为什么投的明明是腾讯后台开发结果面试是客户端开发

如题,投的是日常后台开发,但是面试岗位是wxg的客户端开发,我还以为我投错了,不知道为啥捞我一个后端的,我去面试也啥也不会啊 #如何判断面试是否凉了#
全部评论
面试是按你的简历来面,如果简历上没有客户端相关,那就是正常后端面试。而被捞的原因…应该是你投的岗位不缺人了,回到池子里以后被其他部门(客户端)看中,就捞走了
2 回复 分享
发布于 08-03 13:24 广东
因为缺客户端和前端的人
点赞 回复 分享
发布于 08-22 16:50 广东
腾讯是这样的,大池子
点赞 回复 分享
发布于 08-02 14:43 广东
投的部门七天内没要你,被共享简历了,别的部门捞了你
点赞 回复 分享
发布于 08-02 11:42 天津
别的部门捞了可能是
点赞 回复 分享
发布于 08-01 20:35 河南
真没人知道怎么回事吗
点赞 回复 分享
发布于 08-01 17:52 四川

相关推荐

09-26 17:22
已编辑
广东工业大学 安全工程师
2.构造shell.asp;.gif这样的文件名去上传非法文件,利用的是IIS6.0版本的解析漏洞IIS 6.0 有两个单独的解析漏洞 1.目录解析 /xx.asp/xx.jpg 在网站下名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都会被IIS当作asp文件来解析并执行。 例如有个目录是abc.asp,那么/abc.asp/1.jpg会被当作asp文件来执行。 这个漏洞很难遇到: 首先,得有个网站管理员取个名字为xx.asp的文件夹;然后,你还得有往这个文件夹上传文件的权限 2.文件解析 11.asp;.jpg 在IIS6.0下,分号后面的内容不被解析,也就是说11.asp;.jpg会被服务器当做11.asp执行 所以如果禁止上传asp文件时,可以上传一个11.asp;.jpg 文件 同样,利用前面的文件,开始上传7.ssrf漏洞用来探测服务器内网端口的协议是ftp10.ARP欺骗是针对以太网地址解析协议(ARP)的一种攻击技术,其实质是提供虚拟的MAC与IP地址的组合ARP欺骗是针对以太网地址解析协议的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问则会PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不同。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可以让网络上特定计算机或所有计算机无法正常连线。25.启动数据库的账号一般是高权限账号,使用数据库执行系统命令即相当于使用高权限账号执行系统命令,因此数据库提权也属于权限继承类提权。数据库提权可以看作是一种权限继承型提权。通常,数据库的启动账号拥有较高的权限,不仅在数据库内部拥有全权限,还可以执行系统级的操作(例如,通过数据库执行系统命令)。这种权限继承方式使得如果攻击者能够获得数据库的高权限账号,便能借此提权执行系统命令,进一步威胁整个系统的安全。
点赞 评论 收藏
分享
评论
1
2
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务