###封装 该隐藏的数据私有化(private),该公开的公有化(public),目的是为了分工合作,有助于数据的安全性和使用的方便性,防止不必要的扩展。 ###继承(inheritance) ####1.作用 因为子类继承了父类的成员,能够实现代码和数据的复用,能在已有的代码和数据的基础上进行扩展 ...
分类:
编程语言 时间:
2021-03-18 14:02:03
阅读次数:
0
1.结合你之前的工程经验以及任正非致员工信,谈谈你对软件工程的看法。 (1)软件工程应把网络安全和隐私保护作为公司的最高纲领,把可信作为第一优先级,放在功能、特性和进度之上。 (2)代码是软件的基础,应遵从架构与设计原则并能熟练使用各种编程库和API,编写出简洁、规范、可读性强、健壮安全的代码。 ( ...
分类:
其他好文 时间:
2021-03-15 10:41:41
阅读次数:
0
摘抄于《C++ API设计》 4.5 创建架构的过程步骤: 1.分析影响架构的功能性需求 2.识别架构的约束 并 说明 3.创造 系统的主要对象,并确定之间的关系 4.架构交流 与 文档 架构的约束,影响架构的因素: 1.组织因素: 预算、时间、团队大小、专业知识等等 2.环境因素:硬件、平台(wi ...
分类:
编程语言 时间:
2021-03-09 13:09:33
阅读次数:
0
在前面说到,消息摘要用于验证数据完整性,对称与非对称加密用于保证数据保密性,数据签名用于数据的抗否认性,于是集这些安全手段于一身的终极武器--数字证书出现了。数字证书具备了加密/解密的必要信息,包含签名算法,可用于网络数据加密/解密交互,标识网络用户(计算机)身份。数据证书为发布公钥提供了一种简便途 ...
分类:
编程语言 时间:
2021-03-08 13:52:59
阅读次数:
0
例子:在判断三角形形状的一个程序中,会出现 if-else 的多层嵌套,可利用程序的顺序执行结构重构代码,使其更可读。如果还想保证代码的安全性,可以用函数封装这段代码。 #include <stdio.h> #include <stdlib.h> #define PI 3.1415926 /* ru ...
分类:
其他好文 时间:
2021-03-08 13:44:39
阅读次数:
0
Java 1.Java的特性和优势 Write Once,Run Anywhere 简单性 面向对象 可移植性 高性能 分布式 动态性 多线程 安全性 健壮性 2.Java的三大版本 JavaSE:标准版(桌面程序,控制台开发……) JavaME:嵌入式开发(手机,小家电……) JavaEE:E企业 ...
分类:
编程语言 时间:
2021-03-08 13:19:58
阅读次数:
0
TLS/SSL 的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。 散列函数 Hash,常见的有 MD5、SHA1、SHA256,该类函数特点是函数单向不可逆、对输入 ...
分类:
其他好文 时间:
2021-03-05 13:25:35
阅读次数:
0
首先,查找需求说明、网站设计等相关文档,分析测试需求。 制定测试计划,确定测试范围和测试策略,一般包括以下几个部分:功能性测试;界面测试;性能测试;数据库测试;安全性测试;兼容性测试 设计测试用例: 功能性测试可以包括,但不限于以下几个方面: 链接测试。链接是否正确跳转,是否存在空页面和无效页面,是 ...
分类:
Web程序 时间:
2021-03-04 13:22:42
阅读次数:
0
虚拟用户虚拟用户认证所使用的账号和密码都不是服务器中真实存在的,其安全性比本地用户更好,即使被抓包获取到账号密码都无法直接登录到服务器。配置虚拟用户的流程如下:(1)建立虚拟用户数据库文件(2)创建根目录及虚拟用户映射的系统用户(3)建立支持虚拟用户的PAM认证文件(4)在vsftpd.conf中添 ...
分类:
其他好文 时间:
2021-03-03 11:52:48
阅读次数:
0
1.跨域问题的由来 何谓同源:URL由协议、域名、端口和路径组成,如果两个URL的协议、域名和端口相同,则表示它们同源。浏览器的同源策略,从一个域上加载的脚本不允许访问另外一个域的文档属性 ,是浏览器上为安全性考虑实施的非常重要的安全策略。举个例子:比如一个恶意网站的页面通过iframe嵌入了银行的 ...
分类:
其他好文 时间:
2021-03-03 11:48:11
阅读次数:
0