[面试真题]-具有依赖关系的任务执行

任务调度算法详解
本文深入探讨了一种基于优先级队列的任务调度算法,用于解决具有依赖关系的任务串行执行问题,旨在实现最小平均响应时间。算法通过维护任务的执行时间和等待状态,确保了合理有序的任务执行流程。

题目

要求任务之间有一定的依赖关系,若b依赖于a,则a任务执行完成之后,b才能执行。所有任务都同时到达且串行执行,求任务的最小平均响应时间。

输入实例:

5 6  # 5为任务个数 6为关系个数
1 2 1 1 1 # 分别为任务1到任务5的执行时间
1 2 # 任务2依赖于任务1,下同
1 3
1 4
2 5
3 5
4 5

输出

1 3 4 2 5

算法

public class Main{
    static class Task{
        int id;
        int time;
        int waits = 0;
        LinkedList<Integer> refs = new LinkedList<>();
        public Task(int id, int time) {
            this.id = id;
            this.time = time;
        }

    }
    public static void main(String[] args) {
        Scanner s = new Scanner(System.in);
        PriorityQueue<Task> can = new PriorityQueue<>((o1, o2) -> {
            if (o1.waits<o2.waits)return -1;
            if(o1.waits>o2.waits)return 1;
            if(o1.time<o2.time)return -1;
            if(o1.time>o2.time)return 1;
            if(o1.id<o2.id)return -1;
            if(o1.id>o2.id)return 1;
            return 0;
        });
        int m,n;
        n = s.nextInt();
        m = s.nextInt();
        Task[] tasks = new Task[n+1];
        for (int i = 1; i <= n; i++) {
            int time = s.nextInt();
            tasks[i] = new Task(i,time);
        }
        for (int i = 0; i < m; i++) {
            int ai = s.nextInt();
            int bi = s.nextInt();
            tasks[bi].waits++;
            tasks[ai].refs.add(bi);
        }
        for (int i = 1; i <= n; i++) {

            if(tasks[i].waits==0)can.add(tasks[i]);
        }
        Task next = can.poll();
        StringBuilder builder = new StringBuilder();
        builder.append(next.id);
        while (next!=null){
            for (Integer t : next.refs) {
                Task temp = tasks[t];
                temp.waits--;
                if(temp.waits==0){
                    can.add(temp);
                }
            }
            next = can.poll();
            if(next!=null){
                builder.append(" "+next.id);

            }
        }
        System.out.println(builder.toString());

    }
}

思路:由于是串行执行任务,我们维护一个优先级队列

  1. 优先级队列判定规则:先判断执行时间长短,短的优先,再判断id大小,小的优先
  2. 每个节点维护一个等待节点个数·waitwait为0时才能放入优先级队列中执行
  3. 从优先级队列中取任务执行每执行一个任务,则将其所有后继任务数的wait进行wait--
### 渗透测试常见面试题及解答 #### 1. 解释什么是SQL注入攻击,并提供一个基本的防御方法。 SQL注入是一种常见的Web安全漏洞,攻击者可以通过它执行恶意的SQL代码来操控后端数据库。通常这种攻击发生在应用程序没有正确过滤用户输入的情况下。例如,如果一个登录表单直接将用户名和密码拼接到SQL查询中而不进行适当的验证或转义,那么攻击者可以输入特定的字符串来改变查询逻辑。 **示例:** ```sql -- 假设原始查询是这样的: SELECT * FROM users WHERE username = 'user_input' AND password = 'password_input'; -- 如果攻击者在用户名字段输入 `' OR '1'='1` 并且密码留空,则最终查询可能变为: SELECT * FROM users WHERE username = '' OR '1'='1' AND password = ''; -- 这会导致绕过认证,因为 `'1'='1'` 总是为真。 ``` **防御方法:** - 使用参数化查询(预编译语句)来确保用户输入总是被视为数据而非可执行代码。 - 对所有用户输入进行严格的校验,拒绝任何不符合预期格式的数据。 - 最小权限原则,确保数据库账户仅具有完成其任务所需的最小权限集。 #### 2. 请描述XSS攻击的工作原理以及如何防范。 跨站脚本(XSS)攻击是指攻击者向网页中注入恶意脚本,当其他用户浏览该页面时,这些脚本会在用户的浏览器上执行,从而盗取用户信息、劫持会话等。 **工作原理:** - 反射型XSS:通过诱导用户点击包含恶意脚本的链接触发。 - 存储型XSS:恶意脚本被存储在服务器上,如论坛帖子、用户资料等,每当有用户访问此内容就会执行- DOM-based XSS:与前两者不同的是,这类XSS不依赖于服务器响应,而是由于客户端JavaScript对URL参数的操作不当引起的。 **防范措施:** - 对所有输出到HTML页面的内容进行编码处理,比如使用HTML实体转义。 - 设置HttpOnly标志以防止JavaScript访问Cookie。 - 实施内容安全策略(CSP),限制只允许加载来自指定源的脚本。 #### 3. 什么是CSRF?如何减轻此类攻击的风险? 跨站请求伪造(CSRF)是一种强迫已认证用户在他们当前登录的应用程序中执行非自愿操作的安全威胁。 **减轻风险的方法包括:** - 检查Referer头,虽然这并不是完全可靠,但可以帮助识别一些异常请求。 - 在关键操作中加入一次性令牌(token),并且每次请求都需要携带这个token,这样即使攻击者能够构造请求也无法获得正确的token值。 - 要求用户重新验证敏感操作,例如修改密码时要求再次输入旧密码。 #### 4. 介绍一种常见的文件上传漏洞利用方式及其缓解策略。 文件上传功能如果配置不当,可能会让攻击者上传恶意文件并被执行,导致远程代码执行(RCE)。 **利用方式:** - 利用IIS解析漏洞上传`.asp;.jpg`形式的文件,使得服务器误认为是ASP脚本加以解析[^2]。 - Apache服务器按照从右往左顺序解析文件名,上传类似`1.php.aaa.zzz`的文件也可能被当作PHP脚本运行[^2]。 **缓解策略:** - 严格检查上传文件的MIME类型和扩展名,禁止可执行文件类型的上传。 - 将上传后的文件保存至非Web根目录下的独立位置,并设置正确的文件权限。 - 文件重命名,避免使用用户提供的文件名,采用随机生成的名字。 ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值