华为的几道笔试题

华为考试遇到了几个笔试题目,先记一下,有些题得重新做、 笔试信息试卷名称:【华为2019年校园招聘】2019-9-11 软件题 考试时间:(北京时间,UTC+08:00)09-11 19:00:00 – 21:10:00 考试时长:120分钟 考试地址:https://exam.nowcoder.com/cts/17045150/summary?xxxxxxxxxxxx(考试地址为你的私人专属地址,请勿转发。如无法直接打开,请拷贝完整链接并粘贴至浏览器地址栏) 硬件模拟试卷链接:https://www.nowcoder.com/cts/9540163/summary 软件模拟试卷链接:https://www.nowcoder.com/cts/9540156/summary 注:可提前进入模拟试卷链接熟悉题型和考试环境,方便您更顺利通过考试。 数轴相邻点问题 题目描述 s 解答 s=input() A=[] B=[] R=0 area="" s=s.replace("{","").replace("}","").replace("=",",") for x in s.split(","): if x in "ABR": area=x elif x in "={}": pass else: if area=="A": A.append(int(x)) elif area=="B": B.append(int(x)) elif area=="R": R=int(x) else: raise ValueError i=0 j=0 na=len(A) nb=len(B) sj=0 while i<na: while sj<nb and A[i]>B[sj] : sj+=1 if sj>=nb: break j=sj while j<nb and B[j]-A[i]<=R : print("(%s,%s)"%(A[i],B[j]),end="") j+=1 if j==sj: print("(%s,%s)"%(A[i],B[j]),end="") i+=1 print() 字符串倒序排列问题 题目描述 解答 import string CHR=string.digits+string.ascii_letters s=input() l=[] n=len(s) i=0 while i<n: if s[i] in CHR: l.append("") while i<n and (s[i] in CHR or s[i]=="-"): if s[i]=="-": if not(i+1<n and s[i+1] in CHR): break l[-1]+=s[i] i+=1 else: i+=1 print(" ".join(l[::-1]),end=" ") 航班线路问题 题目描述 ...

使用solopi做安卓自动测试

2019年9月10日 · 0 分钟 · M2kar

字节跳动的几道笔试题

字节跳动考试遇到了几个笔试题目,先记一下,有些题得重新做 机器人向前看 数字二义性解码 三只水桶倒水问题 数字方块问题 版权声明:本文为 m2kar 的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 作者: m2kar 打赏链接: 欢迎打赏m2kar 邮箱: m2kar.cn#gmail.com 主页: m2kar.cn Github: github.com/m2kar CSDN: M2kar的专栏

2019年9月8日 · 1 分钟 · M2kar

软件学报zotero文献格式

...

【论文笔记】SafeHidden: An Efficient and Secure Information Hiding Technique Using Re-randomization

SafeHidden: An Efficient and Secure Information 概览 摘要 中文(翻译) 在众多代码重用攻击的防御手段中,信息隐藏(Information Hiding,IH)由于其有效性和高性能,成为防御手段的一个重要组成模块,广泛应用于如代码指针完整性(CPI),控制流完整性(CFI)和细粒度的代码重随机化。它使用随机化实现有概率的隐藏系统的关键内存区域,也成为安全区。该区域不能被任何指针直接访问,可以阻止攻击者的攻击行为。这些防御手段使用安全区来保护非常重要的数据,如跳转目标和随机化的密码。然而,最近的研究表明IH在很多攻击手段下不再安全。 在本文中,我们提出一种新的IH技术,称之为SafeHidden。 它能持续重随机化安全区的位置,组织攻击者探索和推理内存布局来寻找安全区的位置。本文提出一种新的线程私有的内存机制,该机制可以让线程本地的安全区孤立化,避免攻击者通过随机熵减少发起攻击。它也可以在TLB(页表)缺失后随机化安全区,来避免攻击者使用基于cache侧信道推理安全区的位置。现有的基于信息隐藏的防御方法无需修改也能使用SafeHidden技术。实验表明SafeHidden不仅可以有效避免已有的攻击手段,并且带来的性能损耗也极小。 英文 Information hiding (IH) is an important building block for many defenses against code reuse attacks, such as code-pointer integrity (CPI), control-flow integrity (CFI) and fine-grained code (re-)randomization, because of its effectiveness and performance. It employs randomization to probabilistically ‘‘hide’’ sensitive memory areas, called safe areas, from attackers and ensures their addresses are not leaked by any pointers directly. These defenses used safe areas to protect their critical data, such as jump targets and randomization secrets. However, recent works have shown that IH is vulnerable to various attacks. ...

使用Travis-CI部署Hugo,实现自动化部署

...

2019年8月21日 · 2 分钟 · M2kar

[Life] 欢迎

欢迎来到新博客 m2kar.github.io 欢迎来到新博客 m2kar.github.io 版权声明:本文为 m2kar 的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 作者: m2kar 打赏链接: 欢迎打赏m2kar 邮箱: m2kar.cn#gmail.com 主页: m2kar.cn Github: github.com/m2kar CSDN: M2kar的专栏

2019年8月15日 · 1 分钟 · M2kar

[算法] E02 递归解压并对压缩包内的数字求和

背景 本题目想实现递归解压并对压缩包内的数字求和。 本题目来自中国科学院大学,算法概论课后作业02 源文件 。 Exercise (2). 定义文件xx.tar.gz 的产生方式如下: 以xx 为文件名的文件通过tar 和gzip 打包压缩产生,该文件中以字符串的方式记录 了一个非负整数; 或者以xx 为名的目录通过tar 和gzip 打包压缩产生,该目录中包含若干xx.tar.gz。 其中,x 2 [0, 9]。 现给定一个根据上述定义生成的文件00.tar.gz (该文件从课程网站 下载),请确定其中包含的以xx 为文件名的文件个数以及这些文件中所记录的非负整数之和。 00.tar.gz 下载链接:https://download.csdn.net/download/still_night/10820211 代码实现(Python) import os,tarfile def unpack_path_file(pathname): archive = tarfile.open(pathname, 'r:gz') path=os.path.split(os.path.abspath(pathname))[0] f,n=0,0 # 设置文件数和加和为0 for tarinfo in archive: archive.extract(tarinfo, path) # 解压压缩文件中的一个文件 name=tarinfo.name # 解压的文件名 tfname=os.path.join(path,tarinfo.name) # 解压后的文件路径 if tarinfo.isfile(): # 如果是文件 存在待解压文件是.的情况 表示当前压缩文件 if tarinfo.name.rfind(".tar.gz")!=-1: # 如果也是压缩文件,则递归解压它 f1,n1=unpack_path_file(tfname) f+=f1 n+=n1 # 把调用函数的文件数量和数字和加上来 else: # 如果不是压缩文件,则是数据文件,里面含有非负整数 f+=1 # 文件数量加1 with open(tfname) as fp: # 读出来这个非负整数并加到n上 n+=int(fp.read()) archive.close() # 关闭这个压缩文件 return f,n # 返回给上一级文件数量和加和 # 调用函数开始解压 unpack_path_file("00.tar.gz") 结果 文件数:3170 加和:15752491 版权声明:本文为 m2kar 的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 作者: m2kar 打赏链接: 欢迎打赏m2kar 邮箱: m2kar.cn#gmail.com 主页: m2kar.cn Github: github.com/m2kar CSDN: M2kar的专栏

2019年8月15日 · 1 分钟 · M2kar