logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

网络安全技术第一章——计算机网络安全概述2

一、网络安全威胁的类型网络安全威胁的概念网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。网络安全威胁的类型物理威胁系统漏洞威胁身份鉴别威胁线缆连接威胁有害程序危险(1)物理威胁窃取:包括窃取设备、信息和服务等。废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。间谍行为:是指采取不道德的手段来获

计算机组装与维护二——认识计算机组装工具、拆卸主机、安装CPU及风扇、安装内存条、安装主板、安装光驱、安装扩展卡、安装线缆设备、开机测试

计算机组装与维护二一、认识计算机组装工具二、拆卸计算机主机三、安装CPU以及风扇四、安装内存条五、安装主板六、安装电源七、安装硬盘跟光驱八、安装扩展卡(显卡、声卡、网卡)九、连接线缆、设备十、开机测试一、认识计算机组装工具多说一句,就是这些工具最好放在一个箱子里面分类管理。二、拆卸计算机主机松开固定好的线拆卸硬盘和光驱(步骤就是拔掉硬盘数据线和电源线,松开固定螺丝,需要注意的是光驱一般都是从里面向

C语言运算符优先级(最详细版而且有针对性优化)(个人整理了部分常用的,避免查的头晕,还附了一些相关解释等) 比如自增自减运算符的两种方式的区别

概念:一、 C语言运算符是说明特定操作的符号,它是构造C语言表达式的工具 。C语言的运算异常丰富,除了控制语句和输入输出以外的几乎所有的基本操作都为运算符处理。除了常见的三大类,算术运算符、关系运算符与逻辑运算符之外,还有一些用于完成特殊任务的运算符,比如位运算符。二、 相同优先级运算符,从左至右依次运算。注意后缀运算优先级高于前缀。因此++i++应解释为++(i++)。...

从键盘上输入3个正整数,判断这3个正整数是否可以构成一个三角形,进一步判断是等边(输出1)、等腰(输出2) 回文是指正读和反读都一样的数或字符,键盘上读取一个包含5位数字的长整数,并判断它是否是回文

题目很长很长…从键盘上输入3个正整数,判断这3个正整数是否可以构成一个三角形(条件:任意两边之和均大于第三边),如果可以则进一步判断是等边(输出1)、等腰(输出2)还是一般三角形(输出3),否则输出0(表示"不能构成三角形!)的信息。输入格式:输入三个正整数。输出格式:输出1或者2或者3或者0,最后换行。解题代码如下这道题难度并不是很大主要还是在逻辑思维部分难度比较大只要做好判断就...

网络安全技术第三章——PKI/PMI技术及应用

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。PKI/PMI技术及应用一、PKI技术1.概念2.PKI机制3.PKI组成4.认证机构(CA)5.数字证书二、PMI技术1.概念2. PMI与PKI的区别:3. PMI组成一、PKI技术1.概念公钥基础设施( PKI )是

C语言基础第三课——基本的数据与运算——整型(int)实型(float、double)与字符型(char)数据、基本的数据与运算——算术运算符和算术表达式 、/运算、%运算、优先级

之前那两篇是emmmm5.19写的,感觉有点没有那么的规范条理,而且我也记不太住以前写的啥了,所以emmmm,以后的文章就尽量写的规范一些吧。一、基本的数据与运算——整型、实型与字符型数据1.整型C语言中可以有十进制整数:如129、-129等。八进制整数:以0打头。如0123、-0123等十六进制整数:以0x打头。如0x12a、-0X12a等就是没有二进制管他几进制呢只要输出的时候在printf语

网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)

木马的攻击与防治木马的攻击防治1.日常生活现象2.木马病毒的概念和由来3.木马病毒的结构4.木马实施攻击的过程5.木马的识别与防治方法总结个人防范技巧:木马的攻击防治1.日常生活现象浏览器莫名其妙地自动打开了,并且进入某个网站网上银行的钱不知不觉的被人盗走了系统配置总是自动被更改存储在计算机中的文件资料被泄露了2.木马病毒的概念和由来木马全称为“特洛伊木马”, 英文简称为Trojan,是来源于古希

网络安全技术第六章——第二节蠕虫的特征和防治

蠕虫的特征和防治蠕虫的定义和特征1.什么是螺虫病毒?2.蠕虫的定义和特征:3.在网络环境中,蠕虫表现出如下的特征4.蠕虫的传播方式5.蠕虫的感染对象6.几类主要的蠕虫6.蠕虫的防治方法蠕虫的定义和特征1.什么是螺虫病毒?蠕虫病毒是自包含的程序(或是一套程序。它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。蠕虫可以按“指数”速度传染。2.蠕虫的定义和特征:计算机网络系统的建立是为了使多台

PTA判断输入的整数是否是素数,如果是则输出“1“,否则输出“0.“ 编写程序,求自然数1至n(n」1)的累加和(累乘积(阶乘))。其中n的值从键盘输入。输入一个2000年以后的年份n,输出所有介于2

被老师讲的昏昏欲睡然后强制做题今天搞一下这道题目吧判断输入的整数是否是素数,如果是则输出"1",否则输出"0."输入一个整数。按照要求输出1或者0,最后换行。首先明确定义质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数。其实这种题目有很多的算法,所以也有很多种答案,我就直接写PTA答案吧!#include<stdio.h>int main(){...

网络安全技术第四章——身份认证技术(身份认证及方式、身份认证三要素、身份认证协议、KERBEROS协议、SSL协议)

为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。身份认证技术身份认证及方式1.概述:2.身份认证的三要素(1)现实生活中:(2)网络中:二、身份认证协议典型的身份认证协议1.KERBEROS协议(1)Kerberos协议概述:(2)Kerberos协议2.SSL协议(1

    共 16 条
  • 1
  • 2
  • 请选择