1、什么是DDoS攻击?如何防范? 答:DDoS攻击是指利用大量的计算机或者其他网络设备,同时向目标网络或者服务器发送 大量的数据流量,以致其无法正常工作,从而导致网络瘫痪或者服务器宕机的攻击行为。防 范措施包括:增加带宽,使用防火墙,安装IPS和IDS,以及限制连接速率等措施。 2、常见的网站攻击方式有哪些? 答:跨站脚本(XSS)、注入攻击、文件上传漏洞、模糊测试、中间人攻击、 3、WEB渗透常见的漏洞有哪些? 答:暴力破解漏洞、sql注入漏洞、命令执行漏洞、xss漏洞(跨站脚本)、csrf漏洞(跨站伪造请求)、xxe漏洞 文件上传漏洞、文件包含漏洞、各cms的公开漏洞、逻辑漏洞、ss...

  rBkyuB7QXXgx   2023年11月02日   43   0   0 文件上传SQL加密算法

1、redis是单线程还是多线程? 在redis6.0之前,redis的核心操作是单线程的。 2、redis的使用场景? 缓存、分布式锁、排行榜(zset)、计数(incrby)、消息队列(stream)、地理位置(geo)、访客统计(hyperloglog)。 3、Kafka的消息压缩方式是什么? Kafka支持GZIP、Snappy和LZ4三种消息压缩方式。通过压缩消息可以减少网络带宽和存储空间的使用,提高Kafka的性能和效率。 4、Kafka分区的目的? 分区对于Kafka集群的好处是:实现负载均衡。分区对于消费者来说,可以提高并发度,提高效率。 5、如果有100万消息堆积在R...

  rBkyuB7QXXgx   2023年11月02日   32   0   0 多线程redis

1、什么是亲和性(Affinity)和反亲和性(Anti-Affinity)? 亲和性和反亲和性是Pod调度的约束条件。通过使用亲和性,可以将Pod调度到指定的节点;通过使用反亲和性,可以避免将Pod调度到指定的节点。 2、怎样从一个镜像创建一个Pod? 可以使用kubectl命令行工具或编写一个Pod的YAML文件,然后使用kubectlapply命令创建Pod。 3、怎样在Kubernetes中进行服务发现? 可以使用Kubernetes的Service对象来进行服务发现。Pod可以通过Service的DNS名称进行通信。 4、什么是PVC(PersistentVolumeClaim...

  rBkyuB7QXXgx   2023年11月02日   32   0   0 IPPodPoddockerdockerIP

1、要运行vSAN,最少需要几台物理主机?建议几台?为什么? 一个vSAN集群至少需要2台物理主机,具有专用本地存储设备和共享见证主机,搭建一个VSAN集群(也可称为群集), 建议要三个服务器节点(也即ESXi主机),其中两个主机存放副本,剩下一个主机存放“见证”(也即Witness,充当仲裁)组件, 这样可以允许最多一个主机出故障,同时确保虚机无中断地持续运行(有时需要结合vSphereHA进行重启)。 2、解释VMwareDRS。 顾名思义,DRS(分布式资源调度程序)提供了一种在vSphere环境中调度和平衡资源的方法。 通过使用集群和资源池,虚拟环境能够自动平衡主机间的可用资源。 D...

1、简述mysql主从复制原理? (1)master将改变记录到二进制日志(binarylog)中(这些记录叫做二进制日志事件,binarylogevents); (2)slave将master的binarylogevents拷贝到它的中继日志(relaylog); (3)slave重做中继日志中的事件,将改变反映它自己的数据。 2、MySQL中有哪几种锁?哪个不会出现死锁? 答案:MySQL中有三种锁:表级锁、行级锁和页面锁。 表级锁是最简单的一种锁,每次操作是对整个表加锁,不会出现死锁,但并发度最低。 行级锁是最细粒度的一种锁,每次操作只对涉及的行加锁,可以支持高并发,但开销大,可能出现...

  rBkyuB7QXXgx   2023年11月02日   34   0   0 MySQLMySQL死锁死锁
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~