程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> 關於C語言 >> 12個有趣的C語言面試題及答案

12個有趣的C語言面試題及答案

編輯:關於C語言

12個有趣的C語言面試題及答案


12個C語言面試題,涉及指針、進程、運算、結構體、函數、內存,看看你能做出幾個!

1.gets()函數

問:請找出下面代碼裡的問題:

#include 
int main(void) 
{ 
    char buff[10]; 
    memset(buff,0,sizeof(buff)); 

    gets(buff); 

    printf(
 The buffer entered is [%s]
,buff); 

    return 0; 
}

答:上面代碼裡的問題在於函數gets()的使用,這個函數從stdin接收一個字符串而不檢查它所復制的緩存的容積,這可能會導致緩存溢出。這裡推薦使用標准函數fgets()代替。

2.strcpy()函數

問:下面是一個簡單的密碼保護功能,你能在不知道密碼的情況下將其破解嗎?

#include 

int main(int argc, char *argv[]) 
{ 
    int flag = 0; 
    char passwd[10]; 

    memset(passwd,0,sizeof(passwd)); 

    strcpy(passwd, argv[1]); 

    if(0 == strcmp(LinuxGeek, passwd)) 
    { 
        flag = 1; 
    } 

    if(flag) 
    { 
        printf(
 Password cracked 
); 
    } 
    else 
    { 
        printf(
 Incorrect passwd 
); 

    } 
    return 0; 
}

答:破解上述加密的關鍵在於利用攻破strcpy()函數的漏洞。所以用戶在向“passwd”緩存輸入隨機密碼的時候並沒有提前檢查“passwd”的容量是否足夠。所以,如果用戶輸入一個足夠造成緩存溢出並且重寫“flag”變量默認值所存在位置的內存的長“密碼”,即使這個密碼無法通過驗證,flag驗證位也變成了非零,也就可以獲得被保護的數據了。例如:

$ ./psswd aaaaaaaaaaaaa 

Password cracked

雖然上面的密碼並不正確,但我們仍然可以通過緩存溢出繞開密碼安全保護。

要避免這樣的問題,建議使用 strncpy()函數。

作者注:最近的編譯器會在內部檢測棧溢出的可能,所以這樣往棧裡存儲變量很難出現棧溢出。在我的gcc裡默認就是這樣,所以我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。

3.main()的返回類型

問:下面的代碼能 編譯通過嗎?如果能,它有什麼潛在的問題嗎?

#include 

void main(void) 
{ 
    char *ptr = (char*)malloc(10); 

    if(NULL == ptr) 
    { 
        printf(
 Malloc failed 
); 
        return; 
    } 
    else 
    { 
        // Do some processing 
        free(ptr); 
    } 

    return; 
}

答:因為main()方法的返回類型,這段代碼的錯誤在大多數編譯器裡會被當作警告。main()的返回類型應該是“int”而不是“void”。因為“int”返回類型會讓程序返回狀態值。這點非常重要,特別當程序是作為依賴於程序成功運行的腳本的一部分運行時。

4.內存洩露

問:下面的代碼會導致內存洩漏嗎?

#include 

void main(void) 
{ 
    char *ptr = (char*)malloc(10); 

    if(NULL == ptr) 
    { 
        printf(
 Malloc failed 
); 
        return; 
    } 
    else 
    { 
        // Do some processing 
    } 

    return; 
}

答:盡管上面的代碼並沒有釋放分配給“ptr”的內存,但並不會在程序退出後導致內存洩漏。在程序結束後,所有這個程序分配的內存都會自動被處理掉。但如果上面的代碼處於一個“while循環”中,那將會導致嚴重的內存洩漏問題!

提示:如果你想知道更多關於內存洩漏的知識和內存洩漏檢測工具,可以來看看我們在Valgrind上的文章。

5.free()函數

問:下面的程序會在用戶輸入’freeze’的時候出問題,而’zebra’則不會,為什麼?

#include 

int main(int argc, char *argv[]) 
{ 
    char *ptr = (char*)malloc(10); 

    if(NULL == ptr) 
    { 
        printf(
 Malloc failed 
); 
        return -1; 
    } 
    else if(argc == 1) 
    { 
        printf(
 Usage  
); 
    } 
    else 
    { 
        memset(ptr, 0, 10); 

        strncpy(ptr, argv[1], 9); 

        while(*ptr != 'z') 
        { 
            if(*ptr == '') 
                break; 
            else 
                ptr++; 
        } 

        if(*ptr == 'z') 
        { 
            printf(
 String contains 'z'
); 
            // Do some more processing 
        } 

       free(ptr); 
    } 

    return 0; 
}

答:這裡的問題在於,代碼會(通過增加“ptr”)修改while循環裡“ptr”存儲的地址。當輸入“zebra”時,while循環會在執行前被終止,因此傳給free()的變量就是傳給malloc()的地址。但在“freeze”時,“ptr”存儲的地址會在while循環裡被修改,因此導致傳給free()的地址出錯,也就導致了seg-fault或者崩潰。

6.使用_exit退出

問:在下面的代碼中,atexit()並沒有被調用,為什麼?

#include 

void func(void) 
{ 
    printf(
 Cleanup function called 
); 
    return; 
} 

int main(void) 
{ 
    int i = 0; 

    atexit(func); 

    for(;i<0xffffff;i++); 

    _exit(0); 
}

這是因為_exit()函數的使用,該函數並沒有調用atexit()等函數清理。如果使用atexit()就應當使用exit()或者“return”與之相配合。

7.void*和C結構體

問:你能設計一個能接受任何類型的參數並返回interger(整數)結果的函數嗎?

答:如下:

int func(void *ptr)

如果這個函數的參數超過一個,那麼這個函數應該由一個結構體來調用,這個結構體可以由需要傳遞參數來填充。

8.*和++操作

問:下面的操作會輸出什麼?為什麼?

#include 

int main(void) 
{ 
    char *ptr = Linux; 
    printf(
 [%c] 
,*ptr++); 
    printf(
 [%c] 
,*ptr); 

    return 0; 
}

答:輸出結果應該是這樣:

[L]  

[i]

因為“++”和“*”的優先權一樣,所以“*ptr++”相當於“*(ptr++)”。即應該先執行ptr++,然後才是*ptr,所以操作結果是“L”。第二個結果是“i”。

9.問:修改代碼片段(或者只讀代碼)

問:下面的代碼段有錯,你能指出來嗎?

#include 

int main(void) 
{ 
    char *ptr = Linux; 
    *ptr = 'T'; 

    printf(
 [%s] 
, ptr); 

    return 0; 
}

答:這是因為,通過*ptr = ‘T’,會改變內存中代碼段(只讀代碼)“Linux”的第一個字母。這個操作是無效的,因此會造成seg-fault或者崩潰。

10.會改變自己名字的進程

問:你能寫出一個在運行時改變自己進程名的程序嗎?

答:參見下面這段代碼:

#include 

int main(int argc, char *argv[]) 
{ 
    int i = 0; 
    char buff[100]; 

    memset(buff,0,sizeof(buff)); 

    strncpy(buff, argv[0], sizeof(buff)); 
    memset(argv[0],0,strlen(buff)); 

    strncpy(argv[0], NewName, 7); 

    // Simulate a wait. Check the process 
    // name at this point. 
    for(;i<0xffffffff;i++); 

    return 0; 
}

11.返回本地變量的地址

問:下面代碼有問題嗎?如果有,該怎麼修改?

#include 

int* inc(int val) 
{ 
  int a = val; 
  a++; 
  return &a; 
} 

int main(void) 
{ 
    int a = 10; 
    int *val = inc(a); 
    printf(
 Incremented value is equal to [%d] 
, *val); 

    return 0; 
}

答:盡管上面的程序有時候能夠正常運行,但是在“inc()”中存在嚴重的漏洞。這個函數返回本地變量的地址。因為本地變量的生命周期就是“inc()”的生命周期,所以在inc結束後,使用本地變量會發生不好的結果。這可以通過將main()中變量“a”的地址來避免,這樣以後還可以修改這個地址存儲的值。

12.處理printf()的參數

問:下面代碼會輸出什麼?

#include 

int main(void) 
{ 
    int a = 10, b = 20, c = 30; 
    printf(
 %d..%d..%d 
, a+b+c, (b = b*2), (c = c*2)); 

    return 0; 
}

答:輸出結果是:

110..40..60

這是因為C語言裡函數的參數默認是從右往左處理的,輸出時是從左往右。

 

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved