教材总结: 本周学习了教材的第17章,首先了解到了各级安全中信息安全,信息安全有保密性(confidentiality),完整性(integrity),可用性(availability)组合而来,对于用户我们需要阻止未授权访问这其中就包含有密码,用户凭证,以及确定不是机器人的验证码。而入侵计算机的也 ...
分类:
其他好文 时间:
2019-12-22 18:33:15
阅读次数:
76
20191204 李浩鹏 第12周学习总结 教材学习 本周学习了计算机安全的相关内容,对计算机安全有了初步的认识,我们了解到加密的机密性、完整性、可用性、不可抵赖性等特点。我学习了对称加密和非对称加密,了解到公钥和私钥的相关应用方法。 并且完成了课后的测试题,其中43道题考了40分,错的三道题将在下 ...
分类:
其他好文 时间:
2019-12-22 16:54:30
阅读次数:
90
教材内容学习: 第十七章学习了信息安全三大性质:保密性,可用性,完整性。信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权 ...
分类:
其他好文 时间:
2019-12-22 13:00:35
阅读次数:
114
本书是由全国多名红帽架构师(RHCA)基于最新Linux系统共同编写的高质量Linux技术自学教程,极其适合用于Linux技术入门教程或讲课辅助教材,目前是国内最值得去读的Linux教材,也是最有价值的Linux实验手册。章节包括有: 第0章 咱们先来谈谈学习方法和红帽系统。 第1章 部署虚拟环境安 ...
分类:
系统相关 时间:
2019-12-20 22:32:13
阅读次数:
113
本书是由全国多名红帽架构师(RHCA)基于最新Linux系统共同编写的高质量Linux技术自学教程,极其适合用于Linux技术入门教程或讲课辅助教材,目前是国内最值得去读的Linux教材,也是最有价值的Linux实验手册。 章节包括有: 第0章 咱们先来谈谈学习方法和红帽系统。 第1章 部署虚拟环境 ...
分类:
系统相关 时间:
2019-12-20 22:28:55
阅读次数:
105
五分钟重温C#委托,匿名方法,Lambda,泛型委托,表达式树 https://masuit.com/81 曾经新生代,好多都经过漫长的学习,理解,实践才能掌握委托,表达式树这些应用。今天我尝试用简单的方法叙述一下,让大家在五分钟内看完这篇博客 第一分钟:委托 有些教材,博客说到委托都会提到事件,虽 ...
// P280例8.15 // 对教材上的程序作了微调整,把输出学生信息单独编写成一个函数模块 // 打印不及格学生信息和所有学生信息程分别调用 #include<stdio.h> #include<stdlib.h>> #include<string.h> #define N 2 // 运行程序输 ...
分类:
其他好文 时间:
2019-12-18 23:44:14
阅读次数:
92
源程序: #include <iostream> using namespace std; class BaseClass { public: int v1, v2; BaseClass() { v1 = 1; v2 = 1; } int temp1() {} }; class DerivedCla ...
分类:
其他好文 时间:
2019-12-18 17:36:48
阅读次数:
63
环境:VS2019 .net 4.0 framework 根据教材使用ScriptManager在JavaScript中调用Web service 时,失败。现将过程和解决方法记录如下: 1、定义Web Service 2、定义JavaScript和.aspx页面; 整个项目的目录如下: 3、运行程 ...
分类:
编程语言 时间:
2019-12-17 20:38:34
阅读次数:
79
20175327 《信息安全系统设计基础》第4周学习总结 教材学习内容总结 ISA包含: ISA简称架构(Architecture),是处理器的一个抽象描述,即设计规范,定义处理器能够做什么。其本质就是一系列的指令集综合。当前主流的ISA有X86、ARM、MIPS、Power、C6000。 ISA在 ...
分类:
其他好文 时间:
2019-12-16 22:30:09
阅读次数:
113