iOS 底层面试题(中篇)
7 月,iOS 求职跳槽的相对较少,能在这个时间段求职的,不是被迫,就是对自己的技术很自信;针对 7 月,特别总结了第二份 iOS 常见大厂面试题(中);
iOS 面试题分为 上、中、下三部分,方便大家观看;
请先自己
答一答
!
话不多说;直接上题
本文收录:公众号【iOS 进阶宝典《iOS底层面试题(中篇)》】
6: iOS 中内省的几个方法?class 方法和 objc_getClass 方法有什么区别?
1: 什么是内省?
在计算机科学中,内省是指计算机程序在运行时(Run time)检查对象(Object)类型的一种能力,通常也可以称作运行时类型检查。 不应该将内省和反射混淆。相对于内省,反射更进一步,是指计算机程序在运行时(Run time)可以访问、检测和修改它本身状态或行为的一种能力。
2:iOS 中内省的几个方法?
isMemberOfClass
//对象是否是某个类型的对象isKindOfClass
//对象是否是某个类型或某个类型子类的对象isSubclassOfClass
//某个类对象是否是另一个类型的子类isAncestorOfObject
//某个类对象是否是另一个类型的父类respondsToSelector
//是否能响应某个方法conformsToProtocol
//是否遵循某个协议
3:
class
方法分类方法和对象方法。
实例
class
方法就直接返回object_getClass(self)
类
class
方法直接返回self
4.
object_getClass()
获取的是类型,对象.isa --->类.isa --->元类.isa ---> 父元类.isa ---> 根元类.isa ---> 自己(还是根元类)
7: 分类和扩展有什么区别?可以分别用来做什么?分类有哪些局限性?分类的结构体里面有哪些成员?
1:分类主要用来为某个类添加方法,属性,协议(我一般用来为系统的类扩展方法或者把某个复杂的类的按照功能拆到不同的文件里)
2:扩展主要用来为某个类原来没有的成员变量、属性、方法。注:方法只是声明(我一般用扩展来声明私有属性,或者把.h 的只读属性重写成可读写的)
分类和扩展的区别:
分类是在运行时把分类信息合并到类信息中,而扩展是在编译时,就把信息合并到类中的
分类声明的属性,只会生成对应的成员变量,不会有
getter/setter
方法的声明和实现,而扩展会有。分类不可用为类添加实例变量,而扩展可以分类可以为类添加方法的实现,而扩展只能声明方法,而不能实现
分类的局限性:
无法为类添加实例变量,但可通过关联对象进行实现,注:关联对象中内存管理没有 weak,用时需要注意野指针的问题,可通过其他办法来实现,具体可参考iOS weak 关键字漫谈分类的方法若和类中原本的实现重名,会覆盖原本方法的实现,注:并不是真正的覆盖
多个分类的方法重名,会调用最后编译的那个分类的实现
分类的结构体里有哪些成员
8:能不能简述一下 Dealloc 的实现机制
Dealloc 的实现机制是内容管理部分的重点,把这个知识点弄明白,对于全方位的理解内存管理的只是很有 必要。
1.Dealloc 调用流程
1.首先调用
_objc_rootDealloc()
2.接下来调用
rootDealloc()
3.这时候会判断是否可以被释放,判断的依据主要有 5 个,判断是否有以上五种情况
NONPointer_ISA
weakly_reference
has_assoc
has_cxx_dtor
has_sidetable_rc
4-1.如果有以上五中任意一种,将会调用
object_dispose()
方法,做下一步的处理。4-2.如果没有之前五种情况的任意一种,则可以执行释放操作,
C 函数的 free()
。5.执行完毕。
2.object_dispose() 调用流程。
直接调用
objc_destructInstance()
。之后调用 C 函数的 free()。
3.objc_destructInstance()
调用流程
先判断
hasCxxDtor
,如果有 C++ 的相关内容,要调用object_cxxDestruct()
,销毁 C++ 相关的内容。再判断
hasAssocitatedObjects
,如果有的话,要调用object_remove_associations()
, 销毁关联对象的一系列操作。然后调用
clearDeallocating()
。执行完毕。
4.clearDeallocating()
调用流程。
先执行
sideTable_clearDellocating()
。再执行
weak_clear_no_lock
,在这一步骤中,会将指向该对象的弱引用指针置为nil
。接下来执行
table.refcnts.eraser()
,从引用计数表中擦除该对象的引用计数。至此为止,
Dealloc
的执行流程结束。
9:HTTPS 和 HTTP 的区别
HTTPS 协议 = HTTP 协议 + SSL/TLS 协议
SSL
的全称是Secure Sockets Layer
,即安全套接层协议,是为网络通信提供安全及数据完整性的一种安全协议。TLS 的全称是
Transport Layer Security
,即安全传输层协议。
即 HTTPS 是安全的 HTTP。
https
, 全称Hyper Text Transfer Protocol Secure
,相比http
,多了一个secure
,这一个secure
是怎么来的呢?这是由TLS(SSL)
提供的!大概就是一个叫openSSL
的library
提供的。https
和http
都属于application layer
,基于 TCP(以及 UDP)协议,但是又完全不一样。TCP 用的 port 是 80, https 用的是 443(值得一提的是,google 发明了一个新的协议,叫 QUIC,并不基于 TCP,用的 port 也是 443, 同样是用来给 https 的。谷歌好牛逼啊。)总体来说,https 和 http 类似,但是比 http 安全。
10:TCP 为什么要三次握手,四次挥手?
三次握手:
客户端向服务端发起请求链接,首先发送
SYN
报文,SYN=1,seq=x
,并且客户端进入SYN_SENT
状态服务端收到请求链接,服务端向客户端进行回复,并发送响应报文,
SYN=1,seq=y,ACK=1,ack=x+1
,并且服务端进入到SYN_RCVD
状态客户端收到确认报文后,向服务端发送确认报文,
ACK=1,ack=y+1
,此时客户端进入到ESTABLISHED
,服务端收到用户端发送过来的确认报文后,也进入到ESTABLISHED
状态,此时链接创建成功
四次挥手:
客户端向服务端发起关闭链接,并停止发送数据
服务端收到关闭链接的请求时,向客户端发送回应,我知道了,然后停止接收数据
当服务端发送数据结束之后,向客户端发起关闭链接,并停止发送数据
客户端收到关闭链接的请求时,向服务端发送回应,我知道了,然后停止接收数据
为什么需要三次握手:
为了防止已失效的连接请求报文段突然又传送到了服务端,因而产生错误,假设这是一个早已失效的报文段。但server
收到此失效的连接请求报文段后,就误认为是client
再次发出的一个新的连接请求。于是就向client
发出确认报文段,同意建立连接。假设不采用“三次握手”,那么只要 server 发出确认,新的连接就建立了。由于现在client
并没有发出建立连接的请求,因此不会理睬server
的确认,也不会向server
发送数据。但server
却以为新的运输连接已经建立,并一直等待client
发来数据。这样,server
的很多资源就白白浪费掉了。
为什么需要四次挥手:
因为 TCP 是全双工通信的,在接收到客户端的关闭请求时,还可能在向客户端发送着数据,因此不能再回应关闭链接的请求时,同时发送关闭链接的请求
11. 对称加密和非对称加密的区别?分别有哪些算法的实现?
对称加密,加密的加密和解密使用同一密钥。
非对称加密,使用一对密钥用于加密和解密,分别为公开密钥和私有密钥。公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后使用私有密钥解密。
对称加密常用的算法实现有 AES,ChaCha20,DES,不过 DES 被认为是不安全的;非对称加密用的算法实现有 RSA,ECC
12. HTTPS 的握手流程?为什么密钥的传递需要使用非对称加密?双向认证了解么?
HTTPS 的握手流程,如下图,摘自图解 HTTP
客户端发送 Client Hello 报文开始 SSL 通信。报文中包含客户端支持的 SSL 的版本,加密组件列表。
服务器收到之后,会以 Server Hello 报文作为应答。和客户端一样,报文中包含客户端支持的 SSL 的版本,加密组件列表。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的
服务器发送 Certificate 报文。报文中包含公开密钥证书。
然后服务器发送 Server Hello Done 报文通知客户端,最初阶段的 SSL 握手协商部分结束
SSL 第一次握手结束之后,客户端以 Client Key Exchange 报文作为会议。报文中包含通信加密中使用的一种被称为 Pre-master secret 的随机密码串
接着客户端发送 Change Cipher Space 报文。该报文会提示服务器,在次报文之后的通信会采用 Pre-master secret 密钥加密
客户端发送 Finished 报文。该报文包含链接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确揭秘该报文作为判定标准
服务器同样发送 Change Cipher Space 报文。
服务器同样发送 Finished 报文。
服务器和客户端的 Finished 报文交换完毕之后,SSL 连接建立完成,从此开始 HTTP 通信,通信的内容都使用 Pre-master secret 加密。然后开始发送 HTTP 请求
应用层收到 HTTP 请求之后,发送 HTTP 响应
最后有客户端断开连接
为什么密钥的传递需要使用非对称加密?
使用非对称加密是为了后面客户端生成的Pre-master secret
密钥的安全,通过上面的步骤能得知,服务器向客户端发送公钥证书这一步是有可能被别人拦截的,如果使用对称加密的话,在客户端向服务端发送Pre-master secret
密钥的时候,被黑客拦截的话,就能够使用公钥进行解码,就无法保证Pre-master secret
密钥的安全了
双向认证了解么?
上面的 HTTPS 的通信流程只验证了服务端的身份,而服务端没有验证客户端的身份,双向认证是服务端也要确保客户端的身份,大概流程是客户端在校验完服务器的证书之后,会向服务器发送自己的公钥,然后服务端用公钥加密产生一个新的密钥,传给客户端,客户端再用私钥解密,以后就用此密钥进行对称加密的通信
文末推荐:iOS 热门文集 &视频解析
① Swift
② iOS底层技术
③ iOS逆向防护
④ iOS面试合集
⑤ 大厂面试题+底层技术+逆向安防+Swift
喜欢的小伙伴记得点赞喔~
收藏等于白嫖,点赞才是真情ღ( ´・ᴗ・` )ღ
评论