Java实习生------MySQL10道面试题打卡

Posted 热爱coding的刺

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Java实习生------MySQL10道面试题打卡相关的知识,希望对你有一定的参考价值。

今日语录:“没有执行力,就没有竞争力 ”🌹

 参考资料:图解MySQLMySQL面试题

1、事务有哪些特性?

原子性:

  • 一个事务中的所有操作,要么全部完成,要么全部不完成,不会出现某个中间状态。如果在事务执行过程中发生了错误,那么事务就会进行回滚,就好像什么都没有发生过一样。

一致性:

  • 是指事务操作前和事务操作后,数据库中的数据保持一致性的状态。比如事务发生前,A和B的总金额是1200元,那么事务发生后,两者的总金额还是1200元。

隔离性:

  • 数据库允许多个并发事务同时对数据进行修改,隔离性保证了并发事务由于交叉修改数据而导致的数据的不一致问题。

持久性:

  • 事务一旦执行完成,那么对数据库中的数据所做的修改就是永久性的。

持久性是通过redo log来实现的。

原子性是通过undo log来实现的。

隔离性是通过MVCC或者锁机制来实现的。

一致性是通过持久性、原子性以及隔离性来实现的。

2、并行事务会导致什么样的问题?

并行事务会导致脏读、不可重复读以及幻读。

  • 脏读:一个事务读到了另一个未提交事务所修改的数据。
  • 不可重复读:在一个事务内多次读取同一个数据,出现了前后两次读到的数据不一致的情况。
  • 幻读:在一个事务内多次查询符合某个查询条件的 记录数量,出现了前后两次查询到的记录数量不一致的情况。

3、事物的隔离级别有哪些?分别解决了哪些问题?

事务的隔离级别有四个:分别是读未提交、读提交、可重复读以及串行化。

  • 读未提交:一个事务在未提交时所作的变更就能被其他事务所看到(可能发生脏读、不可重复读以及幻读)
  • 读提交:一个事务只有在提交之后,它所作的变更才能被其他事务所看到(可能发生不可重复读以及幻读)
  • 可重复读:一个事务执行过程中所看到的数据,跟这个事务启动时所看到的数据是一致的,是mysql innoDB默认的隔离级别(可能发生幻读,但是可以在很大程度上避免幻读)
  • 串行化:对记录进行加锁,在多个事务对记录进行读写时,如果发生了冲突,那么后访问的事务必须要等待先访问的事务执行完成 (脏读、不可重复读以及幻读都不会发生)

4、可重复读隔离级别是如何在很大程度上避免幻读的?

可重复读隔离级别分别针对快照读和当前读提出了两种解决方案。

  • 针对快照读(普通的select语句):通过MVCC(多版本并发控制)来解决,当一个事务开始之后,生成一个Read View,然后整个事务运行期间都使用这个Read View。
  • 针对当前读(select ... for update):通过记录锁+间隙锁(next-key lock)来解决,它会对某个范围进行加锁,如果在查询期间,某个事物在已锁定范围内插入数据,那么就会导致插入失败。

5、谈谈你对MVCC的理解?⭐

MVCC是由undo log和Read View共同实现的

undo log记录的是事务更新前的数据:

  • 比如在插入一条数据时,记录这条数据的主键值,回滚时直接根据主键值进行删除;
  • 比如在修改一条数据时,记录原来的数据,回滚时,按照原来的数据进行回滚
  • 每次执行事务时,都会生成一条undo log,undo log通过roll_pointer指针串联起来,这条链表就叫做版本链;

Read View相当于数据快照,它管理了一个事务列表,可以根据记录的trx_id事务id来控制这条记录对当前事务来说是否可见。

6、undo log、redo log以及bin log各自有什么作用?⭐

undo log:

  • 用来撤销回退,undo log记录了更新前的数据,事务执行过程出现问题可以根据历史数据进行回滚;undo log实现了事务的原子性,并和Read View一起实现了MVCC(多版本并发控制)

redo log:

  • redo log是物理日志,主要记录了事务对记录所做的修改;当事务在执行过程中对数据进行修改时,会先修改Buffer pool中的页,并将其设置为脏页,但是这些脏页不会马上被刷新到磁盘,而是由后台线程选择合适的时机进行刷新;Buffer pool是内存中的一块区域,为了避免掉电等故障导致内存中的数据丢失,所以用redo log来记录事务对数据做了什么修改,当事务提交时,只需要将redo log刷新到磁盘就可以了,之后即使掉电,数据库重启之后也可以根据redo log来对数据做还原。(redo log在写入磁盘时是顺序写,而buffer pool中的页写入到磁盘是随机写,顺序写比随机写的效率要高)

bin log:

  • bin log是记录所有表结构变更和表数据修改的日志,主要用于备份恢复和主从复制;如果整个数据库的数据被删除了,只能利用bin log来进行恢复,redo log做不到。因为redo log在写的时候是循环写,边写边擦除;而bin log记录的是全量日志。

7、主从复制是怎么实现的?涉及到哪些线程?⭐

主从复制依赖于bin log实现,且主从复制是一个异步过程,主从复制的目的就是将主服务器的数据发送给从服务器

过程:

  • 主服务器接收来自客户端的请求,将数据的变更操作写入bin log,然后提交事务,提交完成之后返回给客户端一个响应
  • 从服务器创建一个I/O线程,连接主服务器的log dump线程,接收来自主服务器的bin log日志,并将其写入relay log的中继日志中
  • 从服务器创建一个SQL线程,用来读取bin log日志并更新数据,达到主从服务器的数据一致的目的

8、事务有哪些状态?

  • 活跃状态:事务正在执行中
  • 部分提交状态:事务中的最后一条语句被执行完
  • 失败状态:事务不能正常执行
  • 提交状态:部分提交状态之后且数据往磁盘中写入完成
  • 中止状态:事务出现错误回滚到事务开始之前的状态

9、count(*)、count(1)、count(主键字段)、count(字段)有什么区别?⭐

性能:count(*)= count(1)> count(主键字段)>count(字段)

count(主键字段):在只有聚簇索引的情况下,会遍历聚簇索引的B+树,每当读取到一条记录,就检查主键字段是否为null,不为null就将统计到的数量加1(如果有二级索引,优先遍历二级索引的B+树,因为二级索引的B+树相对于聚簇索引的B+树来说结构更简单)

count(1):在只有聚簇索引的情况下,同样遍历聚簇索引的B+树,每当读取到一条记录就将值加1(如果有二级索引,优先遍历二级索引的B+树,因为二级索引的B+树相对于聚簇索引的B+树来说结构更简单)

count(*):与count(1)执行过程基本一样

count(普通字段):进行全表扫描,每当读取到一条记录先检查普通字段是否为null,如果不为null将值加1 

10、Buffer Pool有什么作用?

  • Buffer Pool是一块连续的内存空间,它的作用是缓存数据,用来提高数据的读写性能。
  • 当读取数据时,如果要读取的数据存在于buffer pool中,则直接从中读取,否则再到磁盘中读取。
  • 当修改数据时,先修改buffer pool中的数据,然后将数据所在的页设置为脏页,然后由后台进程选择一个合适的时机将脏页刷新到磁盘中。


 “今天也是元气满满的一天呐!”加油!

整理面经不易,如果对你有帮助的话点个赞吧

Java实习生每日10道面试题打卡!

  • 打卡 Day24
  • 近期有小伙伴私信,为啥更新这么多计算机网络,操作系统相关的题,而不更新 Java 为主?这里给大家解答一下,计网操作系统,在校招、实习面试中,尤其是大厂,基本上是铁定要问到的! 不希望大家在日后面试的时候也吃这个亏,可能你技术栈非常广,项目经验也丰富,应用能力较强,但是面试中,在面试官给你机会让你展现你应用能力之前,首先要让面试官对你扎实的计算机基础知识满意!
  • 对了,还要提醒打卡的小伙伴,也得坚持刷算法题哦!大厂实习、校招,笔试算法题逃不掉的(尤其是字节),想冲大厂的小伙伴,一定要多刷题!

在这里插入图片描述

1、什么是雪花算法,简单介绍一下?

文章参考:什么是雪花算法,详解雪花算法原理

  • 雪花算法是 Twitter 开源的分布式 ID 生成算法。是由 64bitlong 类型,生成的全局 ID,引入了 时间戳ID保持自增 的属性。

64bit分为四个部分:

  • 第一个部分是 1bit,没有实际意义。
  • 第二个部分是 41bit,由时间戳组成。
  • 第三个部分是 10bit,工作机器 ID,里面分为两个部分,5 个 bit 是的是机房号,代表最多有 2^5 即 32 个机房,5 个 bit 是指机器的ID,代表最多有 2^5 个机器,即 32 个机器。
  • 第四部分是 12bit,代表是同一个毫秒类产生不同的 ID,区分同一个毫秒内产生的ID.

总的来说就是一个机房,一台机器,在同一号毫秒时产生的 ID,可能在同一秒钟产生不同的 ID,最后 12bit 序列号可以区分在同一秒钟的不同 ID。

雪花算法保证:

  1. 所生成的 ID 按时间递增。

  2. 整个分布式系统不会有重复的 ID。


2、请你分析一下红黑树的左右旋转流程?

直接上图,生动形象:

请添加图片描述
请添加图片描述

就以左旋为例,首先当前节点(N)所在位置被它的右子节点(R)替代,N 的左子树仍然是它的左子节点(L),但是 R 节点此时将它的左子节点(RL)交给 N,使其成为 N 的右子节点,R 的右子节点还是原来的右子节点(RR)。

在这里插入图片描述

红黑树的完整文章,参考往期博客:HashMap底层红黑树实现(自己实现一个简单的红黑树)


3、什么是DNS污染和DSN劫持?

这个是某个字节实习生一面被问到的问题:

什么是DNS劫持

  • DNS 劫持:就是指 DNS 服务器被劫持了,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS 劫持通过篡改 DNS 服务器上的数据返回给用户一个错误的查询结果来实现的。
  • DNS 劫持症状:在某些地区的用户在成功连接宽带后,首次打开任何页面都指向 ISP 提供的 “电信互联星空”、“网通黄页广告” 等内容页面。还有就是曾经出现过用户访问 Google 域名的时候出现了百度的网站。这些都属于 DNS 劫持。

什么是DNS污染

  • DNS 污染:是一种让一般用户由于得到虚假目标主机 IP 而不能与其通信的方法,是一种 DNS 缓存投毒攻击(DNS cache poisoning)。
  • 其工作方式是:由于通常的 DNS 查询没有任何认证机制,而且 DNS 查询通常基于的 UDP 是无连接不可靠的协议,因此 DNS 的查询非常容易被篡改,通过对 UDP 端口 53 上的 DNS 查询进行入侵检测,一经发现与关键词相匹配的请求则立即伪装成目标域名的解析服务器(NS,Name Server)给查询者返回虚假结果。
  • DNS污染则是发生在用户请求的第一步上,直接从协议上对用户的DNS请求进行干扰。
  • DNS污染症状:目前一些被禁止访问的网站很多就是通过 DNS 污染来实现的,例如 YouTube、Facebook 等网站。

二者的解决方案

对于DNS劫持,可以采用使用国外免费公用的DNS服务器解决。例如 OpenDNS(208.67.222.222)或 GoogleDNS(8.8.8.8)。

对于DNS污染,可以说,个人用户很难单单靠设置解决,通常可以使用 VPN 或者域名远程解析的方法解决,但这大多需要购买付费的 VPN 或 SSH 等,也可以通过修改 Hosts 的方法,手动设置域名正确的 IP 地址。

总结

  • DNS 劫持,就是指用户访问一个被标记的地址时,DNS 服务器故意将此地址指向一个错误的IP地址的行为。范例,网通、电信、铁通的某些用户有时候会发现自己打算访问一个地址,却被转向了各种推送广告等网站,这就是DNS劫持。

  • DNS 污染,指的是用户访问一个地址,国内的服务器(非DNS)监控到用户访问的已经被标记地址时,服务器伪装成DNS服务器向用户发回错误的地址的行为。范例,访问 Youtube、Facebook 之类网站等出现的状况。


4、说一说操作系统的虚拟内存?

参考链接:JavaGuide

4.1、虚拟内存介绍,什么是虚拟内存?

这个在我们平时使用电脑特别是 Windows 系统的时候太常见了。很多时候我们使用点开了很多占内存的软件,这些软件占用的内存可能已经远远超出了我们电脑本身具有的物理内存。

为什么可以这样呢? 正是因为 虚拟内存 的存在,通过 虚拟内存 可以让程序可以拥有超过系统物理内存大小的可用内存空间。

另外,虚拟内存为每个进程提供了一个一致的、私有的地址空间,它让每个进程产生了一种自己在独享主存的错觉(每个进程拥有一片连续完整的内存空间)。这样会更加有效地管理内存并减少出错。

虚拟内存是计算机系统内存管理的一种技术,我们可以手动设置自己电脑的虚拟内存。不要单纯认为虚拟内存只是“使用硬盘空间来扩展内存“的技术。虚拟内存的重要意义是它定义了一个连续的虚拟地址空间,并且 把内存扩展到硬盘空间推荐阅读:《虚拟内存的那点事儿》

4.2、什么是局部性原理?

局部性原理是虚拟内存技术的基础,正是因为程序运行具有局部性原理,才可以只装入部分程序到内存就开始运行。

早在 1968 年的时候,就有人指出我们的程序在执行的时候往往呈现局部性规律,也就是说在某个较短的时间段内,程序执行局限于某一小部分,程序访问的存储空间也局限于某个区域。

局部性原理表现在以下两个方面:

  • 时间局部性 :如果程序中的某条指令一旦执行,不久以后该指令可能再次执行;如果某数据被访问过,不久以后该数据可能再次被访问。产生时间局部性的典型原因,是由于在程序中存在着大量的循环操作。
  • 空间局部性 :一旦程序访问了某个存储单元,在不久之后,其附近的存储单元也将被访问,即程序在一段时间内所访问的地址,可能集中在一定的范围之内,这是因为指令通常是顺序存放、顺序执行的,数据也一般是以向量、数组、表等形式簇聚存储的。

时间局部性是通过将近来使用的指令和数据保存到高速缓存存储器中,并使用高速缓存的层次结构实现。空间局部性通常是使用较大的高速缓存,并将预取机制集成到高速缓存控制逻辑中实现。虚拟内存技术实际上就是建立了 “内存一外存”的两级存储器的结构,利用局部性原理实现髙速缓存。

4.3、虚拟存储器(虚拟内存)

基于局部性原理,在程序装入时,可以将程序的一部分装入内存,而将其他部分留在外存,就可以启动程序执行。由于外存往往比内存大很多,所以我们运行的软件的内存大小实际上是可以比计算机系统实际的内存大小大的。

**在程序执行过程中,当所访问的信息不在内存时,由操作系统将所需要的部分调入内存,然后继续执行程序。另一方面,操作系统将内存中暂时不使用的内容换到外存上,从而腾出空间存放将要调入内存的信息。**这样,计算机好像为用户提供了一个比实际内存大的多的存储器——虚拟存储器

实际上,我觉得虚拟内存同样是一种时间换空间的策略,你用 CPU 的计算时间,页的调入调出花费的时间,换来了一个虚拟的更大的空间来支持程序的运行。不得不感叹,程序世界几乎不是时间换空间就是空间换时间。

4.4、虚拟内存技术实现

虚拟内存的实现需要建立在离散分配的内存管理方式的基础上。 虚拟内存的实现有以下三种方式:

  • 请求分页存储管理 :建立在分页管理之上,为了支持虚拟存储器功能而增加了请求调页功能和页面置换功能。请求分页是目前最常用的一种实现虚拟存储器的方法。请求分页存储管理系统中,在作业开始运行之前,仅装入当前要执行的部分段即可运行。假如在作业运行的过程中发现要访问的页面不在内存,则由处理器通知操作系统按照对应的页面置换算法将相应的页面调入到主存,同时操作系统也可以将暂时不用的页面置换到外存中。
  • 请求分段存储管理 :建立在分段存储管理之上,增加了请求调段功能、分段置换功能。请求分段储存管理方式就如同请求分页储存管理方式一样,在作业开始运行之前,仅装入当前要执行的部分段即可运行;在执行过程中,可使用请求调入中断动态装入要访问但又不在内存的程序段;当内存空间已满,而又需要装入新的段时,根据置换功能适当调出某个段,以便腾出空间而装入新的段。
  • 请求段页式存储管理

这里多说一下?很多人容易搞混请求分页与分页存储管理,两者有何不同呢?

请求分页存储管理建立在分页管理之上。他们的根本区别是是否将程序全部所需的全部地址空间都装入主存,这也是请求分页存储管理可以提供虚拟内存的原因,我们在上面已经分析过了。

它们之间的根本区别在于是否将一作业的全部地址空间同时装入主存。请求分页存储管理不要求将作业全部地址空间同时装入主存。基于这一点,请求分页存储管理可以提供虚存,而分页存储管理却不能提供虚存。

不管是上面那种实现方式,我们一般都需要:

  • 一定容量的内存和外存:在载入程序的时候,只需要将程序的一部分装入内存,而将其他部分留在外存,然后程序就可以执行了;
  • 缺页中断:如果需执行的指令或访问的数据尚未在内存(称为缺页或缺段),则由处理器通知操作系统将相应的页面或段调入到内存,然后继续执行程序;
  • 虚拟地址空间 :逻辑地址到物理地址的变换。

4.5、页面置换算法

地址映射过程中,若在页面中发现所要访问的页面不在内存中,则发生缺页中断 。

注:缺页中断 就是要访问的不在主存,需要操作系统将其调入主存后再进行访问。 在这个时候,被内存映射的文件实际上成了一个分页交换文件。

当发生缺页中断时,如果当前内存中并没有空闲的页面,操作系统就必须在内存选择一个页面将其移出内存,以便为即将调入的页面让出空间。用来选择淘汰哪一页的规则叫做页面置换算法,我们可以把页面置换算法看成是淘汰页面的规则。

  • OPT 页面置换算法(最佳页面置换算法) :最佳(Optimal, OPT)置换算法所选择的被淘汰页面将是以后永不使用的,或者是在最长时间内不再被访问的页面,这样可以保证获得最低的缺页率。但由于人们目前无法预知进程在内存下的若千页面中哪个是未来最长时间内不再被访问的,因而该算法无法实现。一般作为衡量其他置换算法的方法。
  • FIFO(First In First Out) 页面置换算法(先进先出页面置换算法) : 总是淘汰最先进入内存的页面,即选择在内存中驻留时间最久的页面进行淘汰。
  • LRU (Least Currently Used)页面置换算法(最近最久未使用页面置换算法) :LRU算法赋予每个页面一个访问字段,用来记录一个页面自上次被访问以来所经历的时间 T,当须淘汰一个页面时,选择现有页面中其 T 值最大的,即最近最久未使用的页面予以淘汰。
  • LFU (Least Frequently Used)页面置换算法(最少使用页面置换算法) : 该置换算法选择在之前时期使用最少的页面作为淘汰页。

5、请你说一说MAC、NAT的作用?

参考文章:


6、StringBuilder.append(“xxx”); 后创建新对象吗?

答案是,没有创建新对象:

因为 StringBuilder,和 String 不同,它的 char[]数组没有被 final 修饰,所以它可以在添加新char字符时,根据字符数组容量,进行动态扩容,而不需要新创建一个 StringBuilder 对象!

如图所示:

在这里插入图片描述

在这里插入图片描述

StringBuilder.append()方法如下代码所示:

// java.lang.StringBuilder 类中
@Override
public StringBuilder append(String str) {
    // 调用父类 AbstractStringBuilder 的append(String str) 方法
    super.append(str);
    return this;
}

// java.lang.AbstractStringBuilder 类中(有兴趣可以自己点进去阅读该类的源码,还是很有收获的,这里只作简述!)
public AbstractStringBuilder append(String str) {
    if (str == null)
        return appendNull();
    int len = str.length();
    // 其成员属性value[]数组扩容,类似于ArrayList 的扩容
    // 扩容算法:int newCapacity = (value.length << 1) + 2;
    // 注意容量有上限:MAX_ARRAY_SIZE
    ensureCapacityInternal(count + len);
    str.getChars(0, len, value, count);
    count += len;
    return this;
}

注: 同理,StringBuffer 也是一样的!


7、哈希冲突的几种解决方案,各个优缺点?

参考文章:解决哈希冲突的三种方法

7.1、开放定址法

这种方法也称再散列法,其基本思想是:当关键字 key 的哈希地址 p=H(key)出现冲突时,以 p 为基础,产生另一个哈希地址 p1,如果 p1 仍然冲突,再以 p 为基础,产生另一个哈希地址 p2,…,直到找出一个不冲突的哈希地址pi ,将相应元素存入其中。这种方法有一个通用的再散列函数形式:

Hi=(H(key)+di)% m i=1,2,…,n

其中 H(key)为哈希函数,m 为表长,di 称为增量序列。增量序列的取值方式不同,相应的再散列方式也不同。主要有以下三种:

① 线性探测再散列

dii = 1,2,3,…,m-1

这种方法的特点是:冲突发生时,顺序查看表中下一单元,直到找出一个空单元或查遍全表。ThreadLocal 解决 hash 冲突就采用这种方法!

② 二次探测再散列

di = 12,-12,22,-22,…,k2,-k2 ( k<=m/2 )(2为2次方)

这种方法的特点是:冲突发生时,在表的左右进行跳跃式探测,比较灵活。

③ 伪随机探测再散列

di = 伪随机数序列

具体实现时,应建立一个伪随机数发生器,(如i=(i+p) % m),并给定一个随机数做起点。

例如,已知哈希表长度m=11,哈希函数为:H(key)= key % 11,则 H(47)=3,H(26)=4,H(60)=5,假设下一个关键字为69,则H(69)=3,与47冲突。

如果用线性探测再散列处理冲突,下一个哈希地址为 H1=(3 + 1)% 11 = 4,仍然冲突,再找下一个哈希地址为 H2=(3 + 2)% 11 = 5,还是冲突,继续找下一个哈希地址为 H3=(3 + 3)% 11 = 6,此时不再冲突,将69填入5号单元。

如果用二次探测再散列处理冲突,下一个哈希地址为 H1=(3 + 12)% 11 = 4,仍然冲突,再找下一个哈希地址为 H2=(3 - 12)% 11 = 2,此时不再冲突,将69填入2号单元。

如果用伪随机探测再散列处理冲突,且伪随机数序列为:2,5,9,………,则下一个哈希地址为 H1=(3 + 2)% 11 = 5,仍然冲突,再找下一个哈希地址为 H2=(3 + 5)% 11 = 8,此时不再冲突,将69填入8号单元。

7.2、再哈希法(再散列法)

这种方法是同时构造多个不同的哈希函数

Hi=RH1(key) i=1,2,…,k

当哈希地址Hi=RH1(key)发生冲突时,再计算 Hi=RH2(key)……,直到冲突不再产生。这种方法不易产生聚集,但增加了计算时间。

7.3、链地址法(拉链法)

这种方法的基本思想是将所有哈希地址为i的元素构成一个称为同义词链的单链表,并将单链表的头指针存在哈希表的第i个单元中,因而查找、插入和删除主要在同义词链中进行。链地址法适用于经常进行插入和删除的情况。

HashMap 解决 hash 冲突就采用的这种方式!


8、使用java如何对一个大的文本文件内容进行去重?

参考文章:使用java如何对一个大的文本文件内容进行去重

一般可能会想到一次将文本内容读取到内存中,用 HashSet 对内容去重,但是很不幸这个过程 jvm 会内存溢出,无奈,只能另想办法,首先将这个大文件中的内容读取出来,对每行 String 的 hashCode 取模取正整数,可用取模结果作为文件名,将相同模数的行写入同一个文件,再单独对每个小文件进行去重,最后再合并。


9、MySQL如何优化慢查询?

  • 首先可以通过 explain 命令查看 SQL 执行状态,如果是没有加索引,则需要添加索引后再进行查询。
  • 如果已经加了索引,但是表中数据量过多,这时候可以考虑水平分表,或者通过 limit 限制一次查询的记录总数。
  • 如果已经加了索引,表中数据量较少,但是表字段多,大字段检索效率慢,这时候可以考虑垂直分表!

10、从网页上下载一个安装包如何判断是否被篡改过?

参考文章:Java防止文件篡改之文件校验和


为了帮助更多小白从零进阶 Java 工程师,从CSDN官方那边搞来了一套 《Java 工程师学习成长知识图谱》,尺寸 870mm x 560mm,展开后有一张办公桌大小,也可以折叠成一本书的尺寸,有兴趣的小伙伴可以了解一下,当然,不管怎样博主的文章一直都是免费的~
在这里插入图片描述

以上是关于Java实习生------MySQL10道面试题打卡的主要内容,如果未能解决你的问题,请参考以下文章

Java实习生每日10道面试题打卡!

(Java实习生)每日10道面试题打卡——Java简单集合篇

(Java实习生)每日10道面试题打卡——Java简单集合篇

Java实习生每日10道面试题打卡!

Java实习生每日10道面试题打卡!

Java实习生每日10道面试题打卡!