iOS底层面试题(中篇)

7月,iOS求职跳槽的相对较少,能在这个时间段求职的,不是被迫,就是对自己的技术很自信;
针对7月,特别总结了第二份iOS常见大厂面试题(中);

iOS面试题分为 上、中、下三部分,方便大家观看;

请先自己答一答

话不多说;直接上题本文收录:公众号【iOS进阶宝典《iOS底层面试题(中篇)》】

6: iOS中内省的几个方法?class方法和objc_getClass方法有什么区别?

  • 1: 什么是内省?

在计算机科学中,内省是指计算机程序在运行时(Run time)检查对象(Object)类型的一种能力,通常也可以称作运行时类型检查。 不应该将内省和反射混淆。相对于内省,反射更进一步,是指计算机程序在运行时(Run time)可以访问、检测和修改它本身状态或行为的一种能力。

  • 2:iOS中内省的几个方法?

isMemberOfClass //对象是否是某个类型的对象
isKindOfClass //对象是否是某个类型或某个类型子类的对象
isSubclassOfClass //某个类对象是否是另一个类型的子类
isAncestorOfObject //某个类对象是否是另一个类型的父类
respondsToSelector //是否能响应某个方法
conformsToProtocol //是否遵循某个协议

  • 3:class方法分类方法和对象方法。
  • 实例class方法就直接返回object_getClass(self)
  • class方法直接返回self
  • 4.object_getClass()获取的是类型,对象.isa --->类.isa --->元类.isa ---> 父元类.isa ---> 根元类.isa ---> 自己(还是根元类)

7: 分类和扩展有什么区别?可以分别用来做什么?分类有哪些局限性?分类的结构体里面有哪些成员?

  • 1:分类主要用来为某个类添加方法,属性,协议(我一般用来为系统的类扩展方法或者把某个复杂的类的按照功能拆到不同的文件里)
  • 2:扩展主要用来为某个类原来没有的成员变量、属性、方法。注:方法只是声明(我一般用扩展来声明私有属性,或者把.h的只读属性重写成可读写的)

分类和扩展的区别:

  • 分类是在运行时把分类信息合并到类信息中,而扩展是在编译时,就把信息合并到类中的

  • 分类声明的属性,只会生成对应的成员变量,不会有getter/setter方法的声明和实现,而扩展会有。

  • 分类不可用为类添加实例变量,而扩展可以
    分类可以为类添加方法的实现,而扩展只能声明方法,而不能实现

分类的局限性:

无法为类添加实例变量,但可通过关联对象进行实现,注:关联对象中内存管理没有weak,用时需要注意野指针的问题,可通过其他办法来实现,具体可参考iOS weak 关键字漫谈
分类的方法若和类中原本的实现重名,会覆盖原本方法的实现,注:并不是真正的覆盖

多个分类的方法重名,会调用最后编译的那个分类的实现

分类的结构体里有哪些成员

struct category_t {
    const char *name; //名字
    classref_t cls; //类的引用
    struct method_list_t *instanceMethods;//实例方法列表
    struct method_list_t *classMethods;//类方法列表
    struct protocol_list_t *protocols;//协议列表
    struct property_list_t *instanceProperties;//实例属性列表
    // 此属性不一定真正的存在
    struct property_list_t *_classProperties;//类属性列表
};

8:能不能简述一下 Dealloc 的实现机制

Dealloc 的实现机制是内容管理部分的重点,把这个知识点弄明白,对于全方位的理解内存管理的只是很有 必要。

1.Dealloc 调用流程

  • 1.首先调用 _objc_rootDealloc()
  • 2.接下来调用 rootDealloc()
  • 3.这时候会判断是否可以被释放,判断的依据主要有 5 个,判断是否有以上五种情况
    • NONPointer_ISA
    • weakly_reference
    • has_assoc
    • has_cxx_dtor
    • has_sidetable_rc
  • 4-1.如果有以上五中任意一种,将会调用 object_dispose()方法,做下一步的处理。
  • 4-2.如果没有之前五种情况的任意一种,则可以执行释放操作,C 函数的 free()
  • 5.执行完毕。

2.object_dispose() 调用流程

  • 直接调用 objc_destructInstance()
  • 之后调用 C 函数的 free()。

3.objc_destructInstance() 调用流程

  • 先判断 hasCxxDtor,如果有 C++ 的相关内容,要调用 object_cxxDestruct(),销毁 C++ 相关的内容。
  • 再判断 hasAssocitatedObjects,如果有的话,要调用 object_remove_associations(), 销毁关联对象的一系列操作。
  • 然后调用 clearDeallocating()
  • 执行完毕。

4.clearDeallocating() 调用流程

  • 先执行 sideTable_clearDellocating()
  • 再执行 weak_clear_no_lock,在这一步骤中,会将指向该对象的弱引用指针置为 nil
  • 接下来执行 table.refcnts.eraser(),从引用计数表中擦除该对象的引用计数。
  • 至此为止,Dealloc 的执行流程结束。

9:HTTPS和HTTP的区别

HTTPS协议 = HTTP协议 + SSL/TLS协议

  • SSL的全称是Secure Sockets Layer,即安全套接层协议,是为网络通信提供安全及数据完整性的一种安全协议。
  • TLS的全称是Transport Layer Security,即安全传输层协议。

即HTTPS是安全的HTTP。

https, 全称Hyper Text Transfer Protocol Secure,相比http,多了一个secure,这一个secure是怎么来的呢?
这是由TLS(SSL)提供的!大概就是一个叫openSSLlibrary提供的。
httpshttp都属于application layer,基于TCP(以及UDP)协议,但是又完全不一样。
TCP用的port是80, https用的是443
(值得一提的是,google发明了一个新的协议,叫QUIC,并不基于TCP,用的port也是443, 同样是用来给https的。谷歌好牛逼啊。)
总体来说,https和http类似,但是比http安全。

10:TCP为什么要三次握手,四次挥手?

三次握手:

  • 客户端向服务端发起请求链接,首先发送SYN报文,SYN=1,seq=x,并且客户端进入SYN_SENT状态
  • 服务端收到请求链接,服务端向客户端进行回复,并发送响应报文,SYN=1,seq=y,ACK=1,ack=x+1,并且服务端进入到SYN_RCVD状态
  • 客户端收到确认报文后,向服务端发送确认报文,ACK=1,ack=y+1,此时客户端进入到ESTABLISHED,服务端收到用户端发送过来的确认报文后,也进入到ESTABLISHED状态,此时链接创建成功

四次挥手:

  • 客户端向服务端发起关闭链接,并停止发送数据
  • 服务端收到关闭链接的请求时,向客户端发送回应,我知道了,然后停止接收数据
  • 当服务端发送数据结束之后,向客户端发起关闭链接,并停止发送数据
  • 客户端收到关闭链接的请求时,向服务端发送回应,我知道了,然后停止接收数据

为什么需要三次握手:

为了防止已失效的连接请求报文段突然又传送到了服务端,因而产生错误,假设这是一个早已失效的报文段。
server收到此失效的连接请求报文段后,就误认为是client再次发出的一个新的连接请求。
于是就向client发出确认报文段,同意建立连接。
假设不采用“三次握手”,那么只要server发出确认,新的连接就建立了。
由于现在client并没有发出建立连接的请求,因此不会理睬server的确认,也不会向server发送数据。
server却以为新的运输连接已经建立,并一直等待client发来数据。
这样,server的很多资源就白白浪费掉了。

为什么需要四次挥手:

因为TCP是全双工通信的,在接收到客户端的关闭请求时,还可能在向客户端发送着数据,因此不能再回应关闭链接的请求时,同时发送关闭链接的请求

11. 对称加密和非对称加密的区别?分别有哪些算法的实现?

对称加密,加密的加密和解密使用同一密钥。

  • 非对称加密,使用一对密钥用于加密和解密,分别为公开密钥和私有密钥。公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后使用私有密钥解密。
  • 对称加密常用的算法实现有AES,ChaCha20,DES,不过DES被认为是不安全的;非对称加密用的算法实现有RSA,ECC

12. HTTPS的握手流程?为什么密钥的传递需要使用非对称加密?双向认证了解么?

HTTPS的握手流程,如下图,摘自图解HTTP

  • 客户端发送Client Hello 报文开始SSL通信。报文中包含客户端支持的SSL的版本,加密组件列表。
  • 服务器收到之后,会以Server Hello 报文作为应答。和客户端一样,报文中包含客户端支持的SSL的版本,加密组件列表。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的
  • 服务器发送Certificate报文。报文中包含公开密钥证书。
  • 然后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束
  • SSL第一次握手结束之后,客户端以Client Key Exchange报文作为会议。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串
  • 接着客户端发送Change Cipher Space报文。该报文会提示服务器,在次报文之后的通信会采用Pre-master secret密钥加密
  • 客户端发送Finished 报文。该报文包含链接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确揭秘该报文作为判定标准
  • 服务器同样发送Change Cipher Space报文。
  • 服务器同样发送Finished报文。
  • 服务器和客户端的Finished报文交换完毕之后,SSL连接建立完成,从此开始HTTP通信,通信的内容都使用Pre-master secret加密。然后开始发送HTTP请求
  • 应用层收到HTTP请求之后,发送HTTP响应
  • 最后有客户端断开连接

为什么密钥的传递需要使用非对称加密?

使用非对称加密是为了后面客户端生成的Pre-master secret密钥的安全,通过上面的步骤能得知,服务器向客户端发送公钥证书这一步是有可能被别人拦截的,如果使用对称加密的话,在客户端向服务端发送Pre-master secret密钥的时候,被黑客拦截的话,就能够使用公钥进行解码,就无法保证Pre-master secret密钥的安全了

双向认证了解么?

上面的HTTPS的通信流程只验证了服务端的身份,而服务端没有验证客户端的身份,双向认证是服务端也要确保客户端的身份,大概流程是客户端在校验完服务器的证书之后,会向服务器发送自己的公钥,然后服务端用公钥加密产生一个新的密钥,传给客户端,客户端再用私钥解密,以后就用此密钥进行对称加密的通信

文末推荐:iOS热门文集&视频解析

① Swift

② iOS底层技术

③ iOS逆向防护

④ iOS面试合集

⑤ 大厂面试题+底层技术+逆向安防+Swift

喜欢的小伙伴记得点赞喔~

收藏等于白嫖,点赞才是真情ღ( ´・ᴗ・` )ღ

你可能感兴趣的:(iOS底层面试题(中篇))