您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息

php的面试总结

2024/3/29 9:59:01发布5次查看
这篇文章介绍的内容是关于php的面试总结,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下
php 篇收集了一些常见的基础、进阶面试题。
### 基础篇
- get 和 post 的区别
- 单引号和双引号的区别
- isset 和 empty 的区别
- echo、print_r、print、var_dump 之间的区别
- 什么是 mvc?
- 传值和传引用的区别?
- cookie 和 session 的区别和关系
> 1. cookie 在客户端(浏览器),session 在服务器端
> 2. session 比 cookie 安全性更高
> 3. 单个 cookie 保存的数据不能超过 4k
> 4. session 是基于 cookie,如果浏览器禁用了 cookie,session 也会失效(但是可以通过其它方式实现,比如在 url 中传递 session id)
### 进阶篇
- 简述 s.o.l.i.d 设计原则
\- | - | -
--- | --- | ---
srp    | 单一职责原则    | 一个类有且只有一个更改的原因
ocp    | 开闭原则    | 能够不更改类而扩展类的行为
lsp    | 里氏替换原则    | 派生类可以替换基类使用
isp    | 接口隔离原则    | 使用客户端特定的细粒度接口
dip    | 依赖反转原则    | 依赖抽象而不是具体实现
- php7 和 php5 的区别,具体多了哪些新特性?
> 1. 性能提升了两倍
> 2. 增加了结合比较运算符 (<=>)
> 3. 增加了标量类型声明、返回类型声明
> 4. `try...catch` 增加多条件判断,更多 error 错误可以进行异常处理
> 5. 增加了匿名类,现在支2018/3/5 8:45:53 持通过new class 来实例化一个匿名类,这可以用来替代一些“用后即焚”的完整类定义
- 为什么 php7 比 php5 性能提升了?
> 1. 变量存储字节减小,减少内存占用,提升变量操作速度
> 2. 改善数组结构,数组元素和 hash 映射表被分配在同一块内存里,降低了内存占用、提升了 cpu 缓存命中率
> 3. 改进了函数的调用机制,通过优化参数传递的环节,减少了一些指令,提高执行效率
- 简述一下 php 垃圾回收机制(gc)
> php 5.3 版本之前都是采用引用计数的方式管理内存,php 所有的变量存在一个叫 `zval` 的变量容器中,当变量被引用的时候,引用计数会+1,变量引用计数变为0时,php 将在内存中销毁这个变量。
>
> 但是引用计数中的循环引用,引用计数不会消减为 0,就会导致内存泄露。
>
> 在 5.3 版本之后,做了这些优化:
>
> 1. 并不是每次引用计数减少时都进入回收周期,只有根缓冲区满额后在开始垃圾回收;
> 2. 可以解决循环引用问题;
> 3. 可以总将内存泄露保持在一个阈值以下。
了解更多可以查看 php 手册,[垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)。
- 如何解决 php 内存溢出问题
> 1. 增大 php 脚本的内存分配
> 2. 变量引用之后及时销毁
> 3. 将数据分批处理
- redis、memecached 这两者有什么区别?
> 1. redis 支持更加丰富的数据存储类型,string、hash、list、set 和 sorted set。memcached 仅支持简单的 key-value 结构。
> 2. memcached key-value存储比 redis 采用 hash 结构来做 key-value 存储的内存利用率更高。
> 3. redis 提供了事务的功能,可以保证一系列命令的原子性
> 4. redis 支持数据的持久化,可以将内存中的数据保持在磁盘中
> 5. redis 只使用单核,而 memcached 可以使用多核,所以平均每一个核上 redis 在存储小数据时比 memcached 性能更高。
- redis 如何实现持久化?
> 1. rdb 持久化,将 redis 在内存中的的状态保存到硬盘中,相当于备份数据库状态。
> 2. aof 持久化(append-only-file),aof 持久化是通过保存 redis 服务器锁执行的写状态来记录数据库的。相当于备份数据库接收到的命令,所有被写入 aof 的命令都是以 redis 的协议格式来保存的。
### web 安全防范
- csrf 是什么?如何防范?
> csrf(cross-site request forgery)通常被叫做「跨站请求伪造」,可以这么理解:攻击者盗用用户身份,从而欺骗服务器,来完成攻击请求。
防范措施:
1. 使用验证码
2. 给每一个请求添加令牌 token 并验证
- xss 是什么?如何防范?
> xss(cross site scripting),跨站脚本攻击,攻击者往 web 页面里插入恶意 script 代码,当用户浏览该页之时,嵌入其中 web 里面的 script 代码会被执行,从而达到恶意攻击用户的目的。
防止 xss 攻击的方式有很多,其核心的本质是:永远不要相信用户的输入数据,始终保持对用户数据的过滤。
- 什么是 sql 注入?如何防范?
> sql 注入就是攻击者通过一些方式欺骗服务器,结果执行了一些不该被执行的 sql。
sql 注入的常见场景
1. 数据库里被注入了大量的垃圾数据,导致服务器运行缓慢、崩溃。
2. 利用 sql 注入暴露了应用程序的隐私数据
防范措施:
1. 保持对用户数据的过滤
2. 不要使用动态拼装 sql
3. 增加输入验证,比如验证码
4. 对隐私数据加密,禁止明文存储
### 扩展阅读
- [3年phper的面试总结](http://coffeephp.com/articles/4?utm_source=laravel-china.org)
- [垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)
- [s.o.l.i.d 面向对象设计](https://laravel-china.org/articles/4160/solid-object-oriented-design-and-programming-oodoop-notes?order_by=created_at&)
- [浅谈ioc--说清楚ioc是什么](http://www.cnblogs.com/debuglzq/archive/2013/06/05/3107957.html)
- [redis和memcached的区别](https://www.biaodianfu.com/redis-vs-memcached.html)
- [csrf攻击与防御](https://www.cnblogs.com/phpstudy2015-6/p/6771239.html)
- [xss跨站脚本攻击](https://www.cnblogs.com/phpstudy2015-6/p/6767032.html#_label9)
相关推荐:
2017php经典面试题
2017最新php经典面试题目汇总
php面试题的总结
以上就是php的面试总结的详细内容。
该用户其它信息

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录