一个人吃了全桌一半的螃蟹

#职场捅娄子大赛#
其实也没干啥,就比较抽象
刚入职的时候正好有俩老哥转岗过来了,所以大部门一块吃个了饭,人很多,记得是三张大桌子,我做了最小的呢张,不是因为我谦虚,而是因为每个桌子的菜是一样的,小桌子人少,和我抢饭的人就少
上了个螃蟹,螃蟹很大,个头接近帝王蟹,但我没太注意是不是帝王蟹,做的避风塘,真的好吃,按理说蟹腿应该一人吃一个,但我桌子人少,加上他们都在聊工作,就我盯着呢螃蟹,转了一圈后发现才少了一小半,然后我就趁同事不注意疯狂转圈桌子,转一圈我拿一次,我差不多一个人吃了一半螃蟹
后来同事问我青岛的这么喜欢吃螃蟹吗,我很想说这螃蟹不是一般的螃蟹,而且这个也不是青岛的问题,而且钱的问题
全部评论
哈哈哈哈哈哈笑死
6 回复 分享
发布于 07-19 11:59 北京
哈哈,我也有类似经历,实习刚开始的时候有两个老哥离职,请了三桌人,但我坐的旁边是部门大领导,对面是几个组长(估计是没人愿意跟他们一起坐),我也不敢随便说话就硬吃吃了一大半
5 回复 分享
发布于 07-19 13:03 广东
360集团
校招火热招聘中
官网直投
这周出去吃饭坐到mentor旁边了,啥也不说就嘎嘎炫饭
1 回复 分享
发布于 07-20 15:55 浙江
这兔子表情包叫啥
1 回复 分享
发布于 07-22 09:21 广东
吃了就吃了呗,对同事来说没啥,正当竞争
点赞 回复 分享
发布于 08-03 10:29 湖北

相关推荐

CSRF(跨站请求伪造)攻击是一种利用用户在已登录的状态下,通过伪造请求来执行非法操作的攻击方式。攻击者会诱使用户访问恶意网站或点击恶意链接,从而触发已登录用户的浏览器发送伪造的请求,执行攻击者指定的操作,如修改用户信息、发起转账等。为了防止 CSRF 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e验证来源(Referer):在服务器端验证请求的来源是否合法,检查请求头中的 Referer 字段,确保请求来自可信的网站。然而,这种方法并不可靠,因为 Referer 字段可以被篡改或禁用。添加 CSRF Token:在每个表单或请求中添加一个随机生成的 CSRF Token,并在服务器端进行验证。攻击者无法获取到合法的 CSRF Token,因此无法伪造合法的请求。同源策略(Same-Origin Policy):浏览器的同源策略限制了不同源(域名、协议、端口)之间的交互,可以有效防止跨站请求伪造。确保关键操作只能在同一域名下进行。使用验证码:对于敏感操作,可以要求用户输入验证码进行验证,以增加安全性。设置短有效期的 Cookie:将用户的身份验证信息存储在短有效期的 Cookie 中,减少被盗用的风险。防御点击劫持:通过在响应头中添加 X-Frame-Options,限制页面的嵌入方式,防止点击劫持攻击。
点赞 评论 收藏
分享
20 收藏 评论
分享
牛客网
牛客企业服务