12個C語言面試題,涉及指針、進程、運算、結構體、函數、內存,看看你能作出幾個!

12C語言面試題,涉及指針、進程、運算、結構體、函數、內存,看看你能作出幾個!面試

1.gets()函數緩存

問:請找出下面代碼裏的問題:安全

#include<stdio.h>函數

int main(void)工具

{this

    char buff[10];加密

    memset(buff,0,sizeof(buff));spa

 

    gets(buff);設計

 

    printf("\n The buffer entered is [%s]\n",buff);指針

 

    return 0;

}

答:上面代碼裏的問題在於函數gets()的使用,這個函數從stdin接收一個字符串而不檢查它所複製的緩存的容積,這可能會致使緩存溢出。這裏推薦使用標準函數fgets()代替。

2.strcpy()函數

問:下面是一個簡單的密碼保護功能,你能在不知道密碼的狀況下將其破解嗎?

#include<stdio.h>

 

int main(int argc, char *argv[])

{

    int flag = 0;

    char passwd[10];

 

    memset(passwd,0,sizeof(passwd));

 

    strcpy(passwd, argv[1]);

 

    if(0 == strcmp("LinuxGeek", passwd))

    {

        flag = 1;

    }

 

    if(flag)

    {

        printf("\n Password cracked \n");

    }

    else

    {

        printf("\n Incorrect passwd \n");

 

    }

    return 0;

}

答:破解上述加密的關鍵在於利用攻破strcpy()函數的漏洞。因此用戶在向「passwd」緩存輸入隨機密碼的時候並無提早檢查「passwd」的容量是否足夠。因此,若是用戶輸入一個足夠形成緩存溢出而且重寫「flag」變量默認值所存在位置的內存的長密碼,即便這個密碼沒法經過驗證,flag驗證位也變成了非零,也就能夠得到被保護的數據了。例如:

$ ./psswd aaaaaaaaaaaaa

 

Password cracked

雖然上面的密碼並不正確,但咱們仍然能夠經過緩存溢出繞開密碼安全保護。

要避免這樣的問題,建議使用 strncpy()函數。

做者注:最近的編譯器會在內部檢測棧溢出的可能,因此這樣往棧裏存儲變量很難出現棧溢出。在個人gcc裏默認就是這樣,因此我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。

3.main()的返回類型

問:下面的代碼能 編譯經過嗎?若是能,它有什麼潛在的問題嗎?

#include<stdio.h>

 

void main(void)

{

    char *ptr = (char*)malloc(10);

 

    if(NULL == ptr)

    {

        printf("\n Malloc failed \n");

        return;

    }

    else

    {

        // Do some processing

        free(ptr);

    }

 

    return;

}

答:由於main()方法的返回類型,這段代碼的錯誤在大多數編譯器裏會被看成警告。main()的返回類型應該是「int」而不是「void」。由於「int」返回類型會讓程序返回狀態值。這點很是重要,特別當程序是做爲依賴於程序成功運行的腳本的一部分運行時。

4.內存泄露

問:下面的代碼會致使內存泄漏嗎?

#include<stdio.h>

 

void main(void)

{

    char *ptr = (char*)malloc(10);

 

    if(NULL == ptr)

    {

        printf("\n Malloc failed \n");

        return;

    }

    else

    {

        // Do some processing

    }

 

    return;

}

答:儘管上面的代碼並無釋放分配給「ptr」的內存,但並不會在程序退出後致使內存泄漏。在程序結束後,全部這個程序分配的內存都會自動被處理掉。但若是上面的代碼處於一個「while循環中,那將會致使嚴重的內存泄漏問題!

提示:若是你想知道更多關於內存泄漏的知識和內存泄漏檢測工具,能夠來看看咱們在Valgrind上的文章。

5.free()函數

問:下面的程序會在用戶輸入’freeze’的時候出問題,而’zebra’則不會,爲何?

#include<stdio.h>

 

int main(int argc, char *argv[])

{

    char *ptr = (char*)malloc(10);

 

    if(NULL == ptr)

    {

        printf("\n Malloc failed \n");

        return -1;

    }

    else if(argc == 1)

    {

        printf("\n Usage  \n");

    }

    else

    {

        memset(ptr, 0, 10);

 

        strncpy(ptr, argv[1], 9);

 

        while(*ptr != 'z')

        {

            if(*ptr == '')

                break;

            else

                ptr++;

        }

 

        if(*ptr == 'z')

        {

            printf("\n String contains 'z'\n");

            // Do some more processing

        }

 

       free(ptr);

    }

 

    return 0;

}

答:這裏的問題在於,代碼會(經過增長「ptr」)修改while循環裏「ptr」存儲的地址。當輸入「zebra」時,while循環會在執行前被終止,所以傳給free()的變量就是傳給malloc()的地址。但在「freeze」時,「ptr」存儲的地址會在while循環裏被修改,所以致使傳給free()的地址出錯,也就致使了seg-fault或者崩潰。

6.使用_exit退出

問:在下面的代碼中,atexit()並無被調用,爲何?

#include<stdio.h>

 

void func(void)

{

    printf("\n Cleanup function called \n");

    return;

}

 

int main(void)

{

    int i = 0;

 

    atexit(func);

 

    for(;i<0xffffff;i++);

 

    _exit(0);

}

這是由於_exit()函數的使用,該函數並無調用atexit()等函數清理。若是使用atexit()就應當使用exit()或者「return」與之相配合。

7.void*C結構體

問:你能設計一個能接受任何類型的參數並返回interger(整數)結果的函數嗎?

答:以下:

int func(void *ptr)

若是這個函數的參數超過一個,那麼這個函數應該由一個結構體來調用,這個結構體能夠由須要傳遞參數來填充。

8.*++操做

問:下面的操做會輸出什麼?爲何?

#include<stdio.h>

 

int main(void)

{

    char *ptr = "Linux";

    printf("\n [%c] \n",*ptr++);

    printf("\n [%c] \n",*ptr);

 

    return 0;

}

答:輸出結果應該是這樣:

[L] 

 

[i]

由於「++」「*」的優先權同樣,因此「*ptr++」至關於「*(ptr++)」。即應該先執行ptr++,而後纔是*ptr,因此操做結果是「L」。第二個結果是「i」

9.問:修改代碼片斷(或者只讀代碼)

問:下面的代碼段有錯,你能指出來嗎?

#include<stdio.h>

 

int main(void)

{

    char *ptr = "Linux";

    *ptr = 'T';

 

    printf("\n [%s] \n", ptr);

 

    return 0;

}

答:這是由於,經過*ptr = ‘T’,會改變內存中代碼段(只讀代碼)「Linux」的第一個字母。這個操做是無效的,所以會形成seg-fault或者崩潰。

10.會改變本身名字的進程

問:你能寫出一個在運行時改變本身進程名的程序嗎?

答:參見下面這段代碼:

#include<stdio.h>

 

int main(int argc, char *argv[])

{

    int i = 0;

    char buff[100];

 

    memset(buff,0,sizeof(buff));

 

    strncpy(buff, argv[0], sizeof(buff));

    memset(argv[0],0,strlen(buff));

 

    strncpy(argv[0], "NewName", 7);

 

    // Simulate a wait. Check the process

    // name at this point.

    for(;i<0xffffffff;i++);

 

    return 0;

}

11.返回本地變量的地址

問:下面代碼有問題嗎?若是有,該怎麼修改?

#include<stdio.h>

 

int* inc(int val)

{

  int a = val;

  a++;

  return &a;

}

 

int main(void)

{

    int a = 10;

    int *val = inc(a);

    printf("\n Incremented value is equal to [%d] \n", *val);

 

    return 0;

}

答:儘管上面的程序有時候可以正常運行,可是在「inc()」中存在嚴重的漏洞。這個函數返回本地變量的地址。由於本地變量的生命週期就是「inc()」的生命週期,因此在inc結束後,使用本地變量會發生很差的結果。這能夠經過將main()中變量「a」的地址來避免,這樣之後還能夠修改這個地址存儲的值。

12.處理printf()的參數

問:下面代碼會輸出什麼?

#include<stdio.h>

 

int main(void)

{

    int a = 10, b = 20, c = 30;

    printf("\n %d..%d..%d \n", a+b+c, (b = b*2), (c = c*2));

 

    return 0;

}

答:輸出結果是:

110..40..60

這是由於C語言裏函數的參數默認是從右往左處理的,輸出時是從左往右。

相關文章
相關標籤/搜索