首页 > 蚂蚁金服资深工程师面试经验分享
头像
你的小王子啊
编辑于 2021-08-06 11:43
+ 关注

蚂蚁金服资深工程师面试经验分享

蚂蚁Java一面

1.二叉搜索树和平衡二叉树有什么关系,强平衡二叉树(AVL树)和弱平衡二叉树

(红黑树)有什么区别

2. B树和B+树的区别,为什么MySQL要使用B+树

3. HashMap如何解决Hash冲突

通过引入单向链表来解决Hash冲突。当出现Hash冲突时,比较新老key值是否相等,

如果相等,新值覆盖旧值。如果不相等,新值会存入新的Node结点,指向老节点,形成

链式结构,即链表。

当Hash冲突发生频繁的时候,会导致链表长度过长,以致检索效率低,所以JDK1.8之

后引入了红黑树,当链表长度大于8时,链表会转换成红黑书,以此提高查询性能。

4. epoll和poll的区别,及其应用场景

select和epoll都是I/O多路复用的方式,但是select是通过不断轮询监听socket实

现,epoll是当socket有变化时通过回掉的方式主动告知用户进程实现

参考文章:https://www.cnblogs.com/hsmwlyl/p/10652503.html

5.简述线程池原理,FixedThreadPool用的阻塞队列是什么?

6. sychronized和ReentrantLock的区别

(1)ReentrantLock显示获得、释放锁,synchronized隐式获得释放锁

(2)ReentrantLock可响应中断、可轮回,synchronized是不可以响应中断的,为处理

锁的不可用性提供了更高的灵活性

(3)ReentrantLock是API级别的,synchronized是JVM级别的

(4)ReentrantLock可以实现公平锁

(5)ReentrantLock通过Condition可以绑定多个条件

7. sychronized的自旋锁、偏向锁、轻量级锁、重量级锁,分别介绍和联系

8. HTTP有哪些问题,加密算法有哪些,针对不同加密方式可能产生的问题,及其

HTTPS是如何保证安全传输的

HTTP的不足:

通信使用明文,内容可能会被窃听;

不验证通信方的身份,因此有可能遭遇伪装;

无法证明报文的完整性,有可能已遭篡改;

常用加密算法:MD5算法、DES算法、AES算法、RSA算法



蚂蚁Java二面

1.设计模式有哪些大类,及熟悉其中哪些设计模式

创建型模式、结构型模式、行为型模式

2. volatile关键字,他是如何保证可见性,有序性

3. Java的内存结构,堆分为哪几部分,默认年龄多大进入老年代

Java的内存结构:程序计数器、虚拟机栈、本地方法栈、堆、方法区。

Java虚拟机根据对象存活的周期不同,把堆内存划分为几块,一般分为新生代、老年代

和永久代。

默认的设置下,当对象的年龄达到15岁的时候,也就是躲过15次Gc的时候,他就

会转移到老年代中去躲过15次GC之后进入老年代。

4. ConcurrentHashMap如何保证线程安全,jdk1.8有什么变化

JDK1.7:使用了分段锁机制实现ConcurrentHashMap,ConcurrentHashMap在对象中保存了一个Segment数组,即将整个Hash表划分为多个分段;

而每个Segment元素,即每个分段则类似于一个Hashtable;这样,在执行put操作时

首先根据hash算法定位到元素属于哪个Segment,然后对该

Segment加锁即可。因此,ConcurrentHashMap在多线程并发编程中可是实现多线程

put操作,不过其最大并发度受Segment的个数限制。

JDK1.8:底层采用数组+链表+红黑树的方式实现,而加锁则采用CAS和synchronized

实现

5.为什么ConcurrentHashMap底层为什么要红黑树

因为发生hash冲突的时候,会在链表上新增节点,但是链表过长的话会影响检索效

率,引入红黑书可以提高插入和查询的效率。

6.如何做的MySQL优化

MySQL的优化有多种方式,我们可以从以下几个方面入手:

存储引擎的选择、字段类型的选择、索引的选择、分区分表、主从复制、读写分离、

SQL优化。详细优化请查看参考文章

7.讲一下oom以及遇到这种情况怎么处理的,是否使用过日志分析工具



蚂蚁Java三面

1.项目介绍

2.你们怎么保证Redis缓存和数据库的数据一致性?

可以通过双删延时策略来保证他们的一致性。

3. Redis缓存雪崩?击穿?穿透?

缓存雪崩:缓存同一时间大面积的失效,所以,后面的请求都会落到数据库上,造成数

据库短时间内承受大量请求而崩掉。

缓存击穿:key对应的数据存在,但在redis中过期,此时若有大量并发请求过来,这

些请求发现缓存过期一般都会从后端DB加载数据并回设到缓存,这个时候大并发的请求

可能会瞬间把后端DB压垮。

缓存穿透:key对应的数据在数据源并不存在,每次针对此key的请求从缓存获取不

到,请求都会到数据源,从而可能压垮数据源。比如用一个不存在的用户id获取用户信

息,不论缓存还是数据库都没有,若黑客利用此漏洞进行攻击可能压垮数据库。

4.你熟悉哪些消息中间件,有做过性能比较?

差不多整个过程就是这样啦,希望对大家有所帮助吧。


更多模拟面试

全部评论

(6) 回帖
加载中...
话题 回帖

相关热帖

历年真题 真题热练榜 24小时
技术(软件)/信息技术类
查看全部

热门推荐