首页 >后端开发 >php教程 > 正文

php的面试总结

原创2018-04-21 10:34:490667
这篇文章介绍的内容是关于php的面试总结,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下

PHP 篇收集了一些常见的基础、进阶面试题。

### 基础篇

- Get 和 POST 的区别
- 单引号和双引号的区别
- isset 和 empty 的区别
- echo、print_r、print、var_dump 之间的区别
- 什么是 MVC?
- 传值和传引用的区别?
- Cookie 和 Session 的区别和关系

> 1. Cookie 在客户端(浏览器),Session 在服务器端
> 2. Session 比 Cookie 安全性更高
> 3. 单个 Cookie 保存的数据不能超过 4K
> 4. Session 是基于 Cookie,如果浏览器禁用了 Cookie,Session 也会失效(但是可以通过其它方式实现,比如在 url 中传递 Session ID)

### 进阶篇

- 简述 S.O.L.I.D 设计原则

\- | - | -
--- | --- | ---
SRP | 单一职责原则 | 一个类有且只有一个更改的原因
OCP | 开闭原则 | 能够不更改类而扩展类的行为
LSP | 里氏替换原则 | 派生类可以替换基类使用
ISP | 接口隔离原则 | 使用客户端特定的细粒度接口
DIP | 依赖反转原则 | 依赖抽象而不是具体实现

- PHP7 和 PHP5 的区别,具体多了哪些新特性?

> 1. 性能提升了两倍
> 2. 增加了结合比较运算符 (<=>)
> 3. 增加了标量类型声明、返回类型声明
> 4. `try...catch` 增加多条件判断,更多 Error 错误可以进行异常处理
> 5. 增加了匿名类,现在支2018/3/5 8:45:53 持通过new class 来实例化一个匿名类,这可以用来替代一些“用后即焚”的完整类定义

- 为什么 PHP7 比 PHP5 性能提升了?

> 1. 变量存储字节减小,减少内存占用,提升变量操作速度
> 2. 改善数组结构,数组元素和 hash 映射表被分配在同一块内存里,降低了内存占用、提升了 cpu 缓存命中率
> 3. 改进了函数的调用机制,通过优化参数传递的环节,减少了一些指令,提高执行效率

- 简述一下 PHP 垃圾回收机制(GC)

> PHP 5.3 版本之前都是采用引用计数的方式管理内存,PHP 所有的变量存在一个叫 `zval` 的变量容器中,当变量被引用的时候,引用计数会+1,变量引用计数变为0时,PHP 将在内存中销毁这个变量。
>
> 但是引用计数中的循环引用,引用计数不会消减为 0,就会导致内存泄露。
>
> 在 5.3 版本之后,做了这些优化:
>
> 1. 并不是每次引用计数减少时都进入回收周期,只有根缓冲区满额后在开始垃圾回收;
> 2. 可以解决循环引用问题;
> 3. 可以总将内存泄露保持在一个阈值以下。

了解更多可以查看 PHP 手册,[垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)。

- 如何解决 PHP 内存溢出问题

> 1. 增大 PHP 脚本的内存分配
> 2. 变量引用之后及时销毁
> 3. 将数据分批处理

- Redis、Memecached 这两者有什么区别?

> 1. Redis 支持更加丰富的数据存储类型,String、Hash、List、Set 和 Sorted Set。Memcached 仅支持简单的 key-value 结构。
> 2. Memcached key-value存储比 Redis 采用 hash 结构来做 key-value 存储的内存利用率更高。
> 3. Redis 提供了事务的功能,可以保证一系列命令的原子性
> 4. Redis 支持数据的持久化,可以将内存中的数据保持在磁盘中
> 5. Redis 只使用单核,而 Memcached 可以使用多核,所以平均每一个核上 Redis 在存储小数据时比 Memcached 性能更高。

- Redis 如何实现持久化?

> 1. RDB 持久化,将 Redis 在内存中的的状态保存到硬盘中,相当于备份数据库状态。
> 2. AOF 持久化(Append-Only-File),AOF 持久化是通过保存 Redis 服务器锁执行的写状态来记录数据库的。相当于备份数据库接收到的命令,所有被写入 AOF 的命令都是以 Redis 的协议格式来保存的。

### Web 安全防范

- CSRF 是什么?如何防范?

> CSRF(Cross-site request forgery)通常被叫做「跨站请求伪造」,可以这么理解:攻击者盗用用户身份,从而欺骗服务器,来完成攻击请求。

防范措施:

1. 使用验证码
2. 给每一个请求添加令牌 token 并验证

- XSS 是什么?如何防范?

> XSS(Cross Site Scripting),跨站脚本攻击,攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。

防止 XSS 攻击的方式有很多,其核心的本质是:永远不要相信用户的输入数据,始终保持对用户数据的过滤。

- 什么是 SQL 注入?如何防范?

> SQL 注入就是攻击者通过一些方式欺骗服务器,结果执行了一些不该被执行的 SQL。

SQL 注入的常见场景

1. 数据库里被注入了大量的垃圾数据,导致服务器运行缓慢、崩溃。
2. 利用 SQL 注入暴露了应用程序的隐私数据

防范措施:

1. 保持对用户数据的过滤
2. 不要使用动态拼装 SQL
3. 增加输入验证,比如验证码
4. 对隐私数据加密,禁止明文存储

### 扩展阅读

- [3年PHPer的面试总结](http://coffeephp.com/articles/4?utm_source=laravel-china.org)
- [垃圾回收机制](http://docs.php.net/manual/zh/features.gc.performance-considerations.php)
- [S.O.L.I.D 面向对象设计](https://laravel-china.org/articles/4160/solid-object-oriented-design-and-programming-oodoop-notes?order_by=created_at&)
- [浅谈IOC--说清楚IOC是什么](http://www.cnblogs.com/DebugLZQ/archive/2013/06/05/3107957.html)
- [Redis和Memcached的区别](https://www.biaodianfu.com/redis-vs-memcached.html)
- [CSRF攻击与防御](https://www.cnblogs.com/phpstudy2015-6/p/6771239.html)
- [XSS跨站脚本攻击](https://www.cnblogs.com/phpstudy2015-6/p/6767032.html#_label9)

相关推荐:

2017php经典面试题

2017最新PHP经典面试题目汇总

php面试题的总结

以上就是php的面试总结的详细内容,更多请关注php中文网其它相关文章!

php中文网最新课程二维码

声明:本文原创发布php中文网,转载请注明出处,感谢您的尊重!如有疑问,请联系admin@php.cn处理

  • 相关标签:php 总结 面试
  • 相关文章

    相关视频


    网友评论

    文明上网理性发言,请遵守 新闻评论服务协议

    我要评论
  • 专题推荐

    作者信息
    推荐视频教程
  • javascript初级视频教程javascript初级视频教程
  • jquery 基础视频教程jquery 基础视频教程
  • 视频教程分类