网络安全六层模型
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快
一、单选题(一)
1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A
A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问
2、数据完整性指的是( )C
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致
D.确保数据数据是由合法实体发出的
3、CA指的是:( )A
A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层
4、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A
A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段
5、口令破解的最好方法是( )B
A.暴力破解 B.组合破解 C.字典攻击 D.生日攻击
6、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )A
A.网络层 B.会话层 C.数据链路层 D.传输层
7、以下哪一种方式是入侵检测系统所通常采用的:( )A
A.基于网络的入侵检测 B.基于IP的入侵检测
C.基于服务的入侵检测 D.基于域名的入侵检测
8、以下哪一项属于基于主机的入侵检测方式的优势:( )C
A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件
C.适应交换和加密 D.具有更好的实时性
9、以下关于DOS攻击的描述,哪句话是正确的?( ) A
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
10、以下哪一项不是入侵检测系统利用的信息:( )C
A.系统和网络日志文件 B.目录和文件中的不期望的改变
C.数据包头信息 D.程序执行中的不期望行为
11、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )D
A.模式匹配 B.统计分析 C.完整性分析 D.密文分析
12、以下哪一项不属于入侵检测系统的功能:( )D
A.监视网络上的通信数据流 B.捕捉可疑的网络活动
C.提供安全审计报告 D.过滤非法的数据包
13、入侵检测系统的第一步是:( )B
A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
14、以下关于防火墙的设计原则说法正确的是:( )A
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
15、SSL指的是:( )B
A.加密认证协议 B.安全套接层协议
C.授权认证协议 D.安全通道协议
16、IPSec属于__________上的安全机制。 ( )D
A.传输层 B.应用层 C.数据链路层 D.网络层
17防止用户被冒名所欺骗的方法是: ( )A
A.对信息源发送方进行身份验证 B.进行数据加密
C.对访问网络的流量进行过滤和保护 D.采用防火墙
18、屏蔽路由器型防火墙采用的技术是基于:( )B
A.数据包过滤技术 B.应用网关技术
C.代理服务技术 D.三种技术的结合
19、网络后门的功能是 ( )A
A.保持对目标主机长期控制 B.防止管理员密码丢失
C.为定期维护主机 D.为了防止主机被非法入侵
20、现代病毒木马融合了( )新技术D
A.进程注入 B.注册表隐藏 C.漏洞扫描 D.以上都是
一、单选题(二)
1、要解决信任问题,使用( )A
A.数字签名 B.自签名证书 C.数字证书 D.公钥
( )属于Web中使用的安全协议。C
A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL
2、会话侦听和劫持技术”是属于( )的技术。B
A. 密码分析还原 B. 协议漏洞渗透
C. 应用漏洞分析与渗透 D. DOS攻击
3、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。D
A. 中间人攻击 B. 口令猜测器和字典攻击
C. 强力攻击 D. 回放攻击
4、下列选项中能够用在网络层的协议是( )。D
A. SSL B. PGP C. PPTP D. IPSec
5、“DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?” ( )D
A.56位 B.64位 C.112位 D.128位
6、黑客利用IP地址进行攻击的方法有:( )A
A.IP欺骗 B.解密 C.窃取口令 D.发送病毒
7、属于第二层的VPN隧道协议有( )。B
A. IPSec B. PPTP C.GRE D. 以上皆不是
8、不属于隧道协议的是( )。
A. PPTP B. L2TP C. TCP/IP D. IPSec
9、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。A
A. 拒绝服务攻击 B. 地址欺骗攻击
C. 会话劫持 D. 信号包探测程序攻击
10、用于实现身份鉴别的安全机制是( )。A
A. 加密机制和数字签名机制 B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制
11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。B
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
12、对动态网络地址交换(NAT),不正确的说法是( )。B
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
13、以下算法中属于非对称算法的是( )B
A.DES B.RSA算法 C.IDEA D.三重DES
14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )B
A.非对称算法的公钥 B.对称算法的密钥
C.非对称算法的私钥 D.CA中心的公钥
15、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )C
A.缓存溢出攻击 B. 暗门攻击 C. 钓鱼攻击 D.DDOS攻击
16、以下不属于代理服务技术优点的是( )D
A.可以实现身份认证 B..内部地址的屏蔽和转换功能
C.可以实现访问控制 D.可以防范数据驱动侵袭
17、包过滤技术与代理服务技术相比较( )B
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
18、为了防御网络监听,最常用的方法是:( )。D
A.采用物理传输(非网络) B.使用专线传输
C.无线网 D.信息加密
19、以下关于对称密钥加密说法正确的是:( )。C
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
20、以下哪一项不属于计算机病毒的防治策略:( )D
A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力
一、单选题(三)
1、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )D
A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全
2、以下关于计算机病毒的特征说法正确的是:( )C
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3、以下关于宏病毒说法正确的是:( )B
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
4、网络层安全性的优点是: ( )A
A.保密性
B.按照同样的加密密钥和访问控制策略来处理数据包
C.提供基于进程对进程的安全服务
D.透明性
5、加密技术不能实现:( )D
A.数据信息的完整性 B.基于密码技术的身份认证
C.机密文件加密 D.基于IP头信息的包过滤
6、所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A
A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙
7、以下关于对称密钥加密说法正确的是:( )C
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
8、以下关于非对称密钥加密说法正确的是:( )B
A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系
9、以下关于混合加密方式说法正确的是:( )B
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
10、以下关于数字签名说法正确的是:( )D
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
11、以下关于CA认证中心说法正确的是:( )C
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
12、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:( )A
A.对网络中设备的威胁 B.人为破坏
C.病毒威胁 D.对网络人员的威胁
13、加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )B
A.IDE B.DES C.PGP D.PKI
14、加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:( )C
A.IDE B.DES C.RSA D.PKI
15、CA认证中心的主要作用是:( )B
A.加密数据 B.发放数字证书 C.安全管理 D.解密数据
16、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( )A
A.公钥 B.私钥 C.用户帐户 D.加密数据
17、Telnet服务自身的主要缺陷是:( )C
A.不用用户名和密码 B.服务端口23不能被关闭
C.明文传输用户名和密码 D.支持远程登录
18、关于CA和数字证书的关系,以下说法不正确的是:( )A
A.数字证书一般依靠CA中心的对称密钥机制来实现
B.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
19、以下关于VPN说法正确的是:( )B
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
二、多选题
在Windows系统下,管理员账户拥有的权限包括( ABCD )。
A.可以对系统配置进行更改 B.可以安装程序并访问操作所有文件
C.可以创建、修改和删除用户账户 D.对系统具有最高的操作权限
关于信息安全风险评估的时间,以下( ACD )说法是不正确的?
A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,
确保安全目标得以实现
B.信息系统在其生命周期的各阶段都要进行风险评估
C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
攻击者通过端口扫描,可以直接获得( CD )。
A.目标主机的口令 B.给目标主机种植木马
C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务
信息安全面临哪些威胁?( ABCD )
A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性
以下不是木马程序具有的特征是( AB )。
A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
下列攻击中,能导致网络瘫痪的有( BC )。
A.SQL攻击 B.电子邮件攻击 C.拒绝服务攻击 D.XSS攻击
为了避免被诱入钓鱼网站,应该( ACD )。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能
防范系统攻击的措施包括( ABCD )。
A.关闭不常用的端口和服务 B.定期更新系统或打补丁
C.安装防火墙 D.系统登录口令设置不能太简单
为了保护个人电脑隐私,应该( ABCD )。
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
智能手机感染恶意代码后的应对措施是( ABCD )。
A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。
防范手机病毒的方法有( ABCD )。
A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息 D.关闭乱码电话
信息安全的重要性体现在哪些方面?( ABCD )
A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现
C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题
容灾备份的类型有( ABCD )。
A.应用级容灾备份 B.存储介质容灾备份
C.数据级容灾备份 D.业务级容灾备份
网络钓鱼常用的手段是( ABCD )。
A.利用虚假的电子商务网站 B.利用社会工程学
C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件
以下哪几种扫描检测技术是被动式的检测技术( BC )
A.基于应用的检测技术 B.基于主机的检测技术
C.基于目标的漏洞检测技术 D.基于网络的检测技术
TCP/IP网络的安全体系结构中主要考虑( ABC )
A. ip层的安全性 B.传输层的安全性
C.应用层的安全性 D.物理层的安全性
部署安全高效的防病毒系统,主要考虑以下几个方面( AC )
A.系统防毒 B.终端用户防毒 C.服务器防毒 D、客户机防毒
入侵检测系统常用的检测方法有( ABC )
A、特征检测 B.统计检测 C.专家检测 D、行为检测
数据恢复包括( AB )等几方面
A、文件恢复 B.文件修复 C.密码恢复 D、硬件故障
数据库中的故障分别是( ABCD )
A、事物内部故障 B.系统故障 C.介质故障 D、计算机病毒
二、交换机路由器配置题
1、交换机配置
图2-1是在网络中划分VLAN的连接示意图。VLAN可以不考虑用户的物理位置,而
根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在支持VLAN的交换机端口上,并属于某个VLAN。
图2-1
【问题1】(3分)
在交换机中配置VLAN时,VLAN l是否需要通过命令创建?为什么?
答案:不需要,VLAN 1由系统自动创建。
【问题2】(6分)
创建一个ID为 20的VLAN,并命名为test,配置命令如下,请给出空白处的配置内容:
Switch #config terminal
Switch(config)# ________________ (1) !将交换机更名为Switch1
hostname Switch1
Switch1(config)# ________________ (2) !创建VLAN
vlan 20
Switch1(config-vlan)# ________________ (3) !对VLAN 20进行命名为 test
name test
Switch1(config-vlan)#exit !完成并退出到全局模式
【问题3】(4分)
使Switch l的千兆端口允许所有VLAN通过的配置命令如下,请给出空白处的配置内容:
Switch l(config)#interface gigabit0/1 !进入端口6配置模式
Switch l(config-if)# ________________ (4) !配置模式端口为trunk模式
switchport mode trunk
Switch l(config-if)# ________________ (5)!设置为该端口允许所有通过
switch(config-if)#`switchport trunk allowed vlan all
【问题4】(3分)
若交换机Switchl和Switch2没有千兆端口,在图2-1中能否实现VLAN Trunk的功能?若能,如何实现?
答案:在交换机Switch1和Switch2中各牺牲一个普通以太端口(fastEthernet)并将其配置成Trunk模式。
【问题5】(4分)
将Switch l的端口fastEthernet0/6划入VLAN 20的配置命令如下,请给出空白处的配置内容:
Switch l(config)#interface fastEthernet0/6 !进入端口6配置模式
Switch l(config-if)# ________________ (6) !设置端口为接口模式
switchport mode access
Switch l(config-if)# ________________ (7) !将该端口划分给VLAN 20
switchport access vlan 20
【问题6】(4分)
以上配置是采用_____________ (8)方式划分VLAN;
基于端口
若网络用户的物理位置需要经常移动,应采用__________(9)方式划分VLAN。(备选:基于端口、基于MAC地址)
基于MAC地址
【问题7】(6分)
下面是配置访问控制列表的过程,请给出空白处的配置内容:
Switch l(config)#spanning-tree
Switch l(config)#spanning-tree priority 0
Switch l(config)#spanning-tree mode rstp
不同Trunk端口的权值不同,在默认情况下,其权值为_____________ (10)。
128
交换机优先级共分16级,在默认情况下,其优先级为________________ (11)。
32768
解决环路和负载均衡除生成树之外,常用的方法还有________________ (12)。
端口聚合
1、路由器配置
如图2-2所示,某单位通过2M的DDN专线接入广域网,该单位内网共分为三个子网。服务器放置在子网192.168.5.0/24中,财务部工作站放置在子网192.168.10.0/24,销售部工作站放置在子网192.168.50.0/24。该单位申请的一组公网IP地址,其通过子网划分的网段为61.246.100.96/29。
图2-2
【问题1】(6分)
该单位的公网IP地址范围是 (1)到 (2);其中该单位能够使用的有效公网地址有 (3)个。
(1) 61.246.100.96
(2) 61.246.100.103
(3) 5
【问题2】(10分)
配置路由器远程登录密码及特权密码如下,完成配置空缺部分
……Router(config)# (4) !设置路由器线路配置模式Router(config-line)# (5) !配置远程登录Router(config-line)# (6) !设置路由器远程登录密码为startRouter(config-line)#endRouter(config)# (7) !设置特权模式密文密码为startRouter(config-line)#endRouter# (8)!保存所做的配置
(4) line vty 0 4
(5) login
(6) password start
(7) enable secret start
(8) write memory(或者copy running-config startup-config)
【问题3】(14分)
请参照图5-1,在路由器上完成销售部网段NAT的部分配置。
Router(config)#ip nat pool xiaoshou 61.246.100.99 61.246.100.99 netmask (9)!设置地址池Router(config)#access-list 2 permit (10) (11)!定义访问控制列表Router(config)#ip nat inside source list 2 pool (12)!使用访问控制列表完成地址映射Router(config)# interface E0 !进入路由器E0端口Router(config-if)# (13)Router(config-if)#exitRouter(config)# interface E0 !进入路由器S0端口Router(config-if)# (14)Router(config-if)#exitRouter(config)# (15) !定义默认路由Router(config)#end
(9) 255.255.255.248
(10) 192.168.50.0
(11) 0.0.0.255
(12) xiaoshou
(13) ip nat inside
三、简答题
1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:
信息安全常见的威胁有:非授权访问、信息泄露、破坏数据完整性、拒绝服务攻击、恶意代码。信息安全的实现可以通过物理安全技术、系统安全技术、网络安全技术、应用安全技术、数据加密技术、认证授权技术、访问控制技术、审计跟踪技术、防病毒技术、灾难恢复和备份技术。
2、简述计算机病毒有哪些特点?
答:
①它是一段可运行的程序;
②具有较强的隐蔽性;
③具有欺骗性;
④具有传染性;
⑤具有激发性。
3、为什么会产生SQL注入?
答:
程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断或者过滤,导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法sql语句,并被数据库执行。
4、什么是入侵检测系统?
答:
入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
5、网络攻击和防御分别包括哪些内容?
答:
网络攻击主要包括:
①网络监听,指的是自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
②网络扫描,指的是利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
③网络入侵,指的是当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
④网络后门,指的是成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
⑤网络隐身,指的是入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
网络防御主要包括:
①安全操作系统和操作系统的安全配置,而操作系统是网络安全的关键。
②加密技术,为了防止被监听和数据被盗取而将所有的数据进行加密。
③防火墙技术,通过利用防火墙对传输的数据进行限制,进而可以防止被入侵。
④入侵检测,如果网络防线最终被攻破,就会需要及时发出被入侵的警报。
⑤网络安全协议,可以保证传输的数据不被截获和监听。
6、简述OSI参考模型的结构
答:
OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
7、从层次上,网络安全可以分成哪几层?每层有什么特点?
答:
从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
8、为什么需要网络踩点?
答:
踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。
9、电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?
答:
在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。
10、简述X.509的作用是什么?与其他同类系统相比,它的特点是什么?
答:
X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。
11、简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点?
答:
RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。
12、分别用实例说明网络安全所提供的5种服务的用途?
答:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。
四、应用题
1、【说明】
某一网络地址块192.168.4.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如下表所示。
主机 IP地址 子网掩码
A 192.168.4.35 255.255.255.240
B 192.168.4.46 255.255.255.240
C 192.168.4.145 255.255.255.240
D 192.168.4.158 255.255.255.240
E 192.168.4.161 255.255.255.240
【问题1】(3分)
5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?
共有3个子网;A主机和B主机属于同一网段;
C主机和D主机属于同一网段。
E属于单独一个网段
【问题2】(3分)
主机E的网络地址为多少?
主机E的网络地址为192.168.4.160
【问题3】(3分)
若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少?
IP地址的设定范围应该是在192.168.4.33到192.168.4.45之间,
并且不能为192.168.4.35。
【问题4】(3分)
若在网络中另加入一台主机,其IP地址设为192.168.4.164,它的广播地址是多少?哪些主机能够收到?
广播地址是192.168.4.175;E主机可以收到该信息。
【问题5】(3分)
若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间的数据转发?
路由器或三层交换机。
2、【说明】
某一网络地址块192.168.4.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如下表所示。
主机 IP地址 子网掩码
A 192.168.4.112 255.255.255.224
B 192.168.4.120 255.255.255.224
C 192.168.4.161 255.255.255.224
D 192.168.4.176 255.255.255.224
E 192.168.4.222 255.255.255.224
【问题1】(3分)
5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?
共有3个子网;A主机和B主机属于同一网段;
C主机和D主机属于同一网段;
E属于单独一个网段
【问题2】(3分)
主机D的网络地址为多少?
主机D的网络地址为192.168.4.160
【问题3】(3分)
若要加入第六台主机F,使它能与主机E属于同一网段,其IP地址范围是多少?
IP地址的设定范围应该是在192.168.4.193到192.168.4.221之间
【问题4】(3分)
若要使主机 A,B,C,D ,E在这个网上都能直接相互通信,可采取什么办法?
变子网掩码为:255.255.255.0
【问题5】(3分)
若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间的数据转发?
路由器或三层交换机。
3、【说明】
某一网络地址块192.168.4.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如下表所示。
主机 IP地址 子网掩码
A 192.168.4.110 255.255.255.248
B 192.168.4.145 255.255.255.248
C 192.168.4.150 255.255.255.248
D 192.168.4.153 255.255.255.248
E 192.168.4.158 255.255.255.248
【问题1】(3分)
5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?
共有3个子网:
A属于单独一个网段;
B主机和C主机属于同一网段;
D主机和E主机属于同一网段。
【问题2】(3分)
主机E的网络地址为多少?
主机E的网络地址为192.168.4.152
【问题3】(3分)
若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少?
IP地址的设定范围应该是在192.168.4.105到192.168.4.109之间
【问题4】(3分)
若在网络中另加入一台主机,其IP地址设为192.168.4.164,它的广播地址是多少?哪些主机能够收到?
广播地址是:192.168.4.167;没有主机能收到
【问题5】(3分)
若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间的数据转发?
路由器或三层交换机
4、【说明】
某局域网的 IP 地址为 202.117.12.0/24,网络结构如图 2-1 所示。采用 DHCP 服务器自动分配 IP 地址,其中 DHCPServer2 的地址池为 202.117.12.3~202.117.12.128。
图 2-1
图 2-2 和图 2-3 分别是 DHCPServer1 中 DHCP 服务器安装时分配 IP 地址的范围窗口和添加排除窗口。
图 2-2 图 2-3
- 1.
图 2-4 是 DHCPServer1 中 DHCP 服务器安装时路由器(默认网关)窗口。
图 2-4
【问题 1】(4 分)
PC1首次启动时,会向网络发出一个 (1) 数据包来表达IP租用请示,
PC1通常采用 (2) 提供的IP地址 。
(1)A. Dhcpdiscover B. Dhcpoffer C. Dhcprequest D. Dhcpdeclinf
(2)A. DHCPServer1 B. DHCPServer2 C. 响应包最先到达的 DHCP 服务器
(1)A或Dhcpdiscover
(2)C或响应包最先到达的DHCP服务器
【问题 2】(3 分)
参照DHCPServer2的地址池分配方式,在图2-2中为DHCPServer1配置属性参数。
起始IP地址: (3) ; 结束 IP 地址: (4) 。
如果“长度”属性参数设置为 24,则系统会自动设置的子网掩码为 (5) 。
(3)202.117.12.130
(4)202.117.12.254
(5)255.255.255.0
【问题 3】(2 分)
图 2-3 中的“起始 IP 地址”中填入 (6) 。
(6)202.117.12.198
【问题 4】(2 分)
图2-4中IP地址参数应设置为: (7) ;
(7)202.117.12.1
【问题 5】(4 分)
PC1可以通过运行 (8) 命令手工释放IP地址,运行 (9) 命令重新申请IP地址。
(8)A. ipconfig/giveup B.ipconfig/release C. ipconfig/recall D.ipconfig/renew
(9)A. ipconfig/giveup B.ipconfig/release C. ipconfig/ recall D.ipconfig/renew
(8) B或ipconfig/release
(9) D 或ipconfig/renew
5、【说明】
某公司网络结构如图3-1所示。其中网管中心位于A楼,B楼与A楼距离约400米,B楼的某一层路由器采用NAT技术进行网络地址变换,其它层仅标出了楼层交换机。
图3-1
【问题1】(4分)
从表3-1中为图3-1中(1)~(4)处选择合适设备名称(每个设备限选一次)。
表3-1
设备类型 设备名称 数量
路由器 Router1 1
三层交换机 Switch1 1
二层交换机 Switch2 2
(1)Router1
(2)Switch2
(3)Switch1
(4)Switch2
【问题2】(3分)
为图3-1中(5)~(7)处选择介质,填写在答题纸的相应位置。
备选介质(每种介质限选一次):百兆双绞线 千兆双绞线 千兆光纤
(5)千兆光纤
(6)百兆双绞线
(7)千兆双绞线
【问题3】(4分)
表3-2是路由器A上的地址变换表,将图3-2中(8)~(11)处空缺的信息填写在答题纸的相应位置。
表3-2
NAT变换表
内部IP / 端口号 变换后的端口号
192.168.0.1 : 1358 34578
192.168.0.3 : 1252 65533
图3-2
(8)61.103.110.101
(9)65533
(10)202.205.3.130
(11)80
【问题4】(4分)
参照图3-1的网络结构,为工作站A配置Internet协议属性参数。
IP地址: (12) ;
子网掩码: (13) ;
默认网关: (14) ;
首选DNS服务器: (15) 。
(12)在192.168.0.1~192.168.0.253范围内均正确
(13)255.255.255.0
(14)192.168.0.254
(15)61.103.110.151
6、【说明】
某网络拓扑结构如图2-1 所示,DHCP 服务器分配的地址范围如图 2-2 所示。
图 2-1 如图 2-2
- 1.
图 2-3 图 2-4
图 2-5 图 2-6
- 1.
【问题 1】(3 分)
图 2-2是DHCP 允许服务器向客户端动态分配 IP 地址和配置信息。客户端可以从 DHCP 服务 器获得 (1) 。
(1)A.DHCP 服务器的地址 B.Web 服务器的地址 C.DNS 服务器的地址
(1)C或 DNS服务器的地址
【问题 2】(4 分)
图 1-3 是 DHCP 服务器安装中的添加排除窗口。参照图2-1 和图2-2,为图2-3 中配置相关信息。
起始IP地址: (2) ; 结束IP地址: (3) 。
(2)192.168.0.1
(3)192.168.0.2
【问题 3】(2 分)
在 DHCP 服务器安装完成后,DHCP 控制台如图2-4 所示。
配置 DHCP 服务器时需要进行备份,以备网络出现故障时能够及时恢复。在图 2-4 中, 备份 DHCP 服务器配置信息正确的方法是 (4) 。
(4)A
【问题4】
(4)A.右键单击“ruankao”服务器名,选择“备份”。
B.右键单击“作用域”,选择“备份”。
C.右键单击“作用域选项”,选择“备份”。
D.右键单击“服务器选项”,选择“备份”。
(4)A
【问题 4】(2 分)
通常采用 IP 地址与 MAC 地址绑定的策略为某些设备保留固定的 IP 地址。右键点击
图 1-4 中的 (5) 选项可进行 IP 地址与 MAC 地址的绑定设置。
(5) A.地址池 B.地址预约 C.保留 D.作用域选项
(5)C
【问题 5】(4 分)
邮件服务器的网络配置信息如图 2-5 所示。请在图 2-6 中为邮件服务器绑定 IP 地址和MAC 地址。
IP地址: (6) ; MAC 地址: (7) 。
(6) 192.168.0.2
(7) 00-16-36-33-9B-BE
7、【说明】
某办公室只有一台主机 host1 接入 Internet,其 TCP/IP 协议属性如图 3-1 所示。
图 3-1 图 3-2
在没有增加公网 IP 地址的情况下,增加几台主机共享网络连接接入 Internet,拓扑结
构如图 3-2 所示,host1 eth0 网卡的 Internet 协议属性如图 3-3 所示。
图 3-3 图 3-4
【问题 1】(3 分)
为了保证其他主机能接入 Internet,在如图 3-4 所示的 host1 eth1 网卡“Internet 连接共享”应如何选择?
勾选"允许其他网络用户通过此计算机的Internet连接来连接"
【问题 2】(4 分)
请为图3-2中eth1网卡配置Internet协议属性参数。
IP地址: (1) ; 子网掩码: (2) ; 默认网关: (3) ; 首选 DNS 服务器: (4) 。
(1)61.168.112.198
(2)255.255.255.0
(3)61.168.112.254
(4)210.113.112.31
【问题 3】(6 分)
请为图3-2中host2配置Internet协议属性参数。
IP地址: (5) ;(范围) (2分)
子网掩码: (6) ; (1分)
默认网关: (7) ; (1分)
首选DNS服务器: (8) 。 (2分)
(5)192.168.0.2~192.168.0.254
(6)255.255.255.0
(7)192.168.0.1
(8)210.113.112.31
【问题 4】(2 分)
若 host2 的 IP 地址设为 192.168.0.188,其发送到 Internet 上的 IP 数据包的源 IP 地址为(9) 。
(9)61.168.112.198
8、【说明】
某服务器既是Web站点又是FTP服务器,Web站点的域名为www.test.com,Web站点的部分配置信息如图2-1所示,FTP服务器的域名为ftp.test.com。
图2-1
Windows Server 2003系统中可通过“管理您的服务器”向导来配置DNS。在DNS服务器中为Web站点添加记录时,新建区域名称如图2-2所示。
图2-2
【问题1】(2分)
区域文件窗口如图2-3所示,默认情况下区域文件名为 (1) 。
(1)A.test.com.dns B. test.com.www C. test.com.ftp D. test.com
(1)A
图2-3
【问题2】(4分)
区域建成后,右键单击区域名称,在如图2-4所示的下拉菜单中点击“新建主机”,在图2-5中为www.test.com建立正向搜索区域记录,名称栏应填入 (2) ,IP地址栏应填入 (3) 。
(2)www
(3)111.20.30.24
图2-4 图2-5
【问题3】(2分)
在如图2-4所示的下拉菜单中点击 (4) ,可为ftp.test.com建立正向搜索区域记录。
(4)A.新建邮件交换器 B. 新建域 C. 新建别名
(4)C
【问题4】(5分)
该DNS服务器配置的记录如图2-6所示。
图2-6
邮件交换器中优先级别最高的是 (5) ;(3分)
(5)A.[10]mail.test.com B.[8]mail2.test.cn
C.[6]mail3.test.net D.[2]mail4.test.com
在浏览器的地址栏中输入 (6) 可以访问该Web服务器的默认Web站点。(2分)
(6)A.http://www.test.com B.http://www.test.net
C.http://www.test.com:8080 D.http://www.test.net:80
(5)D
(6)C
【问题5】(2分)
在客户端可以通过 (7) 来测试DNS是否配置成功。
(7)A.ping www.test.com B.ping 110.20.30.24
C.ping test.com D.ping 110.20.30.54
(7)A
9、【说明】
某校园网物理地点分布如图3-1所示,拓扑结构如图3-2所示:
图3-1
图3-2
【问题1】(4分)
由图1-1可见,网络中心与图书馆相距700米,而且两者之间采用千兆连接,那么两个楼之间的通讯介质应选择 (1) ,理由是 (2) 。
备选答案:
(1)A.单模光纤 B.多模光纤 C.同轴电缆 D.双绞线
(1)A
(2)传输速率千兆,距离超过550米
【问题2】(8分)
校园网对校内提供VOD服务,对外提供Web服务,同时进行网络流量监控。对以上服务器进行部署:VOD服务器部署在 (3) ; Web服务器部署在 (4) ;网络流量监控服务器部署在 (5) 。
(3)(4)(5)的备选答案:
A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口
D.接入交换机端口 E.防火墙DMZ端口
以上三种服务器中通常发出数据流量最大的是 (6) 。
(3)A
(4)E
(5)B
(6)VOD服务器
【问题3】(3分)
校园网在部署无线网络时,采用了符合 802.11g 标准的无线网络设备,该校园网无 线网络部分的最大数据速率为(7) 。
(7)A.54Mb/s B.108Mb/s C.11Mb/s D.33Mb/s
(7)A
1、[问题1]
共有3个子网;A主机和B主机属于同一网段;
C主机和D主机属于同一网段。
E属于单独一个网段
[问题2]
主机E的网络地址为192.168.4.160
[问题3]
IP地址的设定范围应该是在192.168.4.33到192.168.4.45之间,
并且不能为192.168.4.35。
[问题4]
广播地址是192.168.4.175;E主机可以收到该信息。
[问题5]
路由器或三层交换机。
2、[问题1]
共有3个子网;A主机和B主机属于同一网段;
C主机和D主机属于同一网段;
E属于单独一个网段
[问题2]
主机D的网络地址为192.168.4.160
[问题3]
IP地址的设定范围应该是在192.168.4.193到192.168.4.221之间,
[问题4]
变子网掩码为:255.255.255.0
[问题5]
路由器或三层交换机。
3、[问题1]
共有3个子网:
A属于单独一个网段;
B主机和C主机属于同一网段;
D主机和E主机属于同一网段。
[问题2]
主机D的网络地址为192.168.4.152
[问题3]
IP地址的设定范围应该是在192.168.4.105到192.168.4.109之间
[问题4]
广播地址是:192.168.4.167;没有主机能收到
[问题5]
路由器或三层交换机
4、
【问题1】(4分)
(1)A或Dhcpdiscover
(2)C或响应包最先到达的DHCP服务器
【问题2】(3分)
(3)202.117.12.130
(4)202.117.12.254
(5)255.255.255.0
【问题3】(2分)
(6)202.117.12.198
【问题4】(2分)
(7)202.117.12.1
【问题5】(4分)
(8) B或ipconfig/release
(9) D 或ipconfig/renew
5、
【问题1】
(1)Router1
(2)Switch2
(3)Switch1
(4)Switch2
【问题2】
(5)千兆光纤
(6)百兆双绞线
(7)千兆双绞线
【问题3】
(8)61.103.110.101
(9)65533
(10)202.205.3.130
(11)80
【问题4】
(12)在192.168.0.1~192.168.0.253范围内均正确
(13)255.255.255.0
(14)192.168.0.254
(15)61.103.110.151
6、
【问题1】
(1)C或 DNS服务器的地址
【问题2】
(2)192.168.0.1
(3)192.168.0.2
【问题3】
(4)A或 右键单击"ruankao"服务器名,选择"备份"。
【问题4】
(5)C或 保留
【问题5】
(6) 192.168.0.2
(7) 00-16-36-33-9B-BE
7、
【问题1】
勾选"允许其他网络用户通过此计算机的Internet连接来连接"
【问题2】
(1)61.168.112.198
(2)255.255.255.0
(3)61.168.112.254
(4)210.113.112.31
【问题3】
(5)若地址在192.168.0.2~192.168.0.254范围内,则答案正确
(6)255.255.255.0
(7)192.168.0.1
(8)210.113.112.31
【问题4】
(9)61.168.112.198
8、
【问题1】
(1)A
【问题2】
(2)www
(3)111.20.30.24
【问题3】
((4)C
【问题4】
(5)D
(6)C
【问题5】
(7)A
9、
【问题1】
(1)A
(2)要点:传输速率千兆,距离超过550米
【问题2】
(3)A
(4)E
(5)B
(6)VOD服务器
【问题3】
(7)A
最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:
上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。
相关文章:
网络安全六层模型
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 一、单选题(一) 1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A A.数据篡改及破坏 B…...
BrainSCK:通过知识注入和再激活进行大脑结构和认知对齐以诊断脑部疾病
文章目录 BrainSCK: Brain Structure and Cognition Alignment via Knowledge Injection and Reactivation for Diagnosing Brain Disorders摘要方法实验结果 BrainSCK: Brain Structure and Cognition Alignment via Knowledge Injection and Reactivation for Diagnosing Bra…...
【在Spring Boot项目中接入Modbus协议】
【在Spring Boot项目中接入Modbus协议】 在Spring Boot项目中接入Modbus协议,可以通过使用第三方库(如jamod或modbus4j)来实现。以下是一个基本的步骤指南,帮助你在Spring Boot项目中集成Modbus。 1. 添加依赖 首先,…...
CSS_复合选择器
目录 7. 复合选择器 7.1 交集选择器 7.2 并集选择器 7.3 后代选择器 7.4 子代选择器 7.5 兄弟选择器 7.6 属性选择器 7.7 伪类选择器 7.7.1动态伪类 7.7.2结构伪类 7.7.3否定伪类 7.7.4 UI伪类 7.7.5 目标选择器 7. 复合选择器 7.1 交集选择器 作用:…...
QT-信号与槽
1.在注册登录的练习里面,追加一个QListWidget项目列表 要求:点击注册之后,将账号显示到列表窗口小部件上面去 以及,在列表窗口小部件中双击某个账号的时候,将该账号删除 头文件 #ifndef WIDGET_H #define WIDGET_H #include <…...
在python语言中,请详细介绍一下比较运算符中等于符号(==)的情况?
李升伟 整理 一、有关思考 嗯,我现在要详细了解一下Python中的等于运算符()。首先,我得回忆一下自己之前学过的知识,可能有些地方不太确定,需要仔细思考或者查阅资料。 首先,等于运算符&#…...
halcon学习笔记1
环境的搭建就不说了,主要是作者在入职后的实际学习与实践。 打开应用程序 这里作者的个人理解是1号区域主要是可以观察到读取的图像以及后续对图像进行何种操作,2的算子类似于Opencv中的API,可以在上面进行参数的调整,例如read_I…...
解决寻找两个正序数组中位数问题:C语言实现与解析
在算法学习和实际编程应用中,处理数组相关的问题是很常见的。其中,寻找两个正序数组的中位数就是一个经典的题目,不仅考验对数组操作的熟悉程度,还涉及到对算法效率的考量。今天,我们就来深入探讨如何使用C语言解决这一…...
在 ArcGIS Pro 中描绘和绘制流域
查找数字高程模型 (DEM) 对于 DEM,我使用了USGS Lidar Explorer 地图。该地区有 10m 分辨率的 DEM。 设置坐标系 将坐标系设置为 UTM,以尽量减少失真,并使工具在后续过程中进行更精确的计算。对于俄勒冈州,这是 UTM 区域 10。 …...
在华为统信UOS中安装Anaconda,并配置PyCharm
这里写目录标题 1. 下载Anaconda安装包2. 打开终端3. 安装Anaconda4.下载安装PyCharm 1. 下载Anaconda安装包 首先打开 Anaconda官网 : https://www.anaconda.com/products/distribution,接受或拒绝网站投喂的饼干 然后输入自己的邮箱后,进入下载页面…...
谈谈 HTTPS 的工作原理,SSL / TLS 握手流程是什么?
一、HTTPS 核心机制:非对称加密 对称加密 HTTPS HTTP over TLS/SSL,通过 混合加密体系 解决三大问题: 防窃听 - 对称加密传输内容(如 AES)防篡改 - 数字签名验证数据完整性防冒充 - 数字证书验证服…...
Linux虚拟机网络配置-桥接网络配置
简介 本文档旨在指导用户如何在虚拟环境中配置Linux系统的桥接网络,以实现虚拟机与物理主机以及外部网络的直接通信。桥接网络允许虚拟机如同一台独立的物理机一样直接连接到物理网络,从而可以被分配一个独立的IP地址,并能够与网络中的其他设…...
Transformer架构
核心原理 自注意力机制 通过计算输入序列中每个位置与其他位置的关联权重(Query-Key匹配),动态聚合全局信息,解决了传统RNN/CNN的长距离依赖问题。 实现公式:Attention(Q,K,V)softmax(QKTdk)VAttention(…...
Sat- nerf深度损失
首先损失函数定义在metrics.py,代码如下: class DepthLoss(torch.nn.Module):def __init__(self, lambda_ds1.0):super().__init__()# 初始化lambda_ds参数,用于调节深度损失的权重,并且将其缩小为原来的1/3self.lambda_ds lambda_ds / 3.# 初始化均方…...
c++的多态
1.多态的概念 多态,通俗来说,就是多种形态 多态分为编译时多态(静态多态)和运⾏时多 态(动态多态) 静态多态主要是函数重载和函数模板,它们传不同类型的参数就可以调⽤不同的函数,通过参数不同达到多种形态,之所以叫…...
基于 Rust 与 GBT32960 规范构建高并发、高可用、高扩展服务端程序
一、需求背景 如今,数字化发展特别快,各种设备和系统之间要频繁地交换数据,而且这个过程变得越来越复杂。很多行业都有难题,既要处理大量的数据,又得快速响应各种命令。比如说在智能交通这一块,路上跑的车…...
《宝塔 Nginx SSL 端口管理实战指南:域名解析、端口冲突与后端代理解析》
📢 Nginx & SSL 端口管理分析 1️⃣ 域名解析与 SSL 申请失败分析 在使用宝塔申请 www.mywebsite.test 的 SSL 证书时,遇到了解析失败的问题。最初,我认为 www 只是一个附加的前缀,不属于域名的关键部分,因此只为…...
iOS 实现UIButton自动化点击埋点
思路:我们HOOK UIControl的 addtarget:action:forControlEvents方法,交换UIControl的 addtarget:action:forControlEvents 方法的实现, 在交换的方法中添加原来响应的同时,再添加一个埋点响应,该响应方法实现了点击埋点…...
Java 并行流(Parallel Stream)详解
并行流是Java 8引入的高效处理集合数据的工具,通过多线程加速计算。以下是其核心概念、使用方法及注意事项的详细指南: 1. 核心概念与原理 并行处理机制:将数据分割为多个块,利用Fork/Join框架在多个线程上并行处理,…...
开源软件的版权保护措施
开源软件的版权保护措施主要有以下几方面: 著作权保护 明确版权归属与许可使用:开源软件的源代码是著作权法保护的对象,作者享有复制权、发行权、改编权等专有权益。通过开源协议,作者明确授权用户使用、复制和修改软件…...
11.24 SpringMVC(1)@RequestMapping、@RestController、@RequestParam
一.RequestMapping("/user")//HTTP 请求方法既支持get也支持post,可表示为类路径与方法路径 二.RequestMapping(value "/m7", method {RequestMethod.POST, RequestMethod.GET}) value这个参数指定了请求的 URL 路径。method 参数指定了允许…...
杰和科技GDSM-C数字化信息发布管理系统,信息触达无死角,更全面
在数字化时代,信息的高效传递与精准管理成为商业、教育、公共服务等领域的核心需求。传统信息发布模式常面临设备分散难管控、内容更新滞后、多屏协同效率低等问题。 杰和科技为此开发了一套数字化信息发布管理系统GDSM-C(简称 GDSM-C)系统&a…...
如何停止Oracle expdp/impdp job
一、停止 expdp job举例 1.执行 expdp 命令 $ expdp rui/rui DIRECTORYdmp_dir dumpfilestudyfull_expdp.dmp FULLy logfilestudyfullexpdp.log job_nameexpdp_job2.查看在运行的作业名称 SQL> select job_name,state from dba_datapump_jobs; JOB_NAME …...
Java 8 中,可以使用 Stream API 和 Comparator 对 List 按照元素对象的时间字段进行倒序排序
文章目录 引言I 示例对象II List 按时间字段倒序排序: 使用 `Stream` 和 `Comparator` 排序方法 1:使用 `Comparator.comparing`方法 2:使用 `Comparator.reversed`方法 3:自定义 `Comparator`输出结果III 注意事项**时间字段类型**:**空值处理**:IV 总结引言 案例:在线用…...
MySQL零基础教程14—子查询
子查询比较简单,我们还是通过案例引入。 有时候我们查询的时候,需要用到的不止一个表的数据,比如下面的场景: 查询名字叫李晓红同学的班主任姓名 我们提供三个表的基础信息如下: 从三张表的结构,我们不难…...
考研408数据结构线性表核心知识点与易错点详解(附真题示例与避坑指南)
一、线性表基础概念 1.1 定义与分类 定义:线性表是由n(n≥0)个相同类型数据元素构成的有限序列,元素间呈线性关系。 分类: 顺序表:元素按逻辑顺序存储在一段连续的物理空间中(数组实现&…...
Microk8s Ingress实现七层负载均衡
Microk8s Ingress是什么 Ingress是k8s的一种资源对象,用于管理外部对集群内服务的访问, 它通过提供一个统一的入口点,将外部流量路由到集群内部的不同服务。 Microk8s Ingress用于解决什么问题 k8s集群中服务默认只能在集群内访问。 如果需要从外部访…...
部署Windows Server自带“工作文件夹”实现企业网盘功能完整步骤
前文已经讲解过Windows Server自带的“工作文件夹”功能,现以Windows Server 2025为例介绍部署工作文件夹的完整步骤: 为了确保您能够顺利部署和充分利用工作文件夹的功能,我将按照以下步骤进行讲解。 请注意,在域环境中部署工作…...
前缀和算法 算法4
算法题中帮助复习的知识 vector<int > dp( n ,k); n为数组大小 ,k为初始化 哈希表unordered_map<int ,int > hash; hash.find(k)返回值是迭代器 ,找到k返回其迭代器 没找到返回hash.end() hash.count(k)返回值是数字 ,找到k返回1 ,没找到返回0. C和java中 负数…...
Excel 豆知识 - XLOOKUP 为啥会出 #N/A 错误
XLOOKUP有的时候会出 #VALUE! 这个错误。 因为这个XLOOUP有个参数叫 找不到时的返回值,那么为啥还会返回 #VALUE! 呢? 可能还有别的原因,但是主要原因应该就是 检索范围 和 返回范围 不同。 比如这里检索范围在 B列,是 4-21&…...
ZK Rollup
ZK Rollup 通过生成零知识证明来确保所有提交的交易都是有效的。生成零知识证明的过程涉及复杂的密码学运算,通常使用的是 zk-SNARK(零知识简洁非互动知识论证)或 zk-STARK(零知识可扩展透明知识论证)。以下是 ZK Roll…...
UI设计——新拟态手机主题锁屏设计分享
新拟态手机主题锁屏设计分享 给大家展示一款新式手机主题锁屏设计作品。 整体设计采用简洁的灰白主色调,搭配亮眼的橙色元素,形成鲜明对比,视觉效果清爽又不失活力。 上方显示大数字时钟 “20:36”,日期 “04/11 星期一” 以及天…...
Kafka面试题及原理
1. 消息可靠性(不丢失) 使用Kafka在消息的收发过程都会出现消息丢失,Kafka分别给出了解决方案 生产者发送消息到Brocker丢失消息在Brocker中存储丢失消费者从Brocker 幂等方案:【分布式锁、数据库锁(悲观锁、乐观锁…...
leetcode 238. 除自身以外数组的乘积
题目如下 数据范围 使用两个辅助数组分别存从前乘到后面和从后到前后面再计算就行。 (f数组没处理好还包含了本不能乘于的数所以要向后移动一位)。通过代码 class Solution { public:vector<int> productExceptSelf(vector<int>& n…...
DeepSeek 与 ChatGPT 终极对决:谁才是 AI 语言之王?
我的个人主页 我的专栏:人工智能领域、java-数据结构、Javase、C语言,希望能帮助到大家!!!点赞👍收藏❤ 引言 在当今科技飞速发展的时代,人工智能已然成为推动各领域变革的核心力量ÿ…...
python爬虫:pyspider的详细使用
文章目录 一、pyspider介绍1.1 核心概念1.2 与其他爬虫框架的比较二、 安装 pyspider三、编写爬虫脚本四、运行和监控爬虫4.1 启动爬虫4.2 监控任务状态4.3 任务管理五、高级功能5.1 分布式爬取5.2 JavaScript 渲染5.3 数据存储5.4 定时任务5.5 错误处理和重试机制六、示例:采…...
CSS—text文本、font字体、列表list、表格table、表单input、下拉菜单select
目录 1.文本 2.字体 3.列表list a.无序列表 b.有序列表 c.定义列表 4.表格table a.内容 b.合并单元格 3.表单input a.input标签 b.单选框 c.上传文件 4.下拉菜单 1.文本 属性描述color设置文本颜色。direction指定文本的方向 / 书写方向。letter-spacing设置字符…...
宝塔webhooks与码云实现自动部署
1. 宝塔面板配置Webhook 登录宝塔面板,进入「软件商店」→ 搜索「Webhook」并安装。添加Webhook: 名称:自定义(如 Gitee自动部署)脚本:编写部署脚本,示例如下:#!/bin/bash# 项目路径…...
迷你世界脚本聊天接口:Chat
聊天接口:Chat 彼得兔 更新时间: 2023-04-26 10:18:43 具体函数名及描述如下: 序号 函数名 函数描述 1 sendChat(...) 发送聊天消息(默认全部玩家) 2 sendSystemMsg(...) 发送系统消息(默认全部玩家) sendChat 参数及类型: content:s…...
Yocto + 树莓派摄像头驱动完整指南
—— 从驱动配置、Yocto 构建,到 OpenCV 实战 在树莓派上运行摄像头,在官方的 Raspberry Pi OS 可能很简单,但在 Yocto 项目中,需要手动配置驱动、设备树、软件依赖 才能确保摄像头正常工作。本篇文章从 BSP 驱动配置、Yocto 关键…...
多镜头视频生成、机器人抓取、扩散模型个性化 | Big Model weekly第58期
点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入! 01 GLM-4-Voice: Towards Intelligent and Human-Like End-to-End Spoken Chatbot 本文介绍了一种名为GLM-4-Voice的智能且类人化的端到端语音聊天机器人。它支持中文和英文,能够进行实时语音对话&a…...
Llama 2中的Margin Loss:为何更高的Margin导致更大的Loss和梯度?
Llama 2中的Margin Loss:为何更高的Margin导致更大的Loss和梯度? 在《Llama 2: Open Foundation and Fine-Tuned Chat Models》论文中,作者在强化学习与人类反馈(RLHF)的Reward Model训练中引入了Margin Loss的概念&a…...
边缘计算收益低的三大指标
边缘计算收益低的三大指标主要包括以下方面: 1. 资源贡献不足: 边缘计算的收益通常基于所提供的带宽、存储和计算资源来计算。如果设备的网络带宽有限、在线时间短或提供的存储容量较小,可能无法满足平台设定的最低贡献标准,从而导…...
基于单片机的智能宿舍管理系统(论文+源码)
2.1总体方案设计 本课题为智能宿舍的设计,整个系统架构如图2.1所示,整个系统在器件上包括了主控制器STM32单片机,LD3320语音识别模块,按键模块,串口通信模块,照明模块,窗帘控制模块家电控制模块…...
(下:补充——五个模型的理论基础)深度学习——图像分类篇章
目录 1.1 卷积神经网络基础 3.1 AlexNet网络结构详解与花分类数据集下载 4.1 VGG网络详解及感受野的计算 5.1 GoogLeNet网络详解 6.1 ResNet网络结构,BN以及迁移学习详解 总结(可以直接看总结) 1.1 卷积神经网络基础 视频讲解…...
SVN 简介
SVN 简介 引言 版本控制系统(Version Control System,VCS)是软件开发过程中不可或缺的工具之一。它能够帮助开发者管理代码的版本,追踪代码变更,协同工作,以及确保代码的稳定性和安全性。Subversion(简称SVN)是一种流行的版本控制系统,本文将为您详细介绍SVN的基本概…...
【前端场景题】如何应对页面请求接口的大规模并发问题
如何应对页面请求接口的大规模并发问题,尤其是前端方面的解决方案,并且需要给出详细的代码解释。首先,我需要仔细阅读我搜索到的资料,找出相关的信息,然后综合这些信息来形成答案。 首先看,它提到前端优化策…...
Kafka 为什么会消息堆积?
Kafka 定期清理 Partition,但消息堆积(backlog) 依然可能发生,主要是因为 Kafka 的清理机制和消息消费进度是两回事。我们可以用一个 快递仓库 的类比来解释。 类比:Kafka 就像一个快递仓库 生产者(Produc…...
毕业项目推荐:基于yolov8/yolo11的苹果叶片病害检测识别系统(python+卷积神经网络)
文章目录 概要一、整体资源介绍技术要点功能展示:功能1 支持单张图片识别功能2 支持遍历文件夹识别功能3 支持识别视频文件功能4 支持摄像头识别功能5 支持结果文件导出(xls格式)功能6 支持切换检测到的目标查看 二、数据集三、算法介绍1. YO…...
十四届蓝桥杯JAVA-b组-合并石子
点我写题 思路:区间dp和缝合dp板子题,先用个dp[i][j][k]表示考虑区间[i,j]合并成颜色k的最小代价,然后用min[i][j]存一下[i,j]区间合并的最小代价,即min(dp[i][j][0-2]),has[i][j]表示区间[i,j]是否能合并,…...