2020 上半年百度 Android 岗(初级到高级)面试真题全收录
10、哪些情况下的对象会被垃圾回收机制处理掉?
利用可达性分析算法,虚拟机会将一些对象定义为 GC Roots,从 GC Roots 出发沿着引用链向下寻找,如果某个对象不能通过 GC Roots 寻找到,虚拟机就认为该对象可以被回收掉。
11、谈谈你对解析与分派的认识。
解析指方法在运行前,即编译期间就可知的,有一个确定的版本,运行期间也不会改变。解析是静态的,在类加载的解析阶段就可将符号引用转变成直接引用。分派可分为静态分派和动态分派,重载属于静态分派,覆盖属于动态分派。静态分派是指在重载时通过参数的静态类型而非实际类型作为判断依据,在编译阶段,编译器可根据参数的静态类型决定使用哪一个重载版本。动态分派则需要根据实际类型来调用相应的方法。
12、线程中 sleep 和 wait 的区别
(1)这两个方法来自不同的类,sleep 是来自 Thread,wait 是来自 Object;(2)sleep 方法没有释放锁,而 wait 方法释放了锁。(3)wait,notify,notifyAll 只能在同步控制方法或者同步控制块里面使用,而 sleep 可以在任何地方使用。
13、Thread 中的 start()和 run()方法有什么区别
start()方法是用来启动新创建的线程,而 start()内部调用了 run()方法,这和直接调用 run()方法是不一样的,如果直接调用 run()方法,则和普通的方法没有什么区别。
14、Jvm 内存区域是如何划分的?
程序计数器:当前线程的字节码执行位置的指示器,线程私有。Java 虚拟机栈:描述的 Java 方法执行的内存模型,每个方法在执行的同时会创建一个栈帧,存储着局部变量、操作数栈、动态链接和方法出口等,线程私有。本地方法栈:本地方法执行的内存模型,线程私有。Java 堆:所有对象实例分配的区域。方法区:所有已经被虚拟机加载的类的信息、常量、静态变量和即时编辑器编译后的代码数据。
15、GC 的常用算法?
标记- 清除:首先标记出需要回收的对象,标记完成后统一回收所有被标记的对象。容易产生碎片空间。
复制算法:它将可用的内存分为两块,每次只用其中的一块,当需要内存回收的时候,将存活的对象复制到另一块内存,然后将当前已经使用的内存一次性回收掉。需要浪费一半的内存。
标记- 整理:让存活的对象向一端移动,之后清除边界外的内存。
分代搜集:根据对象存活的周期,Java 堆会被分为新生代和老年代,根据不同年代的特性,选择合适的 GC 收集算法。
16、说一下四种引用以及他们的区别?
强引用:强引用还在,垃圾搜集器就不会回收被引用的对象。
软引用:对于软引用关联的对象,在系统发生内存溢出异常之前,将会把这些对象列进回收范围进行第二次回收,如果这次回收还没有足够的内存,才会抛出内存溢出异常。
弱引用:被若引用关联的对象只能存活到下一次 GC 之前。
虚引用:为对象设置虚引用的目的仅仅是为了 GC 之前收到一个系统通知。
17、类加载的过程?
类加载的过程可以分为:
加载:将类的全限定名转化为二进制流,再将二进制流转化为方法区中的类型信息,从而生成一个 Class 对象。
验证:对类的验证,包括格式、字节码、属性等。
准备:为类变量分配内存并设置初始值。
解析:将常量池的符号引用转化为直接引用。
初始化:执行类中定义的 Java 程序代码,包括类变量的赋值动作和构造函数的赋值。
使用
卸载
只有加载、验证、准备、初始化和卸载的这个五个阶段的顺序是确定的。
计算机网络相关
1、HTTP 是哪一层的协议,常见的 HTTP 状态码有哪些,分别代表什么意思?
HTTP 协议是应用层的协议。常见的 HTTP 状态码有:
2、HTTP 1.1 和 HTTP 2 有什么区别?
HTTP 2.0 基于 HTTP 1.1,与 HTTP 2.0 增加了:1.二进制格式:HTTP 1.1 使用纯文本进行通信,HTTP 2.0 使用二进制进行传输。2.Head 压缩:对已经发送的 Header 使用键值建立索引表,相同的 Header 使用索引表示。3.服务器推送:服务器可以进行主动推送 4.多路复用:一个 TCP 连接可以划分成多个流,每个流都会分配 Id,客户端可以借助流和服务端建立全双工进行通信,并且流具有优先级。
3、HTTP 和 HTTPS 有什么区别?
简单来说,HTTP 和 HTTPS 的关系是这样的:HTTPS = HTTP + SSL/TLS 区别如下:HTTP 作用于应用层,使用 80 端口,起始地址是 http://,明文传输,消息容易被拦截,串改。HTTPS 作用域传输层,使用 443 端口,起始地址是 https://,需要下载 CA 证书,传输的过程需要加密,安全性高。
4、为什么连接的时候是三次握手,关闭的时候却是四次挥手?
为当 Server 端收到 Client 端的 SYN 连接请求报文后,可以直接发送 SYN+ACK 报文,其中 ACK 报文是用来应答的,SYN 报文是用来同步的。但是关闭连接时,当 Server 端收到 FIN 报文时,很可能并不会立即关闭 SOCKET,所以只能先回复一个 ACK 报文,告诉 Client 端,"你发的 FIN 报文我收到了"。只有等到我 Server 端所有的报文都发送完了,我才能发送 FIN 报文,因此不能一起发送。故需要四步挥手。
5、OKHttp 的特点和缺点
特点:1.相较于 Volley,它的最大并发量为 642.使用连接池技术,支持 5 个并发的 socket 连接默认 keepAlive 时间为 5 分钟,解决 TCP 握手和挥手的效率问题,减少握手次数 3.支持 Gzip 压缩,且操作对用户透明,可以通过 header 设置,在发起请求的时候自动加入 headerAccept-Encoding: gzip,而我们的服务器返回的时候 header 中有 Content-Encoding: gzip4.利用响应缓存来避免重复的网络请求 5.很方便的添加拦截器,通常情况下,拦截器用来添加,移除,转换请求和响应的头部信息,比如添加公参等 6.请求失败,自动重连,发生异常时重连,看源码调用 recover 方法重连了一次 7.支持 SPDY 协议(SPDY 是 Google 开发的基于 TCP 的应用层协议,用以最小化网络延迟,提升网络速度,优化用户的网络使用体验。SPDY 并不是一种用于替代 HTTP 的协议,而是对 HTTP 协议的增强。新协议的功能包括数据流的多路复用、请求优先级以及 HTTP 报头压缩。谷歌表示,引入 SPDY 协议后,在实验室测试中页面加载速度比原先快 64%)8.使用 Okio 来简化数据的访问与存储,提高性能缺点:1.消息回来需要切到主线程,主线程要自己去写。2.调用比较复杂,需要自己进行封装。3.缓存失效:网络请求时一般都会获取手机的一些硬件或网络信息,比如使用的网络环境。同时为了信息传输的安全性,可能还会对请求进行加密。在这些情况下 OkHttp 的缓存系统就会失效了,导致用户在无网络情况下不能访问缓存。
6、WebSocket 与 Socket 的区别
为了解决 Web 端即时通讯的需求就出现了 WebSocketWebSocket 与 Socket 的区别:Socket 是传输控制层的接口。用户可以通过 Socket 来操作底层 TCP/IP 协议族通信。WebSocket 是一个完整应用层协议。Socket 更灵活,WebSocket 更易用。两者都能做即时通讯复制代码
**7、请解释安卓为什么要加签
名机制?**
为什么要签名:1.发送者的身份认证 2.保证信息传输的完整性 3.防止交易中的抵赖发生给 apk 签名可以带来以下好处 1.应用程序升级 2.应用程序模块化 3.代码或者数据共享签名的说明 1.所有的应用程序都必须有数字证书 2.Android 程序包使用的数字证书可以是自签名的 3.使用一个合适的私钥生成的数字证书来给程序签名 4.数字证书都是有有效期的
8、TCP 和 UDP 有什么区别?
TCP:基于字节流、面向连接、可靠、能够进行全双工通信,除此以外,还能进行流量控制和拥塞控制,不过效率略低
UDP:基于报文、面向无连接、不可靠,但是传输效率高。
9、TCP 为什么是一种可靠的协议?如何做到流量控制和拥塞控制?
TCP 可靠:是因为可以做到数据包发送的有序、无差错和无重复。
流量控制:是通过滑动窗口实现的,因为发送发和接收方消息发送速度和接收速度不一定对等,所以需要一个滑动窗口来平衡处理效率,并且保证没有差错和有序的接收数据包。
拥塞控制:慢开始和拥塞避免、快重传和快恢复算法。这写算法主要是为了适应网络中的带宽而作出的调整。
10、如何验证证书的合法性?
证书的安全性证书存在的目的就是避免中间人攻击,避免发生经典的传令兵问题由 CA 组织认可的根证书 Root 签发的 DV Digital Verification、OV Organization Verification、EV Extended Verification 证书是需要预装的,特别是根证书。证书的校验
证书是否为值得信任的有效证书。是否为信任根(浏览器内置有信任的根证书)或信任根的二级证书机构颁发的。是否为信任根(浏览器内置有信任的根证书)或信任根的二级证书机构颁发的。
对方是否持有证书对应的私钥。验证方式有两种:o 对方签名,浏览器用证书对签名进行验证。o 使用证书作为信封,判断对方是否能够解开。检查流程:1.客户端发送信息,带上支持的 SSL 或者 TLS 版本(不同浏览器支持程* * 度不同)。2.服务器返回确认使用的加密通信协议版本以及加密随机数和 CA 证书。3.浏览器验证证书(存在双向验证和单项验证) -> OCSP 或者 CRL * 结合自带 truststore。4.检查 CA 证书的根证书颁发机构是否受浏览器信任。5.检查 CA 证书中的证书吊销列表,检查证书是否被吊销。6.检查 CA 证书是否在有效期内。7.检查部署 CA 证书的网站域名与证书颁发的域名是否一致。
评论