360企業安全面試隨筆

2022-05-03 14:57:26 字數 869 閱讀 8587

題目:

1、陣列的常用api有哪些?

(1)、join()

arr=["t", "y", "s", "k"arr.join(".") -------> "t.y.s.k

string.split() 執行的操作與 array.join 執行的操作是相反的。

string.split("")

string.split(" ")

string.split(":")

string.split("",3)

(2)、tolocalstring() 把陣列轉化為string 與join 類似 但是 功能沒有join強大

(3)、valueof 返回陣列的值

(4)、sort()

可以對字母進行排序

假如要對數字排序 function sortnumber(a,b)

arr.sort(sortnumber)

(5)、tostring() arr --> string

(6)、splice() 向原始陣列裡面 增加/刪除 資料 並 返回刪除的條目

arr.splice(2,0,"z")

arr.splice(2,0,"z")

(7)、arr.slice(2,4) 返回選定的元素

(8)、pop() 刪除元素並返回陣列的最後乙個元素

(9)、push() 向陣列末尾新增 並返回新的長度

(10)、unshift() 向陣列的頭部新增 用的比較少 ie不支援

(11)、shift() 刪除陣列的第乙個元素 並返回值

(12) concat 陣列連線

d=a.concat(b,c)

安全面試 安全面試總結2

記錄下我這次面試過程中不會的內容,有待之後學習,有些還沒有總結完 self xss 自跨站指令碼攻擊 是一種由受害者自己輸入xss payload觸發才能成功的xss攻擊行為,這種攻擊可基於dom,或是建立在僅該使用者可操作或可見的域。比較雞肋,經常和csrf一起使用效果不錯 這裡有乙個關於self...

安全面試總結

記錄下我這次面試過程中不會的內容,有待之後學習,有些還沒有總結完 self xss 自跨站指令碼攻擊 是一種由受害者自己輸入xss payload觸發才能成功的xss攻擊行為,這種攻擊可基於dom,或是建立在僅該使用者可操作或可見的域。比較雞肋,經常和csrf一起使用效果不錯 這裡有乙個關於self...

MySQL安全 面試 PHP面試之MySQL安全性

mysql查詢的安全方案使用預處理語句防止sql注入 如刪除id 1的使用者delete from user where id 1 在瀏覽器中通過get方式傳遞id值,get id 1,如user delete?id 1 如果瀏覽器惡意傳值。如下user delete?id 1 or 1 1 值為1...