博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
经典C面试题
阅读量:5346 次
发布时间:2019-06-15

本文共 4322 字,大约阅读时间需要 14 分钟。

12个有趣的C语言面试题

摘要:12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!

1.gets()函数

问:请找出以下代码里的问题:

 
  1. #include<stdio.h>
  2. int main(void)
  3. {
  4. char buff[10];
  5. memset(buff,0,sizeof(buff));
  6. gets(buff);
  7. printf("\n The buffer entered is [%s]\n",buff);
  8. return 0;
  9. }

答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()取代。

2.strcpy()函数

问:以下是一个简单的password保护功能,你能在不知道password的情况下将其破解吗?

 
  1. #include<stdio.h>
  2. int main(int argc, char *argv[])
  3. {
  4. int flag = 0;
  5. char passwd[10];
  6. memset(passwd,0,sizeof(passwd));
  7. strcpy(passwd, argv[1]);
  8. if(0 == strcmp("LinuxGeek", passwd))
  9. {
  10. flag = 1;
  11. }
  12. if(flag)
  13. {
  14. printf("\n Password cracked \n");
  15. }
  16. else
  17. {
  18. printf("\n Incorrect passwd \n");
  19. }
  20. return 0;
  21. }

答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机password的时候并没有提前检查“passwd”的容量是否足够。所以,假设用户输入一个足够造成缓存溢出而且重写“flag”变量默认值所存在位置的内存的长“password”,即使这个password无法通过验证,flag验证位也变成了非零,也就能够获得被保护的数据了。比如:

 
  1. $ ./psswd aaaaaaaaaaaaa
  2. Password cracked

尽管上面的password并不对,但我们仍然能够通过缓存溢出绕开password安全保护。

要避免这种问题,建议使用 strncpy()函数。

作者注:近期的编译器会在内部检測栈溢出的可能,所以这样往栈里存储变量非常难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。

3.main()的返回类型

问:以下的代码能 编译通过吗?假设能,它有什么潜在的问题吗?

 
  1. #include<stdio.h>
  2. void main(void)
  3. {
  4. char *ptr = (char*)malloc(10);
  5. if(NULL == ptr)
  6. {
  7. printf("\n Malloc failed \n");
  8. return;
  9. }
  10. else
  11. {
  12. // Do some processing
  13. free(ptr);
  14. }
  15. return;
  16. }

答:由于main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。由于“int”返回类型会让程序返回状态值。这点很重要,特别当程序是作为依赖于程序成功执行的脚本的一部分执行时。

4.内存泄露

问:以下的代码会导致内存泄漏吗?

 
  1. #include<stdio.h>
  2. void main(void)
  3. {
  4. char *ptr = (char*)malloc(10);
  5. if(NULL == ptr)
  6. {
  7. printf("\n Malloc failed \n");
  8. return;
  9. }
  10. else
  11. {
  12. // Do some processing
  13. }
  14. return;
  15. }

答:虽然上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,全部这个程序分配的内存都会自己主动被处理掉。但假设上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!

提示:假设你想知道很多其它关于内存泄漏的知识和内存泄漏检測工具,能够来看看我们在Valgrind上的文章。

5.free()函数

问:以下的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?

 
  1. #include<stdio.h>
  2. int main(int argc, char *argv[])
  3. {
  4. char *ptr = (char*)malloc(10);
  5. if(NULL == ptr)
  6. {
  7. printf("\n Malloc failed \n");
  8. return -1;
  9. }
  10. else if(argc == 1)
  11. {
  12. printf("\n Usage \n");
  13. }
  14. else
  15. {
  16. memset(ptr, 0, 10);
  17. strncpy(ptr, argv[1], 9);
  18. while(*ptr != 'z')
  19. {
  20. if(*ptr == '')
  21. break;
  22. else
  23. ptr++;
  24. }
  25. if(*ptr == 'z')
  26. {
  27. printf("\n String contains 'z'\n");
  28. // Do some more processing
  29. }
  30. free(ptr);
  31. }
  32. return 0;
  33. }

答:这里的问题在于,代码会(通过添加�“ptr”)改动while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在运行前被终止,因此传给free()的变量就是传给malloc()的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被改动,因此导致传给free()的地址出错,也就导致了seg-fault或者崩溃。

6.使用_exit退出

问:在以下的代码中,atexit()并没有被调用,为什么?

 
  1. #include<stdio.h>
  2. void func(void)
  3. {
  4. printf("\n Cleanup function called \n");
  5. return;
  6. }
  7. int main(void)
  8. {
  9. int i = 0;
  10. atexit(func);
  11. for(;i<0xffffff;i++);
  12. _exit(0);
  13. }

这是由于_exit()函数的使用,该函数并没有调用atexit()等函数清理。假设使用atexit()就应当使用exit()或者“return”与之相配合。

 

7.void*和C结构体

问:你能设计一个能接受不论什么类型的參数并返回interger(整数)结果的函数吗?

答:例如以下:

 
  1. int func(void *ptr)

假设这个函数的參数超过一个,那么这个函数应该由一个结构体来调用,这个结构体能够由须要传递參数来填充。

8.*和++操作

问:以下的操作会输出什么?为什么?

 
  1. #include<stdio.h>
  2. int main(void)
  3. {
  4. char *ptr = "Linux";
  5. printf("\n [%c] \n",*ptr++);
  6. printf("\n [%c] \n",*ptr);
  7. return 0;
  8. }

答:输出结果应该是这样:

 
  1. [L]
  2. [i]

由于“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先运行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。

9.问:改动代码片段(或者仅仅读代码)

问:以下的代码段有错,你能指出来吗?

 
  1. #include<stdio.h>
  2. int main(void)
  3. {
  4. char *ptr = "Linux";
  5. *ptr = 'T';
  6. printf("\n [%s] \n", ptr);
  7. return 0;
  8. }

答:这是由于,通过*ptr = ‘T’,会改变内存中代码段(仅仅读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。

10.会改变自己名字的进程

问:你能写出一个在执行时改变自己进程名的程序吗?

答:參见以下这段代码:

 
  1. #include<stdio.h>
  2. int main(int argc, char *argv[])
  3. {
  4. int i = 0;
  5. char buff[100];
  6. memset(buff,0,sizeof(buff));
  7. strncpy(buff, argv[0], sizeof(buff));
  8. memset(argv[0],0,strlen(buff));
  9. strncpy(argv[0], "NewName", 7);
  10. // Simulate a wait. Check the process
  11. // name at this point.
  12. for(;i<0xffffffff;i++);
  13. return 0;
  14. }

11.返回本地变量的地址

问:以下代码有问题吗?假设有,该怎么改动?

 
  1. #include<stdio.h>
  2. int* inc(int val)
  3. {
  4. int a = val;
  5. a++;
  6. return &a;
  7. }
  8. int main(void)
  9. {
  10. int a = 10;
  11. int *val = inc(a);
  12. printf("\n Incremented value is equal to [%d] \n", *val);
  13. return 0;
  14. }

答:虽然上面的程序有时候能够正常执行,可是在“inc()”中存在严重的漏洞。这个函数返回本地变量的地址。由于本地变量的生命周期就是“inc()”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这能够通过将main()中变量“a”的地址来避免,这样以后还能够改动这个地址存储的值。

12.处理printf()的參数

问:以下代码会输出什么?

 
  1. #include<stdio.h>
  2. int main(void)
  3. {
  4. int a = 10, b = 20, c = 30;
  5. printf("\n %d..%d..%d \n", a+b+c, (b = b*2), (c = c*2));
  6. return 0;
  7. }

答:输出结果是:

 
  1. 110..40..60

这是由于C语言里函数的參数默认是从右往左处理的,输出时是从左往右。

 

转载于:https://www.cnblogs.com/yxwkf/p/3869972.html

你可能感兴趣的文章
泛型子类_属性类型_重写方法类型
查看>>
对闭包的理解
查看>>
练习10-1 使用递归函数计算1到n之和(10 分
查看>>
Oracle MySQL yaSSL 不明细节缓冲区溢出漏洞2
查看>>
Code Snippet
查看>>
zoj 1232 Adventure of Super Mario
查看>>
组合数学 UVa 11538 Chess Queen
查看>>
oracle job
查看>>
Redis常用命令
查看>>
[转载]电脑小绝技
查看>>
windos系统定时执行批处理文件(bat文件)
查看>>
thinkphp如何实现伪静态
查看>>
BZOJ 2243: [SDOI2011]染色( 树链剖分 )
查看>>
BZOJ 1925: [Sdoi2010]地精部落( dp )
查看>>
c++中的string常用函数用法总结!
查看>>
[DLX精确覆盖+打表] hdu 2518 Dominoes
查看>>
SuperMap iServerJava 6R扩展领域开发及压力测试---判断点在那个面内(1)
查看>>
Week03-面向对象入门
查看>>
一个控制台程序,模拟机器人对话
查看>>
Vue 2.x + Webpack 3.x + Nodejs 多页面项目框架(上篇——纯前端多页面)
查看>>