【面试】【程序员基本知识】盘算机网络,计划模式,正则,安全 ...

打印 上一主题 下一主题

主题 985|帖子 985|积分 2955

一、盘算机网络

(一)基本概念



  • 盘算机网络 是一种将多台盘算机通过硬件和软件互联,以实现资源共享和数据传输的技能。
  • 组成部门:

    • (1) 硬件:路由器、互换机、网卡、光纤等。
    • (2) 软件:协议栈、操作体系、网络应用等。

(二)网络分层模型



  • OSI 七层模型

    • (1) 物理层:负责数据的物理传输。
    • (2) 数据链路层:提供节点间的数据传输。
    • (3) 网络层:负责路由与寻址(如 IP 协议)。
    • (4) 传输层:提供端到端的通信(如 TCP/UDP)。
    • (5) 会话层:管理会话毗连。
    • (6) 表示层:处理数据的表示和加密。
    • (7) 应用层:为用户提供网络服务。

  • TCP/IP 四层模型

    • (1) 网络接口层:等同于 OSI 的物理层和数据链路层。
    • (2) 互联网层:等同于 OSI 的网络层。
    • (3) 传输层:提供可靠或不可靠的数据传输。
    • (4) 应用层:直接为应用程序提供服务。

(三)常见协议



  • HTTP/HTTPS:超文本传输协议,HTTPS 增长了加密。
  • FTP:文件传输协议。
  • DNS:域名剖析协议。
  • SMTP/POP3/IMAP:电子邮件协议。
  • WebSocket:实现全双工通信的协议。

二、计划模式

(一)基本概念



  • 计划模式 是一套被反复使用的、代码计划的履历总结,用于解决特定场景中的常见标题。
(二)常见计划模式分类



  • 创建型模式

    • (1) 单例模式:保证一个类仅有一个实例。
    • (2) 工厂方法模式:界说一个创建对象的接口,让子类决定实例化的详细类。
    • (3) 制作者模式:将复杂对象的构建与其表示分离。

  • 结构型模式

    • (1) 适配器模式:将一个接口转换成客户端盼望的另一个接口。
    • (2) 装饰器模式:动态地给对象添加功能。
    • (3) 署理模式:为其他对象提供署理以控制访问。

  • 举动型模式

    • (1) 观察者模式:界说对象间的依靠关系。
    • (2) 计谋模式:界说一系列算法,将其封装后使其互换。
    • (3) 责任链模式:将请求沿着处理链传递。

(三)应用场景



  • 单例模式:数据库毗连池。
  • 装饰器模式:为函数添加日记功能。
  • 观察者模式:实现事件监听机制。

三、正则表达式

(一)基本概念



  • 正则表达式 是一种文本模式匹配的工具,用于字符串的查找、更换、验证等操作。
(二)常见元字符



  • 字符类

    • \d:匹配数字。
    • \w:匹配字母、数字和下划线。
    • .:匹配任意单个字符(换行符除外)。

  • 数量限定符

    • *:匹配前一个字符 0 次或多次。
    • +:匹配前一个字符 1 次或多次。
    • {n,m}:匹配前一个字符 n 到 m 次。

  • 位置锚定

    • ^:匹配字符串的开头。
    • $:匹配字符串的末了。

(三)常见应用场景



  • 邮箱验证

    • 正则:^[\w-\.]+@[\w-]+\.[a-z]{2,}$

  • URL 验证

    • 正则:https?:\/\/(www\.)?[\w-]+(\.[\w-]+)+([\/\w-]*)*\/?

  • 手机号验证
    (中国大陆)

    • 正则:^1[3-9]\d{9}$


四、安全

(一)常见安全标题



  • SQL 注入

    • 标题:通过插入恶意 SQL 语句来攻击数据库。
    • 防范措施:

      • (1) 使用参数化查询。
      • (2) 检查输入的合法性。


  • XSS(跨站脚本攻击)

    • 标题:攻击者在网页中插入恶意脚本,劫持用户信息。
    • 防范措施:

      • (1) 对用户输入进行转义。
      • (2) 设置内容安全计谋(CSP)。


  • CSRF(跨站请求伪造)

    • 标题:攻击者通过伪造用户请求来完成未授权的操作。
    • 防范措施:

      • (1) 验证请求来源。
      • (2) 使用 CSRF Token。


(二)安全加密



  • 对称加密

    • 特点:加密和解密使用相同的密钥。
    • 常见算法:AES、DES。

  • 非对称加密

    • 特点:加密和解密使用不同的密钥(公钥与私钥)。
    • 常见算法:RSA、ECC。

  • 哈希算法

    • 特点:将任意长度数据映射为固定长度值,不可逆。
    • 常见算法:MD5、SHA-256。

(三)安全开发实践



  • (1) 使用 HTTPS 保护数据传输。
  • (2) 定期更新依靠库,避免已知毛病。
  • (3) 实施最小权限原则,限制用户权限。
  • (4) 日记记载和监控,快速发现异常举动。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

愛在花開的季節

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表