网络安全wireshark题目
一、填空题:
- 网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗 的能力。
- SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。
- TCP/IP网络安全管理体系结构,包括 分层安全管理 、 安全服务与机制 和系统安全管理3个方面。
- 入侵检测的一般步骤有 信息收集 、数据分析和 响应 。
- 密码体制可分为 对称加密 和 非对称加密 两种类型。
- 数据库的保密性是对用户的 认证与鉴别 、 存取控制 、数据库加密和推理控制等安全机制的控制下得以实现。
- 计算机病毒按传播方式分为 引导型 、 文件型 和混合型病毒。
- 防火墙最主要的功能体现在 隔离内外网络 、 保护内部网络 。
- 为了保护操作系统的安全,我们对系统盘只能赋予 Administrators 、 System 权限。
- 安全套接层协议是一种信用卡技术,主要用于实现 付款协议书 、 对客户信用卡的认证 之间的安全通信。
- 国际标准化组织ISO提出信息安全的定义是:为数据处理系统建立和采取的 技术和管理 保护,保护计算机硬件、软件、数据不因 偶然和恶意 的原因而遭到破坏、更改和泄漏。
- 应用层安全分解为网络层、 操作系统 、 数据库 安全,利用各种协议运行和管理。
- 网络安全策略包括安全立法、 安全管理 和 安全技术 等3 个重要组成部分。
- 安全模型P2DR是:策略、 防护 、检测、 响应 的缩写。
- PKI为了保证数据的完整性,采用了 数字签名 和 消息认证码 两种技术。
- 网络数据库系统的体系结构分为两种类型: 主机-终端结构 、 分层结构 。
- 计算机病毒的组织结构主要包括 引导模块 、 传播模块 和表现模块。
- 以所使用的技术来划分,防火墙可以分为 包过滤 、 应用代理层 。
- Web站点所面临的风险有系统层面的、 应用层面的 、 网络层面的 和业务层面的。
- 高质量的网络安全解决方案主要体现在 安全技术 、 安全策略 和安全管理3个方面。
- 利用网络安全模型可以构建 网络安全体系和结构 ,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 描述和研究 。
- 一个VPN连接由 客户机 、 隧道 和服务器3部分组成。
- 网络安全保障包括 信息安全策略 、信息安全管理、信息安全动作和 信息安全技术 四个方面。
- 入侵检测的模型包括: 通用模型 、 层次化模型 和智能化模型。
- 访问控制的主要内容包括 认证 、 控制策略实现 和审计3个方面。
- 网络数据库访问控制模型由访问控制策略、登录权限、 资源管理权限类 、 数据库管理员权限类 构成。
- 包过滤型防火墙工作在OSI网络参考模型的 网络层 、 传输层 。
- 针对SYN Flood攻击,防火墙通常有 SYN网关 、 SYN中继 和被动式SYN网关等3种防护方式。
- 电子商务按应用服务的领域范围分类,分为 企业对终端客户(B2C) 、 企业对企业(B2B) 两种模式。
- 在网络安全设计方案中,只能做到 避免风险 、 消除风险的根源 ,不能做到完全消灭风险。
二、简答题:
1. 网络安全解决方案的要求主要有哪些?
答:安全性要求,可控性和可管理性要求,可用性及恢复性要求,可扩展性要求,合法性要求。
2. 请说说防火墙的主要功能。
答:建立一个集中的监视点,隔绝内外网络并保护内部网络,强化网络安全策略,有效记录和审计内、外网之间的活动。
3. 传统的加密方法有哪几种?
答:代码加密,替换加密,变位加密和一次性加密。
4. 常用的入侵检测统计模型有哪几种?
答:操作模型,方差,多元模型,马尔柯夫过程模型,时间序列分析。
5. 简述VPN的技术特点。
答:安全性高,费用低廉,管理便利,灵活性强,服务质量佳。
6. 电子商务安全体系的组成部分有哪些?
答:服务器端,银行端,客户端,认证机构。
7. 简述计算机病毒的主要特点。
答:传播性,夺取系统控制权,隐蔽性,破坏性,潜伏性,不可预见性。
8. 简述数字签名的功能。
答:可信,不可抵赖,不可伪造,不可重用,不可变更,应用广泛。
9. 简述黑客攻击的五部曲。
答:隐藏IP地址,踩点扫描,获得特权,种植后门,隐身退出。
10. 说说网络安全的基本特征。
答:保密性,完整性,可用性,可控性,可审查性。
11. 作为Web站点的服务器,必须正确配置系统安全策略。请说出该策略包含的内容。
答:限制匿名访问本机用户,限制远程用户对光驱或软驱的访问,限制远程用户对NetMeeting的共享,限制用户执行Windows安装任务。
12. 数据库的安全特性主要包括哪些方面?
答:数据库及数据的独立性,安全性,完整性,并发控制,故障恢复。
13. 简述IDS的主要构成部件。
答:事件产生器,事件分析器,事件数据库,响应单元。
14. 网络安全管理所涉及到的内容有哪些方面?
答:实体安全管理,运行安全管理,系统安全管理,应用安全管理,综合安全管理。
15. VPN有哪些功能?
答:保证数据的真实性和完整性;保证通道的机密性;提供动态密钥交换功能;提供安全防护措施和访问控制。
三、论述题:
- 请画出基于网络入侵检测系统的布署模式(镜像、NAT、透明桥、混合)的示意图并说出相应的功能特点。
- 请画图说明数字签名的原理及其实现过程。
- 请画出混合加密机制原理并说明其实现过程。
四、选择题
1. 网络安全的实质和关键是保护网络的( C )安全。
a) 系统 B 软件 C 信息 D 网站
2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于(B )。
a) 破坏数据完整性 B 非授权访问 C 信息泄漏 D 拒绝服务攻击
3. 加密安全机制提供了数据的(D )。
a) 保密性和可靠性 B 可靠性和安全性 C完整性和安全性 D保密性和完整性
4. 网络安全保障包括信息安全策略和( D )。
a) 信息安全管理 B 信息安全技术 C 信息安全运作 D 以上三点全是
5. 在黑客攻击技术中,( A )是黑客发现获得主机信息的一种最佳途径。
a) 端口扫描 B缓冲区溢出 C 网络监听 D口令破解
6. 在常用的身份认证方式中,( B )是采用软硬件相结合、一次一官密的强双因子认证模式,具有安全性、移动性和使用的方便性。
a) A 智能卡认证 B 动态令牌认证 C USB Key D 用户名及密码方式认证
7. ( C)密码体制不但具有保密功能,并且具有鉴别功能。
a) 对称 B 私钥 C 非对称 D 混合加密
8. 本质上,网络数据库是一种能通过计算机网络通信进行组织、(B )、检索的相关数据集合。
a) 查找 B 存储 C 管理 D 修改
9. (D )是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
a) 特洛伊木马 B CIH病毒 C CoDeReDII 双型病毒 D 蠕虫病毒
10. TCP采用三次握手形式建立连接,在(C )时候开始发送数据。
a) 第一步 B 第二步 C 第三步之后 D 第三步
11. 攻击者入侵的常用手段之一是试图获得管理员账户的口令。每台计算机至少需要一个账户拥有管理员权限,但不一定非用Administratro这个名称,可以是(D )。
a) Guest B Everyone C Admin D LifeMiniator
12. Web站点服务体系结构中的B/S/D分别指浏览器、( A )和数据库。
a) 服务器 B 防火墙系统 C 入侵检测系统 D 中间层
13. 电子商务对安全的基本要求不包括(D )。
a) 存储信息的安全性和不可抵赖性
b) 信息的保密性和信息的完整性
c) 交易者身份的真实性和授权的合法性
d) 信息的安全性和授权的完整性
14. 在设计网络安全解决方案中,系统是基础,( C )是核心,管理是保证。
a) 系统管理员
b) 安全策略
c) 员工
d) 领导
15. 按照数据来源可将IDS分为(A )。
a) 基于主机的IDS和基于网络的IDS
b) 基于主机的IDS和基于域控制器的IDS
c) 基于服务器的IDS和基于域控制器的IDS
d) 基于浏览器的IDS和基于网络的IDS
16. ( A )防火墙是在网络的入口对通过的数据包进行选择,只有满
足条件的数据包才能通过,否则被抛弃。
a) 包过滤
b) 应用网关
c) 帧过滤
d) 代理
17. 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( C )。
a) 加密技术
b) FTP匿名服务
c) 消息认证技术
d) 身份验证技术
18. 保证数据的完整性就是( B )。
a) 保证因特网上传送的数据信息不被第三方监视
b) 保证因特网上传送的数据信息不被篡改
c) 保证电子商务交易各方的真实身份
d) 保证发送方不能抵赖曾经发送过某数据信息
19. 下列措施中不能增强DNS安全的是( C )。
a) 将DNS区域数据存储在活动目录中
b) 双反向查找
c) 更改DNS的端口号
d) 不要让HINFO记录被外界看到
20. 在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( A )。
a) 基于网络的入侵检测方式
b) 基于文件的入侵检测方式
c) 基于主机的入侵检测方式
d) 基于系统的入侵检测方式
21. 实体安全包括( B )。
a) 环境安全和设备安全
b) 环境安全、设备安全和媒体安全
c) 实体安全和环境安全
d) 其他方面
22. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
a) 保密性
b) 完整性
c) 可用性
d) 可控性
23. VPN的实现技术包括(D )。
a) 隧道技术
b) 加解密技术
c) 密钥管理技术
d) 身份认证及以上技术
24. 网络安全保障体系框架的外围是(D )。
a) 风险管理
b) 法律法规
c) 标准的符合性
d) 以上三点全是
25. 一般情况下,大多数监听工具不能够分析的协议是(D )。
a) 标准以太网
b) TCP/IP
c) SNMP和CMIS
d) IPX和DECNet
26. 数据签名的(A )功能是指签名可以证明是签字者而不是其他人在文件上签字。
a) 签名不可伪造
b) 签名不可变更
c) 签名不可抵赖
d) 签名是可信的
27. 在加密服务中,(D )是用于保障数据的真实性和完整性,目前主要有两种生成MA.C.的方式。
a) 加密和解密
b) 数字签名
c) 密钥安置
d) 消息认证码
28. 考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)和( C )转存(备份)两种方式。
a) 事务
b) 日志
c) 增量
d) 文件
29. 按照计算机病毒的链接方式不同,(B )是将其自身包围在合法的主要程序的四周,对原来的程序不做修改。
a) 源码型病毒
b) 外壳型病毒
c) 嵌入型病毒
d) 操作系统型病毒
30. 关于防火墙,以下( D )说法是错误的。
a) 防火墙能隐藏内部IP地址
b) 防火墙能控制进出内网的信息流向和信息包
c) 防火墙能提供VPN功能
d) 防火墙能阻止来自内部的威胁
31. UNIX是一个多用户系统,一般用户对系统的使用是通过用户(A )进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
a) 注册
b) 入侵
c) 选择
d) 指纹
32. 系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( B )来进行动作。
a) 状态
b) 数值特征
c) 时间
d) 用户
33. 电子商务以电子形式取代了纸张,在它的安全要素中,( B )是进行电子商务的前提条件。
a) 交易数据的完整性
b) 交易数据的有效性
c) 交易的不可否认性
d) 商务系统的可靠性
34. 在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中(C )需求。
a) 可控性和可管理性
b) 可持续发展
c) 系统的可用性
d) 安全性和合法性
35. 入侵检测的核心是(B )。
a) 信息收集
b) 信号分析
c) 入侵防护
d) 检测方法
36. 下面关于 IPSec 的说法哪个是错误的( D )。
a) 它是一套用于网络层安全的协议
b) 它可以提供数据源认证服务
c) 它可以提供流量保密服务
d) 它只能在 Ipv4 环境下使用
37. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( B )。
a) PPP连接到公司的RAS服务器上
b) 远程访问VPN
c) 电子邮件
d) 与财务系统的服务器PPP连接
38. 信息安全的基本要素包括( D )。
a) 机密性、完整性、可抗性、可控性、可审查性
b) 机密性、完整性、可抗性、可控性、可恢复性
c) 机密性、完整性、可抗性、可用性、可审查性
d) 机密性、完整性、可用性、可控性、可审查性
39. 以下关于对称加密的说法中错误的是( B )。
a) 在对称加密中,只有一个密钥用来加密和解密信息
b) 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
c) 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
d) 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
40. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( B )。
a) 身份认证技术
b) 数字签名技术
c) 消息认证技术
d) 防火墙技术
41. 在网络安全中,常用的关键技术可以归纳为(D )三大类。
a) 计划、检测、防范
b) 规划、监督、组织
c) 检测、防范、监督
d) 预防保护、检测跟踪、响应恢复
42. 实际上,网络的安全问题包括两方面的内容,一是(D ),二是网络的信息安全。
a) 网络服务安全
b) 网络设备安全
c) 网络环境安全
d) 网络的系统安全
43. SSL协议是在(A )之间实现加密传输协议。
a) 传输层和应用层
b) 物理层和数据层
c) 物理层和系统层
d) 物理层和网络层
44. 我国网络安全立法体系框架分为(B )。
a) 构建法律、地方性法规和行政规范
b) 法律、行政法规和地方性法规、规章、规范性文档
c) 法律、行政法规和地方性法规
d) 以上都不是。
45. 字典攻击被用于( D)。
a) 用户欺骗
b) 远程登录
c) 网络嗅探
d) 破解密码
46. 以下(C )不属于AAA系统提供的服务类型。
a) 认证
b) 鉴权
c) 访问
d) 审计
47. 根据信息隐藏的技术要求和目的,下列( C )不属于数字水印需要达到的基本特征。
a) 隐藏性
b) 安全性
c) 完整性
d) 强壮性
48. 通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、(D )和管理等一系列问题。
a) 有效查找
b) 访问特权
c) 用户权限
d) 密钥分配
49. ( A )属于蠕虫病毒,由Delphi工具编写,能够终止大量的防病毒软件和防火墙软件进程。
a) 熊猫烧香
b) 机器狗病毒
c) AV杀手
d) 代理木马
50. 以下说法正确的是( D )。
a) 防火墙能够抵御一切网络攻击
b) 防火墙是一种主动安全策略执行设备
c) 防火墙本身不需要提供防护
d) 防火墙如果配置不当,会导致更大的安全风险
51. IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包是对IP头中提供的( C )不做任何检查。
a) IP目的地址
b) 源端口
c) IP源地址
d) 包大小
52. 入侵者通常会使用网络嗅探获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于(B )。
a) 通信模式
b) 混杂模式
c) 禁用模式
d) 开放模式
53. (A )将SET和现有的银行卡支付网络系统作为接口,实现授权功能。
a) 支付网关
b) 网上商家
c) 电子货币银行
d) 认证中心CA
54. 在网络安全需求分析中,安全系统必须具有( A ),以适应网络规模的变化。
a) 可伸缩性
b) 安全体系
c) 易于管理
d) 开放性
55. 入侵检测系统的信号分析有模式匹配、统计分析和完整性分析等3种手段,其中( D )用于事后分析。
a) 信息收集
b) 统计分析
c) 模式匹配
d) 完整性分析
56. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的( D )。
a) 私钥
b) 数字签名
c) 口令
d) 公钥
57. 以下关于数字签名说法正确的是( D )。
a) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b) 数字签名能够解决数据的加密传输,即安全传输问题
c) 数字签名一般采用对称加密机制
d) 数字签名能够解决篡改、伪造等安全性问题
58. 为防止企业内部人员对网络进行攻击的最有效的手段是(C )。
a) 防火墙
b) VPN(虚拟私用网)
c) 网络入侵监测
d) 加密
59. 关于CA和数字证书的关系,以下说法不正确的是( B )。
a) 数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发
b) 数字证书一般依靠CA中心的对称密钥机制来实现
c) 在电子交易中,数字证书可以用于表明参与方的身份
d) 数字证书能以一种不能被假冒的方式证明证书持有人身份
60. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
a) 非对称算法的公钥
b) 对称算法的密钥
c) 非对称算法的私钥
d) CA中心的公钥
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失
相关文章:
网络安全wireshark题目
一、填空题: 网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗 的能力。SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。TCP/IP网络安全管理…...
TomcatServlet
https://www.bilibili.com/video/BV1UN411x7xe tomcat tomcat 架构图,与 jre,应用程序之前的关系 安装使用 tomcat 10 开始,api 从 javax.* 转为使用 jakarta.*,需要至少使用 jdk 11 cmd 中默认 gbk 编码,解决控制…...
Seurat - Guided Clustering Tutorial官方文档学习及复现
由于本人没有使用过Seurat4.0,而是直接使用的最新版。所以本文都是基于Seurat5.2.0(截止2025/3/6)来进行撰写。 参考的官方教程来进行学习(上图中的 Guided tutorial-2.700 PBMCs),肯定没有官方文档那么全面…...
Python数据分析面试题及参考答案
目录 处理 DataFrame 中多列缺失值的 5 种方法 批量替换指定列中的异常值为中位数 使用正则表达式清洗电话号码格式 合并两个存在部分重叠列的 DataFrame 将非结构化 JSON 日志转换为结构化表格 处理日期列中的多种非标准格式(如 "2023 年 12 月 / 05 日") 识…...
极狐GitLab 正式发布安全版本17.9.1、17.8.4、17.7.6
本分分享极狐GitLab 补丁版本 17.9.1、17.8.4、17.7.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何…...
【JavaSE-7】方法的使用
1、方法的概念和使用 1.1、什么是方法 方法(method)是程序中最小的执行单元,类似于 C语言中的函数,方法存在的意义: 是能够模块化的组织代码(当代码规模比较复杂的时候).做到代码被重复使用, 一份代码可以在多个位置…...
阿里推出全新推理模型(因果语言模型),仅1/20参数媲美DeepSeek R1
阿里Qwen 团队正式发布了他们最新的研究成果——QwQ-32B大语言模型!这款模型不仅名字萌萌哒(QwQ),实力更是不容小觑!😎 QwQ-32B 已在 Hugging Face 和 ModelScope 开源,采用了 Apache 2.0 开源协议。大家可通过 Qwen C…...
C语言笔记(通讯录)
目录 1.通讯录的架构 2.通讯录的功能 3.实现静态通讯录的功能步骤 3.1.创建通讯录数组 3.2.显示功能菜单 3.3.初始化通讯录 3.4.添加联系人的信息 3.5.显示联系人的信息 3.6.查找某个人的信息 3.7.删除某一个联系人信息 3.8.修改某一联系人的信息 3.9.按名字对联系…...
【Manus资料合集】激活码内测渠道+《Manus Al:Agent应用的ChatGPT时刻》(附资源)
DeepSeek 之后,又一个AI沸腾,冲击的不仅仅是通用大模型。 ——全球首款通用AI Agent的破圈启示录 2025年3月6日凌晨,全球AI圈被一款名为Manus的产品彻底点燃。由Monica团队(隶属中国夜莺科技)推出的“全球首款通用AI…...
Python 面向对象高级编程-定制类
目录 __str__ __iter__ __getitem__ __getattr__ __call__ 小结 看到类似__slots__这种形如__xxx__的变量或者函数名就要注意,这些在Python中是有特殊用途的。 __slots__我们已经知道怎么用了,__len__()方法我们也知道是为了能让class作用于len()…...
安装remixd,在VScode创建hardhat
在终端,以管理员身份,cmd 需要科学上网 npm install -g remix-project/remixd 在vscode插件中,安装solidity插件,是暗灰色那款 1.将nodeJs的版本升级至18以上 2.在vscode打开一个新的文件,在终端输入 npx hardhat 3.…...
开发环境搭建-02.后端环境搭建-熟悉项目结构
一.后端环境搭建...
Linux(Centos 7.6)命令详解:vi
1.命令作用 vi/vim 是Linux 系统内置不可或缺的文本编辑命令,vim 是vi 的加强版本,兼容vi 的所有指令,不仅能编辑文本,而且还具有shell 程序编辑的功能,可以不同颜色的字体来辨别语法的正确性。 2.命令语法 usage: …...
Ubuntu 20.04下配置VSCode以支持Eigen库开发
这里写目录标题 1. 安装Eigen库2. 配置VSCode的C开发环境3. 配置c_cpp_properties.json4. 编写代码并测试5. 配置tasks.json(可选)6. 运行程序总结 在VSCode中配置Eigen库(用于线性代数、矩阵和向量运算的C库)的步骤如下ÿ…...
正点原子[第三期]Arm(iMX6U)Linux移植学习笔记-2.1 uboot简介
前言: 本文是根据哔哩哔哩网站上“Arm(iMX6U)Linux系统移植和根文件系统构键篇”视频的学习笔记,在这里会记录下正点原子 I.MX6ULL 开发板的配套视频教程所作的实验和学习笔记内容。本文大量引用了正点原子教学视频和链接中的内容。 引用: …...
Android14 OTA差分包升级报kPayloadTimestampError (51)
由于VF 架构, 所以镜像的打包时间可能存在偏差, 如 boot.img 和 客制化的一些镜像打包 可能会在 vendor 侧进行打包。 而 与system 侧进行merge 时,时间戳比较乱,为了解决这个问题,让时间戳进行统一。 使用adb方式验证…...
PPT 技能:巧用 “节” 功能,让演示文稿更有序
在制作PPT时,你是否遇到过这样的情况:幻灯片越来越多,内容越来越杂,找某一页内容时翻得眼花缭乱?尤其是在处理大型PPT文件时,如果没有合理的结构,编辑和调整都会变得非常麻烦。这时候࿰…...
Mysql创建库、表练习
创建库 #创建 create database gc_novels default charsetutf8mb4;#default charsetutf8mb4 指定编码为utf-8#使用 use gc_novels#查看当前所在位置 select database(); 结果: 创建表 #创建 create table heros(-> id int,-> name varchar(50),-&…...
【原创】Ollama Test API For Linux/MacOS/Unix
安装Json解析工具 Linux/Unix sudo apt-get install jq -yMacOS brew install jq -y设置环境变量 export IP"192.168.250.229" export PORT"8080" export MODEL"deepseek-r1:7b"检查Ollama版本 curl http://"$IP":"$PORT&qu…...
盛铂科技 SLMF315频率综合器200MHz至15GHz 国产频综模块
在当今科技飞速发展的时代,射频技术在众多领域发挥着关键作用,从通信、雷达系统到科研实验,对频率综合器的性能要求日益严苛。以下是关于盛铂科技的 SLMF315 超低相位噪声频率综合器的介绍: SLMF315超低相位噪声0.2至15GHz频率综合…...
AI-前端开发webcrumbs.ai/frontend-ai,Fitten Code提高开发效率
1.webcrumbs.ai/frontend-ai Frontend AI by Webcrumbshttps://app.webcrumbs.ai/frontend-ai 可选择某一模版进行生成对应版本代码,减少开发量。 2.Fitten Code Vue AI 编程助手 Vue AI 编程助手 | 菜鸟教程https://www.runoob.com/vue2/fitten-code-vue2.htm…...
DeepSeek开源Day4:DualPipeEPLB技术详解
2 月 24 日,DeepSeek 启动 “开源周”,第四个开源的代码库为 DualPipe 与 EPLB(一下发布了两个)。DualPipe 与 EPLB 依然使用了大量与 Hopper 架构绑定的技术。 DualPipe 是由 DeepSeek-AI 团队开发的一种双向流水线并行通信算法&…...
代码随想录算法训练营第22天 | 组合 组合总和 电话号码的字母组合
77. 组合 77. 组合 - 力扣(LeetCode) class Solution {List<Integer> path new ArrayList<>();List<List<Integer>> result new ArrayList<>();public void backTracking(int n,int k,int startIndex){if(path.size() …...
Oracle19c进入EM Express(Oracle企业管理器)详细步骤
以下是使用Oracle 19c进入Oracle Enterprise Manager Database Express(EM Express)的详细步骤: ### **步骤 1:确认EM Express配置状态** 1. **登录数据库服务器** 使用Oracle用户或管理员权限账户登录操作系统。 2. **查看EM…...
Oracle 数据库基础入门(六):视图与索引的深入解析
在 Oracle 数据库的知识体系中,视图与索引是提升数据库操作效率和优化数据管理的重要工具。对于 Java 全栈开发者而言,熟练掌握视图与索引的运用,不仅能够增强数据库查询的性能,还能为构建高效稳定的后端应用提供有力支持。接下来…...
机器学习-随机森林解析
目录 一、.随机森林的思想 二、随机森林构建步骤 1.自助采样 2.特征随机选择 3构建决策树 4.集成预测 三. 随机森林的关键优势 **(1) 减少过拟合** **(2) 高效并行化** **(3) 特征重要性评估** **(4) 耐抗噪声** 四. 随机森林的优缺点 优点 缺点 五.…...
Qt添加MySql数据库驱动
文章目录 一. 安装MySql二.编译mysql动态链接库 Qt版本:5.14.2 MySql版本:8.0.41 一. 安装MySql 参考这里进行安装:https://blog.csdn.net/qq_30150579/article/details/146042922 将mysql安装目录里的bin,include和lib拷贝出来…...
MR的环形缓冲区(底层)
MapReduce的大致流程: 1、HDFS读取数据; 2、按照规则进行分片,形成若干个spilt; 3、进行Map 4、打上分区标签(patition) 5、数据入环形缓冲区(KVbuffer) 6、原地排序ÿ…...
RMAN备份bug-审计日志暴涨(select action from gv$session)
问题概述 /oracle 文件系统使用率过大,经过检查是审计日志过大,/oracle 目录 197G 审计日志占用70G,每6个小时产生大量审计日志,日志内容全是select action from gv$session ,猜测可能跟备份有关, $>df -h /oracle…...
30秒从零搭建机器人管理系统(Trae)
1. 安装 [Trae官网】(https://www.trae.com.cn/) 2. 提示词 创建一个BS架构的机器人远程操控系统,具备机器人状态及位置实时更新,可以实现机器人远程遥控,可以对机器人工作日志进行统计分析,以及其它管理系统的常用功能3. 模型…...
OpenFeign 学习笔记
OpenFeign 学习笔记 一、基础入门 1.1 简介 OpenFeign 是基于声明式的 REST 客户端,用于简化服务间远程调用。(编程式 REST 客户端(RestTemplate)) 通过接口注解方式定义 HTTP 请求,自动实现服务调用。 …...
单例模式(线程案例)
单例模式可以分为两种:1.饿汉模式 2.懒汉模式 一.饿汉模式 //饿汉模式👇 class MySingleTon{//因为这是一个静态成员变量,在类加载的时候,就创建了private static MySingleTon mySingleTon new MySingleTon();//创建一个静…...
HttpServletRequest 和 HttpServletResponse 不同JDK版本的引入
java中,可能会用到JWT令牌校验, 这时,大概率会用到 HttpServletRequest,和 HttpServletResponse。 若为 JDK8,SpringBoot 2.7.3 的版本则引入: import javax.servlet.http.HttpServletRequest; import ja…...
数据安全VS创作自由:ChatGPT与国产AI工具隐私管理对比——论文党程序员必看的避坑指南
文章目录 数据安全VS创作自由:ChatGPT与国产AI工具隐私管理对比——论文党程序员必看的避坑指南ChatGPTKimi腾讯元宝DeepSeek 数据安全VS创作自由:ChatGPT与国产AI工具隐私管理对比——论文党程序员必看的避坑指南 产品隐私设置操作路径隐私协议ChatGPT…...
【JavaEE】SpringMVC简单练习
目录 一、计算器1.1 接口定义1.2 前端代码1.3 后端代码1.4 运行结果 二、⽤⼾登录2.1 需求2.2 接口定义2.3 前端页面2.4 后端代码2.5 结果 三、留⾔板3.1 需求:3.2 接口3.3 前端代码3.4 后端代码3.5 运行结果 四、图书管理系统4.1 需求4.2 接口定义4.3 后端代码 一、计算器 1.…...
文件上传漏洞:upload-labs靶场11-20
目录 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-11 分析源代码 ,发现上传文件的存放路径可控 if(isset($_POST[submit])){$ext_arr array(jpg,png,gif);$file_ext substr($_FILES[upload_file][name],st…...
苹果Siri升级遇阻,国行iPhone或将引入阿里、百度AI自救
AI整合进展缓慢 苹果正加速将生成式AI技术整合至Siri,但内部消息称其底层技术研发落后于竞争对手,进展未达预期。 国行iPhone将引入双AI模型 苹果计划在2025年中期为国行iPhone引入AI功能,目前已敲定与 阿里巴巴、百度 合作,用户…...
立即释放 Mac 空间!Duplicate File Finder 8 重复文件高速清理工具
Duplicate File Finder 专业的 Mac 重复文件清理工具。查找并删除重复的文件、文件夹,甚至相似的照片。 不要让无用的文件占用磁盘上的宝贵空间。 整理你的 Mac。用最好的重复文件查找器来管理你的文件集合。 扫描任何磁盘或文件夹 主文件夹、照片/音乐库、外部磁…...
ES时序数据库的性能优化
本文主要是讲解了Elasticsearch数据库的优化,大家可以看一下。因为当时实操中涉及了6版本和7版本的一起优化,所以内容上大家自行区分一下。 一、基础设置 1. jvm.options参数详解 不同版本java配置会不一样 -Xms12g -Xmx12g 说明: 将 Xms…...
第3章:启动界面与主界面设计
第3章:启动界面与主界面设计 学习目标 掌握SwiftUI中的启动界面(Splash Screen)设计与实现学习主界面的布局与导航结构设计实现灵感笔记的列表与网格视图掌握SwiftUI中的动画与过渡效果学习如何使用环境对象共享数据理论知识讲解 启动界面设计原则 启动界面(Splash Scre…...
c++ 作用域解析操作符::
目录 什么是 ::? 基本语法 主要用途 1. 访问全局作用域 2. 访问类的静态成员 3. 访问命名空间中的内容 4. 区分嵌套作用域 5. 在类中定义成员函数 注意事项 什么是 ::? 在C中,:: 是作用域解析操作符(Scope Resolution O…...
JavaScript数据类型转换
在JavaScript编程中,由于其动态类型特性,经常需要在不同的数据类型之间进行转换。正确地执行类型转换不仅能够避免潜在的错误,还能提高代码的灵活性和可维护性。本文将探讨JavaScript中的常见数据类型转换方法,并提供一些实用的例…...
css错峰布局/瀑布流样式(类似于快手样式)
当样式一侧比较高的时候会自动换行,尽量保持高度大概一致, 例: 一侧元素为5,另一侧元素为6 当为5的一侧过于高的时候,可能会变为4/7分部dom节点 如果不需要这样的话删除样式 flex-flow:column wrap; 设置父级dom样…...
AI 技术 引入 RTK(实时动态定位)系统,可以实现智能化管理和自动化运行
将 AI 技术 引入 RTK(实时动态定位)系统,可以实现智能化管理和自动化运行,从而提高系统的精度、效率和可靠性。以下是 AI 技术在 RTK 系统中的应用实例: 一、AI 技术在 RTK 系统中的应用场景 1. 整周模糊度快速解算 问题:RTK 的核心是解算载波相位的整周模糊度,传统方法…...
【STM32F103ZET6——库函数】11.捕获红外信号
目录 红外原理 数据码 引导码 连发码 配置捕获引脚 使能引脚时钟 配置定时器 使能定时器时钟 配置输入捕获 中断优先级分组 配置定时器4中断 定时器中断使能 使能定时器 重写定时器中断服务函数 清空定时器中断标志位 例程 例程说明 main.h main.c HongWai…...
江科大51单片机笔记【9】DS1302实时时钟(上)
一、DS1302介绍 DS1302是由美国DALLAS公司推出的具有涓细电流充电能力的低功耗实时时钟芯片。它可以对年、月、日、周、时、分、秒进行计时,且具有闰年补偿等多种功能。RTC(Real Time Clock):实时时钟,是一种集成电路…...
在Spring Boot + MyBatis中优雅处理多表数据清洗:基于XML的配置化方案
问题背景 在实际业务中,我们常会遇到数据冗余问题。例如,一个公司表(sys_company)中存在多条相同公司名的记录,但只有一条有效(del_flag0),其余需要删除。删除前需将关联表…...
【计网】网络层
网络层 4.1 网络层提供的两种服务(一) 面向连接的虚电路服务(二) 无连接的数据报服务 4.2 IPv44.2.1 IPv4概述4.2.2 分类编址的IPv4地址4.2.3 划分子网的IPv4地址4.2.4 无分类编址的IPv4地址4.2.5 IPv4地址的应用规划(…...
稳定性保障-前端
前端稳定性保障是确保应用在各种环境下都能 高效、稳定、无错误 运行的策略和方法。可以从 监控、测试、容灾、优化 等方面进行保障。 📌 1. 监控 & 报警 实时监控 线上情况,及时发现问题。 ✅ 1.1 前端错误监控 • Sentry、Fundebug:…...
批量给 Word 中的所有图片添加水印
如果要给一个 Word 文档加水印,很多小伙伴都能轻松的完成,因为使用 Office 就能轻松的操作,并且也有很多第三方的工具可以帮我们实现。那假如需要给 Word 中的每一张图片都添加上水印,那有什么比较好的方法实现呢?今天…...