码迷,mamicode.com
首页 >  
搜索关键字:信息安全 防泄密 棱镜门事件 商业秘密    ( 2546个结果
20191206《信息安全导论》第六周学习总结
一、《计算机科学概论》 第七章、问题求解与算法设计 (一)如何解决问题 步骤 第一步:理解问题 第二步:找到信息和解决方案之间的联系,如果找不到直接联系,则可能需要考虑设计辅助问题。最终应该找到解决方案。 第三步:正确地执行方案 第四步:分析的得到的解决方案 George Polya——《How t ...
分类:其他好文   时间:2019-11-10 19:05:50    阅读次数:68
安全和加密
安全和加密安全机制信息安全防护的目标保密性Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则数据安全:信息的备份与恢复、加密解密管理安全:各种保障性的
分类:其他好文   时间:2019-11-10 09:20:44    阅读次数:106
2019-2020学年 20191327《信息安全专业导论》第六周学习总结
1.教材内容学习 了解了计算机解决问题的思路、基础算法的设计、几种不同的搜索算法以及子程序中的一些特殊算法,同时进一步掌握了伪代码的书写。 2.代码调试过程中的问题 问题:伪代码经常出现格式错误,总是漏掉一些细节例如字符 解决方法:在书上翻找查看伪代码书写的范例,总结自己容易遗漏的地方 3.其他学习 ...
分类:其他好文   时间:2019-11-09 21:20:52    阅读次数:88
2019-2020-1 20175314 《信息安全系统设计基础》第7周学习总结
2019 2020 1 20175314 《信息安全系统设计基础》第7周学习总结 教材学习内容总结 异常 异常的一部分由硬件实现,一部分由操作系统实现,它就是控制流中的突变,用来响应处理器状态的某些变化。注意和语言中的应用级的异常概念区分。 处理器中,状态被编码为不同的位和信号,状态变化被称为事件, ...
分类:其他好文   时间:2019-11-07 23:13:04    阅读次数:92
2018-2019-1 20175234 《信息安全系统设计基础》有关系统调用的部分学习
2018 2019 1 20175234 《信息安全系统设计基础》有关系统调用的学习 [TOC] man 指令 在终端输入 ,可以看到man 对自己的解释,如下图 man的使用方法 向后翻一屏:space 向前翻一屏:b 向后翻一行:Enter 向前翻一行:k ~~当然也可以用鼠标滑~~ 退出man ...
分类:其他好文   时间:2019-11-05 21:56:10    阅读次数:112
2019-2020学年 20191228《信息安全专业导论》第五周学习总结
教材内容总结 在前一周预习的前提下,这周老师对我们进行了小测试,在测试中运用了pep/8,分别用汇编语言和机器语言运行出了结果。在算法和伪代码的学习中,首先了解到了什么是潘多拉,以及它们的定义,伪代码分别有变量,赋值,输入输出,选择,重复的功能,以及这些功能的具体含义。 教材学习中的问题及解决方法 ...
分类:其他好文   时间:2019-11-04 00:13:45    阅读次数:121
2019-2020-1 20175310 《信息安全系统设计基础》第6周学习总结
2019 2020 1 20175310 《信息安全系统设计基础》第6周学习总结 教材学习内容总结 本周学习了《系统调用学习方法》这一章,主要分为四大块:的知识点如下: 目录内容:ls 文件属性:ls l 心得体会 本周主要是通过PPT和视频学习,虽然内容比较简单,但是知识点比较多,需要花比较长的时 ...
分类:其他好文   时间:2019-11-04 00:01:39    阅读次数:110
2019-2020-1 20191232《信息安全专业导论》第五周学习总结
教材学习内容总结 本周学习了安装和使用Pep/8虚拟机,并且学习了机器语言与汇编语言,算法与伪代码。并在课上使用Pep/8虚拟机进行了小测试,学会了机器语言和汇编语言的互相转换。 机器语言:机器语言是机器能直接识别的程序语言或指令代码,勿需经过翻译,每一操作码在计算机内部都有相应的电路来完成它,或指 ...
分类:其他好文   时间:2019-11-03 23:46:58    阅读次数:95
20191231《信息安全概论》第五周学习总结
指令要先进入指令寄存器,然后经过译解,最后被执行。 有关其中if else 语句的代码 《自学是门手艺》第六章,过早引用无处不自在,其实很多时候并不是对一个事物有了相当多的理解之后才进行引用,往往是在还未有自我定义的时候便开始了引用这其实令人恼火,但很多时候十分无奈。 克服它的办法: 1.读不懂也要 ...
分类:其他好文   时间:2019-11-03 23:45:19    阅读次数:93
2019-2020-1 20191326《信息安全专业导论》第五周学习总结
教材学习内容总结 1·机器语言:由计算机直接使用的二进制编码指令构成的语言。 2·每一种机器也同样有一个特定的能够被执行的操作集合,称为这种计算机的机器语言。 3·Pep/8有39个机器语言指令。这意味着每个Pep/8程序一定是由这些指令组合而成的序列。不要慌张,我们并不是让你理解并记住这39个序位 ...
分类:其他好文   时间:2019-11-03 18:23:12    阅读次数:71
2546条   上一页 1 ... 29 30 31 32 33 ... 255 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!