# P) ~
答:因为main方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。
; ` {( o, v9 n' c4.内存泄露: b% U( D5 B2 S3 S
5 c; Y( B0 O7 `) Y
问:下面的代码会导致内存泄漏吗?
, ~5 a" B/ I }6 v( ]1 |$ k- H+ p 答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!7 v2 y8 j r4 J& g" [
提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。5 @' Y# T8 X7 E4 `, E. U9 }' ?( }
5.free函数( V- q' H. C* r& ^
" W9 t6 f. u6 l! T9 |: Y2 n. `+ E1 H
问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?- w4 Y' x( X5 |+ I
答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free的变量就是传给malloc的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free的地址出错,也就导致了seg-fault或者崩溃。7 \5 W; D% y: x. c# H b
6.使用_exit退出: r5 p. @) f( t6 F# O* \5 D
. P- I% x. F" a' R6 d! }问:在下面的代码中,atexit并没有被调用,为什么?2 G. x) L5 f. K0 c7 j
这是因为_exit函数的使用,该函数并没有调用atexit等函数清理。如果使用atexit就应当使用exit或者“return”与之相配合。
) G5 e+ r+ ^$ a7.void*和C结构体- S6 X v: N' L+ O
, U6 ?7 x5 `- R2 a1 o, h) Q
问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?5 O1 d9 t) F! b7 Y" ^
答:如下:
; ^( N: d1 o8 J) i5 ~+ ? T9 S如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。
, |% ] M9 [$ Y2 f, z& i$ P8.*和++操作0 B/ J$ Y7 M9 {4 F; j& R% ^
- ]& ~/ w8 i' b- Y问:下面的操作会输出什么?为什么?) m3 K# h+ ?" z$ _
答:输出结果应该是这样:% ] u3 e! W Y) i$ ]3 V" L. I
因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。
5 x! U4 W. I7 y4 X, a' Q9.修改代码片段(或者只读代码): o. d8 ^ N. N) z% ~: w
( g/ J. c& m; a
问:下面的代码段有错,你能指出来吗?
( o2 M7 ?* w& ~0 h 答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。
& x' W3 ^" \3 Y* m% E9 R10.会改变自己名字的进程
5 @3 o5 ]( X1 O$ F3 s, x- c/ X- P( L; W3 c/ \- X, C
问:你能写出一个在运行时改变自己进程名的程序吗?
0 |* N. g$ ~2 }答:参见下面这段代码:
7 z' |$ `+ q, } 11.返回本地变量的地址& x$ r& R5 V0 G
' V: b6 l' Z3 S
, f! `/ n- |5 S, M& {5 N( P问:下面代码有问题吗?如果有,该怎么修改?1 @- g. [7 S; |8 {
答:尽管上面的程序有时候能够正常运行,但是在“inc”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。6 i8 D- N6 {4 W
12.处理printf的参数7 p4 ]1 \- g, W* \
/ T+ W2 K1 H: j/ C6 ?( I
问:下面代码会输出什么?
& X" _4 t2 J( } 答:输出结果是:
8 ~9 `( p7 v5 S4 E( J! T; ?, d
) Y! J$ x3 {' }: Z% }( g9 B9 b3 ]
这是因为C语言里函数的参数默认是从右往左处理的,输出时是从左往右。
# i8 p' H" Y) K' A* d* q 另外如果你想学c/c++,笔者这里介绍一个C/C++学习的零基础成长圈子Q羊君,⑤⑥⑨,②⑥⑧,③⑥⑦,要是你对C语言、C++或者是算法方面有兴趣的话,不管你是大牛还是小白,大家都一起成长进步。5 E8 T& h J% K7 U" o- E
$ @" I) ~$ |! f
来源:http://www.yidianzixun.com/article/0MaygqsN
1 A( o+ ^0 l- W免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|