首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏后端开发从入门到入魔

    7-2 寻找大富翁

    7-2 寻找大富翁 分数 25 全屏浏览题目 切换布局 作者 陈越 单位 浙江大学 胡润研究院的调查显示,截至2017年底,中国个人资产超过1亿元的高净值人群达15万人。

    27810编辑于 2024-03-01
  • 来自专栏算法与数据结构

    PTA 7-2 符号配对(20 分)

    7-2 符号配对(20 分) 请编写程序检查C语言源程序中下列符号是否配对:/*与*/、(与)、[与]、{与}。 输入格式: 输入为一个C语言源程序。

    6.1K71发布于 2017-12-29
  • 来自专栏刷题笔记

    7-2 树种统计 (20 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/102924532 7-2 树种统计 (20 分) 随着卫星成像技术的应用,自然资源研究机构可以识别每一棵树的种类

    1.1K10发布于 2019-11-07
  • 来自专栏刷题笔记

    7-2 到底有多二

    本文链接:https://blog.csdn.net/shiliang97/article/details/96301355 7-2 到底有多二 一个整数“犯二的程度”定义为该数字中包含2的个数与其位数的比值

    75430发布于 2019-11-08
  • 来自专栏freesan44

    PTA 7-2 找奇葩 (20 分)

    在一个长度为 n 的正整数序列中,所有的奇数都出现了偶数次,只有一个奇葩奇数出现了奇数次。你的任务就是找出这个奇葩。

    32020发布于 2021-09-10
  • 来自专栏AI

    安全最佳实践

    使用我们的免费 Moderation APIOpenAI 的 Moderation API 是免费使用的,可以帮助减少您完成中不安全内容的频率。 通过经过验证的下拉字段允许用户输入(例如,维基百科上的电影列表)可能比允许开放式文本输入更安全。 在可能的情况下,从后端返回经过验证的一组材料的输出可能比返回新生成的内容更安全(例如,将客户查询路由到最匹配的现有客户支持文章,而不是尝试从头回答查询)。 安全性和保障对我们在 OpenAI 的重要性不言而喻。如果在开发过程中您注意到 API 或与 OpenAI 相关的任何其他内容存在任何安全问题或安全问题,请通过我们的协调漏洞披露计划提交这些问题。

    51610编辑于 2024-05-12
  • PTA 7-2 方阵循环右移

    9710编辑于 2025-12-16
  • 来自专栏freesan44

    PTA 7-2 数字之王 (20 分)

    的每个数的各位数的立方相乘,再将结果的各位数求和,得到一批新的数字,再对这批新的数字重复上述操作,直到所有数字都是 1 位数为止。这时哪个数字最多,哪个就是“数字之王”。

    30620编辑于 2021-12-06
  • 来自专栏安全乐观主义

    GitHub安全最佳实践

    写在前面 GitHub安全最佳实践列表 1.不要将凭证作为代码/配置存储在GitHub中。 本文,以安全维度系统介绍了维护仓库安全应该要做的事,可以作为安全组织对标的cheat sheet。 GitHub 安全最佳实践列表 1. 总体而言这是由来已久的安全隐患。工具使用者应当遵循最佳实践来防止将敏感数据放置到代码库中。 对于企业内部的存量代码应当也有手段去解决存量的代码中的大量密码。通过工单肯定是不现实的。 同样,添加一个突出显示项目安全相关信息的 SECURITY.md 文件也变得越来越普遍。它不仅为用户提供了他们需要的重要安全信息,而且还迫使维护人员考虑如何处理安全披露、更新和一般的安全实践。 不那么安全的认证措施包括:依赖一个私有加密算法来授权输入,或者暴露如何选择的随机种子。即使对于一个私有的源代码项目,用开源的思想来选择随机数也是一个很好的实践

    1.4K10发布于 2019-11-20
  • 来自专栏FreeBuf

    Powershell最佳安全实践

    在这篇文章中,我们将跟大家讨论PowerShell的最佳实践方式,而本文的内容将能够帮助你对抗那些使用PowerShell来攻击你的人。 PowerShell是什么? PowerShell安全最佳实践 考虑到某些组织因为需求关系不能禁用或删除PowerShell,下面给出的几条安全实践建议可以帮助你在享受PowerShell的高效性时免受网络威胁的困扰。 它可以在PowerShell代码执行之前对其进行安全扫描。 除此之外,用户还可以使用Applocker来阻止未知来源的PowerShell代码。 .2 自定义使用.NET Framework(不涉及到PowerShell.exe的执行) PowerShell脚本混淆 上面列举出的只是其中的一小部分技术,但“记录PowerShell活动”那部分的安全实践建议可以检测其中的绝大部分绕过行为 虽然这种操作可能不适用于某些特殊的企业环境,但相关的网络管理员也应该尽量部署并激活本文所介绍的安全保护技术,并及时更新攻击识别信息。

    2.6K100发布于 2018-02-27
  • 来自专栏木子墨的前端日常

    Nginx实践--安全升级

    此外,除了安全性方面,使用内网ip进行接口转发也省去了转发中的DNS重新解析的过程,有利于大幅提升接口转发效率。 综上,在proxy_pass转发中我们使用了两种方案来对安全性做一些提升 proxy_pass转发到外网域名,同时在接口服务器上添加访问来源白名单,把nginx服务器的ip写进去 proxy_pass转发到内网域名 这样在安全和效率高上就都能得到一定的提升。 如有错误,欢迎大家指正 好好学习,天天向上~~

    1.2K30发布于 2018-12-18
  • 来自专栏渗透云笔记

    代码审计安全实践

    第一次写文章,希望大牛们轻喷 一、代码审计安全 代码编写安全: 程序的两大根本:变量与函数 漏洞形成的条件:可以控制的变量“一切输入都是有害的 ” 变量到达有利用价值的函数(危险函数)“一切进入函数的变量是有害的 变量安全: 秉承一个原则 “一切输入都是有害的” 预定义变量[常规外部提交的变量]: 除了$_GET,$_POST,$_Cookie的提交之外,还来源于$_SERVER,$_ENV, $_SESSION 变量覆盖[未初始化及覆盖前定义的变量]: 如:$$使用不当、遍历初始化变量、 extract() 、parse_str()等 变量的传递与存储[中转的变量]: 存储于数据库、文件[如配置、缓存文件等 函数安全 通读全部代码 四、安全编程规范: 1.SQL注入防护 (1)采用预编译,在Java Web开发一般在采用预处理,在sql语句中放入? 这段代码正常执行的情况下是会输出当前用户名的,而我们在php.ini里面吧PHP安全模式打开一下,再重启下WebServer从新加载PHP配置文件,再执行这段代码的时候,我们会看到下面这个提示: Waring

    2.1K30发布于 2019-11-11
  • 来自专栏FreeBuf

    企业FRP安全实践

    看到的第一反应是无论此事真假,但如果发生在我司,安全部有没有能力去发现? 文章核心内容如下: 两种常用模式的示例 如何提取特征进行安全检测 绕过安全检测的思路 1.2 frp简介 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 为什么使用 frp ? 3.3 针对于客户端 流量分析类安全产品可以根据特征检测。 ? 四、绕过思路 4.1 数据包特征分析 传统的流量分析安全设备是根据规则来命中事件类型,那么我们来研究一下数据包有什么特征。 也欢迎各位安全同僚拍砖、交流和技术分享!

    2.1K20发布于 2021-01-12
  • 来自专栏API技术

    API 安全最佳实践

    然而,API 的开放性也带来了潜在的安全挑战。因此,确保强大的 API 安全机制对于保护敏感信息和维护系统的完整性至关重要。 在本篇文章中,我们将深入研究 API 的安全性,并通过使用 C# 的实际示例探索一些基本机制。API安全简介API 安全是为了防范未经授权的访问、数据泄露以及其他潜在风险而采取的一系列实践和技术。 (TLS) 或安全套接字层 (SSL) 加密可确保客户端和 API 服务器之间的安全通信。 app.UseSerilogRequestLogging(); // More middleware and configurations }}结论除了上述流程,API 安全最佳实践还应关注以下四点 通过整合这些最佳实践,开发人员可以构建强大且安全的 API,从而为更安全的数字生态系统做出贡献。原文链接:Best Practices of API Security.

    1.8K10编辑于 2023-12-20
  • 来自专栏Linyb极客之路

    HTTPS安全最佳实践

    检查HTTP标头 有几个HTTP标头header可以控制具有安全隐患的方面,虽然并非所有这些标头都与HTTPS相关。 这个网站(https://securityheaders.com/)能帮助检查安全头,它提供了一些很重要标头的说明。 4. (2)使用安全的cookie 任何未标记为安全的 cookie 都可以通过HTTP和HTTPS发送,反过来,攻击者可以使用它来模仿HTTPS站点上的用户。 确保使用安全的cookie。 6.

    2.3K30发布于 2018-09-27
  • 来自专栏云安全社区

    云原生安全实践

    文章首发于:火线Zone云安全社区 作者:Clare Clare是安全架构师,专注于信息安全攻防研究和深度测试,今天分享的主题是“云原生安全实践”。 我讲的议题是,云原生安全实践,主要从两个方面来介绍云原生安全。 第一个是云原生安全面临的风险 第二个是云原生安全实践 云原生的定义:它是一种构建和运行应用程序的现代方法,它主要代表的是容器,微服务,持续集成交付和devops为代表的一个技术体系。 所以相对于传统安全,云原生安全仍然是真正的挑战。 云原生安全,它是一种保护云原生平台及基础设施和整个应用程序安全实践,包括自动化数据分析,威胁检测,确保应用整个安全性及纵深防御。 平台的安全管控,和其他相关联的安全隐患,都会对云平台导致很大的风险。 接下来第二个,就是云原生安全实践,主要讲述在云原生整个过程中,如何应对遇到的风险。

    1.2K31编辑于 2022-03-17
  • 来自专栏刷题笔记

    7-2 冒泡法排序 (30分)

    7-2 冒泡法排序 (30分) 将N个整数按从小到大排序的冒泡排序法是这样工作的:从头到尾比较相邻两个元素,如果前面的元素大于其紧随的后面元素,则交换它们。

    1.3K10发布于 2020-06-23
  • 来自专栏刷题笔记

    7-2 冒泡法排序 (30分)

    将N个整数按从小到大排序的冒泡排序法是这样工作的:从头到尾比较相邻两个元素,如果前面的元素大于其紧随的后面元素,则交换它们。通过一遍扫描,则最后一个元素必定是最大的元素。然后用同样的方法对前N−1个元素进行第二遍扫描。依此类推,最后只需处理两个元素,就完成了对N个数的排序。

    1.1K10发布于 2020-06-23
  • 来自专栏算法与数据结构

    PTA 7-2 列车调度(25 分)

    7-2 列车调度(25 分) 火车站的列车调度铁轨的结构如下图所示。 两端分别是一条入口(Entrance)轨道和一条出口(Exit)轨道,它们之间有N条平行的轨道。

    2.6K90发布于 2017-12-29
  • 来自专栏数据结构和算法

    7-2 歌唱比赛计分 (15分)

    7-2 歌唱比赛计分 (15分) 设有10名歌手(编号为1-10)参加歌咏比赛,另有6名评委打分,每位歌手的得分从键盘输入,计算出每位歌手的最终得分(扣除一个最高分和一个最低分后的平均分),最后按最终得分由高到低的顺序输出每位歌手的编号及最终得分

    30510编辑于 2023-11-30
领券