七猫php面试,七猫面试 - osc_2frv0wjp的个人空间 - OSCHINA - 中文开源技术交流社区...

time 返回的是系统当前的unix时间戳的int值,无参数

strtotime 是将一个字符串格式的时间日期,转换成对应的unix时间戳的int值,需要给定一个指定的字符串格式的时间

strrchr() 函数(在php中)查找字符在指定字符串中从右面开始的第一次出现的位置,如果成功,返回该字符以及其后面的字符,如果失败,则返回 NULL。与之相对应的是strchr()函数,它查找字符串中首次出现指定字符以及其后面的字符。

parse_url — 解析 URL,返回其组成部分

mixed parse_url ( string $url [, int $component = -1 ] )

本函数解析一个 URL 并返回一个关联数组,包含在 URL 中出现的各种组成部分。

本函数不是用来验证给定 URL 的合法性的,只是将其分解为下面列出的部分。不完整的 URL 也被接受,parse_url()会尝试尽量正确地将其解析。

参数

url:要解析的 URL。无效字符将使用 _ 来替换。

component:

指定 PHP_URL_SCHEME、 PHP_URL_HOST、 PHP_URL_PORT、 PHP_URL_USER、 PHP_URL_PASS、 PHP_URL_PATH、PHP_URL_QUERY 或 PHP_URL_FRAGMENT 的其中一个来获取 URL 中指定的部分的 string。 (除了指定为PHP_URL_PORT 后,将返回一个

MySQL pdo预处理能防止sql注入的原因:

1、先看预处理的语法

$pdo->prepare('select * from biao1 where id=:id');

$pdo->execute([':id'=>4]);

2、语句一,服务器发送一条sql给mysql服务器,mysql服务器会解析这条sql。

语句二,服务器发送一条sql给mysql服务器,mysql服务器不会解析这条sql,只会把execute的参数当做纯参数赋值给语句一。哪怕参数中有sql命令也不会被执行,从而实现防治sql注入。

第一段(第1位)表示是目录还是文件,-表示是文件,d表示是目录;

第二段(第2-4位,共3个字符串)表示文件所属用户对它的权限;

第三段(第5-7位,共3个字符串)表示文件所属用户组用户对它的权限;

第四段(第8-10位,共3个字符串)表示其他用户对它的权限;

chmod 命令

chmod命令是非常重要的,用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。

chown命令

chown将指定文件的拥有者改为指定的用户或组。用户可以是用户名或用户ID。组可以是组名或组ID。文件是以空格分开的要改变权限的文件列表,支持通配符。

chgrp命令

功能:改变文件或目录所属的组。

对于文件而言:

读权限允许用户标识读取该文件;

写权限允许用户修改该文件;

执行权限允许用户标识执行该文件:

a. 对于一个不可执行的文件来说,拥有执行权限是没有任何意义的;

b. 如果文件是一个程序或者某种类型的脚本时,那么它就是可执行的

假设我们对其他用户关于脚本文件uu.sh赋予了只读的权限,那么其他用户可以查看该文件的内容,但是不能修改,且如果用sh uu.sh去执行该脚本时,脚本也是能执行的,因为这里使用sh,相当于进入了一个子进程sh,由于脚本文件uu.sh具有可读权限,那么sh会读取脚本文件中uu.sh中的每一行去执行,结果就是,脚本文件uu.sh被执行;如果只用uu.sh去执行该脚本文件,那么脚本将无法执行

对于目录而言:

读权限允许用户标识  读取目录中的文件名,只能列举目录中的文件名,不能进入该目录,相应也不能查看目录下各文件的大小;

写权限允许用户标识修改目录(创建、移动、复制、删除);

执行权限允许用户搜索该目录:

比如:我们在目录/home/test下建立了一个新目录test1,且该目录的权限为744,即没有可执行权限,那么:其他用户将不能搜索该目录,即执行下述搜索命令时,将显示没有权限执行:

find /home/test/test1 -name ‘’ —->报错

$postStr  = $GLOBALS["HTTP_RAW_POST_DATA"];

$getData = simplexml_load_string($postStr, 'SimpleXMLElement', LIBXML_NOCDATA);simplexml_load_string() 函数把 XML 字符串载入对象中

PHP默认识别的数据类型是application/x-www.form-urlencoded标准的数据类型

由于PHP默认只识别application/x-www.form-urlencoded标准的数据类型,因此,对型如text/xml的内容无法解析为$_POST数组,故保留原型,交给$GLOBALS['HTTP_RAW_POST_DATA'] 来接收。

php parse_str函数将查询字符串解析到变量中。

parse_str函数有两个参数,第一个参数为需要解析的查询字符串并且是必须的,第二个参数用于设置接收解析查询字符串的变量,第二个参数是可选的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值