网站备案信息更改审核要多久装修公司品牌包装设计
- 作者: 五速梦信息网
- 时间: 2026年04月20日 08:14
当前位置: 首页 > news >正文
网站备案信息更改审核要多久,装修公司品牌包装设计,风格活泼的网站设计,企业网站建设知乎提示#xff1a;文章 文章目录 前言一、顺序队列和链式队列题目 顺序队列和链式队列的定义和特性实际应用场景顺序表题目 链式队列 二、AVL树三、红黑树四、二叉排序树五、树的概念题目1左子树右子树前序遍历、中序遍历#xff0c;后序遍历先根遍历、中根遍历左孩子右孩子题目… 提示文章 文章目录 前言一、顺序队列和链式队列题目 顺序队列和链式队列的定义和特性实际应用场景顺序表题目 链式队列 二、AVL树三、红黑树四、二叉排序树五、树的概念题目1左子树右子树前序遍历、中序遍历后序遍历先根遍历、中根遍历左孩子右孩子题目2 六、平衡二叉树平衡因子七、B树六、缓存Cache存储器访问周期计算4.1 源于题目4.2 开放案例题目4.2 题目2 七、哈希表二次探测及线性探测二次探测源于K3题目网上题目1 线性探测网上题目2真题3 八、加密算法九、开源协议十、密码学 总结 前言
前期疑问 本文目标 K3知识点
2024年12月2日17:25:30
一、顺序队列和链式队列
题目
关于队列的说法正确的有 A、队列又叫先进先出表 B、队列是一种线性表 C、无法判断队列是否为空 D、顺序队列和链式队列是不同的两种存储方式 正确答案ABD
疑问
顺序队列和链式队列是两种存储方式吗 顺序队列和链式队列确实是两种不同的存储方式。 顺序队列采用固定的存储空间在读访问时非常简单对内部元素的访问也很方便。然而由于顺序队列的存储空间是提前设定的当元素数量超过预设容量时就会出现溢出现象。为了解决这个问题顺序队列可以采用循环队列的结构通过将队尾指针循环使用来扩展存储空间。 链式队列则通过动态申请空间来满足队列长度的大幅变动避免了溢出问题。链式队列的存储空间是动态分配的可以根据需要随时扩展但访问队列内部元素不如顺序队列方便。 顺序队列和链式队列的定义和特性 顺序队列使用一组地址连续的存储单元存放队列中的元素。队头指针指示当前的队首元素队尾指针指示当前的队尾元素。顺序队列的存储空间是提前设定的可能会出现溢出问题可以通过循环使用队尾指针来解决。链式队列采用链式存储结构通过动态申请空间来满足队列长度的大幅变动。链式队列的存储空间是动态分配的避免了溢出问题但访问队列内部元素不如顺序队列方便。 实际应用场景 顺序队列适用于元素数量相对固定且读操作频繁的场景如固定大小的缓冲区。链式队列适用于元素数量频繁变动的场景如网络通信中的数据包处理。 顺序表
顺序表和顺序队列一样吗
顺序表和顺序队列在定义和用途上有显著区别。
顺序表是一种线性表的存储结构它使用一组地址连续的存储单位来依次存储线性表中的数据元素使得逻辑上相邻的两个元素在物理位置上也相邻。顺序表的特点包括动态分配空间、支持随机访问和顺序访问逻辑顺序与物理顺序一致每个元素都有唯一的位置可以通过索引直接访问12。
顺序队列则是队列的顺序存储结构实际上是一种运算受限的顺序表。它使用一个向量空间来存放当前队列中的元素通过设置两个指针front和rear分别指示队头元素和队尾元素在向量空间中的位置。顺序队列遵循先进先出的规则适用于需要按顺序处理元素的场景
题目
以下哪个说法是正确的(A B D) A、顺序表按下表查找的时间复杂度为O(1) B、顺序表存储空间连续即允许元素的随机访问 C、顺序表在使用时长度可随意变动 D、顺序表插入变动的时间复杂度为O(n)
链式队列
源于题目
1、 关于单向、双向链表下列说法正确的是多选 ABCD
A. 用单向链表作为栈的存储形式栈操作的时间复杂度可以达到O1
B. 用带尾指针的单向链表作为队列的存储形式队列操作的时间复杂度可以达到O1
C. 用双向链表作为队列的存储形式队列操作的时间复杂度可以达到O1
D. 用双向循环链表作为队列的存储形式队列操作的时间复杂度可以达到O1
上面这个题目里的关键词对我来说都是陌生的。。。。。
查找关于A选项单向链表作为栈的存储形式这句话的意思找到了下面的文章列举的数据类型比较多
【数据结构】第 1~10 章思维导图与重点汇总
二、AVL树
这个知识点没有看懂参考文档AVL树详解
上一节的二叉二叉查找树BST若按照顺序插入会退化为一条链。于是需要对树的结构进行调整使得树的高度在每次插入元素后仍然能保持O(logn)的级别这样就产生了平衡二叉树。AVL(平衡二叉树也是一个二叉查找树查找操作和BST一样。但是AVL的高度为O(logn),查找时间复杂度为O(logn)。
43、AVL树再平衡的方法有 A、单次旋转向右旋转 B、两次旋转先向左旋转再向右旋转 C、两次旋转先向右旋转再向左旋转 D、单次旋转向左旋转 回答错误答案为 ABCD
三、红黑树
参考文档红黑树入门到精通简单看了下文字比较多简单理解就是为了避免二叉树变成链表实现平衡二叉树产生了红黑树。具体的下次再研究吧。
四、二叉排序树
二叉排序树又叫二叉搜索树、搜索二叉树、二叉排序树、排序二叉树
源于题目 对于下列关键字序列不可能构成某二叉排序树种一条查找路径的序列是 A. 92, 20, 91, 34, 88, 35 B. 12, 25, 71, 68, 33, 34 C. 21, 89, 77, 29, 36, 38 D. 95, 22, 91, 24, 94, 71 答案D 搜索文章这篇文章有点看懂二叉搜索树二叉排序树
其中关于二叉排序树的特点如下 二叉排序树的定义和性质 二叉排序树Binary Sort Tree又称二叉查找树Binary Search Tree是一种递归定义的数据结构 左子树所有节点的值都小于根节点的值。右子树所有节点的值都大于根节点的值。递归性质左子树和右子树也必须是二叉排序树5。 二叉搜索树BST和二叉平衡树区别 二叉搜索树BST和AVL树在结构上有所不同但都属于二叉树的一种。 定义和特性 二叉搜索树BST二叉搜索树是一种特殊的二叉树其中每个节点的值都大于其左子树中所有节点的值并且小于其右子树中所有节点的值。这种结构使得二叉搜索树在查找、插入和删除操作上的时间复杂度为O(logN)但在最坏情况下会退化为链表时间复杂度变为O(N)12。AVL树AVL树是一种自平衡的二叉搜索树它通过旋转操作来保持树的平衡确保任何节点的两个子树的高度差不超过1。这使得AVL树的查找、插入和删除操作的时间复杂度仍然为O(logN)但插入和删除操作需要进行复杂的旋转调整以维持树的平衡 上述题目改天再做的时候突然又有点蒙按照我最新的理解二叉排序树的叶子结点应该都比根节点小左节点都小于右节点。
能构成二叉搜索树的一个条件是后面的节点值都小于第二个和第三个节点值否则不能形成二叉搜索树。
写完上面的文字看了下定义文字不是二叉排序树的叶子结点应该都比根节点小而是左子树节点的值小于根节点右子树节点的值大于根节点
11、红黑树再平衡的方法有ABE A. 单次左旋 B. 单次右旋 C. 两次旋转先左旋再右旋 D. 两次旋转先右旋再左旋 E. 改变颜色 答案应该是ABCDE吧 好像又是ABE 红黑树保持平衡的基本三种操作。 1 变色:红变黑 黑变红 2 左旋 3 右旋
五、树的概念
这个章节解决之前一直疑惑的几个概念1、左子树2、右子树3、中序遍历4、后序遍历5、中根遍历
依据题目解决问题熟悉知识点
题目1 某二叉树节点的中序遍历为abcdefg后序遍历为bdcafge则其左子树中节点数目为() A.4 B.2 C.5 D.3 A 看到这个题目首先要解决一个问题就是什么是左子树
左子树 查了资料答 左子树是指在二叉树中以当前节点的左孩子为根节点的子树。在二叉树中每个节点最多有两个子节点分别称为左子节点和右子节点。左子树就是以当前节点的左孩子为根节点的子树 右子树 左子树以当前节点的左孩子为根节点的子树。 右子树以当前节点的右孩子为根节点的子树。 关系两者都是二叉树的组成部分且互不相交 前序遍历、中序遍历后序遍历
这三个遍历方式都是按照深度优先来遍历的
参考文档一文讲解前序遍历中序遍历后序遍历的遍历过程
至于前序遍历、中序遍历后序遍历怎么记忆方法是前中后是对应根左右是固定左在右前面。所以前序遍历是根左右中序遍历是左根右后序遍历是左右根。这样就记住了遍历顺序但是究竟细节是怎么遍历的呢下面验证一下
先根遍历、中根遍历
源于题目 4.[多选]关于二叉树高度和深度的起始值为1正确的是 A.一颗非空二叉树的先根遍历与中根遍历的顺序正好相反则该二叉树所有节点无右孩子 B.二叉树中每个节点的两颗子树的高度差等于1 C.一颗具有n个节点的二叉树其高度最多为n最少为log2n D.一颗非空二叉树的先根遍历与中根遍历的顺序正好相同则该二叉树所有节点无左孩子 正确答案AD 先根遍历和先序遍历实际上是同一个概念只是叫法不同它们都是指的一种节点遍历算法即按照“根节点-左子树-右子树”的顺序遍历每个节点可记做根左右。这种遍历方式一般用于树或者二叉树中。
题目
某二叉树节点的中序遍历为abcdefg后序遍历为bdcafge则其左子树中节点数目为() A.4 B.2 C.5 D.3 E/ \A G \ / C F/ \ B D 120 已知一颗二叉树如果先序遍历的节点顺序是KDCEFGHB,中序遍历是CDFEGHKB,则后序遍历结果为 A. CFHGEBDK B. CDFEGHBK C. FGHCDEBK D. CFHGEDBK D
自己梳理的结果如下 K/ \D B
/ \
C E/ \ F H /
G根据后序遍历左右根的遍历方法得到答案为CFGHEDBK
上述二叉树后序遍历结果和答案不一样需要再次修改
左孩子右孩子
左孩子和左子树在二叉树中是不同的概念。 在二叉树中每个节点有两个子节点分别称为左孩子和右孩子。左孩子是指与节点直接相连的左边的子节点而左子树是指从该节点出发向左延伸的整棵子树包括该节点的所有左子孙节点。 左孩子和左子树的具体定义和区别 左孩子左孩子是指与某个节点直接相连的左边的子节点。在二叉树中每个节点最多有两个孩子左孩子和右孩子12。左子树左子树是指从某个节点出发向左延伸的整棵子树包括该节点的所有左子孙节点。左子树不仅包含左孩子还包括左孩子的所有子孙节点 基于上述题目验证答案先验证A和D。
对于C答案解释是二叉树高度最高的情况是每一个层只有一个结点此时高度为N最小的情况是完全二叉树高度是[log2N]1以2为底的对数取整后1所以高度是[log2N]1 到 N。
完全二叉树除了拥有二叉树的基本性质外还具有以下性质
具有n个结点的完全二叉树的深度为 [log2n]1 注[ ]表示向下取整满二叉树也满足这个条件
用节点数为7的满二叉树验证上述计算高度的公式验证有效。log2(7)2.8向下取整为2加1为3树的高度也为3。
题目2 某二叉树节点的中序遍历为abcdefg后序遍历为bdcafge则其左子树中节点数目为() A.4 B.2 C.5 D.3 A 这个题目把我难住了感觉之前看的前序后序中序知识又废了就继续查找资料看到下面这篇文章【数据结构】—树中序遍历按照他的遍历方法才更熟悉一些。
但是上述是中序遍历至于前序遍历和后序遍历是怎么遍历的就继续查找找到这篇文章
精简解析二叉树的遍历方法及其应用场景该文章前文的题目我自己没看答案自己写了下答案全对感觉这时候对遍历就更理解了。
最后还是回到上述的题目中尝试解决一下。
六、平衡二叉树平衡因子
平衡因子为左子树比右子树的高度差。分为1和0和-1什么是左子树、什么是右子树左子树就是以当前节点的左节点为根节点的子树。
明白上面的知识点下面的题目就好处理一些了。
12、若平衡二叉树的高度为4只有根节点的二叉树高度为1且所有非叶节点的平衡因子均为1则该平衡树的节点总数为 A、4 B、7 C、12 D、20 正确答案B
根据题目画出平衡二叉树的图根据下面的图可以知道节点总数为7个。 8/ \3 14/ \ / 2 6 15/
1 七、B树
以下关于B树的描述正确的是 O A. B树中叶子节点之间不能顺序访问 B. B树查找的平均时间复杂度为O(logn C. B树中,中间节点保存了键值和数据 D. B树中叶子节点只保存了数据
D选项B 树非叶子节点上是不存储数据的仅存储键值
每个非叶子节点都包含了一定数量的子节点这使得 B 树具有更高的数据存储和检索效率。所有数据都存储在叶子节点上而非叶子节点只包含索引信息这有助于减少磁盘 I/O 操作。叶子节点之间通过指针连接形成一个有序链表方便范围查询和顺序访问。B 树的平衡性能保证了在数据插入和删除时树的高效性能。
B 树是一种高效的数据结构适用于需要频繁插入、删除和范围查询操作的场景。
这个题目AC为什么不对还有待探究。
六、缓存Cache存储器访问周期计算
K3真题 假定某计算机存储器中有Cache和主存(Memeory)主存按字编址。假定Cache容量为4个Cache Line用直接相联的映射方式按地址取模的方式映射采用最近最少使用的LRUleast Recent Use替换方法。假定Cache Line的大小为1个字节cachel的初始时为空某程序依次访问如下地址0,8,0,6,8时则该程序的Cache命中率为* A、60% B、40% C、80% D、0%
4.1 源于题目
假定某处理器使用了L1 Cache和L2 Cache。L1 Cache的命中率为90%L2 Cache的局部命中率为95%。L1 Cache的访问延迟为10个时钟周期L2 Cache的访问延迟为100个时钟周期。主存的访问延迟为1000个时钟周期。那么平均存储器(AMATAverage Memory Access Time)的访问时间为多少个周期 A、40 B、25 C、30 D、35
这个题目不会百度查到资料L1 Cache, L2 Cache读取命中率与时钟周期计算这个题目看了能懂
按照上述文章计算machineTime(10 * 90% ) 100 * ( (1 - 90%) * 95%) 1000 * ( 1- 90% - (1 - 90%) * 95% ) 23.5个
变更根据下面的开放案例题目列出新的公式
计算逻辑表,假设数据总量为1L1L2L3时间t10数据全部穿越L1t100(1-90%)10%的数据全部穿越L2t1000(1-(1-90%)*95%)10%的95%在L2中被命中只有10%的5%到了L310101000*0.0055总共25个周期
4.2 开放案例题目
某计算机存储器层次中存储系统由一个Cache和主存组成二级存储系统假定Cache的存取周期为20ns命中率为90%希望采用Cache后的加速比等于5那么要求主存的存取周期是B ns A. 175 B. 200 C. 225 D. 250
解释做为单选题有唯一的正确答案可以通过解方程的方式进行求解。 加速比为5意味着使用cache以后的访存时间是不使用cache的访存时间的 1/5假设不使用 cache 的访问时间为 x 使用 cache 的访问时间分两种情况讨论90%的概率命中所以命中时的访存时间期望值是 0.9 * 20 18 10%的概率不命中这时要先访问cache再访问主存所以访存的期望是 0.1 * (20 x) 2 0.1x两者相加为 20 0.1x。 不使用 cache 的访存时间是使用 cache 的访存时间的 5 倍所以x / (20 0.1 x) 5 求解这个方程可得x 200所以B是正确答案。
自己验证
验证逻辑表10假设总量是10x设主存时间为x10加了cache后的总量同样是100.2x加速比为5时间缩短了5倍得到等式20(90%)20(1-90%)20(1-90%)0.2x。【这边有个疑问就是为什么还要加上20(1-90%)这边刚才想到应该可以理解为穿越cache的数据应该是全部由此就涉及到上面的一个题目的计算了】
2.CPU访问存储器数据过程Cache命中时访问时间为1nsCache缺失率为4%Cache不命中时的访问时间为15ns则存储器平均访问时间为D 当cache命中的情况t1 1ns 出现概率为96% 当cache不命中的情况t2 1ns 15ns 出现概率为4% t t1 * 0.96 t2 * 0.4 1.6 A、1.64ns B、1.40ns C、1.44ns D、1.60ns
4.2 题目2
其他网上题目存储系统Cache命中率问题——计算机组成原理上述这个题目的第一个问我知道怎么做第二个问题跟我想的不一样【2024年12月20日12:39:46 今天再看一下第二题就是涉及了一个新的公式而已】。
文章提到的第一个题目408真题 在Cache和主存构成的两级存储体系中主存与Cache同时访问Cacge的存取时间是100ns,主存的存取时间是1000ns,设Cache和主存同时访问若希望有效平均存取时间不超过Cache存取时间的115%则Cache命中率至少应该为多少
解 分析若Cache命中率为x那么主存命中率即为(1-x)。 即命中Cache了那么就不命中主存了。
假设命中率为x,可得100x1000(1-x)100*(115%)
简单计算后得结果
x 59⁄60
所以Cache的命中率x至少应该为59/60或者约为0.9833即98.33%。
这个题目和上述两个题目的计算方式就不一样了。这个题目没有将数据全部穿越Cache的时间全算上。而是只算了cache命中的90%。我觉得可能是因为这句话【设Cache和主存同时访问】。
这篇文章中的写操作描述的就是我所表述的这种情况吧。同时文中还表述了平均访问时间和访问效率的计算公式。存储系统Cache知识点例题
计算机组成原理求Cache的命中率相关练习题
计算机组成原理Cache例题
b站视频学习【计组 | Cache】30min带你狠狠拿捏Cache所有知识与题型方法 根据上述b站视频笔记 三种映射方式 1、直接映射要求主存的每一个块只能映射到Cache中的一个固定位置cpu访问某个特定行即可。 2、全相联映射允许主存的任何一个块映射到Cache中的任何一个位置。 3、组相联映射结合了全相联和直接映射的优点。它将Cache分成若干组每组包含多个块。主存的块可以映射到特定的组中但组内的块位置是固定的。 地址结构
直接映射主存地址结构|标记|cache行号|块内地址|全相联映射主存地址结构|标记|块内地址|组相联映射主存地址|标记|组号|块内地址|
主存块号即去除块内地址的部分
七、哈希表二次探测及线性探测
二次探测
源于K3题目 哈希表有14个桶哈希函数为h(key) key % 11。表中先后插入了数据30、48、66、18、74和96如果采用二次探测法处理冲突则新数据31的位置从0开始计数是C 11 A、10 B、12 C、11 D、9 解析
H(30) 8H(48)4H(66)0H(18)7H(74)8冲突二次探测H(H(74) 1) MOD 14 9H(96)8冲突二次探测H(H(96) 1) MOD 14 9冲突H(H(96) - 1) MOD 14 7冲突H(H(96) 4) MOD 14 12H(31)9冲突二次探测H(H(31) 1) MOD 14 10
在hash表中的存储情况如下
01234567891011121366481830743190
正确答案C应该是表达的位置吧。10号索引对应11号位置。
网上题目1 21.设哈希表长为14哈希函数是H(key)key%11,表中已有数据的关键字为15,38.61.84共四个,现要将关键字为49的结点加刭表中,用二次探测再散列法解决冲突,则放入的位置是9 题目链接设哈希表长为14哈希函数为h(key)key%11。表中
解析 线性探测
题目
34、有一系列整数7、30、11、18、9采用的散列函数为 H(Keykey3% 7将这些数据按序散列到表长为10的哈希表中存储(位置从0开始计算)。若采用线性探测法解决冲突则以下说法正确的是BCD
A、18插在第6个位置
B、11插在第5个位置
C、9插在第8个位置
D、7插在第0个位置
这个题目11和18发生冲突11的位置为H(11)(11*3)%75; H(18)(18*3)%75。这个时候只需要放在第6个位置就行了。如果第6个位置有值会放在第7个位置就了。
网上题目2
关于散列表的题目
真题3
有一系列整数7、30、11、18、9采用的散列函数为 H(Keykey3% 7将这些数据按序散列到表长为10的哈希表中存储(位置从0开始计算)。若采用线性探测法解决冲突则以下说法正确的是ABD
A.9插在第8个位置 B.11插在第5个位置 C.18插在第6个位置 D.7插在第0个位置
有一系列整数311867564540采用散列函数为H(key)key % 7将这些数据散列表长为7的哈希表中存储若采用线性探测法解决冲突则在该散列表上进行等概率成功查找的平均查找长度可能为D
A. 1.33 B. 1.5 C. 2 D. 2.17 链表法解决冲突 A 112121/ 6 1.33 链表只有取余相同才会冲突
八、加密算法
源于题目 用户口令在不需要还原的情形下使用以下哪种算法比较适合存储 A、SHA512 B、SHA1 C、PBKDF2 D、RSA 回答错误答案为 C 参考文档:存储用户密码应该使用什么加密算法比较合适
九、开源协议
BSD类如Apache/BSD/MIT等 典型软件Tomcat,OpenSSL 触发代码开源义务前提条件无 开源要求和范围无 规避开源方式不涉及MPL类如MPL/EPL等 典型软件FireFox,Eclipse 触发代码开源义务前提条件产品集成使用该软件并对外分发或销售产品对该软件进行了修改 开源要求和范围若无修改则无需开源若对其进行了修改需将修改的部分开源 规避开源方式使用时不做任何修改GPL类: LGPL 典型软件Hibernateglibc 触发代码开源义务前提条件产品集成使用该软件并对外分发或销售 开源要求和范围软件本身须开源。具有传染性与其静态链接部分的代码也必须以LGPL许可开源动态链接则不被传染。 规避开源方式动态链接使用仅开源其软件本身即可产品代码可免受传染。GPL类: GPL 典型软件Busyboxlinux kernel 触发代码开源义务前提条件产品集成使用该软件并对外分发或销售 开源要求和范围软件本身须开源。 具有传染性与其有链接关系的代码都必须以GPL许可对外开源即与该软件在同一进程中运行的代码都必须开源 规避开源方式进程隔离独立于产品进程运行仅开源其软件本身即可产品代码可免受传染GPL类: AGPL相当于给GPL加了Add一个补丁变成AGPL 典型软件Berkeley_DB 触发代码开源义务前提条件产品集成使用该软件 开源要求和范围在GPL上增加了一条限制即便不对外分发只要在网络服务器上使用AGPL软件提供网络服务就需要履行相关开源义务。例如 Berkeley_DB即使没有“分发”动作通过WEB形式为用户提供服务也要履行对外开源义务。 规避开源方式同GPLGPL类: SSPL 典型软件MongoDB 触发代码开源义务前提条件产品将该软件做为服务或利用该软件的能力向公司外的第三方提供服务 开源要求和范围软件本身须开源。 具有传染性使用开源软件相关的服务组件也要开源。相对AGPL任何试图将开源软件作为服务加以利用的组件都必须开放用于提供此类服务的软件的源代码。 规避开源方式谨慎使用 对于使用SSPL协议软件向第三方提供服务会导致软件包整体开源。只能向公司内部人员开放。
十、密码学
源于题目 基于《密码算法应用规范》Hash长度扩展攻击可以用下面哪些方法进行防护 A、HMAC-SHA2-256 B、RSA-SHA2-256 C、AES-GCM D、HMAC-MD5 回答错误答案为 ACD 导致hash扩展攻击的根源是采用MAC H(key ∥ message)的方式生成MAC。 HMAC算法采用H(key ∥ H(key ∥ message))的方式获得MAC消除了这个问题。因此C、D都对。 参见https://en.wikipedia.org/wiki/HMAC
而AES-GCM算法在计算MAC时每一个密文分组都参与了MAC计算。攻击者在不知道密钥时应该无法运算出扩展消息的MAC值。
基于《密码算法应用规范》,Hash长度扩展攻击可以用下面哪些方法进行防护
根据《密码算法应用规范》中提到的Hash长度扩展攻击Hash length extension attack这是一种基于HMAC散列消息认证码的攻击它允许攻击者在不知道密钥的情况下修改消息的哈希值。
为了防护这种攻击可以采用以下方法
使用安全的哈希算法如SHA-256或SHA-512。使用密钥派生函数如HKDF来生成密钥。使用库函数如HMAC它们通常内置了对抗长度扩展攻击的保护机制。监测日志或网络流量如果发现异常应立即更换密钥。
以下是一个使用Python的HMAC示例代码它应用了安全的哈希算法和密钥派生方法来防护Hash长度扩展攻击 总结
未完待续
- 上一篇: 网站备案系统登陆不上小程序退款商家不给退咋办
- 下一篇: 网站备案需要钱吗wordpress3教程
相关文章
-
网站备案系统登陆不上小程序退款商家不给退咋办
网站备案系统登陆不上小程序退款商家不给退咋办
- 技术栈
- 2026年04月20日
-
网站备案问题dede5.7模板 新闻文章网站源码
网站备案问题dede5.7模板 新闻文章网站源码
- 技术栈
- 2026年04月20日
-
网站备案文件照片DW个人网站怎么做
网站备案文件照片DW个人网站怎么做
- 技术栈
- 2026年04月20日
-
网站备案需要钱吗wordpress3教程
网站备案需要钱吗wordpress3教程
- 技术栈
- 2026年04月20日
-
网站备案一次就可以了吧聊城网站建设的地方
网站备案一次就可以了吧聊城网站建设的地方
- 技术栈
- 2026年04月20日
-
网站备案用户名忘了怎么办wordpress html5代码包
网站备案用户名忘了怎么办wordpress html5代码包
- 技术栈
- 2026年04月20日
