常见加载顺序

简介: 本示例展示了Java中各类代码块的执行顺序:静态代码块随类加载仅执行一次,优先于main方法;局部代码块在方法内按顺序执行;构造代码块每次创建对象前执行,再调用构造器。输出顺序体现其优先级与生命周期。

public class CodeBlockDemo
{
{
System.out.println("初始化代码");
}

CodeBlockDemo()
{
    System.out.println("构造器");
}   

static
{
    System.out.println("静态代码块");
}

//运行后输出结果?
public static void main(String[] args) 
{   
    {
        int a = 10;
        //10
        System.out.println("局部代码块");
    }

    new CodeBlockDemo();
    new CodeBlockDemo();
    new CodeBlockDemo();
}

}
静态代码块
局部代码块

初始化代码
构造器

初始化代码
构造器

初始化代码
构造器
● 静态代码块 > 局部(构造)代码块 > 构造器(构造方法)
● 随着类的加载而执行,而且只一次, 优先于主函数执行

相关文章
|
17小时前
|
缓存 Unix Apache
预检请求的回应
服务器收到预检请求后,校验Origin、请求方法和头字段,若允许跨域,则返回包含Access-Control-Allow-Origin等CORS头的响应。该字段指定合法源,也可设为*表示允许任意源。同时通过Allow-Methods、Allow-Headers告知支持的方法和头字段,Max-Age指定预检缓存时长,避免重复请求。
|
18小时前
|
Java
什么是泛型擦除
Java泛型是伪泛型,编译后泛型信息被擦除,如List<Object>和List<String>在JVM中均视为List,类型参数不保留,仅用于编译期检查,运行时无法获取泛型实际类型。
|
18小时前
|
存储 Java
原始类型擦除后相等
该示例创建了泛型类型不同的两个ArrayList,分别存储字符串和整数。通过getClass()比较二者类类型,结果为true,说明在运行时泛型信息被擦除,仅保留原始类型,体现了Java泛型的类型擦除机制。
|
17小时前
|
前端开发 开发者
withCredentials 属性
跨域请求中若需发送Cookie,服务器须设置Access-Control-Allow-Credentials: true,并明确指定Access-Control-Allow-Origin为具体域名,不能为星号。前端需在XMLHttpRequest中显式设置withCredentials = true,否则浏览器不会携带Cookie。注意,Cookie遵循同源策略,仅服务器域名下的Cookie可被上传,前端无法通过document.cookie读取跨域Cookie。
|
17小时前
|
前端开发 开发者
什么是跨域
CORS需浏览器与服务器共同支持,所有现代浏览器均兼容(IE≥10)。通信由浏览器自动完成,开发者无需特殊处理。关键在于服务器需实现CORS接口。请求分为简单和非简单两类,区别在于请求方法和头信息的限制,浏览器会自动处理跨域细节。
|
17小时前
|
SQL 安全 JavaScript
黑名单和白名单
应用内防御SQL注入主要有黑名单和白名单两种输入验证方法。黑名单过滤已知恶意字符,易实现但防护有限;白名单仅允许预定义的合法字符,安全性更高。应根据输入类型定制规则,并结合警报机制及时响应异常输入,确保安全与可用性平衡。
|
17小时前
|
Java 大数据
ArrayList扩容机制
ArrayList添加元素时,先调用ensureCapacityInternal()确保容量,首次添加时默认扩容至10。每次扩容通过grow()实现,新容量为原容量的1.5倍(oldCapacity + (oldCapacity >> 1)),提升性能。当元素数超过当前容量时触发扩容,保证添加高效进行。length为数组属性,length()为字符串方法,size()用于集合元素计数。
|
17小时前
|
SQL 数据库 数据安全/隐私保护
用于绕过身份验证的 SQL 注入示例
SQL注入可绕过登录验证,攻击者通过提交恶意构造的用户名(如admin')--)和空密码,利用注释符使数据库忽略密码校验,从而非法登录。该技术依赖应用缺乏输入验证,凸显严格过滤与参数化查询的重要性。(238字)
|
17小时前
|
SQL 存储 Oracle
成功的 SQL 注入攻击的后果
SQL注入可导致多种安全威胁:绕过身份验证、窃取敏感信息、篡改或删除数据、破坏网页内容,甚至执行远程系统命令。利用如xp_cmdshell等存储过程,攻击者还能控制数据库服务器操作系统,造成严重危害。
|
17小时前
|
SQL Oracle 安全
了解SQL注入
SQL是用于管理数据库的标准语言,广泛应用于各类Web应用后端。由于用户输入常被用于动态构建SQL语句,若未妥善处理,攻击者可利用SQL注入插入恶意代码,导致身份绕过、数据泄露或传播恶意内容,危害严重。