文章目录
前言:这个面试题坑过多少程序员?
各位老铁们注意了(敲黑板)!String的不可变性可是Java面试中的"钉子户",十家公司有九家会问!但你以为只是背个答案就完事了?大错特错!今天咱们要扒开这个看似简单的问题,看看它到底藏着多少程序员不知道的暗坑!
一、String不可变的三大证据链(面试直接背)
先来段代码热热身:
String s = "Hello";
s.concat(" World");
System.out.println(s); // 输出啥?
答案是"Hello"!这就是不可变性的直观体现。但面试官想要的可不是这种小儿科答案,往下看硬核知识点:
1.1 底层final数组实锤
看JDK源码(Java 8):
public final class String
implements java.io.Serializable, Comparable<String>, CharSequence {
private final char value[];
}
重点来了(划重点):
- final类:断绝子类篡改的可能
- final数组:数组引用不可变(注意不是数组内容!)
- 没有修改方法:所有看似修改的方法都返回新对象
1.2 哈希码的时空胶囊
看hashCode()方法:
public int hashCode() {
int h = hash;
if (h == 0 && value.length > 0) {
// 计算后缓存
hash = h = ...
}
return h;
}
因为String不可变,所以哈希值只需计算一次(性能优化关键点!),这也是为什么HashMap喜欢用String当键。
二、设计者埋的五个深水炸弹(面试进阶必考)
2.1 安全性的生死局
假设String可变:
void processSensitiveData(String password) {
// 黑客可以在这里修改password的值!
}
在反射面前,String的final属性也扛不住:
Field valueField = String.class.getDeclaredField("value");
valueField.setAccessible(true);
valueField.set(str, "hacked".toCharArray()); // 危险操作!
2.2 线程安全的障眼法
很多同学以为不可变=线程安全,看这个反例:
class UnsafeHolder {
String value;
void setValue(String newVal) {
this.value = newVal; // 非原子操作!
}
}
即使String本身不可变,但引用传递时依然要考虑可见性问题!
三、性能优化的双刃剑
3.1 字符串拼接的惊天代价
看这段代码:
String result = "";
for(int i=0; i<10000; i++){
result += i; // 每次循环都new对象!
}
实测结果(用-XX:+PrintGCDetails):
- 产生10000个中间对象
- 触发多次Young GC
- 效率比StringBuilder慢50倍以上!
3.2 享元模式的内存陷阱
看字符串常量池:
String s1 = "Java";
String s2 = "Java";
String s3 = new String("Java");
System.out.println(s1 == s2); // true
System.out.println(s1 == s3); // false
但大字符串入池需谨慎:
String hugeStr = new StringBuffer().append("非常长的字符串...").toString();
hugeStr.intern(); // 可能撑爆常量池!
四、面试官的夺命连环问(保命指南)
-
String不可变到底是值不可变还是引用不可变?
- 答:值不可变!引用可以重新指向(常见误解点)
-
String为什么要设计成不可变?
- 标准答案:安全+性能+线程安全
- 加分回答:设计者考虑常量池、类加载机制、优化hash计算
-
String不可变是绝对的吗?
- 杀手锏答案:通过反射可以修改,但会破坏JVM稳定性(举例破坏常量池)
-
Java 9为什么改用byte[]存储String?
- 高级知识点:拉丁字符用1byte存储节省内存,中文用2byte(带编码标记)
五、真实案例:一个String引发的百万损失
2017年某电商平台促销活动,因为开发人员写了这样的代码:
// 生成优惠券码
String couponCode = "EC2023" + userId.substring(3);
结果:
- userId被恶意修改导致couponCode被破解
- 被刷价值120万的优惠券
- 根本原因:误以为String操作是原子性的
结语:别让简单问题成为职业绊脚石
看完这篇,你还敢小看String吗?记住这三个生存法则:
- 拼接用StringBuilder(超过3次拼接就必须用!)
- 敏感数据用char[](用完立即清空)
- 比较字符串用equals(别用==自寻死路)
下次面试再遇到这个问题,请把这篇内容甩面试官脸上(开玩笑)!记得关注我,下期揭秘《HashMap死循环之谜:你以为的线程不安全远比你想象的可怕!》