面白いC言語面接問題(個人整理コレクション)


1.gets()関数
質問:次のコードの質問を見つけてください.

  
  
  
  
  1. #include<stdio.h> 
  2. int main(void
  3.     char buff[10]; 
  4.     memset(buff,0,sizeof(buff)); 
  5.  
  6.     gets(buff); 
  7.  
  8.     printf("
     The buffer entered is [%s]
    "
    ,buff); 
  9.  
  10.     return 0; 

答え:上のコードの問題は関数gets()の使用です.この関数はstdinからコピーしたキャッシュの容積をチェックせずに文字列を受信し、キャッシュオーバーフローを引き起こす可能性があります.ここでは、標準関数fgets()の代わりに使用することを推奨します.
2.strcpy()関数
問:次は簡単なパスワード保護機能ですが、パスワードを知らずに解読できますか?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(int argc, char *argv[]) 
  4.     int flag = 0; 
  5.     char passwd[10]; 
  6.  
  7.     memset(passwd,0,sizeof(passwd)); 
  8.  
  9.     strcpy(passwd, argv[1]); 
  10.  
  11.     if(0 == strcmp("LinuxGeek", passwd)) 
  12.     { 
  13.         flag = 1; 
  14.     } 
  15.  
  16.     if(flag) 
  17.     { 
  18.         printf("
     Password cracked 
    "
    ); 
  19.     } 
  20.     else 
  21.     { 
  22.         printf("
     Incorrect passwd 
    "
    ); 
  23.  
  24.     } 
  25.     return 0; 

答え:上記の暗号化を解読する鍵はstrcpy()関数の脆弱性を突破することにある.したがって、ユーザは、「passwd」キャッシュにランダムパスワードを入力する際に、「passwd」の容量が十分であるかどうかを事前にチェックしていない.したがって、ユーザがキャッシュオーバーフローを生じさせ、「flag」変数のデフォルト値が存在する場所を書き換えるのに十分な長い「パスワード」を入力すると、このパスワードが検証に合格できなくても、flag検証ビットはゼロではなく、保護されたデータを得ることができる.例:

  
  
  
  
  1. $ ./psswd aaaaaaaaaaaaa 
  2.  
  3. Password cracked 

上記のパスワードは正しくありませんが、キャッシュオーバーフローによってパスワードを迂回して安全に保護できます.
このような問題を回避するにはstrncpy()関数を使用することをお勧めします.
最近のコンパイラでは、スタックオーバーフローの可能性が内部で検出されるため、スタックに変数を格納するとスタックオーバーフローが発生しにくくなります.私のgccではデフォルトでそうなので、コンパイルコマンド'-fno-stack-protector'を使用して上記のスキームを実現しなければなりません.
3.main()の戻りタイプ
問:次のコードはコンパイルできますか.もしできるなら、何か潜在的な問題がありますか?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. void main(void
  4.     char *ptr = (char*)malloc(10); 
  5.  
  6.     if(NULL == ptr) 
  7.     { 
  8.         printf("
     Malloc failed 
    "
    ); 
  9.         return
  10.     } 
  11.     else 
  12.     { 
  13.         // Do some processing 
  14.         free(ptr); 
  15.     } 
  16.  
  17.     return

答え:main()メソッドの戻りタイプのため、このコードのエラーは多くのコンパイラで警告されます.main()の戻りタイプは「void」ではなく「int」であるべきである.「int」戻りタイプは、プログラムにステータス値を返すからです.この点は、特にプログラムがプログラムに依存して正常に実行されたスクリプトの一部として実行される場合に重要である.
4.メモリ漏洩
問:次のコードはメモリの漏洩を招きますか?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. void main(void
  4.     char *ptr = (char*)malloc(10); 
  5.  
  6.     if(NULL == ptr) 
  7.     { 
  8.         printf("
     Malloc failed 
    "
    ); 
  9.         return
  10.     } 
  11.     else 
  12.     { 
  13.         // Do some processing 
  14.     } 
  15.  
  16.     return

答え:上記のコードは「ptr」に割り当てられたメモリを解放していませんが、プログラムが終了した後にメモリが漏れることはありません.プログラムが終了すると、このプログラムが割り当てたメモリは自動的に処理されます.しかし、上記のコードが「whileサイクル」にある場合、深刻なメモリ漏洩の問題が発生します.
ヒント:メモリ漏洩に関する知識とメモリ漏洩検出ツールをもっと知りたい場合は、Valgrindの記事を見てみましょう.
5.free()関数
問:次のプログラムはユーザーが「freeze」を入力したときに問題が発生しますが、「zebra」はできません.なぜですか.

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(int argc, char *argv[]) 
  4.     char *ptr = (char*)malloc(10); 
  5.  
  6.     if(NULL == ptr) 
  7.     { 
  8.         printf("
     Malloc failed 
    "
    ); 
  9.         return -1; 
  10.     } 
  11.     else if(argc == 1) 
  12.     { 
  13.         printf("
     Usage  
    "
    ); 
  14.     } 
  15.     else 
  16.     { 
  17.         memset(ptr, 0, 10); 
  18.  
  19.         strncpy(ptr, argv[1], 9); 
  20.  
  21.         while(*ptr != 'z'
  22.         { 
  23.             if(*ptr == ''
  24.                 break
  25.             else 
  26.                 ptr++; 
  27.         } 
  28.  
  29.         if(*ptr == 'z'
  30.         { 
  31.             printf("
     String contains 'z'
    "
    ); 
  32.             // Do some more processing 
  33.         } 
  34.  
  35.        free(ptr); 
  36.     } 
  37.  
  38.     return 0; 

答え:ここでの問題は、コードが(ptrを増やすことによって)whileサイクルに「ptr」が格納されているアドレスを変更することです.「zebra」を入力すると、whileサイクルは実行前に終了するので、free()に伝達される変数はmalloc()に伝達されるアドレスです.しかし、「freeze」の場合、「ptr」に格納されているアドレスはwhileサイクルで変更されるため、free()に送信されるアドレスエラー、seg-faultまたはクラッシュを引き起こす.
6.使用_exit終了
問:次のコードでは、atexit()は呼び出されていません.なぜですか.

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. void func(void
  4.     printf("
     Cleanup function called 
    "
    ); 
  5.     return
  6.  
  7. int main(void
  8.     int i = 0; 
  9.  
  10.     atexit(func); 
  11.  
  12.     for(;i<0xffffff;i++); 
  13.  
  14.     _exit(0); 

なぜならexit()関数の使用は、atexit()などの関数クリーンアップを呼び出さなかった.atexit()を使用する場合はexit()またはreturnを使用します.
7.void*とC構造体
質問:任意のタイプのパラメータを受け入れてinterger(整数)の結果を返す関数を設計できますか?
答え:以下:

  
  
  
  
  1. int func(void *ptr) 

この関数のパラメータが1つを超える場合、この関数は1つの構造体によって呼び出されるべきであり、この構造体は必要に応じてパラメータを伝達して埋め込むことができる.
8.*および++操作
問:次の操作で何が出力されますか.どうして?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(void
  4.     char *ptr = "Linux"
  5.     printf("
     [%c] 
    "
    ,*ptr++); 
  6.     printf("
     [%c] 
    "
    ,*ptr); 
  7.  
  8.     return 0; 

答え:出力結果は次のようになります.

  
  
  
  
  1. [L]  
  2.  
  3. [i] 

「++」は「*」の優先権と同じなので「*ptr++」は「*(ptr+)」に相当します.すなわち、ptr++を先に実行してから*ptrとなるので、操作結果は「L」となる.2つ目の結果は「i」です.
9.質問:コードフラグメントの修正(または読み取り専用コード)
問:次のコードセグメントに間違いがあります.指摘してもらえますか.

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(void
  4.     char *ptr = "Linux"
  5.     *ptr = 'T'
  6.  
  7.     printf("
     [%s] 
    "
    , ptr); 
  8.  
  9.     return 0; 

答え:これは*ptr=‘T’によって、メモリ内のコードセグメント(読み取り専用コード)「Linux」の最初のアルファベットが変更されるためです.この操作は無効なため、seg-faultまたはクラッシュをもたらします.
10.自分の名前を変えるプロセス
質問:実行時に自分のプロセス名を変更するプログラムを書くことができますか?
A:次のコードを参照してください.

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(int argc, char *argv[]) 
  4.     int i = 0; 
  5.     char buff[100]; 
  6.  
  7.     memset(buff,0,sizeof(buff)); 
  8.  
  9.     strncpy(buff, argv[0], sizeof(buff)); 
  10.     memset(argv[0],0,strlen(buff)); 
  11.  
  12.     strncpy(argv[0], "NewName", 7); 
  13.  
  14.     // Simulate a wait. Check the process 
  15.     // name at this point. 
  16.     for(;i<0xffffffff;i++); 
  17.  
  18.     return 0; 

11.ローカル変数のアドレスを返す
問:次のコードに問題がありますか.もしあったら、どうやって修正しますか?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int* inc(int val) 
  4.   int a = val; 
  5.   a++; 
  6.   return &a; 
  7.  
  8. int main(void
  9.     int a = 10; 
  10.     int *val = inc(a); 
  11.     printf("
     Incremented value is equal to [%d] 
    "
    , *val); 
  12.  
  13.     return 0; 

答え:上記のプログラムは正常に動作する場合がありますが、「inc()」には深刻な脆弱性があります.この関数はローカル変数のアドレスを返します.ローカル変数のライフサイクルは「inc()」のライフサイクルであるため、incが終了するとローカル変数を使用すると悪い結果が発生します.これはmain()の変数「a」のアドレスを避けることで、後でこのアドレスに格納されている値を変更することもできます.
12.printf()を扱うパラメータ
問:次のコードは何を出力しますか?

  
  
  
  
  1. #include<stdio.h> 
  2.  
  3. int main(void
  4.     int a = 10, b = 20, c = 30; 
  5.     printf("
     %d..%d..%d 
    "
    , a+b+c, (b = b*2), (c = c*2)); 
  6.  
  7.     return 0; 

答え:出力結果は:

  
  
  
  
  1. 110..40..60 

これは,C言語では関数のパラメータがデフォルトで右から左に処理され,出力時には左から右に処理されるためである.原文:http://www.thegeekstuff.com/2012/08/c-interview-questions/