【新版】系统架构设计师 - 案例分析 - 信息安全

2023-11-17

在这里插入图片描述

个人总结,仅供参考,欢迎加好友一起讨论

架构 - 案例分析 - 信息安全

安全架构

在这里插入图片描述

  • 被动攻击:收集信息为主,破坏保密性。
  • 主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。

例题:

以下网络攻击中,( )属于被动攻击。

A. 拒绝服务攻击 B. 重放 C. 假冒 D. 网络监听

答案:D

例题:

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A.非法使用 B.破坏信息的完整性 C.授权侵犯 D. 计算机病毒

A.拒绝服务 B. 陷阱门 C.旁路控制 D. 业务欺骗

A.特洛伊木马 B. 业务欺骗 C.物理侵入 D. 业务流分析

答案:B A D

安全模型

分类

在这里插入图片描述

BLP模型

Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。

BLP模型的安全规则如下:

  • 简单安全规则:安全级别的主体不能读安全级别的客体。
  • 星属性安全规则:安全级别的主体不能往低级别的客体写。
  • 强星属性安全规则: 不允许另一级别进行读写。
  • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

Biba模型

Biba模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。 Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

  • 星完整性规则:表示完整性级别的主体不能对完整性级别的客体写数据。
  • 简单完整性规则:表示完整性级别的主体不能从完整性级别的客体读取数据。
  • 调用属性规则:表示一个完整性级别的主体不能从级别的客体调用程序或服务。

Chinese Wall模型

Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。

其访问客体控制的安全规则如下:

  • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。
  • 属于一个完全不同的利益冲突组的可以访问。
  • 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。

定理2:在一个利益冲突组中, 一个主体最多只能访问一个公司数据集

例题:

Biba模型是属于( )。

A. 状态机模型 B. 信息流模型 C. 无干扰模型 D. 完整性模型

答案:D

例题:

BLP模型的设计目标是解决信息系统资源的( )保护。

A. 不可否认性 B. 机密性 C. 完整性 D. 匿名性

答案:B

例题:

Bell-LaPadula模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型, BLP模型的简单安全规则是指( )。

A. 不可上读 B. 不可上写 C. 不可下读 D. 不可下写

答案:A

信息安全整体架构设计

WPDRRC模型

WPDRRC模型包括6个环节和3大要素。

6个环节包括:预警、保护、检测、响应、恢复和反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

3大要素:包括人员、策略和技术。

各模型安全防范功能

预警 保护 检测 响应 恢复 反击 管理
PDR
PPDR
PDRR
MPDRR
WPDRRC

例题:

P2DR模型不包括( )。

A. 防护 B. 检测 C. 响应 D. 预警

答案:D,P2DR即是PPDR

例题:

加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等是属于WPDRRC模型中的( )环节。

A. 保护 B. 检测 C. 响应 D. 恢复

答案:A

网络安全体系架构设计

开放系统互联安全体系结构

在这里插入图片描述

安全服务与安全机制的对应关系

在这里插入图片描述

认证框架

鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。

鉴别的方式如下:

  1. 已知的
  2. 拥有的
  3. 不改变的特性
  4. 相信可靠的第3方建立的鉴别
  5. 环境

鉴别信息的类型包括:

  • 交换鉴别信息
  • 申请鉴别信息
  • 验证鉴别信息

在这里插入图片描述

访问控制框架

访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。

在这里插入图片描述

机密性框架

机密性服务的目的是确保信息仅仅是对被授权者可用。

机密性机制:

  • 通过禁止访问提供机密性。
  • 通过加密提供机密性。

完整性框架

完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

完整性机制的类型:

  • 阻止对媒体访问的机制。
  • 用以探测对数据或数据项序列的非授权修改的机制。

抗抵赖框架

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

抗抵赖由4个独立的阶段组成:

  • 证据生成
  • 证据传输、存储及恢复
  • 证据验证
  • 解决纠纷

例题:

保护信息不泄露或不暴露给那些未授权想掌握该信息的实体是( )。

A. 鉴别 B. 数据完整性 C. 数据机密性 D. 访问控制

答案:C

例题:

门禁卡是属于以下哪种鉴别方式?( )

A. 已知的 B. 拥有的 C. 不改变的特性 D. 环境

答案:B,例如短信验证码

什么是区块链

区块链 ≠ 比特币,比特币底层采用了区块链技术

另外,比特币交易在我国定性为【非法运用】。

区块链的特点

去中心化: 由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。

开放性: 系统是开放的,如:区块链上的【交易信息是公开的】,不过【账户身份信息是高度加密的】。

自治性: 区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),使得整个系统中的所有节点能够在信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。

安全性(信息不可篡改) :数据在多个结点存储了多份,篡改数据得改掉51%结点的数据,这太难。同时,还有其它安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。

匿名性(去信任):由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

去中心化

区块链是一个分布式账本, 一种特殊的分布式数据库。

  1. 链表在多个结点存储,没有中心结点,数据不一致时,以“少数服从多数”原则执行。
  2. 所以要篡改成功,除非篡改51%的结点。

哈希加密/防篡改

在这里插入图片描述

共识算法(博弈论)/全民记账

一般有: PoW (工作量证明)、 PoS (权益证明)、 DPoS (股份授权证明机制)

比特币采用了PoW (工作量证明):争夺记账权 = 挖矿

计算出来的账单结点哈希值前13个字符为0,则符合规则,得到记账权。

有一个结点计算出结果,则广播消息告知其它结点,其它结点更新数据。

例题:

以下关于区块链应用系统中“挖矿”行为的描述中,错误的是( )。

A. 矿工“挖矿”取得区块链的记账权,同时获得代币奖励

B. “挖矿”本质上是在尝试计算一个Hash碰撞

C. “挖矿”是一种工作量证明机制性

D. 可以防止比特币的双花攻击

答案:D,双花及消费两次

典型例题

例题1

随着科技进步、社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府、企业、民生等各个领域 中都得到越来越广泛的应用,安全问题也日益突显。近来火热的区块链技术的核心便是一系列的信息安全技术。

【问题1】

请从以下选项中选出与区块链相关的技术,最多选5个,多选不得分。

A. 对称加密

B. 非对称加密

C. 时间戳

D. 哈希函数

E. 数字信封

F. 数字证书

H. 二维表结构

I. 智能合约

J. CA认证

K. POS

参考答案:

B、C、D、I、K

【问题2】

( 1 )属于哈希算法,哈希算法作用包括( 2 )。

A. 3DES

B. PGP

C. MD5

D. RSA(2048)

E. SHA

F. IDEA

G. 用于保障信息完整性

H. 用于保障信息可用性

I. 用于信息加密

J. 用于数字签名

K. 用于防篡改

参考答案:

(1)C、E

(2)G、K

【问题3】

某军区要架设一套内部文件安全传输系统,该文件以加密方式传输,支持最大2G的单个 文件传输,为保障安全可靠性,发送者不可抵赖发送过的文件,若文件被第三方截获,第三 方无法解密也无法篡改其内容。根据此需求,架构设计师王工设计了如下的安全架构:

在这里插入图片描述

请用以下选项补充图中缺失部分:

(a) 发送方公钥Pa

(b) 发送方私钥Sa

© 接收方公钥Pb

(d) 接收方私钥Sb

(e) 随机密钥K

(f) 文件密文

(g) 文件摘要

参考答案:

(1)(e)

(2)(b)

(3)(a)

(4)©

(5)(d)

(6)(g)

例题2

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用 和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。

【问题1】

针对信息系统的访问控制包含哪三个基本要素?

参考答案:

主体、客体、控制策略

【问题2】

BLP模型是一种强制访问控制模型,请问:

(1)BLP模型保证了信息的机密性还是完整性?

(2)BLP模型采用的访问控制策略是上读下写还是下读上写?

参考答案:

(1)机密性(2)下读上写

【问题3】

ISO安全体系结构包含的安全服务有:

①鉴别服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务。

请问:

(1)针对跨站伪造请求攻击可以采用哪种安全服务来解决或者缓解?

(2)针对口令明文传输漏洞攻击可以采用哪种安全服务来解决或者缓解?

(3)针对签名伪造攻击可以采用哪种安全服务来解决或者缓解?

(4)如果下载的软件被植入木马,可以采用哪种安全服务来进行解决或者缓解?

参考答案:

(1)①

(2)③

(3)⑤

(4)④

例题3

某证券公司计划更新其网络架构,以提高安全服务能力。该公司技术总监王工通过对公司内部调研,以及对现有系统分析发现,公司网络经常遭受同一种网络攻击。被攻击时的现象为:

(1)被攻击主机上有大量等待的TCP连接;

(2)网络中充斥着大量的无用的数据包,源地址为假;

(3)高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;

(4)在遭受严重攻击时,主机系统出现崩溃死机的状况。

【问题1】

以下哪些行为属于信息安全中的被动攻击方式:

A 重放攻击 B 主观抵赖 C 网络监听 D 假冒身份

E 信息截取 F 散播病毒 G 拒绝服务 H 数据篡改 I 流量分析

参考答案:

C 网络监听 E 信息截取 I 流量分析

另外:

主动攻击:可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。

被动攻击:在被动攻击中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或直接危害系统。系统可以不中断其正常运行。然而,攻击可能会危害信息的发送者或者接收者。威胁信息机密性的攻击—窃听和流量分析均属被动攻击。信息的暴露会危害信息的发送者或接收者,但是系统正常运行不会受到影响。因此,在信息发送者或者接收者发现机密信息已经泄露之前,要发现这种攻击是困难的。被动攻击可以通过对信息进行加密而避免。

从以上概念可以看出:网络监听、信息截取、流量分析都属于“获取信息”而不会影响系统的正常运行所以属干被动攻击。

【问题2】

请分析以下攻击方式,是破坏哪一项安全属性。

重放攻击:(1)

网络监听:(2)

拒绝服务:(3)

数据篡改:(4)

参考答案:

(1)完整性(2)保密性(3)可用性(4)完整性

【问题3】

请根据王工所描述的现象,分析这是一种什么样的网络攻击。可以采取何种方式来抵抗这种攻击。

参考答案:

DDos攻击或分布式拒绝服务攻击。

采取方式:

(1)关闭不必要的服务

(2)及时更新系统补丁

(3)限制同时打开的Syn半连接数目

(4)缩短Syn半连接的timeout时间

(5)限制特定IP地址的访问

另外:

多关注信息安全攻击方式的描述。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【新版】系统架构设计师 - 案例分析 - 信息安全 的相关文章

  • 2016年10月—信息安全工程师—上午综合知识(26-30)

    信安16年10月 试题26 26 已知DES算法的S盒如下 如果该S盒的输入110011 则其二进制输出为 A 0110 B 1001 C 0100 D 0101 尚大参考答案 C 解析 本题考查考生对DES算法中S 盒的运用 DES算法是
  • 综合布线系统6个独立的子系统介绍

    综合布线系统是一个用于传输语音 数据 影像和其他信息的标准结构化布线系统 是建筑物或建筑群的传输网络 它使语言和数据通信设备 交换设备和其他信息管理系统彼此相连接 综合布线的热物理结构一般采用模块化设计和分层星型拓扑结构 系统结构有6个独立
  • 软考之项目网络图(活动图)

    搜集各种例题及解析已提供更好的理解
  • 中级软件设计师考试(软考中级)考试简介与考试内容分布

    原文链接 中级软件设计师考试 软考中级 考试简介与考试内容分布 文章目录 一 考试简介 1 1 软件设计师考试是什么 1 2 通过软件设计师考试应该具备的技术能力 1 3 软件设计师 中级 资格简介 1 4 什么是评什么是聘 1 5 什么是
  • 高级信息系统项目管理(高项)论文——质量管理

    1 如果您想了解如何高分通过高级信息系统项目管理师 高项 你可以点击一下链接 高级信息系统项目管理师 高项 高分通过经验分享 高项经验 2 如果您想了解更多的高级信息系统项目管理 高项 软考 原创论文 您可以点击以下链接 高级信息系统项目管
  • 软件工程 数据流图(DFD)变换型与事务型的分析

    在系统分析阶段 我们采用结构化分析方法得到了由数据流图 数据字典和加工说明等组成的系统的逻辑模型 现在 可根据一些规则从数据流图导出系统初始的模块结构图 管理信息系统的数据流图通常也可分为两种典型的结构 即变换型结构和事务型结构 变换型结构
  • 软件设计师上午题——第五章 知识产权

    软件设计师备考 知识产权 一 著作权 1 知识产权基础知识 2 计算机软件著作权 3 职务作品 4 委托开发 5 计算机软件著作权侵权 二 商业秘密权 1 计算机软件的商业秘密权 三 专利权 1 专利权申请 四 商标权 1 商标注册 五 杂
  • 软考考点之数据库关系运算符含义的理解

    如 2018上半年 第70题 给定关系 R A B C D E 与S B C F G 那么与表达式 2 4 6 7 2 lt 7 R S 等价的SQL语句 如下 SELECT 69 FROM R S WHERE 70 69 A R B D
  • 数据库基础 (关系数据库)

    14 34 属性 表的列 域 属性的范围 笛卡尔积 所有集合所有数X一遍 目或度 关系表属性的数量 候选码 唯一属性标识 主码 主键 外码 外键 主属性 候选码里的都叫主属性 全码 所有属性都是候选码 称为全码 关系的三种形式 基本关系 基
  • 系分 - 结构化方法【概念】

    个人总结 仅供参考 欢迎加好友一起讨论 文章目录 系分 概念 结构化方法 结构化分析 SA Structured Analysis 结构化设计 SD Structured Design 结构化程序设计 SP Structured Progr
  • 系统架构设计专业技能 · 软件工程之软件测试与维护

    系列文章目录 系统架构设计专业技能 网络规划与设计 三 系统架构设计师 系统架构设计专业技能 系统安全分析与设计 四 系统架构设计师 系统架构设计高级技能 软件架构设计 一 系统架构设计师 系统架构设计高级技能 系统质量属性与架构评估 二
  • 软件设计师-UML基础教程

    场景 针对UML1 5各种模型图的构成和功能进行说明 UML概述 UML简介 UML Unified Modeling Language 为面向对象软件设计提供统一的 标准的 可视化的建模语言 适用于描述以用例为驱动 以体系结构为中心的软件
  • 软件设计师备考——第七章 面向对象

    软件设计师备考 第七章 面向对象 一 面向对象基础 1 面向对象的基本概念 2 类 3 对象 4 消息 二 方法 1 方法重载 2 封装 3 继承 4 多态 5 静态 动态绑定 三 面向对象设计 1 面向对象设计原则 2 面向对象分析 3
  • 【软考-中级】系统集成项目管理工程师【总】

    网站 https bm ruankao org cn sign welcome 持续更新中 学习目标 完成2023上半年 软件中考任务 目标23年5月 考试前 完成 相关知识点学习 和练习 核心 十五至尊图 上面图是考试的核心 需要背下来
  • 软件设计师——多媒体基础

    文章目录 音频相关概念 图像相关概念 媒体的种类 多媒体相关计算 常见多媒体标准 数据压缩 有损压缩与无损压缩 题目举例 软件设计师中该部分分值为 1 3 分 音频相关概念 次声波 小于20Hz 超声波 大于20kHz A D转换 采样 g
  • 系分 - 系统安全分析与设计

    个人总结 仅供参考 欢迎加好友一起讨论 文章目录 系分 系统安全分析与设计 考点摘要 对称加密 非对称加密 信息摘要 数字签名 数字证书 数字信封 PKI公钥体系 网络安全 安全协议 网络安全 网络威胁与攻击 防火墙 功能 防火墙 分类 防
  • 假设计算机系统的页面大小为4K,进程P的页面变换表如下表所示。若P要动问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为()

    题目 假设计算机系统的页面大小为4K 进程P的页面变换表如下表所示 若P要动问的逻辑地址为十六进制3C20H 那么该逻辑地址经过地址变换后 其物理地址应为 解题 页大小为4K 4096 2 12 所以业内地址长度需要12位二进制表示 逻辑地
  • 【软考】【系统架构设计师】决策论知识点

    1 概念 决策 一词来源于英语Decision Analysis 直译为 做出决定 所谓决策 就是为了实现预定的目标在若干可供选择的方案中 选出一个最佳行动方案的过程 它是一门帮助人们科学地决策的理论 也是管理者识别并解决问题及利用机会的过
  • 2021年系统集成项目管理工程师(软考中级)连夜整理考前重点

    一 信息与信息化 1 信息论奠基者香农认为 信息就是能够用来消除不确定性的东西 8种状态需要3位比特表示 5位比特则可表示64种状态 信息 物质材料 能源是三大戓略资源 2 信息论两个层次 本体论和认识论 3 信息传输模型 信源 编码 信道
  • 软考-操作系统

    考点梳理 进程管理 考点1 进程的状态 考法分析 本考点主要考查形式主要是根据图示判断相关状态位置或状态变迁条件 要点分析 操作系统三态模型如下图所示 操作系统五态模型 备考点拨 掌握操作系统三态模型 五态模型的状态位置及其状态变迁条件 考

随机推荐

  • Exception常见异常类型和处理机制

    Exception 意外异常 异常层次结构的父类 Throwable 是异常Exception与Error的父类 直接继承自Object Error通常指系统发生的严重性的错误 不能通过程序代码解决的问题 Exception异常可以通过修改
  • 在ipad任意界面都可以写字_不再泡面!大学生如何用iPad高效学习

    如果你还是一个学生 相信平时上课记笔记一定是最头疼的问题 平时的笔记期末就不见了等等 用电子的方式记录就可以完美解决这个问题 而目前比较推崇 流行的方式就是使用iPad Apple Pencil的组合 书写的感觉也接近纸质 但同样的 你也需
  • 多层嵌套的 javabean转化为xml时 更改嵌套的属性名称时 报错重复

    我们先来看下报错 如果需要给多层嵌套javabean 转化为xml时 转化的标签名字不符 我们需要该怎么做呢 不是多层嵌套的我们可以直接使用 XmlElement name 来进行别名 如果多层的话 我们则需要给在每个路过的类上都需要加上
  • 公众号H5开发如何在本地调试

    1 设置本地hosts的地址映射 如blog test com映射127 0 0 1 方法 修改hosts的地址映射 使域名解析到指定IP 2 配置公众号网页授权获取用户基本信息 3 修改vue配置 vue cli3创建的项目 在项目根目录
  • 【PLC 课程设计】花式喷泉

    花式喷泉的控制 要求 按下启动按钮 喷泉装置开始工作 按下停止按钮 喷泉装置停止工作 喷泉的工作方式由花式选择开关和单步 连续开关决定 当单步 连续开关在单步位置时 喷泉只能按照花样选择开关设定的方式运行一个循环 花样选择开关用于选择喷泉的
  • 从零实现DevOps(四):Jenkins+GitLab自动化部署SpringBoot项目(Jenkins本地环境+Jar包模式)

    从前三篇文章中 我们已经实现了gitlab jenkins项目的安装与基础配置 并且给Centos7操作系统搭配了jdk maven等环境变量 从这边文章起 从零实现DevOps 系列 将正式开始利用Jenkins Gitlab的完美结合
  • 【华为OD统一考试B卷

    华为OD统一考试A卷 B卷 新题库说明 2023年5月份 华为官方已经将的 2022 0223Q 1 2 3 4 统一修改为OD统一考试 A卷 和OD统一考试 B卷 你收到的链接上面会标注A卷还是B卷 请注意 根据反馈 目前大部分收到的都是
  • elasticsearch query 要点

    查看分析效果 godproduct analyze analyzer ik smart text 雅诗兰黛眼霜 简单filter查询 POST myindex mytype search query bool filter term use
  • 常用Web安全扫描工具合集

    初入门时 喜欢将目标站点直接丢扫描器 慢慢等扫描结果 极度依赖Web扫描器 而有一些漏洞高手 善于运用运用各种工具但并不依赖工具 经常可以找到扫描工具发现不了的漏洞 一款好用的Web扫描器对于白帽子来说 就像剑客手中的剑一样重要 那么 如何
  • python os.walk不递归_python-os.walk目录递归

    递归删除文件或目录 递归 os walk 删除目录 shutil rmtree 1 coding UTF 8 2 importos path sys shutil3 4 path H test 5 6 7 for root dirs fil
  • 敏捷之旅大连站2012第一次筹备会议记录

    昨天召集了敏捷之旅大连站的几位组织者 一起开了一个筹备的讨论会 简单记录如下 1 地点的讨论 目前有几个地点备选 东软会议中心 腾飞软件园的会议厅 中荷人寿会议室以及酒店 综合各种因素 包括地点的交通 午餐的方便程度 场地的大小 音响和投影
  • 2.C++设计模式 - 观察者模式

    class Observer public 构造 Observer 析构 virtual Observer 更新 virtual void updata class Server private 观察者链表 list
  • 微信多客服如何设置快捷回复(高级玩法总结)

    在微信生态 使用公众号小程序等 同时每天会产生很多重复的咨询 如何在微信上实现更高效的快捷回复 把常用语 回答文档等便捷化 标准化对答 避免以往的复制粘贴工作方式 是我们不得不面对的一个问题 应用内回复 全应用回复 个人回复 公共回复 快捷
  • Hadoop - wordCount 实例

    hadoop 创建文件夹存放需要被统计的文件 hadoop fs mkdir usr 创建单子文件并写入内容 可在网上找几篇英文文章写入 vim word txt 上传到 hdfs hadoop fs put word txt usr 利用
  • C#开发学习~~~“未能找到类型或命名空间名称“XXXX”(是否缺少 using 指令或程序集引用?)”

    引言 在 C 高阶编程 中文第10版 的2 2 4节中 有这样一段描述 看到这段话 我简单的理解为 只要在程序开始用using语句声明名称空间 就可以在当前名称空间使用声明的这个名称空间中的类和方法 但实践证明我的理解是有些错误的T0T 问
  • [坑]拦截器返回response.getWrite().println方法返回数据不全

    在SpringBoot项目中 前端ajax请求后端 拦截器进行登录拦截判断 如果超时返回false 则给前端返回一段json字符串 private static void returnJson HttpServletResponse res
  • C++ cin 实现循环读入

    习惯了使用while scanf d x 来实现循环读入 但是有时候使用泛型编程的时候就必须使用C 中的cin 但是当我想要实现循环读入的时候却发现有些困难 我们可以看一下下面这个简单的例子 include
  • 使用boost::units库进行信息单位转换的C++示例程序

    使用boost units库进行信息单位转换的C 示例程序 include
  • 电视机尺寸与观看距离

    电视机尺寸是指电视机屏幕对角线的长度 以英寸为单位 1英寸 2 54厘米 而且目前来看大多数液晶电视的标准屏幕比已经变成了宽的是16 9 根据勾股定理 对角线的长度是 337 根号337 开放得出 屏幕高度与对角线的比值就是9 337 一般
  • 【新版】系统架构设计师 - 案例分析 - 信息安全

    个人总结 仅供参考 欢迎加好友一起讨论 文章目录 架构 案例分析 信息安全 安全架构 安全模型 分类 BLP模型 Biba模型 Chinese Wall模型 信息安全整体架构设计 WPDRRC模型 各模型安全防范功能 网络安全体系架构设计