随笔分类 -  面试汇集

该文被密码保护。
posted @ 2019-09-10 14:39 飘飘雪 阅读(1) 评论(0) 推荐(0) 编辑
摘要:我们经常需要去Linux服务器上查看服务运行日志,但是有时候日志文件很大看起来很不方便,这个时候我们需要对日志进行切割筛选出自己需要的日志,比如查看某段时间内的日志,命令如下: sed -n '/2018-11-01 09:00:00/,/2018-11-01 10:00:00/'p demo.lo 阅读全文
posted @ 2019-09-06 13:03 飘飘雪 阅读(1058) 评论(0) 推荐(0) 编辑
摘要:https://wenku.baidu.com/view/f1eda9f70d22590102020740be1e650e53eacf70.html 阅读全文
posted @ 2019-08-29 19:57 飘飘雪 阅读(778) 评论(0) 推荐(0) 编辑
摘要:杨辉三角:它的两个边都是1,内部其它都是肩上两个数的和 第一种: 第二种:等腰三角形 阅读全文
posted @ 2019-08-17 23:47 飘飘雪 阅读(19945) 评论(0) 推荐(0) 编辑
摘要:一、 白盒测试也称结构测试或逻辑驱动测试,它是按照程序内部的结构测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,检验程序中的每条通路是否都能按预定要求正确工作。 这一方法是把测试对象看作一个打开的盒子,测试人员依据程序内部逻辑结构相关信息,设计或选择测试用例,对程序所有逻辑 阅读全文
posted @ 2019-08-16 13:47 飘飘雪 阅读(15508) 评论(0) 推荐(0) 编辑
摘要:一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 三、SQL注入攻击实例 四、如何防御SQL注入 1、检查变量数据类型和格式 如果你的SQL语句 阅读全文
posted @ 2019-08-14 19:31 飘飘雪 阅读(2481) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-08-14 19:30 飘飘雪 阅读(4) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示