1.TCP,UDP介绍差别

https://www.bilibili.com/video/BV1rf4y1R7n3?from=search&seid=14420998634794827825
TCP固定长度为20个字节,UDP固定长度为8个字节。
UDP是一种不可靠的通信协议,他不需要建立连接,不需要确认ack。数据是否出现乱序丢失他都不管,因此UDP适合实时视频通话、语音聊天等.
TCP是面向连接的可靠的数据传输服务,TCP需要经过三次握手和对方确认连接后才可以进行信息传输。除此之外,TCP还有超时重传机制、滑动窗口、流量控制。保证数据在传输过程中不会出现丢失、乱序等情况,保证可靠性传输。因此TC适合数据完整性通信质量要求高的场景,比较适合文件下载、浏览网页等等。
TCP是面向字节流的,这就意味着数据是以字节流的形式传递给接受者的,没有边界的概念。每个TCP会有一个发送缓冲区,如果字节流太长,TCP会将其拆分,然后再发送;如果字节流太短,TCP会等待缓冲区中字节流到合适的时机再发送出去。因此接收方读到的数据可能是好几个TCP的数据包,也可能是一个或者半个。
UDP是面向报文的,UDP传输报文的方式是由应用程序控制的,应用层交给UDP多长的报文,UDP照样发送,既不拆封也不合并,保留这些报文的边界。

2.红黑树,AVL对比,引申B,B+树

https://www.cnblogs.com/chengdabelief/p/7384691.html
https://www.cnblogs.com/lca1826/p/6484469.html
https://blog.csdn.net/liang3720/article/details/81700748

3.网卡收到一条数据到进程处理数据,这之间经历了什么(中断的上半部下半部,网络层协议拆包)

https://blog.csdn.net/drdairen/article/details/83818154

4.大数据量(内存够用)下,快排与堆排序的对比(考察缓存命中率的对比)

5.缓存相关内容,LRU算法思想,手撕LRU的实现

6.实习项目介绍,问的很深 引申到一致性hash

7.缓存失效,替换原理

8.32位系统运行大于4G的程序,如何寻址(考察虚拟内存,虚拟地址空间)

9.手撕完全二叉树寻找最后一行的最后一个节点(没做过,当时想到的是利用特性算出最后节点的层序序号,然后除二看奇偶,找出起点到最后节点的路径)

10.手撕层序遍历二叉树

11.手撕给二叉树先序,中序序列,求后序序列

12.http https

13.http各种状态码

14.一次http流程

15.SSL加密

16.session cookie

17.数据库索引 innodb

18.b树 b+树

19.聚簇非聚簇

20.写sql语句 课程A分数大于平均分的总人数

21.代码:二维数组找单词

22.http和https有什么区别?

https是ssl(安全套接层+http,加密版本)

23.数字证书有哪些?

讲了一下公钥体系。

24.http有哪些版本,区别?

0.9/1.0/1.1/2.0,我说成1.2而且只知道持久连接。

0.9是原始版本,只有get操作。

1.0新增了post,head操作,增加了状态码等。一般是一个请求一个连接。有keepalive。

1.1增加了持久连接,全二进制,管道,put,delete,options等请求方式。

2.0增加了双工,数据流等。

25.TCP和IP属于什么层?TCP挥手握手?

26.TCP可靠传输的机制?窗口的含义是什么?

回答窗口协议,可重传,连接建立。

27.介绍一下linux内存模型

好像分为内核虚拟储存器,用户栈,文件映射区,运行时堆,读写段,只读段,保留区

28.介绍一下页表

29.单cpu单核处理器,多线程需要加锁吗?

30.一些数据在磁盘上,要发送到网络上,要经过哪些过程?

NIO零拷贝

31.介绍一下BIO, NIO, AIO

阻塞, 阻塞同步, 非阻塞同步, 异步

32.中间件那些有了解吗?

33.sql数据库引擎有了解吗?

34.数据库锁有了解吗?

35.字节对齐如何实现有什么作用,举个例子。

36.介绍一下泛型擦除

37.map原理,1.8以后呢?

38.介绍一下可重入锁原理

39.讲一下虚拟机如何加载. class文件,双亲委派

40.红黑树规定,插入删除如何操作?

41.广度优先搜索用到什么数据结构?

42.深度优先遍历,思路比较容易想到,关键要熟练

43.UDP保证可靠性

https://blog.csdn.net/u011001084/article/details/78977548
RUDP 的重传是发送端通过接收端 ACK 的丢包信息反馈来进行数据重传,发送端会根据场景来设计自己的重传方式,重传方式分为三类:定时重传、请求重传和 FEC 选择重传。


吃不完的土豆番茄
59 声望10 粉丝

引用和评论

0 条评论