20190828 面试准备

发布时间:2019年08月29日 阅读:287 次

  1. 囚徒困境

    见程序员小灰

  2. 猜帽子

    见程序员小灰

  3. 海盗分金

    大于50%情况 https://blog.csdn.net/csdnsevenn/article/details/86522861

    完整版 (https://blog.csdn.net/chekongfu/article/details/90734322

    真题演练(https://blog.csdn.net/linsheng9731/article/details/22613483

     https://blog.csdn.net/wangshihui512/article/details/8860193

  4. KMP

  5. 最短路

  6. HTTPS加密

    https://blog.csdn.net/Simple_Man_Just/article/details/84941646


    +程序员小灰 HTTPS 

     


  7. 首先,A和B通信,可以使用对称加密,但是会出问题,比如中间人截获。
    接着,我们采用非对称加密 加密对称加密的密钥,可以解决密钥泄露问题,但是
    如果中间人对公钥进行截获和伪造,也会不安全。
  8. 我们先来说一下数字签名,我们采用hash算法对信件进行摘要,用私钥加密然后生成数字签名,
    然后A将信件和数字签名发送给B,B收到之后用公钥解密得到摘要1,然后对信件生成摘要2,对比
    如果相同则可以说明摘要没有被修改过,这一步的原理是利用哈希函数的特性,使得中间人难以对签名进行伪造。


  9. 但是还是有一个问题,那就是A的公钥不安全,B无法验证公钥是不是真正是A的。现在我们对网站使用证书验证机制,因此CA概念。
    我们的操作系统预存了所有证书颁发机构的公钥信息。具体流程是A申请证书,将自己的公钥发给CA,CA利用私钥加密(A的公钥+A的其他一些信息)
    此时,将加密后的内容称之为证书,然后将证书给A,B访问A的时候得到的就是A的证书,此时B对证书进行同样验证,(相当于
    B验证A的数字签名一样),由于此时CA的公钥是操作系统保证的一定正确,所以验证证书正确就可以得到A的公钥,问题得到解决。
    此一步的关键信息跟验证数字签名的原理都是一样的,只是多引入了一个中间人,如果CA的公钥无法得到保证,其实这种方法也不安全,
    我们就是通过CA的公钥安全+ rsa防篡改从而保证了B的密钥一定是B的。



  10. RSA算法示例

  11. 一台计算机如何与另一台计算机通信

  12. https://zhuanlan.zhihu.com/p/58327059

  13. 云计算 集群计算 并行计算 分布式计算

    https://blog.csdn.net/wm_1991/article/details/50257269

  14. HTTPs长连接

  15. 网格计算 

    分布式计算的一种,现在已经被云计算淘汰,重点在于利用闲置的计算机资源完成计算,挖矿算是一个应用。












Tag:
相关文章

发表评论: