网络安全技术习题

2023-11-05

第一章

一. 单选题(共6题)

  1. (单选题)美国国家信息基础设施(NII)定义了信息安全的( )个目标
    A. 五
    B. 四
    C. 三
    D. 二
    我的答案: A正确答案: A
  2. (单选题)某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用( )协议。
    A. FTP
    B. HTTP
    C. SSL
    D. UDP
    我的答案: C正确答案: C
  3. (单选题)( )对于信息安全管理负有责任。
    A. 高级管理层
    B. 安全管理员
    C. IT管理员
    D. 所有与信息系统有关人员
    我的答案: D正确答案: D
  4. (单选题)一份好的网络安全解决方案,不仅要考虑到技术,还要考虑的是(  )。
    A. 软件和硬件
    B. 机房和电源
    C. 策略和管理
    D. 加密和认证
    我的答案: C正确答案: C
  5. (单选题)信息安全领域内最关键和最薄弱的环节是(  )。
    A. 技术
    B. 策略
    C. 管理制度
    D. 人
    我的答案: D正确答案: D
  6. (单选题)信息安全领域内最关键和最薄弱的因素是( )。
    A. 技术
    B. 策略
    C. 管理制度
    D. 所有相关的人
    我的答案: D正确答案: D
    二. 多选题(共5题)
  7. (多选题)
    拒绝服务攻击的目标是让目标主机或系统停止提供服务或资源访问,资源包括( )。

A. 磁盘空间
B. 内存
C. 进程
D. 网络带宽
我的答案: ABCD正确答案: ABCD
8. (多选题)主动攻击的形式包括( )。
A. 重放(replay)
B. 篡改
C. 冒充或伪造
D. 阻断
我的答案: ABCD正确答案: ABCD
9. (多选题)应用层安全主要指网络系统应用软件和数据的安全性,主要包括( )。
A. WEB安全
B. DNS安全
C. 邮件系统
D. 业务应用安全
我的答案: ABCD正确答案: ABCD
10. (多选题)网络安全管理层安全要遵循 三分技术,七分管理的原则,主要包括( )。
A. 技术的管理
B. 设备的管理
C. 管理制度
D. 人员管理
我的答案: ABCD正确答案: ABCD
11. (多选题)网络安全包括 ( )、病毒防护、访问控制、加密与鉴别等多方面的内容。
A. 操作系统安全
B. 数据库安全
C. 媒体安全
D. 网络安全
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题)
12. (简答题)
1.网络安全要实现信息安全的目标有哪些?

2.网络防御工具有哪些类型?

我的答案:
1.保密性、完整性、不可抵赖性、可用性、可控性

2.信息加密、访问控制、防火墙、入侵防御、恶意代码防范、安全审计与查证

正确答案:
四. 论述题(共1题)
13. (论述题)
请回答网络系统面临哪些主要安全威胁,从技术上如何降低以上网络安全威胁带来的风险?

结合所学知识试描述常见的黑客攻击过程。

我的答案:
恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改

信息加密、访问控制、防火墙、入侵检测、恶意代码防范、安全审计与查证

正确答案:

第二章

一. 单选题(共5题,50分)

  1. (单选题)
    信息收集又叫( ),指攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息收集,从而了解目标的网络环境和信息安全状况的过程.

A. 网络扫描
B. 网络踩点
C. 网络查找
D. 网络追踪
我的答案: B正确答案: B
2. (单选题)( )是查询某个IP或域名是否已注册,以及注册时的详细信息。
A. 网络查询
B. 信息查询
C. Whois查询
D. IP查询
我的答案: C正确答案: C
3. (单选题)Google ( )是通常通过谷歌、必应、百度等搜索引擎从WEB站点中寻找和搜索攻击目标的相关信息。
A.
Find

B.
Search

C. See
D. Hacking
我的答案: D正确答案: D
4. (单选题)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。
A. 适度安全原则
B. 授权最小化原则
C. 分权原则
D. 木桶原则
我的答案: B正确答案: B
5. (单选题)下列关于网络防火墙说法错误的是( )。
A. 网络防火墙不能解决来自内部网络的攻击和安全问题
B. 网络防火墙能防止受病毒感染的文件的传输
C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D. 网络防火墙不能防止本身安全漏洞的威胁
我的答案: B正确答案: B
二. 多选题(共4题,40分)
6. (多选题)国内提供Whois查询服务的站点有( )
A.
站长之家:http://whois.chinaz.com

B. 中国万网:http://whois.aliyun.com
C.
美橙互联:https://whois.cndns.com/

D. 爱站网:https://www.aizhan.com/
我的答案: ABCD正确答案: ABCD
7. (多选题)Whois查询分类包括( )
A. DNS Whois查询
B. IP Whois查询
C. 邮件查询
D. 服务器查询
我的答案: AB正确答案: AB
8. (多选题)以下能够用于DNS信息收集的工具有( )。
A. dnsenum
B. fierce
C. dnsrecon
D. ping
我的答案: ABC正确答案: ABC
9. (多选题)Web信息挖掘通常包括如下几类( )。
A. 目录结构分析
B. 站内高级搜索
C. 邮件地址收集
D. IP收集
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,10分)
10. (简答题)黑客在网络攻击常用中哪些哪些方法进行踩点?
我的答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘

社会工程学、网络拓扑确定、网络监听

正确答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘

社会工程学、网络拓扑确定、网络监听

第三章

一. 单选题(共7题,70分)

  1. (单选题)IP Spoofing即是( )就是利用主机间的正常信任关系,通过修改IP报文中的源地址,以绕开主机或网络访问控制
    A. IP欺骗
    B. IP代替
    C. IP 隐身
    D. IP隐藏
    我的答案: A正确答案: A
  2. (单选题)ifconfig可以在Linux中修改( )。
    A. IP地址
    B. MAC地址
    C. 主机地址
    D. 邮件地址
    我的答案: B正确答案: B
  3. (单选题)网络地址转是将私有地址转换为( )IP地址的技术,对终端用户透明。
    A. 家有
    B. 学校
    C. 公有
    D. 企业
    我的答案: C正确答案: C
  4. (单选题)网络中有漏洞的被非法控制或者随意使用的代理主机称为网络跳板,或免费( ),攻击者可以用来进行隐身
    A. IP
    B. 服务器
    C. 主机
    D. 代理
    我的答案: D正确答案: D
  5. (单选题)nmap的功能一般不包括( )。
    A. 列举目标网络中存活的主机
    B. 自动化扫描目标主机存在的漏洞
    C. 检测目标主机操作系统
    D. 扫描目标主机开放的端口
    我的答案: B正确答案: B
  6. (单选题)用于实现身份鉴别的安全机制是( )。
    A. 数字签名机制
    B. 访问控制机制
    C. 路由控制机制
    D. 分发机制
    我的答案: A正确答案: A
  7. (单选题)Linux系统中( )文件包含了用户账号和加密了的密码数据。
    A. /etc/passwd和/etc/group
    B. /etc/passwd和/etc/shadow
    C. /etc/passwd和/etc/pam.conf
    D. /etc/passwd和/etc/vipw
    我的答案: B正确答案: B
    二. 多选题(共2题,20分)
  8. (多选题)网络地址转的方式有( )三种。
    A.
    静态转换

B. 动态转换
C. 端口地址转换
D. 域名转换
我的答案: ABC正确答案: ABC
9. (多选题)访问控制包括要素的有( )。
A. 主体
B. 客体
C. 控制策略
D. 控制人
我的答案: ABC正确答案: ABC
三. 简答题(共1题,10分)
10. (简答题)
网络隐身的方法有哪些?

我的答案:
IP欺骗、MAC欺骗、网络地址转换

代理隐藏、身份冒充、僵尸主机

正确答案:
IP欺骗、MAC欺骗、网络地址转换

代理隐藏、身份冒充、僵尸主机

第四章

一. 单选题(共5题,55.5分)

  1. (单选题)在下列这些攻击过程中,端口扫描一般属于哪一项?( )
    A. 信息收集
    B. 漏洞挖掘
    C. 攻击实施
    D.

痕迹清除

我的答案: A正确答案: A
2. (单选题)全连接扫描是最基本的( )端口扫描方式,又被称为TCP Connect扫描。
A. TCP
B. UDP
C. IP
D. FTP
我的答案: A正确答案: A
3. (单选题)TCP半连接扫描指与目标的指定端口在建立TCP连接时仅完成前( )次握手。
A. 一
B. 二
C. 三次
D. 四次
我的答案: B正确答案: B
4. (单选题)IP协议扫描检测目标支持哪些IP协议,遍历8比特IP协议号,发送数据长度为( )的IP报文收到该协议的响应,表示支持该协议
A. 1
B. 2
C. 3
D. 0
我的答案: D正确答案: D
5. (单选题)端口扫描得到的信息简单,不准确,仅仅是各个端口匹配的公开服务。要想获得更加详细的有关端口上运行的服务的版本和类型信息,就需要进行服务扫描,也称为( )。
A. 服务查找
B. 服务查点
C. 确定服务
D. 查找漏洞
我的答案: D正确答案: B
二. 多选题(共3题,33.3分)
6. (多选题)端口扫描按照端口类型分为以下两类( )
A. TCP端口扫描
B. UDP端口扫描
C. IP扫描
D. 指纹扫描
我的答案: AB正确答案: AB
7. (多选题)以下哪些属于TCP扫描( )。
A. 全连接扫描(Connect扫描)
B.
半连接扫描(SYN扫描)

C. FIN扫描
D. ACK扫描
我的答案: ABCD正确答案: ABCD
8. (多选题)下列( )属于Linux系统配置扫描范围。
A. 所有的安全补丁是否已经安装完毕
B. 是否是弱口
C. IP协议栈的参数配置是否正确
D. 敏感文件和目录的访问权限设置是否正确
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,11.2分)
9. (简答题)
A.根据扫描的目的不同,网络扫描主要分为哪几大类?

B.端口扫描的躲避手段有哪些?

我的答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描 弱口令扫描、WEB漏洞扫描、系统配置扫描。

B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中 IP假冒,冒充其他IP地址发起扫描 端口假冒,设置发起扫描的源端口为知名端口如80 MAC地址假冒,冒充其他主机的MAC地址发起扫描。

正确答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描

弱口令扫描、WEB漏洞扫描、系统配置扫描

B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中

IP假冒,冒充其他IP地址发起扫描

端口假冒,设置发起扫描的源端口为知名端口如80

MAC地址假冒,冒充其他主机的MAC地址发起扫描

第五章

一. 单选题(共6题,85.2分)

  1. (单选题)( )是一款用Java语言编写用于WEB攻击的集成平台,包括一个HTTP和HTTPS代理服务器,支持透明代理和正向代理功能。
    A. Burpsuite
    B.
    Proxy

C. Sockscap64
D. feirce
我的答案: A正确答案: A
2. (单选题)下列哪一种扫描技术属于半开放(半连接)扫描?
A. TCP Connect扫描
B. TCP SYN扫描
C.
TCP FIN扫描

D. TCP ACK扫描
我的答案: B正确答案: B
3. (单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
我的答案: C正确答案: C
4. (单选题) 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A. .端口扫描攻击
B. ARP欺骗攻击
C. 网络监听攻击
D. TCP会话劫持攻击
我的答案: D正确答案: D
5. (单选题)通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A. 混杂模式
B. 交换模式
C. 共享模式
D. 随机模式
我的答案: A正确答案: A
6. (单选题)拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )
A.
网络信息的完整性

B. 网络服务的可用性
C. 网络信息的保密性
D. 网络信息的抗抵赖性
我的答案: B正确答案: B
二. 简答题(共1题,14.8分)
7. (简答题)
A.相关人员在如需口令破解常常采用哪些方法?

B.中间人攻击中,截获数据的方法有哪些?

我的答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学

2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗

正确答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学

2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗

第六章

一. 简答题(共2题,100分)

  1. (简答题)设置网络后门的方式有哪些?
    我的答案:
    连接端口、修改系统配置、建立隐蔽连接

创建用户账户、安装远程控制、替换系统文件

正确答案:
连接端口、修改系统配置、建立隐蔽连接

创建用户账户、安装远程控制、替换系统文件

  1. (简答题)Linux下清除使用痕迹的方法有哪些?
    我的答案:
    (1)暴力使用shred或rm命令直接删除日志文件 。

(2)手动修改文本文件,删除与自身有关的记录,并恢复文件的时间 。

(3)自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改 。

(4)利用第三方日志清除和修改工具。

正确答案:
暴力使用shred或rm命令直接删除日志文件

手动修改文本文件,删除与自身有关的记录,并恢复文件的时间

自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改

利用第三方日志清除和修改工具

第七章

一. 单选题(共5题,83分)

  1. (单选题)以下关于VPN的说法中的( )是正确的。
    A. VPN是虚拟专用网的简称,它只能由ISP维护和实施
    B. VPN是只能在第二层数据链路层上实现加密
    C. IPSEC是VPN采用的一种技术。
    D. VPN使用通道技术加密,但没有身份验证功能
    我的答案: C正确答案: C
  2. (单选题)RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到( )位
    A. 64
    B. 56
    C. 40
    D. 32
    我的答案: C正确答案: C
  3. (单选题)( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。
    A. SET
    B. DDN
    C. VPN
    D. PKIX
    我的答案: C正确答案: C
  4. (单选题)IPSec协议中涉及到密钥管理的重要协议是(    )。
    A. IKE
    B. AH
    C. ESP
    D. SSL
    我的答案: A正确答案: A
  5. (单选题)Telnet中常使用ssh的原因是(  )。
    A. SSH提供了一个可以防止被窃听的安全通信通道
    B. Telnet许可证可能在今后几年内会到期
    C. SSH源码是公开的Telnet不公开源码
    D. SSH协议使用比Telnet使用的加密算法更加棒的加密算法
    我的答案: A正确答案: A
    二. 简答题(共1题,17分)
  6. (简答题)请给出至少网络各层的5种安全应用协议缩写名称?
    我的答案:
    链路层安全应用802.1X、网络层安全应用IPSec、传输层安全应用SSL、WEB安全应用SET、WEB安全应用HTTPS

正确答案:
链路层安全应用802.1X、网络层安全应用IPSec、传输层安全应用SSL、WEB安全应用SET、WEB安全应用HTTPS

第八章

一. 单选题(共3题,49.8分)

  1. (单选题)网页恶意代码通常利用( )来实现植入并进行攻击。
    A. 口令攻击
    B. U盘工具
    C. 拒绝服务攻击
    D. IE浏览器的漏洞
    我的答案: D正确答案: D
  2. (单选题)要安全浏览网页,不应该( )。
    A. 定期清理浏览器Cookies
    B. 禁止使用Active控件和Java 脚本
    C. 在他人计算机上使用“自动登录”和“记住密码”功能
    D. 定期清理浏览器缓存和上网历史记录
    我的答案: C正确答案: C
  3. (单选题)网站的安全协议是https时,该网站浏览时会进行( )处理。
    A. 口令验证
    B. 加密
    C. 身份验证
    D. 增加访问标记
    我的答案: B正确答案: B
    二. 多选题(共2题,33.2分)
  4. (多选题)WEB服务端技术包括()。
    A. 脚本语言
    B. 应用程序平台
    C. WEB服务器
    D. WEB数据库
    我的答案: ABCD正确答案: ABCD
  5. (多选题)下列哪些( )是WEB界面技术
    A. HTML、HTML5和表单
    B. CSS
    C. JS和VBS
    D. DOM、Ajax和JSON
    我的答案: ABCD正确答案: ABCD
    三. 简答题(共1题,17分)
  6. (简答题)WEB的核心防御机制有哪些?
    我的答案:
    (1)处理用户访问WEB程序的数据与功能 。

(2)处理用户的输入 。

(3)防范WEB攻击 。

(4)管理、监控和配置WEB程序的行为。

正确答案:
处理用户访问WEB程序的数据与功能

处理用户的输入

防范WEB攻击

管理、监控和配置WEB程序的行为

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全技术习题 的相关文章

  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【网络安全】Web缓存欺骗攻击原理及攻防实战

    Web缓存欺骗是一种新的攻击方式 危害范围可扩大至各种技术及框架 本文仅分享Web缓存攻击知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 文章目录 前言 攻击前提及原理 实例一 ChatGPT帐户接管漏洞 实例二 P
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • Jenkins流水线怎么做?

    问CHAT Jenkins流水线怎么做 CHAT回复 Jenkins流水线是一种创建 测试和部署应用程序的方法 以下是为Jenkins创建流水线的步骤 1 安装Jenkins 首先你需要在你的服务器上安装Jenkins 这个过程可能会根据你
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • Kubernetes (十二) 存储——Volumes配置管理

    一 卷的概念 官方地址 卷 Kubernetes https v1 24 docs kubernetes io zh cn docs concepts storage volumes 二 卷的类型及使用 emptyDir卷 1 创建编辑文件
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 静态综合实验

    1 IP地址划分 192 168 1 0 27 用于主干拆分 192 168 1 32 27 用于用户拆分 192 168 1 64 27 用于用户拆分 192 168 1 96 27 用于用户拆分 192 168 1 128 27 用于用
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 20230830—图形设计

    include app h include
  • C++(函数重载和函数模板)

    重载和模板 一 函数重载 1 函数重载定义 2 判断函数重载的规则 2 名字粉碎 名字修饰 3 C 编译时函数名修饰约定规则 4 C 函数是重载 二 函数模板 一 函数重载 1 函数重载定义 在C 中可以为两个或两个以上的函数提供相同的函数
  • 十三、断路器-Hystrix 的隔离策略

    版权声明 本文为博主原创文章 未经博主允许不得转载 https blog csdn net dengqiang123456 article details 75935122 说明 1 Hystrix 通过舱壁模式来隔离限制依赖的并发量和阻塞
  • 探索创意之旅:打造个人网页的精彩奇遇

    在茫茫的网络世界里 我找到了一个属于自己的小天地 那里不仅有我独特的创意 还有我内心深处的声音 我的个人网页是一段关于探索创意之旅的故事 让我带你一窥我在这个奇妙旅程中的所见所闻 声明 这个网页是使用React18 x写的 由于我平常都是使
  • MATLAB 画常见二次曲面汇总

    一 螺旋线 1 静态螺旋线 a 0 0 1 20 pi h plot3 a cos a a sin a 2 a b linewidth 2 axis 50 50 50 50 0 150 grid on set h erasemode non
  • netbeans的UI代码重新打开可视化视图

    netbeans重新打开可视化视图 视图 gt 编辑器 gt 设计
  • AJAX同步和异步

    1 AJAX 简介 1 1同步和异步 一 同步与异步 1 同步 顺序执行 优点 静态预判结果可控 缺点 耗时任务阻塞执行 2 异步 乱序执行 优点 不会阻塞代码 体验好 缺点 顺序不可控 以银行排队办业务为例 1 同步 默认排队叫号 依次办
  • [LeetCode] 01矩阵中最大矩形 Maximal Rectangle

    相关问题1 LeetCode Find max subsquare whose border values are all 1 相关问题2 LeetCode 01矩阵中最大正方形 Maximal Square Given a 2D bina
  • 微信小程序自定义键盘

    效果图 功能 如果输入 直接补0 如果是09 直接是9 如果是000那就有一个0 不能大于6位 小数点不能大于两位仅能出现一次 还有不输入是禁止支付的 不能小于0 01 失去焦点隐藏面板 光标问题有点小bug 望大佬指点 完整代码 wxml
  • react antd 实现 表格(Table)多个多选功能组件实现

    壹 功能展示和使用需求 需求描述 基于antd 实现 表格要实现多个多选互不影响包含 全选 半选 可自由拓展 功能展示 贰 封装代码 import Checkbox Table from antd import React useEffec
  • 数据挖掘中的机器学习

    1 机器学习的核心目标 从经验数据中推导出规律 学习 机器从经验数据中推导并找出规律的过程 预测 将规律应用于新数据的过程 模型 其中的规律 2 机器学习处理的问题分为监督学习和无监督学习 监督学习又可分为分类 离散 与回归 连续 3 人学
  • 空间配置器(allocator)详解-stl源码剖析学习笔记

    一 什么是空间配置器 空间配置器也就是配置空间 配置容器所需要的空间 该空间获取可以是内存 也可以是磁盘或其他存储介质 二 STL规范必要接口 stl有很多实现版本 根据stl规范 allocator的必要接口如下 类型型别 设计缘由后续章
  • 华为——查分系统

    package OJ import java util public class Bully 老师想知道从某某同学当中 分数最高的是多少 现在请你编程模拟老师的询问 当然 老师有时候需要更新某 位同学的成绩 输入描述 输入包括多组测试数据
  • Cadence 简易使用教程

    原理图的快捷键 快捷键 功能 快捷键 功能 快捷键 功能 i 添加元件 l 添加线名 x 保存并检查 c 复制 w 添加连线 S shift s 保存 m 移动 W shift w 添加粗线 u 取消上一步 M shift m 移动 断线
  • JavaScript学习笔记(11) map、reduce

    map map 方法定义在JavaScript的Array中 调用Array的map 方法 传入我们自己的函数 就可以得到结果 来一个例子 use strict function pow x return x x var arr 1 2 3
  • 已解决pip升级失败报错WARNING: There was an error checking the latest version of pip.

    已解决pip升级失败报错WARNING There was an error checking the latest version of pip 文章目录 报错问题 报错翻译 报错原因 解决方法 千人全栈VIP答疑群联系博主帮忙解决报错
  • 什么是DDoS高防?

    未接入DDoS高防 未接入高防时 源站直接对互联网暴露 一旦发生DDoS攻击 很容易导致源站瘫痪 接入DDoS高防 当您购买DDoS高防并将业务接入DDoS高防后 网站类业务把域名解析指向高防IP 非网站类的业务IP将替换成高防IP DDo
  • windows下恢复删除的逻辑分区

    以前E盘分出一部分做过linux的分区 现在E盘空间不够用了 想增加空间 就到磁盘管理中 将之前的linux的逻辑分区删除了 删除后竟然发现整个E盘都没了 再回到我的电脑 E盘也找不到了 我E盘的东西难道都就丢了吗 赶快上网查了查 找到了
  • Mac 运行VUE项目中遇到的问题

    新装好的VUE cli和Node js 使用一个不报错的vue项目进行试验 看环境是不是正常的 共出现两个问题 1 在运行npm run serve 时报错 错误如下 code encode 提示没有权限 1 进入相应文件夹 我的是 usr
  • 网络安全技术习题

    第一章 一 单选题 共6题 单选题 美国国家信息基础设施 NII 定义了信息安全的 个目标 A 五 B 四 C 三 D 二 我的答案 A正确答案 A 单选题 某银行为了加强自己的网站的安全性 决定采用一个协议 应该采用 协议 A FTP B