Java 反序数

题目描述
设N是一个四位数,它的9倍恰好是其反序数(例如:1234的反序数是4321)
求N的值
输入描述:
程序无任何输入数据。
输出描述:
输出题目要求的四位数,如果结果有多组,则每组结果之间以回车隔开。
主要思想:
在控制for循环时,根据题目条件缩小循环的次数,防止算法过于庞大
由于N是一个四位数,而他的反序数同为四位数且是他的9倍,所以反序数最大为9999,同时N可以从1000循环至1111即可
代码:

public class Main {
	public static void main(String[] args) {
		for(int n=1000;n<=1111;n++) {
			int sum=0;
			int i=n;
			while(i>0) {
			 sum=sum*10+i%10;
			 i=i/10;
			}
			if(n*9==sum) {
				System.out.println(n);
			}
		}
	}
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Java序列化漏洞是指在Java程序中存在未经充分验证的序列化操作,导致攻击者可以通过构造恶意的序列化据来执行任意代码或获取敏感信息的安全漏洞。 这种漏洞的出现是因为序列化操作中的ObjectInputStream类的readObject方法在序列化对象时没有对输入的据进行足够的验证和过滤,使得攻击者可以通过构造特定的序列化据来触发该方法执行恶意代码。攻击者可以利用这个漏洞来执行任意命令、获取敏感信息或者进行拒绝服务攻击。 这个漏洞在2015年底由公共依赖库Apache Common Collections引起的严重安全问题引起了广泛关注,使得Java序列化漏洞逐渐成为安全研究人员关注的焦点。 建议开发者在编写Java程序时,要注意对序列化操作进行充分的验证和过滤,避免使用不可信的据进行序列化操作,以防止Java序列化漏洞的出现。此外,及时更新依赖库和框架,以获取最新的安全修复补丁也是非常重要的。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Java 安全之序列化漏洞](https://blog.csdn.net/hl1293348082/article/details/123837642)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [JAVA序列化漏洞简单理解](https://blog.csdn.net/qq_35569814/article/details/101320937)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatgptT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值