C语言中几种有效的字符串输入方式(保证输入的安全性):
首先分配一个存储空间str[N]
1 int scanf_s("%s", str, N);//可输入空格
最后只允许输入N-1个字符,紧跟着的输入字符串的末尾将被赋值为'0';若超出,则str的首位将被赋值为:'\0';
超出N的字符和换行符将保留在输入流中;
2 char *fgets(char *buf, int bufsize, FILE *stream);//从文件结构体指针stream中读取数据,每次读取一行。
令stream为:stdin; 将从输入流中取出最多N-1个字符放入str中,若超出,str仍会被赋值;剩余的残留在
输入缓冲区中;
3 scanf("%N-1s",str);
限制输入的字符的个数,同1中的原理相似
不安全:
1 scanf();的使用不安全主要是:
scanf()在读取时不检查边界,所以可能会造成内存访问越界,例如分配了5字节的空间但是读入了10字节。
2 gets();
本函数可以无限读取,不会判断上限,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。如果溢出,多出来的字符将被写入到堆栈中,这就覆盖了堆栈原先的内容,破坏一个或多个不相关变量的值。
部分测试例程:
#include <stdio.h>
#include <stdlib.h>int main()
{
char name[5]; //分配存储空间
char tmp;
scanf("%4s", name);
//输入字符串,最多从输入缓冲区取4个字符放在name数组中,
//多余的将留在输入缓冲区中
scanf("%s", name);
//若上次输入有多余的滞留在缓冲区,则此次将不执行输入操作
//直接读取缓冲区中滞留的字符串,且若字符串长度超过name存储空间,
//将继续写入,覆盖了堆栈原先的内容
printf("Output:%s", name);
//若写入长度超过数组空间,也将全部打印输出,如:asdfkjahf;
while((tmp=getchar())!='\n'&&tmp!=EOF)
{
putchar(tmp);
}
fflush(stdin);//上面的while循环是fflush的原型,清空输入缓冲区
system("pause");//程序暂停
return 0;
}