
基础知识点
各种零碎知识
mkz12138。
这个作者很懒,什么都没留下…
展开
-
元组和列表的区别
用途:由于元组是不可变的,因此通常用于存储不会改变的数据,如函数的参数、字典的键等。而列表则通常用于存储需要经常改变的数据,如用户的输入、数据集等。总之,如果你需要存储一些不可改变的数据,并且对性能有要求,那么使用元组更好。可变性:元组是不可变的,即一旦创建就不能再添加、删除或修改元素。语法:元组使用圆括号括起来,例如 (1, 2, 3),而列表使用方括号括起来,例如 [1, 2, 3]。性能:元组比列表更轻量级,因为它们不需要支持修改操作,因此在某些情况下,元组的使用可以提高程序的性能。原创 2023-03-14 15:28:12 · 1199 阅读 · 0 评论 -
什么是web前端和后端?
Web后端是指处理网站后台功能的技术和工具,它通常涉及使用服务器端语言如PHP、Python、Java等来开发网站的服务器端逻辑。后端开发人员主要负责实现数据存储、安全性、性能优化、API接口和数据库管理等方面的工作,以确保网站在后台能够正常运行。Web前端是指构建和设计网站用户界面的技术和工具,它通常涉及使用HTML、CSS和JavaScript等技术来开发用户交互和视觉效果。前端开发人员通常专注于创建响应式布局、页面样式、动画效果和用户交互,以及确保网站在各种设备上的良好可用性。原创 2023-03-14 15:48:06 · 1666 阅读 · 0 评论 -
搜索引擎的搜索操作字符
例如,搜索 "intitle:人工智能" 将返回页面标题中包含 "人工智能" 关键词的页面。例如,搜索 "inurl:人工智能" 将返回页面 URL 中包含 "人工智能" 关键词的页面。例如,搜索 "人工智能" 将返回包含这两个单词的页面,但搜索 "人工智能" 将只返回包含整个短语 "人工智能" 的页面。例如,搜索 "人工智能 -机器学习" 将返回包含 "人工智能" 关键词但不包含 "机器学习" 关键词的页面。例如,搜索 "人工智能 *" 可以返回包含 "人工智能" 后跟任何其他单词或短语的页面。原创 2023-03-14 14:35:23 · 1572 阅读 · 0 评论 -
phpinfo()是什么
运行该代码后,会输出一个包含 PHP 运行环境配置信息的 HTML 页面,其中包括了 PHP 的版本、编译器信息、模块信息、配置信息等。是 PHP 中的一个函数,用于显示 PHP 运行环境的配置信息。该函数可以显示 PHP 的版本信息、编译器信息、模块信息、配置信息等,可以帮助开发者了解 PHP 的运行环境和配置信息。函数可以显示 PHP 运行环境的详细信息,因此在生产环境中使用该函数需要格外小心,确保不会泄露敏感信息。通常情况下,建议在开发环境中使用该函数来了解 PHP 的运行环境信息。原创 2023-03-14 15:06:17 · 4289 阅读 · 0 评论 -
docker-compose build 和 docker-compose up -d 的区别
命令用于启动 Docker Compose 文件中定义的服务的容器,运行镜像并且将其作为容器运行在后台。使用该命令时,Docker Compose 会自动构建所需要的镜像(如果镜像不存在),然后启动相应的容器。构建镜像是一个比较耗时的过程,可能需要从 Docker Hub 上拉取镜像、下载依赖等,而且在构建完成后不会启动容器。会自动构建所需要的镜像(如果镜像不存在),然后启动相应的容器,可以用于启动服务。只会构建镜像,并不会启动容器,可以用于构建镜像或者更新镜像,然后使用。原创 2023-03-14 14:55:45 · 3058 阅读 · 0 评论 -
docker命令的使用
进入容器:docker exec -it [容器ID或名称] [命令]启动容器:docker run [选项] [镜像名称] [命令]重启容器:docker restart [容器ID或名称]查看容器日志:docker logs [容器ID或名称]查看容器内进程:docker top [容器ID或名称]删除本地镜像:docker rmi [镜像ID或名称]停止容器:docker stop [容器ID或名称]删除容器:docker rm [容器ID或名称]拉取镜像:docker pull [镜像名称]原创 2023-03-14 14:51:02 · 89 阅读 · 0 评论 -
OWASP TOP 10漏洞的原理 和攻击方式以及防御方法
XML外部实体漏洞(XML External Entities (XXE)) 原理:应用程序解析XML时,未正确处理外部实体,导致攻击者可以访问系统文件、执行命令等。安全配置错误漏洞(Security Misconfiguration) 原理:应用程序或其环境未正确配置,导致攻击者可以访问敏感信息、执行未经授权的操作等。总之,防范OWASP TOP 10漏洞的最佳方法是采取多层次的安全措施,包括对应用程序进行安全编码、安全测试和安全配置等,以及对环境进行最小化权限、安全配置和安全监控等。原创 2023-03-21 09:12:08 · 5987 阅读 · 0 评论