php经典题 附加答案

php 什么事面向对象?主要特征是什么?

PHP 的面向对象编程(OOP)是一种编程范式,它基于对象和类的概念。主要特征包括封装、继承和多态。

封装指的是将数据(属性)和操作数据的方法(方法)封装在一个对象中,外部只能通过对象的公共接口访问对象的状态和行为。这样做可以增强代码的可维护性和安全性。

继承允许一个类(子类)基于另一个类(父类)的属性和方法来创建自己的新类。子类可以继承父类的特性,也可以重写父类的方法以适应自己的需求。

多态是指相同的方法可以在不同的对象上产生不同的行为。通过多态,可以编写更灵活和通用的代码,减少重复。

<?php
// 定义一个基类 Person
class Person {
    // 封装的属性
    protected $name;

    // 封装的方法
    public function setName($name) {
        $this->name = $name;
    }

    public function getName() {
        return $this->name;
    }

    // 多态的方法
    public function introduce() {
        return "Hi, I am {$this->name}.";
    }
}

// 定义一个继承自 Person 的子类 Student
class Student extends Person {
    // 继承并重写父类的方法
    public function introduce() {
        return "Hi, I am {$this->name}, a student.";
    }
}

// 定义一个继承自 Person 的子类 Teacher
class Teacher extends Person {
    // 继承并重写父类的方法
    public function introduce() {
        return "Hi, I am {$this->name}, a teacher.";
    }
}

// 创建一个 Person 对象
$person = new Person();
$person->setName("John");
echo $person->introduce() . "\n"; // 输出: Hi, I am John.

// 创建一个 Student 对象
$student = new Student();
$student->setName("Alice");
echo $student->introduce() . "\n"; // 输出: Hi, I am Alice, a student.

// 创建一个 Teacher 对象
$teacher = new Teacher();
$teacher->setName("Mr. Smith");
echo $teacher->introduce() . "\n"; // 输出: Hi, I am Mr. Smith, a teacher.
?>

备注:多态的意思是继承的方法呈现不同的结果。(多态(Polymorphism)指的是同一个方法调用可以根据对象的不同而表现出不同的行为。)

SESSION 与 COOKIE的区别是什么

Session和Cookie是用于在Web应用程序中跟踪用户状态和数据的两种不同方式。

  1. Cookie

    • Cookie是一小段存储在用户计算机上的数据。它通常由服务器在发送HTTP响应时通过Set-Cookie头部发送给客户端(浏览器),然后浏览器会将其存储在本地。
    • Cookie可以包含各种信息,如用户ID、偏好设置、购物车内容等。
    • Cookie有过期时间,可以是会话级的(即关闭浏览器后过期)或持久性的(在设定的时间后过期)。
    • Cookie由浏览器管理,每次发送HTTP请求时都会自动包含适用于当前域的Cookie信息。
  2. Session

    • Session是服务器端存储的关于用户会话的信息。
    • 每个用户会话都有一个唯一的会话ID,该ID通常通过Cookie或URL参数(较少常见)发送给客户端,并在后续请求中用于识别用户。
    • Session数据存储在服务器上,通常在内存或数据库中。
    • Session数据可以包含敏感信息,因为它存储在服务器上,用户无法直接访问或修改。

主要区别在于:

  • 位置:Cookie存储在客户端(浏览器)中,而Session数据存储在服务器上。
  • 安全性:由于Session数据存储在服务器上,因此更安全,可以用于存储敏感信息。Cookie则可能被窃取或篡改,所以不适合存储敏感信息。
  • 存储容量:Cookie受浏览器存储限制,一般为几KB到几MB不等;而Session数据可以更大,因为存储在服务器上。

在实际应用中,通常会同时使用Cookie和Session。例如,使用Cookie存储用户登录信息的Token,并将用户相关数据存储在Session中。

HTTP 状态中302、403、 500代码含义?

302:

<?php
// 检查用户是否已经登录,如果未登录则重定向到登录页面
session_start();
if (!isset($_SESSION['user_id'])) {
    // 用户未登录,重定向到登录页面
    header('Location: login.php');
    exit; // 确保代码终止执行
}

// 用户已登录,显示受保护的页面内容
echo '欢迎您,' . $_SESSION['username'] . '!';
?>

在上面的示例中,如果用户未登录,则会发送302状态码并将用户重定向到名为login.php的登录页面。这样可以确保只有已登录的用户才能访问受保护的页面。

需要注意的是,header()函数必须在任何实际输出之前调用,否则会导致发送HTTP头部信息失败。在上面的示例中,header()函数用于在检测到未登录用户时立即重定向,确保没有输出内容被发送到客户端。

403:

当服务器检测到请求未经授权或者权限不足时,可以返回403 Forbidden状态码。以下是一个简单的PHP代码示例,演示如何在此类情况下返回403状态码:
 

<?php
// 检查用户是否有权限访问受保护资源
session_start();
if (!isset($_SESSION['user_id'])) {
    // 用户未登录或没有权限,返回403 Forbidden状态码
    http_response_code(403);
    echo '403 Forbidden - Access Denied';
    exit; // 确保代码终止执行
}

// 用户有权限,显示受保护资源
echo '这是受保护的资源内容';
?>


500:
对于500 Internal Server Error状态码,如果服务器遇到了无法处理的内部错误,通常会返回这个状态码。以下是一个简单的PHP代码示例,演示如何模拟返回500状态码:
 

<?php
// 模拟服务器内部错误
function simulateInternalError() {
    // 这里故意写一个错误的语法来模拟服务器内部错误
    echo '这是一个故意引发的服务器内部错误:' . $undefinedVariable;
}

// 尝试处理请求
try {
    simulateInternalError();
} catch (Exception $e) {
    // 发生异常时返回500 Internal Server Error状态码
    http_response_code(500);
    echo '500 Internal Server Error - Server encountered an internal error';
}
?>

mysql 中 varchar 和 char有什么区别?

在MySQL中,VARCHARCHAR都是用于存储文本数据的数据类型,但它们之间有一些区别:

  1. CHAR

    • CHAR用于存储固定长度的字符数据。
    • 在创建CHAR字段时,您需要指定固定的字符长度,例如CHAR(10)表示该字段可以存储10个字符。
    • 如果存储的字符数少于指定的长度,MySQL会使用空格字符填充到指定长度。
    • CHAR类型的存储空间是固定的,无论实际存储的字符数是多少,都会占用指定长度的存储空间。
  2. VARCHAR

    • VARCHAR用于存储可变长度的字符数据。
    • 在创建VARCHAR字段时,您同样需要指定最大的字符长度,例如VARCHAR(255)表示该字段最多可以存储255个字符。
    • VARCHAR类型的存储空间是动态变化的,实际存储的字符数不会超过指定的最大长度,因此它可以节省空间。
    • 如果存储的字符数小于最大长度,MySQL不会使用额外的填充字符。

主要区别在于存储方式和占用的存储空间:

  • CHAR适用于存储长度固定且相对较短的数据,可以提高查询性能,但可能浪费一些存储空间。
  • VARCHAR适用于存储长度可变且相对较长的数据,可以节省存储空间,但可能会影响查询性能。

例如,如果您有一个存储邮政编码的字段,邮政编码通常是固定长度的,可以使用CHAR类型。而对于存储用户评论或描述等可变长度的字段,可以使用VARCHAR类型。

isset() 和 empty() 区别

isset()empty() 是 PHP 中用于检查变量是否已设置并且非空的两个函数,它们之间有以下区别:

  1. isset() 函数

    • isset() 用于检查变量是否已设置,并且值不为 null。
    • 如果变量已设置且值不为 null,则 isset() 返回 true;否则返回 false。
    • isset() 不会对变量的值进行类型检查,只要变量已设置且不为 null,就会返回 true。
  2. empty() 函数

    • empty() 用于检查变量是否为空(即未设置或者值为假值如 0、''、null、false、空数组等)。
    • 如果变量为空,则 empty() 返回 true;否则返回 false。
    • empty() 会对变量的值进行类型转换和判断,因此会将非空字符串、非零数字、非空数组等视为非空。

请说明 PHP 中传值与传引用的区别。什么时候传值什么时候传引用?

在PHP中,传值和传引用是两种不同的参数传递方式。传值是指将变量的值传递给函数或方法,而传引用则是指将变量的引用(内存地址)传递给函数或方法。下面是它们的区别以及何时使用哪种方式的示例:

  1. 传值:
    function changeValue($param) {
        $param = "New value";
    }
    
    $value = "Original value";
    changeValue($value);
    echo $value;  // 输出:Original value
    

    在上面的例子中,changeValue 函数接收一个参数 $param,但是因为是传值方式,所以在函数内部修改 $param 不会影响到外部的 $value

  2. 传引用:
    function changeValueByReference(&$param) {
        $param = "New value";
    }
    
    $value = "Original value";
    changeValueByReference($value);
    echo $value;  // 输出:New value
    

    这里的 &$param 表示 $param 是一个引用,函数内部对 $param 的修改会影响到外部的 $value

    通常情况下,你可以根据需求来选择传值或传引用:

  • 当你希望函数内部修改参数的值不影响到外部变量时,可以使用传值方式。
  • 当你希望函数内部修改参数的值影响到外部变量时,可以使用传引用方式。
  • 希望这个例子能帮助你理解传值和传引用的区别!

    传引用通常用于需要对参数进行大量修改或者希望节省内存和提高性能的情况下。但需要注意,过度使用传引用可能会导致代码不易理解和维护,所以需要谨慎使用。

error_reporting 有几种等级

在 PHP 中,error_reporting 函数可以接受不同的错误报告级别,这些级别使用常量来表示。以下是 PHP 中常用的错误报告级别及其对应的常量:

  1. E_ERROR - 致命错误,会导致脚本中止执行。
  2. E_WARNING - 警告,表示有可能导致脚本不正常运行的问题。
  3. E_NOTICE - 提示,表示一些可能导致问题但不影响脚本正常运行的情况。
  4. E_PARSE - 解析错误,表示语法错误。
  5. E_DEPRECATED - 弃用警告,表示使用了已经被废弃的特性或函数。
  6. E_STRICT - 严格模式错误,表示不符合严格编码规范的问题。
  7. E_ALL - 包含所有上述的错误报告级别。

这些常量可以通过位运算组合使用,例如:

  • E_ALL & ~E_NOTICE:显示所有错误报告,但排除提示级别的错误。
  • E_ERROR | E_WARNING:只显示致命错误和警告级别的错误。

在实际开发中,你可以根据需要选择适当的错误报告级别来控制 PHP 脚本的错误处理行为,以便及时发现并解决问题。

在程序的开发中,如何提高程序的运行效率?

A、优化SQL语句,查询语句中尽量不使用select *,用哪个字段查哪个字段;少用子查询可用表连接代替;少用模糊查询;

B、数据表中创建索引

C、对程序中经常用到的数据生成缓存

对于大流量的网站,您采用什么样的方法来解决访问量问题?

A、有效使用缓存,增加缓存命中率

C、对静态文件使用cdn进行存储和加速

D、想法减少数据库的使用

E、查看出现统计的瓶颈在哪里

F、反向代理+负载均衡 (nginx 反向代理 配置后台两台服务器)
 

http {
    # 定义一个名为 backend_servers 的服务器组,包含两台后端服务器
    upstream backend_servers {
        server backend1_ip:port;  # 后端服务器1的IP地址和端口号
        server backend2_ip:port;  # 后端服务器2的IP地址和端口号
        # 可以添加更多的后端服务器,用空格分隔
    }

    # 定义一个监听 80 端口、名为 example.com 的服务器
    server {
        listen 80;
        server_name example.com;  # 服务器域名为 example.com

        # 配置根路径的反向代理规则
        location / {
            proxy_pass http://backend_servers;  # 将请求转发到 backend_servers 服务器组
            proxy_set_header Host $host;  # 设置传递给后端服务器的 Host 头信息
            proxy_set_header X-Real-IP $remote_addr;  # 设置传递给后端服务器的 X-Real-IP 头信息
        }
    }
}

foo()和@foo()之间有什么区别?

在 PHP 中,foo()@foo() 之间有很重要的区别,主要是与错误处理和错误报告有关。

  1. foo():表示调用函数 foo(),会正常执行函数并返回结果。如果函数内部发生错误或者抛出异常,这些错误或异常将会被 PHP 报告出来,并显示在页面或者日志中。
    function divide($numerator, $denominator) {
        return $numerator / $denominator;
    }
    
    $result = divide(10, 0);  // 这里会抛出一个除以零的错误
    echo $result;
    

    在这个例子中,调用 divide(10, 0) 会导致除以零的错误,PHP 会将这个错误报告出来,并且由于没有错误处理,可能会中断脚本的执行。

  2. @foo():表示忽略函数 foo() 内部的错误或异常,即使函数内部发生错误或者抛出异常,也不会将其报告出来。这个符号 @ 就是 PHP 中的错误抑制符。
    $result = @divide(10, 0);  // 这里会忽略除以零的错误
    echo $result;  // 由于错误被忽略,这里不会显示任何内容
    

    在这个例子中,调用 @divide(10, 0) 会忽略除以零的错误,PHP 不会报告这个错误,因此后续的 echo $result; 也不会输出任何内容。

    需要注意的是,使用 @foo() 是一种不太推荐的做法,因为它会导致错误被忽略而不被报告,可能会隐藏潜在的问题或者使得调试变得困难。最好的做法是通过正确的错误处理机制来处理函数内部可能出现的错误或异常,例如使用 try...catch 块捕获异常或者使用错误处理函数来处理错误。

简述php的垃圾收集机制。

PHP 的垃圾收集机制主要分为两种:引用计数和标记清除。

  1. 引用计数:PHP 使用引用计数来跟踪变量的引用情况。每当一个变量被引用,其引用计数加一;当引用被释放时,引用计数减一。当引用计数降至零时,PHP 将自动清除该变量所占用的内存空间。

  2. 标记清除:PHP 还使用标记清除算法来处理循环引用等情况。标记清除分为两个阶段:

    • 标记阶段:PHP 遍历变量的引用关系图,标记所有仍然被引用的变量。
    • 清除阶段:PHP 清除未被标记的变量占用的内存空间。

PHP 的垃圾收集器会根据一定的触发条件来启动垃圾回收。例如,在引用计数方面,当某个变量的引用计数降至零时,PHP 会立即释放该变量占用的内存;而在标记清除方面,PHP 在达到一定的内存使用阈值或者执行特定的垃圾回收命令时会启动标记清除过程。

总的来说,PHP 的垃圾收集机制通过引用计数和标记清除相结合,实现了自动管理内存的功能,避免了内存泄漏和过度占用内存的情况。

如何实现PHP的安全最大化?怎样避免SQL注入漏洞和XSS跨站脚本攻击漏洞?

要实现 PHP 的安全最大化,可以采取以下措施来避免 SQL 注入漏洞和 XSS 跨站脚本攻击漏洞:

  1. SQL 注入漏洞防范

使用预处理语句(Prepared Statements)和参数化查询(Parameterized Queries)来执行 SQL 查询,这样可以将用户输入的数据与查询逻辑分开,有效防止 SQL 注入攻击。

使用 PDO(PHP Data Objects)或者 MySQLi 扩展库来操作数据库,这些库提供了预处理语句的支持。

// 使用 PDO 预处理语句来执行安全的 SQL 查询
$pdo = new PDO("mysql:host=localhost;dbname=my_database", "username", "password");
$stmt = $pdo->prepare("SELECT * FROM users WHERE username = :username AND password = :password");
$stmt->execute(['username' => $username, 'password' => $password]);

  • XSS 跨站脚本攻击漏洞防范
    • 对用户输入的数据进行过滤和转义,特别是对 HTML、JavaScript、CSS 等内容进行转义处理,确保用户输入的内容不会被当做代码执行。
    • 使用 htmlspecialchars() 函数对输出到 HTML 页面的内容进行转义,避免 XSS 攻击。
      // 对用户输入的内容进行转义
      $user_input = "<script>alert('XSS Attack');</script>";
      $escaped_input = htmlspecialchars($user_input, ENT_QUOTES, 'UTF-8');
      echo $escaped_input;  // 输出到 HTML 页面
      

      以上代码示例中,使用了 PDO 预处理语句来执行安全的 SQL 查询,并且对用户输入的内容使用 htmlspecialchars() 函数进行了转义处理,避免了 SQL 注入漏洞和 XSS 跨站脚本攻击漏洞。

      总的来说,保持及时更新 PHP 版本、使用安全的数据库操作方法、对用户输入进行严格过滤和转义处理,是实现 PHP 安全最大化的关键步骤。

跳转页面的区别:

php跳转:

<?php
header("Location: https://www.example.com");
exit;
?>


JavaScript的跳转:
 

<script>
    window.location.href = "https://www.example.com";
</script>

a href 这个属于什么跳转

<a href> 是 HTML 中的超链接标签,用于创建链接到其他网页或资源的链接。它并不属于页面跳转,而是用于在用户点击链接时跳转到指定的 URL。当用户点击 <a href> 标签内的内容时,浏览器会加载并显示目标 URL 所指向的页面或资源。

例如,下面是一个简单的 <a href> 的示例:

<a href="https://www.example.com">点击跳转到 Example 网站</a>

在这个示例中,当用户点击 "点击跳转到 Example 网站" 这个链接时,浏览器会跳转到指定的 URL https://www.example.com

需要注意的是,<a href> 是在客户端执行的跳转操作,与服务器端的 PHP 页面跳转不同。<a href> 只负责在用户点击时生成请求并加载指定 URL 的页面内容,而不会涉及服务器端的逻辑处理或跳转指令。

什么是 CSRF 攻击 ?如何防范

CSRF(Cross-Site Request Forgery,跨站请求伪造)攻击是一种利用用户在已认证的网站中的身份进行非法操作的攻击方式。攻击者通过诱使用户在另一个网站上访问特定的恶意链接或者载入恶意内容,利用用户在目标网站已认证的身份发送非预期的请求,从而达到执行恶意操作的目的。

例如,假设银行网站的转账操作是通过以下的 PHP 代码实现的:

<?php
session_start();
if ($_SERVER["REQUEST_METHOD"] == "POST" && isset($_SESSION["authenticated"])) {
    // 获取转账金额和目标账户
    $amount = $_POST["amount"];
    $targetAccount = $_POST["target_account"];

    // 执行转账操作
    // ...

    // 转账成功后显示提示信息
    echo "转账成功!";
}
?>

攻击者可以构造一个恶意网页,在该网页中放置如下的表单:

<form action="https://bank.com/transfer.php" method="post">
    <input type="hidden" name="amount" value="10000">
    <input type="hidden" name="target_account" value="攻击者账户">
    <input type="submit" value="点击转账">
</form>

当银行用户访问了这个恶意网页并且当前已在银行网站登录状态下,点击表单中的提交按钮后,浏览器会自动发送一个 POST 请求到银行网站的转账接口,转账金额和目标账户是由攻击者预先设置好的,这样就可以实现利用用户身份进行非法转账的目的。

为了防范 CSRF 攻击,可以采取以下措施:

  1. 使用 CSRF Token:在每个表单中生成并嵌入一个唯一的 CSRF Token,并在后端验证这个 Token 的有效性。攻击者无法获得合法的 Token,因此无法伪造有效的请求。
    <?php
    session_start();
    
    // 生成 CSRF Token
    $csrfToken = bin2hex(random_bytes(32));
    $_SESSION["csrf_token"] = $csrfToken;
    ?>
    
    <form action="https://bank.com/transfer.php" method="post">
        <input type="hidden" name="amount" value="10000">
        <input type="hidden" name="target_account" value="攻击者账户">
        <input type="hidden" name="csrf_token" value="<?php echo $csrfToken; ?>">
        <input type="submit" value="点击转账">
    </form>
    

    在后端验证 Token 的有效性:

    <?php
    session_start();
    
    if ($_SERVER["REQUEST_METHOD"] == "POST" && isset($_SESSION["authenticated"])) {
        // 验证 CSRF Token
        if ($_POST["csrf_token"] !== $_SESSION["csrf_token"]) {
            die("CSRF Token 验证失败!");
        }
    
        // 其他处理逻辑
        // ...
    }
    ?>
    

  2. 限制请求来源:可以在服务器端对请求的 Referer 头部进行检查,确保请求来源于合法的网站。然而,这种方法并不可靠,因为 Referer 头部可以被伪造或者禁用。
    <?php
    if ($_SERVER["REQUEST_METHOD"] == "POST" && isset($_SESSION["authenticated"])) {
        // 检查请求来源
        if (strpos($_SERVER["HTTP_REFERER"], "https://bank.com/") === false) {
            die("请求来源不合法!");
        }
    
        // 其他处理逻辑
        // ...
    }
    ?>
    

  3. 使用 SameSite Cookie:将 Cookie 的 SameSite 属性设置为 Strict 或者 Lax,可以在一定程度上减少 CSRF 攻击的风险。同样,这也不是绝对可靠的防御措施,因为并非所有浏览器都支持 SameSite 属性。
    <?php
    session_start();
    // 设置 SameSite 属性
    session_set_cookie_params(["samesite" => "Strict"]);
    ?>
    

    综上所述,防范 CSRF 攻击的主要方法包括使用 CSRF Token、限制请求来源和使用 SameSite Cookie 等措施,综合运用可以提高网站的安全性。

悲观锁必须在事务中执行吗

是的,悲观锁通常需要在事务中执行才能生效。悲观锁的基本思想是,在查询数据时就对数据进行加锁,确保其他事务无法修改或者删除被锁定的数据,直到当前事务释放锁为止。

在关系型数据库中,悲观锁通常通过数据库引擎提供的 SELECT ... FOR UPDATE 语句来实现。这种语句会在查询数据时对结果集中的数据行进行锁定,直到事务结束或者显式释放锁。

下面是一个使用悲观锁的简单示例,演示了如何在 Laravel 中使用事务和悲观锁来处理并发访问:

use App\Models\Product;
use Illuminate\Support\Facades\DB;

DB::beginTransaction(); // 开启事务

try {
    $product = Product::where('id', 1)->lockForUpdate()->first(); // 查询并加锁

    if ($product) {
        // 在这里进行业务逻辑处理,例如更新商品库存等操作
        $product->stock -= 1;
        $product->save();
        
        DB::commit(); // 提交事务
        echo "商品库存更新成功!";
    } else {
        DB::rollBack(); // 回滚事务
        echo "商品不存在或已被其他事务锁定!";
    }
} catch (\Exception $e) {
    DB::rollBack(); // 回滚事务
    echo "发生异常:" . $e->getMessage();
}

在上面的示例中,我们使用 lockForUpdate() 方法对查询结果加上悲观锁,并在事务中处理了商品库存的更新逻辑。如果查询结果存在并成功更新了库存,则提交事务;否则回滚事务,并处理相应的异常情况。

需要注意的是,悲观锁通常会对数据库性能产生一定的影响,因为它会阻塞其他事务对被锁定数据的访问,因此在使用悲观锁时应该根据实际情况权衡并发控制和性能需求。

  • 20
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值