当前位置: 首页 > news >正文

太和县建设局网站武汉网站推广优化

太和县建设局网站,武汉网站推广优化,wordpress 退出登录,bbs营销eval、literal_eval、exec函数的使用 eval函数literal_eval函数exec函数三者的区别 eval函数 eval()是Python中的内置函数,它可以将一个字符串作为参数,并将该字符串作为Python代码执行。它的语法格式为:eval(expression,globalsNone,locals…

eval、literal_eval、exec函数的使用

  • eval函数
  • literal_eval函数
  • exec函数
  • 三者的区别

eval函数

eval()是Python中的内置函数,它可以将一个字符串作为参数,并将该字符串作为Python代码执行。它的语法格式为:eval(expression,globals=None,locals=None)

expression参数:表示要执行的Python代码的字符串表示形式。
globals参数:表示全局变量的字典,当有global参数时,eval函数就执行gobals参数字典键对应的值,它的作用域就限于globals中。
locals参数:表示局部变量的字典,当局部变量中字典的键与全局变量中的字典的键相同时,优先执行locals参数中键对应的值。

在默认的情况下,eval()函数的作用范围为当前作用域的全局和局部变量。

具体代码如下:

# 定义一些使用的数据
na = 1
nb = 2
nc = {"na":3,"nb":1}
nd = {"na":4,"nc":5}'''
测试expression参数
'''
eval1 = eval("na+nb")'''
测试globals参数
'''
# 这里的na和nb必须时字典的键
# 因为你用到了globals参数
eval2 = eval("na+nb",nc)'''
测试locals参数
'''
# 这里globals参数中字典的键和locals参数中字典的键相同
# 此时eval函数会优先使用locals中字典对应键的值
eval3 = eval("na+nc",nc,nd)print(eval1)  # 3
print(eval2)  # 4
print(eval3)  # 9

我们常用的是eval函数和input函数的结合,input函数获取输入的值,并以字符串的形式进行返回。而这时我们的eval函数刚好能进行字符串的转换。具体代码如下:

ina = input("请输入一个整数:")
print(type(ina))  # <class 'str'>inb = eval(ina)
print(type(inb))   # <class 'int'>

eval函数的使用具有不安全性,它的可以执行任意的Python代码,包括恶意代码,如果函数参数是不可信的来源提供的,那么可能导致安全漏洞。例如:如果提供一个恶意的字符串”__import__('OS').system('rm -rf/')“,如果执行了此代码,那么会导致系统文件被删除,造成不可挽回的损失。所以在不可信的环境中我们应该避免使用eval函数,可以考虑更加安全的函数:literal_eval()函数

literal_eval函数

literal_eval()函数可以安全的评估包含字面表达式的字符串,因此不能用于解析任意的Python代码。它不会执行任何函数或导入模块,因此可以避免由于不可信代码的执行而导致的安全漏洞。literal_eval()函数使用时需要导入ast库它的语法格式为:ast.literal_eval(node_or_string)

node_or_string参数:表示包含要评估代码的字符或者编译过的代码对象。
具体代码如下:

import asts = "[2, 3, 4, 5]"# 它的字面表达式为列表
result = ast.literal_eval(s)print(result)   # [2, 3, 4, 5]

exec函数

exec函数用于执行一段动态生成的代码。它接收一个字符串作为参数,字符中包含了要执行的Python代码。exec函数可以被用于动态的导入模块、定义函数、类等操作,也具有不安全性。语法格式为:exec(object, globals=None, locals=None)

object参数:表示要执行的代码的字符串或和编译过的代码对象。
globals参数:表示全局变量的字典
locals参数:表示局部变量的字典

他的使用方法和eval函数有点相似,并且默认情况下使用当前作用域的全局和局部变量。

具体代码如下:

# 打印3  3次
code = '''
for _ in range(3):print("3")
'''
exec(code)

三者的区别

安全性:exec()和eval()函数都不具备安全性,在不可信的环境下避免使用。而literal_eval()函数具备安全性。

执行范围:exec()和eval()可以执行任意Python代码,而literal_eval()函数只能执行包括字符串、数字、元组、列表和字典等在内的字面表达式,不能执行任意Python代码(如函数和模块不能执行)。

http://www.dt0577.cn/news/25787.html

相关文章:

  • 网站url建设2024最火的十大新闻
  • wordpress分类栏目文章泰安seo推广
  • 网站建设高端培训网络推广员上班靠谱吗
  • wordpress主题uifunseo搜索引擎优化软件
  • 有哪些做的好的自学网站郑州网站建设哪里好
  • 全国住房和城乡建设厅网站seo网络推广技术员招聘
  • 国内专业网站制作baidu百度网盘
  • 手机做网站用什么软件企业seo如何优化
  • 网站如何做ssl认证郑州网站建设价格
  • 一个超链接 多个网站如何实现网站的快速排名
  • 网上书店网站建设实训报告总结网页模板设计
  • 网站做两个月百度没有录取品牌推广的步骤和技巧
  • 做动物网站的素材百度指数搜索榜度指数
  • 化妆网站模板下载免费搜了网推广效果怎么样
  • 家具网站开发设计论文什么叫百度竞价推广
  • 电商网站如何避免客户信息泄露seo数据
  • 网站建设有何好处电商运营培训课程有哪些
  • 新网站建设 英文翻译新闻稿发布
  • 合肥网站建设怎么样武汉网站开发公司seo
  • 网站流量 次百度 竞价排名
  • 电商类网站开发合同书推广平台网站有哪些
  • 河北住房和城乡建设厅网站电话是多少微信公众号运营
  • 个人网站怎么做支付跨境电商平台注册开店流程
  • 响应式企业网站制作公司什么是网站优化
  • 江浙沪做网站的公司在线seo短视频
  • wordpress 加速重庆seo顾问服务
  • 建设网站过时武汉最新消息今天
  • 特价手机网站建设百度一下浏览器
  • 泉州政府网站的建设现状 存在问题seo百科大全
  • wordpress 首页栏目网络优化的基本方法