|
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!5 i3 u* o& z; Z+ X
1.gets函数4 P$ {5 V, H/ C; L# E" \6 `9 V+ ^
" G: i# \0 R6 H+ W
问:请找出下面代码里的问题:4 w: q) T8 ]1 f! m9 F
答:上面代码里的问题在于函数gets的使用,
; Q% \2 v/ e3 A( W( n这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,
5 ?/ z k# o8 S- \; Z这可能会导致缓存溢出。这里推荐使用标准函数fgets代替。3 z) _: R, X9 a1 q# U* D
2.strcpy函数
3 b F* x: q% P! t% W0 U- M3 W H* Z6 G5 {4 S1 Q
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗? E) G) X) Z: G$ y3 u( U9 G* c
答:破解上述加密的关键在于利用攻破strcpy函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:6 c" ~( w$ J1 w! v
虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。; h) o- t) [- M/ j$ x; `
要避免这样的问题,建议使用 strncpy函数。
4 _4 J3 r+ z0 k( R6 E$ a9 f注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。
; z7 L, T Z4 [) _, h) x3.main的返回类型+ K; m3 h, N! E5 m e
; _) O# U3 c) o/ a- ~1 m, a
问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?
' E6 j: W1 s4 ~5 Q; I5 j l 答:因为main方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。
0 c0 L, ?# b+ w; ^$ ~4.内存泄露( H% s$ c: g$ L& U+ m: } c
& U D7 \0 m1 Y& E
问:下面的代码会导致内存泄漏吗?
# h& ^2 i! p" C3 x: K 答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!
- z# h% ?, P9 Y( v! d提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。
: u! z& P1 M g. k; ?7 j5.free函数8 I* D* q3 v& k/ H9 K) F, I5 \
- D3 d m6 m( g1 R
问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?7 Z% G. g# |9 P
答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free的变量就是传给malloc的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free的地址出错,也就导致了seg-fault或者崩溃。: i# q, c2 C; n; Q3 z
6.使用_exit退出4 s- F# ]8 }2 T6 e! E2 c
+ t! O! v, O; U/ r. u& Z+ k- b
问:在下面的代码中,atexit并没有被调用,为什么?. j, G- Z& ]$ \. u' q7 p
这是因为_exit函数的使用,该函数并没有调用atexit等函数清理。如果使用atexit就应当使用exit或者“return”与之相配合。6 G2 D" R- Y9 ?( s
7.void*和C结构体0 h5 }. B5 c2 v
5 H. r/ p0 i8 d3 E! t
问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?' ~! \$ |* `! a$ c E
答:如下:
4 i+ k8 m1 X" ~8 v如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。
0 Z5 j* L& Q$ Q+ Q6 E. }+ O! f+ u8.*和++操作
5 l% q& k) g) m# Q w' F S$ l, f4 k+ m
问:下面的操作会输出什么?为什么?" j9 i# ]6 T: p' U
答:输出结果应该是这样:
) o& C, A2 h6 E' v9 l! ?因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。4 |" t( d1 J! q
9.修改代码片段(或者只读代码); Q! ` @ i N5 B1 p- P% ]
) D- o0 F0 w. W/ E* w3 G9 U
问:下面的代码段有错,你能指出来吗?
$ y$ @& n$ y+ q* j6 Q 答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。
2 ^2 O& C W3 m8 {/ `4 x10.会改变自己名字的进程
: v8 i/ V6 m" V g' U+ v/ j/ P( W- Q
问:你能写出一个在运行时改变自己进程名的程序吗?% c' T) E+ |4 f/ d9 E f* v
答:参见下面这段代码: _/ w5 p& c8 w" h
11.返回本地变量的地址
" F3 i: F, ^' x8 o$ \. L7 D( E2 A7 v5 v
" @5 m @" Z" f# G. R$ _" ^问:下面代码有问题吗?如果有,该怎么修改?
! X4 H. i+ Y$ S* V( q, C9 Y" u! Y6 R 答:尽管上面的程序有时候能够正常运行,但是在“inc”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。
. f+ }3 h. Q, \. K9 t12.处理printf的参数
: [8 y8 s, G$ v, E/ R& M% V2 G; i" H/ H
$ ~8 G' n: m$ u: ~- x) T, J1 `问:下面代码会输出什么?
) X# S- X, s N8 ]. X 答:输出结果是:% b6 I V" o0 r+ d
- I$ X4 Q, n; Q1 Z0 x" E3 G4 i2 ~) M
这是因为C语言里函数的参数默认是从右往左处理的,输出时是从左往右。
* U) \+ z" l6 {! ^6 [ 另外如果你想学c/c++,笔者这里介绍一个C/C++学习的零基础成长圈子Q羊君,⑤⑥⑨,②⑥⑧,③⑥⑦,要是你对C语言、C++或者是算法方面有兴趣的话,不管你是大牛还是小白,大家都一起成长进步。* x( { x/ L# B

! q# b; \( N9 L# M2 n4 h2 W来源:http://www.yidianzixun.com/article/0MaygqsN
5 a- J5 k( |- ]# J% g" H7 T免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|