php的面试总结
PHP 篇收集了一些常见的基础、进阶面试题。
### 基础篇
- Get 和 POST 的区别
- 单引号和双引号的区别
- isset 和 empty 的区别
- echo、print_r、print、var_dump 之间的区别
- 什么是 MVC?
- 传值和传引用的区别?
- Cookie 和 Session 的区别和关系
> 1. Cookie 在客户端(浏览器),Session 在服务器端
> 2. Session 比 Cookie 安全性更高
> 3. 单个 Cookie 保存的数据不能超过 4K
> 4. Session 是基于 Cookie,如果浏览器禁用了 Cookie,Session 也会失效(但是可以通过其它方式实现,比如在 url 中传递 Session ID)
### 进阶篇
- 简述 S.O.L.I.D 设计原则
\- | - | -
--- | --- | ---
SRP | 单一职责原则 | 一个类有且只有一个更改的原因
OCP | 开闭原则 | 能够不更改类而扩展类的行为
LSP | 里氏替换原则 | 派生类可以替换基类使用
ISP | 接口隔离原则 | 使用客户端特定的细粒度接口
DIP | 依赖反转原则 | 依赖抽象而不是具体实现
- PHP7 和 PHP5 的区别,具体多了哪些新特性?
> 1. 性能提升了两倍
> 2. 增加了结合比较运算符 (<=>)
> 3. 增加了标量类型声明、返回类型声明
> 4. `try...catch` 增加多条件判断,更多 Error 错误可以进行异常处理
> 5. 增加了匿名类,现在支2018/3/5 8:45:53 持通过new class 来实例化一个匿名类,这可以用来替代一些“用后即焚”的完整类定义
- 为什么 PHP7 比 PHP5 性能提升了?
> 1. 变量存储字节减小,减少内存占用,提升变量操作速度
> 2. 改善数组结构,数组元素和 hash 映射表被分配在同一块内存里,降低了内存占用、提升了 cpu 缓存命中率
> 3. 改进了函数的调用机制,通过优化参数传递的环节,减少了一些指令,提高执行效率
- 简述一下 PHP 垃圾回收机制(GC)
> PHP 5.3 版本之前都是采用引用计数的方式管理内存,PHP 所有的变量存在一个叫 `zval` 的变量容器中,当变量被引用的时候,引用计数会+1,变量引用计数变为0时,PHP 将在内存中销毁这个变量。
>
> 但是引用计数中的循环引用,引用计数不会消减为 0,就会导致内存泄露。
>
> 在 5.3 版本之后,做了这些优化:
>
> 1. 并不是每次引用计数减少时都进入回收周期,只有根缓冲区满额后在开始垃圾回收;
> 2. 可以解决循环引用问题;
> 3. 可以总将内存泄露保持在一个阈值以下。
了解更多可以查看 PHP 手册,[垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)。
- 如何解决 PHP 内存溢出问题
> 1. 增大 PHP 脚本的内存分配
> 2. 变量引用之后及时销毁
> 3. 将数据分批处理
- Redis、Memecached 这两者有什么区别?
> 1. Redis 支持更加丰富的数据存储类型,String、Hash、List、Set 和 Sorted Set。Memcached 仅支持简单的 key-value 结构。
> 2. Memcached key-value存储比 Redis 采用 hash 结构来做 key-value 存储的内存利用率更高。
> 3. Redis 提供了事务的功能,可以保证一系列命令的原子性
> 4. Redis 支持数据的持久化,可以将内存中的数据保持在磁盘中
> 5. Redis 只使用单核,而 Memcached 可以使用多核,所以平均每一个核上 Redis 在存储小数据时比 Memcached 性能更高。
- Redis 如何实现持久化?
> 1. RDB 持久化,将 Redis 在内存中的的状态保存到硬盘中,相当于备份数据库状态。
> 2. AOF 持久化(Append-Only-File),AOF 持久化是通过保存 Redis 服务器锁执行的写状态来记录数据库的。相当于备份数据库接收到的命令,所有被写入 AOF 的命令都是以 Redis 的协议格式来保存的。
### Web 安全防范
- CSRF 是什么?如何防范?
> CSRF(Cross-site request forgery)通常被叫做「跨站请求伪造」,可以这么理解:攻击者盗用用户身份,从而欺骗服务器,来完成攻击请求。
防范措施:
1. 使用验证码
2. 给每一个请求添加令牌 token 并验证
- XSS 是什么?如何防范?
> XSS(Cross Site Scripting),跨站脚本攻击,攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。
防止 XSS 攻击的方式有很多,其核心的本质是:永远不要相信用户的输入数据,始终保持对用户数据的过滤。
- 什么是 SQL 注入?如何防范?
> SQL 注入就是攻击者通过一些方式欺骗服务器,结果执行了一些不该被执行的 SQL。
SQL 注入的常见场景
1. 数据库里被注入了大量的垃圾数据,导致服务器运行缓慢、崩溃。
2. 利用 SQL 注入暴露了应用程序的隐私数据
防范措施:
1. 保持对用户数据的过滤
2. 不要使用动态拼装 SQL
3. 增加输入验证,比如验证码
4. 对隐私数据加密,禁止明文存储
### 扩展阅读
- [3年PHPer的面试总结](http://coffeephp.com/articles/4?utm_source=laravel-china.org)
- [垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)
- [S.O.L.I.D 面向对象设计](https://laravel-china.org/articles/4160/solid-object-oriented-design-and-programming-oodoop-notes?order_by=created_at&)
- [浅谈IOC--说清楚IOC是什么](http://www.cnblogs.com/DebugLZQ/archive/2013/06/05/3107957.html)
- [Redis和Memcached的区别](https://www.biaodianfu.com/redis-vs-memcached.html)
- [CSRF攻击与防御](https://www.cnblogs.com/phpstudy2015-6/p/6771239.html)
- [XSS跨站脚本攻击](https://www.cnblogs.com/phpstudy2015-6/p/6767032.html#_label9)
相关推荐:
以上就是php的面试总结的详细内容,更多请关注其它相关文章!
上一篇: Win7 如何给C盘增加空间