临近新年,又到了挑战自我
的高峰期,论如何高效的进入自己所希望的那家公司?如果你可以先旁人一步,早一点拿到面试题,是否又代表着你又离自己所渴望的Offer更近一点呢?
所以今天我整理了以下内容,供君参考!
- iOS中内省的几个方法?class方法和objc_getClass方法有什么区别?
- 2.能不能简述一下 Dealloc 的实现机制
- 3.HTTPS和HTTP的区别
- 4.HTTPS的握手流程?为什么密钥的传递需要使用非对称加密?双向认证了解么?
- 5.TCP为什么要三次握手,四次挥手?
一,iOS中内省的几个方法?class方法和objc_getClass方法有什么区别?
1.我们得先了解什么是内省
在计算机科学中,内省是指计算机程序在运行时(Run time)检查对象(Object)类型的一种能力,通常也可以称作运行时类型检查。 不应该将内省和反射混淆。相对于内省,反射更进一步,是指计算机程序在运行时(Run time)可以访问、检测和修改它本身状态或行为的一种能力。
2.然后我们回到主题 iOS中内省的几个方法?
isMemberOfClass
//对象是否是某个类型的对象isKindOfClass
//对象是否是某个类型或某个类型子类的对象isSubclassOfClass
//某个类对象是否是另一个类型的子类isAncestorOfObject
//某个类对象是否是另一个类型的父类respondsToSelector
//是否能响应某个方法conformsToProtocol
//是否遵循某个协议
3.class
方法和object_getClass
方法有什么区别?
- 实例class方法就直接返回object_getClass(self)
- 类class方法直接返回self,而object_getClass(类对象),则返回的是元类
二,简述 Dealloc 的实现机制
1.Dealloc 调用流程
- 首先调用 _objc_rootDealloc()
- 接下来调用 rootDealloc()
- 这时候会判断是否可以被释放,判断的依据主要有 5 个,判断是否有以上五种情况:
- NONPointer_ISA
- weakly_reference
- has_assoc
- has_cxx_dtor
- has_sidetable_rc
- 如果
有
以上五中任意一种,将会调用 object_dispose()方法,做下一步的处理
如果没有
之前五种情况的任意一种,则可以执行释放操作,C 函数的 free()
- 执行完毕
2.object_dispose() 调用流程
- 直接调用 objc_destructInstance()
- 之后调用 C 函数的 free()
3.objc_destructInstance() 调用流程
- 先判断 hasCxxDtor,如果有 C++ 的相关内容,要调用 object_cxxDestruct() ,销毁 C++ 相关的内容
- 再判断 hasAssocitatedObjects,如果有的话,要调用 object_remove_associations(), 销毁关联对象的一系列操作
- 然后调用 clearDeallocating()
- 执行完毕
4.clearDeallocating() 调用流程
- 先执行 sideTable_clearDellocating()
- 再执行 weak_clear_no_lock,在这一步骤中,会将指向该对象的弱引用指针置为 nil
- 接下来执行 table.refcnts.eraser(),从引用计数表中擦除该对象的引用计数
- 至此为止,Dealloc 的执行流程结束
三,HTTPS和HTTP的区别
HTTPS协议 = HTTP协议 + SSL/TLS协议
- SSL的全称是Secure Sockets Layer,即安全套接层协议,是为网络通信提供安全及数据完整性的一种安全协议
- TLS的全称是Transport Layer Security,即安全传输层协议
所以HTTPS就是安全的HTTP
https
, 全称Hyper Text Transfer Protocol Secure
,相比http
,多了一个secure
,这一个secure
是怎么来的呢?这是由TLS(SSL)
提供的!大概就是一个叫openSSL
的library
提供的。https
和http
都属于application layer
,基于TCP(以及UDP)协议,但是又完全不一样。TCP用的port是80, https用的是443(值得一提的是,google发明了一个新的协议,叫QUIC,并不基于TCP,用的port也是443, 同样是用来给https的。谷歌好牛逼啊。)总体来说,https和http类似,但是比http安全。
四, HTTPS的握手流程?为什么密钥的传递需要使用非对称加密?双向认证了解么?
1.HTTPS的握手流程:
- 客户端发送Client Hello 报文开始SSL通信。报文中包含客户端支持的SSL的版本,加密组件列表。
- 服务器收到之后,会以Server Hello 报文作为应答。和客户端一样,报文中包含客户端支持的SSL的版本,加密组件列表。服务器的加密组件内容是从接收到的客户端加密组件内筛选出来的
- 服务器发送Certificate报文。报文中包含公开密钥证书。
- 然后服务器发送Server Hello Done报文通知客户端,最初阶段的SSL握手协商部分结束
- SSL第一次握手结束之后,客户端以Client Key Exchange报文作为会议。报文中包含通信加密中使用的一种被称为Pre-master secret的随机密码串
- 接着客户端发送Change Cipher Space报文。该报文会提示服务器,在次报文之后的通信会采用Pre-master secret密钥加密
- 客户端发送Finished 报文。该报文包含链接至今全部报文的整体校验值。这次握手协商是否能够成功,要以服务器是否能够正确揭秘该报文作为判定标准
- 服务器同样发送Change Cipher Space报文。
- 服务器同样发送Finished报文。
- 服务器和客户端的Finished报文交换完毕之后,SSL连接建立完成,从此开始HTTP通信,通信的内容都使用Pre-master secret加密。然后开始发送HTTP请求
- 应用层收到HTTP请求之后,发送HTTP响应
- 最后有客户端断开连接
2.为什么密钥的传递需要使用非对称加密?
使用非对称加密是为了后面客户端生成的
Pre-master secret
密钥的安全,通过上面的步骤能得知,服务器向客户端发送公钥证书这一步是有可能被别人拦截的,如果使用对称加密的话,在客户端向服务端发送Pre-master secret
密钥的时候,被黑客拦截的话,就能够使用公钥进行解码,就无法保证Pre-master secret
密钥的安全了
3.双向认证了解么?
上面的HTTPS的通信流程只验证了服务端的身份,而服务端没有验证客户端的身份,双向认证是服务端也要确保客户端的身份,大概流程是客户端在校验完服务器的证书之后,会向服务器发送自己的公钥,然后服务端用公钥加密产生一个新的密钥,传给客户端,客户端再用私钥解密,以后就用此密钥进行对称加密的通信
五,TCP为什么要三次握手,四次挥手?
三次握手:
- 客户端向服务端发起请求链接,首先发送SYN报文,SYN=1,seq=x,并且客户端进入SYN_SENT状态
- 服务端收到请求链接,服务端向客户端进行回复,并发送响应报文,SYN=1,seq=y,ACK=1,ack=x+1,并且服务端进入到SYN_RCVD状态
- 客户端收到确认报文后,向服务端发送确认报文,ACK=1,ack=y+1,此时客户端进入到ESTABLISHED,服务端收到用户端发送过来的确认报文后,也进入到ESTABLISHED状态,此时链接创建成功
四次挥手:
- 客户端向服务端发起关闭链接,并停止发送数据
- 服务端收到关闭链接的请求时,向客户端发送回应,我知道了,然后停止接收数据
- 当服务端发送数据结束之后,向客户端发起关闭链接,并停止发送数据
- 客户端收到关闭链接的请求时,向服务端发送回应,我知道了,然后停止接收数据
1.为什么需要三次握手:
为了防止已失效的连接请求报文段突然又传送到了服务端,因而产生错误,假设这是一个早已失效的报文段。但
server
收到此失效的连接请求报文段后,就误认为是client
再次发出的一个新的连接请求。于是就向client
发出确认报文段,同意建立连接。假设不采用“三次握手”,那么只要server
发出确认,新的连接就建立了。由于现在client
并没有发出建立连接的请求,因此不会理睬server
的确认,也不会向server
发送数据。但server
却以为新的运输连接已经建立,并一直等待client
发来数据。这样,server
的很多资源就白白浪费掉了。
2.为什么需要四次挥手:
因为TCP是全双工通信的,在接收到客户端的关闭请求时,还可能在向客户端发送着数据,因此不能再回应关闭链接的请求时,同时发送关闭链接的请求
资料搬取不易,如果有用请点个赞好吗? 如果有勿,请在下方留言,看到后将会第一时间修改。 谢谢大家了!
网友评论