当前位置: 首页 > news >正文

我的NISP二级之路-02

目录

一.数据库   

二.TCP/IP协议

分层结构

三.STRIDE模型

四.检查评估与自评估

检查评估

自评估

五.信息安全应急响应过程

六.系统工程

七.SSE-CMM

八.CC标准

九.九项重点工作

记背:


一.数据库   

  1. 关于数据库恢复技术,下列说法不正确的是:

A.数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复

B.数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术

C.日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复

D.计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交

答案:D

解释:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为回滚。

        2.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B.最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C.粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D.按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

解释:数据库安全策略应为最小共享

        3.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A.权限分离原则

B.最小特权原则

C.保护最薄弱环节的原则

D.纵深防御的原则

答案:B

解释:SA是数据库最大用户权限,违反了最小特权原则。

二.TCP/IP协议

TCP/IP 协议(Transmission Control Protocol/Internet Protocol)即传输控制协议 / 网际协议,是指能够在多个不同网络间实现信息传输的协议簇,它定义了电子设备如何连入因特网以及数据如何在它们之间传输的标准。

分层结构

  • 应用层:为用户提供各种网络应用服务,如 HTTP(超文本传输协议)用于网页浏览、SMTP(简单邮件传输协议)用于电子邮件发送、DNS(域名系统)用于域名解析等。
  • 传输层:主要负责在不同主机的应用程序之间提供端到端的通信服务。其中 TCP 协议提供可靠的面向连接的传输服务,保证数据的无差错、按序到达;UDP 协议提供不可靠的无连接传输服务,适用于对实时性要求高但允许一定数据丢失的应用,如视频流、音频流传输。
  • 网络层:负责将数据包从源主机传输到目标主机,主要协议是 IP 协议,它为数据包分配 IP 地址,并根据路由表进行路由选择。此外,还有 ICMP(互联网控制报文协议)用于网络故障诊断和控制信息传递,ARP(地址解析协议)用于将 IP 地址转换为物理地址。
  • 数据链路层:将网络层传来的数据包封装成帧,通过物理网络进行传输,并负责处理物理介质上的信号传输和错误检测。常见的协议有以太网协议、PPP(点到点协议)等。

三.STRIDE模型

  1. 假冒(Spoofing):攻击者伪装成合法用户或组件,如窃取用户凭证登录系统。可通过强身份验证机制防范。
  2. 篡改(Tampering):非法修改数据或系统配置,像篡改数据库记录。可通过数据完整性校验和访问控制来防范。
  3. 抵赖(Repudiation):用户否认执行过的操作,如交易后否认下单。可通过审计日志和数字签名技术防范。
  4. 信息泄露(Information Disclosure):敏感信息被未授权人员获取,如网络嗅探获取用户信息。可通过加密和访问控制来保护。
  5. 拒绝服务(Denial of Service):攻击者使系统资源耗尽或服务中断,如发送大量请求使服务器崩溃。可通过资源限制和流量过滤来防范。
  6. 特权提升(Elevation of Privilege):攻击者获取更高权限,如利用系统漏洞从普通用户提升为管理员。可通过权限管理和漏洞修复来防范。

        微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A.某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

答案:C

解释:STRIDE代表6种威胁的简称,无严重程度之分。S-欺骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权限提升(攻击)。

四.检查评估与自评估

检查评估

  • 由外部专业安全团队或机构执行,对软件系统进行全面客观的安全检查。
  • 优势在于专业性强、客观性高、全面性好,能运用专业工具和方法深入分析,依据行业标准给出公正结果,全面检查系统各方面。
  • 局限性是成本较高、时间较长,且外部团队可能对业务了解有限,影响对与业务相关安全问题的处理。

自评估

  • 由软件系统的开发或运营团队自行组织开展。
  • 优势是成本低,内部人员了解业务,能更好地结合业务特点发现和解决安全问题,可随时根据需要进行评估,及时处理发现的问题。
  • 不足是可能缺乏专业的安全知识和技能,评估的客观性和全面性相对较弱,受内部利益关系和主观因素影响,可能对问题的判断不够准确。

        1.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是

A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B.检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C.检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

答案:B

解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。

五.信息安全应急响应过程

  1. 准备阶段:组建应急响应团队,制定应急预案,储备应急资源,开展培训与演练。
  2. 检测与预警阶段:建立监测体系,设定预警指标,实时监测与分析系统状态。
  3. 事件响应阶段:对事件分类分级,启动应急流程,抑制事件发展,开展事件调查。
  4. 恢复阶段:制定恢复计划,恢复系统与数据,并验证恢复效果。
  5. 总结与改进阶段:总结事件处理过程,提出改进措施,完善应急预案和安全防护体系。

        1.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()

A.准备阶段      B.检测阶段       C.遏制阶段       D.根除阶段

答案:D

解释:消除或阻断攻击源等措施为根除阶段。

        2.关于信息安全事件管理和应急响应,以下说法错误的是:

A.应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C.对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面。

D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

答案:B

解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。

六.系统工程

SE 即系统工程,是一门将系统的观点、方法和理论应用于系统的规划、研究、设计、制造、试验和使用等过程,以实现系统最优目标的跨学科综合性科学。以下是其简述:

  • 性质与特点:它是一种方法论,偏重于对工程的组织与经营管理进行研究。具有综合性、系统性、科学性等特点,强调从整体出发,综合考虑系统各要素之间的相互关系,运用科学的方法和技术手段进行分析、设计和优化。
  • 应用范围:具有普遍意义,可应用于军事、工业、交通、能源、信息等众多领域,用于解决各种复杂系统的问题,如大型工程项目的组织实施、复杂产品的研发生产、城市交通系统的规划优化等。
  • 作用与价值:通过系统工程的方法,可以有效提高系统的性能、可靠性、安全性和经济性,降低成本,缩短开发周期,提高资源利用效率,帮助人们更好地组织和管理系统,实现系统的整体最优。

        1.对系统工程(Systems  Engineering ,SE )的理解,以下错误的是:

A.系统工程偏重于对工程的组织与经营管理进行研究

B.系统工程不属于技术实现,而是一种方法论

C.系统工程不是一种对所有系统都具有普遍意义的科学方法

D.系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法

答案:C

解释:系统工程是一种对所有系统都具有普遍意义的科学方法

        2.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。 有关此模型,错误的是:

A.霍尔三维机构体系形成地描述了系统工程研究的框架

B.时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C.逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D.知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

答案:C

解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

七.SSE-CMM

        1.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice)正确的理解是:

A.BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B.BP不是根据广泛的现有资料,实施和专家意见综合得出的

C.BP不代表信息安全工程领域的最佳实践

D.BP不是过程区域(Process Areas,PA )的强制项

答案:A

解释:BP属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。

        2.在使用系统安全工程-能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:

A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级

B.如果该组织某个过程区域(Process  Areas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”

C.如果某个过程区域(Process  Areas,PA)包含4个基本实施(Base  Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0

D.组织在不同的过程区域的能力成熟度可能处于不同的级别上

答案:B

解释:SSE-CMM充分定义级包括三个特征,为“定义标准过程”、“执行已定义的过程”、“安全协调实施”。B答案中只描述了两个公共特征。

八.CC标准

CC 标准,即《信息技术安全评估通用准则》(Common Criteria for Information Technology Security Evaluation),是国际上公认的系统安全认证方面的权威标准。

  • 定义与性质:CC 标准是国际公认的信息技术安全评估通用准则,为信息技术产品和系统的安全性评估提供了统一的框架和方法,是一种科学性、规范性的标准体系。
  • 核心要素:由安全功能要求和安全保证要求构成。安全功能要求明确了产品或系统需具备的具体安全功能,如用户身份认证、数据完整性保护等;安全保证要求规定了为确保这些安全功能有效实现所应遵循的措施和流程,包括开发过程的规范、安全测试的要求等。
  • 优势特点:具有结构开放性,能根据不同需求对安全要求进行灵活扩展和细化;表达方式具有通用性,方便不同国家和组织理解与应用;强调实用性,紧密结合 IT 产品和系统的实际开发、应用场景,使安全评估更具可操作性和现实意义。
  • 应用价值:在 IT 产业中,CC 标准为产品开发者提供了明确的安全设计指南,有助于提高产品的安全性和质量;为用户提供了客观的安全评估依据,使其能准确了解产品或系统的安全性能,做出合理选择;在国际信息安全领域,促进了各国之间在信息安全评估方面的互认与合作,推动了全球信息安全产业的发展。

        1.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?

A.结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展

B.表达方式的通用性,即给出通用的表达方式

C.独立性,它强调将安全的功能和保证分离

D.实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

答案:C

解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。

        2.GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(Protection  Profile ,PP )和安全目标(Security  Target  ,ST)的评估准则,提出了评估保证级(Evaluation Assurance  Level,EAL),其评估保证级共分为()个递增的评估保证等级

A.4      B.5       C.6      D.7

答案:D

解释:CC标准EAL1-EAL7级。

        3.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是______。

A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通

B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

答案:D

解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、EAL级别评估进行使用。

        4.ISO/IEC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于()

A.BS7799-1《信息安全实施细则》

B.BS7799-2《信息安全管理体系规范》

C. 信息技术安全评估准则(简称ITSEC)

D. 信息技术安全评估通用标准(简称CC)

答案:B

解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。

        5.在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:

A.PP是描述一类产品或系统的安全要求

B.PP描述的安全要求与具体实现无关

C.两份不同的ST不可能满足同一份PP 的要求

D.ST与具体的实现有关

答案:C

解释:两份不同的ST可以同时满足同一份PP 的要求。

九.九项重点工作

国务院信息化办公室为加强信息安全保障提出的九项重点工作如下:

  1. 保障重要信息系统和基础信息网络安全,强化安全防护与管理。
  2. 加强政府和涉密信息系统安全管理,规范信息技术服务外包。
  3. 确保工业控制系统安全,开展检查与评估,加强重点领域监管。
  4. 保护信息资源和个人信息,试点个人信息保护工作。
  5. 强化应急处置工作,完善应急预案,建设灾备设施。
  6. 提升监管能力,完善基础设施,建设专业队伍,倡导行业自律。
  7. 加快技术攻关和产业发展,加大研发力度,支持产业发展。
  8. 加大资金投入,支持技术研发、设施建设和人才培养等。
  9. 加快人才培养,加强学科建设,提高全民信息安全意识和技能。

        1.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高信息技术产品的国产化率             B.保证信息安全资金投入

C.加快信息安全人才培养                   D.重视信息安全应急处理工作

答案:A

解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。

记背:

        1.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:

  • 账户锁定阀值3次无效登陆;
  • 账户锁定时间10分钟;
  • 复位账户锁定计数器5分钟; 

以下关于以上策略设置后的说法哪个是正确的

A.设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B.如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C.如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D.攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

答案:B

解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。

2.加密文件系统(Encrypting File System, EFS)是Windows操作系统的一个组件,以下说法错误的是()

A.EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据

B.EFS 以公钥加密为基础,并利用了widows系统中的CryptoAPI 体系结构

C.EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)

D.EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows 时进行的

答案:C

解释:答案为C,FAT32不支持EFS加密。

3.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的(C)

A.设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B.使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D.使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

解析

  • A 选项:软件存在 SQL 注入漏洞,是由于在代码编写过程中,对用户输入的数据没有进行有效的验证和过滤,这属于编码实现上的问题,而不是软件设计缺陷。例如,没有对用户输入的 SQL 语句进行转义处理,导致黑客可以构造恶意的 SQL 语句来直接访问数据库,所以 A 选项错误。
  • B 选项:使用 C 语言开发时采用了存在安全问题的字符串处理函数,导致缓冲区溢出漏洞,这是编码时选择函数不当以及对函数使用方式不正确造成的,是编码层面的安全问题,并非设计缺陷。例如,使用strcpy函数时没有对目标缓冲区的大小进行检查,容易导致缓冲区溢出,所以 B 选项错误。
  • C 选项:设计缓存用户隐私数据机制来加快系统处理性能,这一设计本身存在安全隐患,因为没有充分考虑到缓存数据的安全性,导致黑客能够获取到用户隐私数据。这是在软件设计阶段对安全因素考虑不足,属于软件设计缺陷,所以 C 选项正确。
  • D 选项:在使用符合要求的密码算法接口时,没有按照要求生成密钥,导致黑客能够破解得到明文数据,这是在使用密码算法接口时的操作不当,属于编码实现问题,而不是软件设计上的缺陷,所以 D 选项错误。

        4.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A.RTO可以为0,RPO也可以为0

B.RTO可以为0,RPO不可以为0

C.RTO不可以为0,但RPO可以为0

D.RTO不可以为0,RPO也不可以为0

答案:A

解释:RTO可以为0,RPO也可以为0。

相关文章:

我的NISP二级之路-02

目录 一.数据库 二.TCP/IP协议 分层结构 三.STRIDE模型 四.检查评估与自评估 检查评估 自评估 五.信息安全应急响应过程 六.系统工程 七.SSE-CMM 八.CC标准 九.九项重点工作 记背: 一.数据库 关于数据库恢复技术&#xff0c;下列说法不正确的是&#xff1a…...

私有云平台总体建设方案

一、总体规划 二、项目建设...

前端使用正则表达式提取经纬度 度分秒值

经纬度&#xff1a;1240′0.0″&#xff0c;我想提取度分秒 const regex /(\d\.\d)\s*(\d\.\d)′\s*(\d\.\d)″/; const latMatches record.latDegreeMinuteSecond.match(regex); if (latMatches) {record.latDegree latMatches[1]; // 提取度record.latMinute latMatches[…...

如何在 Windows 11 上查找计算机的 IP 地址?

原文&#xff1a;如何在 Windows 11 上查找计算机的 IP 地址&#xff1f; | w3cschool笔记 在开始之前&#xff0c;我们先来了解一下什么是 IP 地址&#xff1a; 假设你住在一栋公寓楼里&#xff0c;快递员需要把包裹送到你家。为了确保快递能准确送到&#xff0c;你需要提供…...

JavaEE vs JavaSE:Java开发的两大世界深度解析

JavaEE vs JavaSE&#xff1a;Java开发的两大世界深度解析 &#x1f310;☕ 前言&#xff1a;Java世界的双子星座 作为一名Java开发者&#xff0c;你是否曾经困惑过JavaSE和JavaEE的区别&#xff1f;是否在选择学习路径时感到迷茫&#xff1f;别担心&#xff01;今天我们将彻…...

[环境配置] 2. 依赖库安装

依赖库安装 本文档详细介绍深度学习项目所需的核心依赖库安装过程&#xff0c;包括 CUDA、PyTorch 等组件的安装和配置。 CUDA和cuDNN安装 CUDA安装 检查显卡是否支持CUDA&#xff1a; 访问NVIDIA官网查看支持列表使用命令 nvidia-smi 查看显卡信息 下载安装CUDA Toolkit&a…...

No module named ‘keras.api._v2‘

No module named keras.api._v2 解解方法&#xff0c;同&#xff1a; No module named ‘keras.engine‘-CSDN博客...

线性方程组的解法

文章目录 线性方程组的解法认识一些基本的矩阵函数MATLAB 实现机电工程学院教学函数构造1.高斯消元法2.列主元消去法3. L U LU LU分解法 线性方程组的解法 看到以下线性方程组的一般形式&#xff1a;设有以下的 n n n阶线性方程组&#xff1a; A x b \mathbf{Ax}\mathbf{b} A…...

OpenHarmony-5.0.0-Risc-V架构搭建DeepSeek-R1

OpenHarmony-5.0.0-Risc-V架构搭建DeepSeek-R1 参考laval社区的文章&#xff1a;OpenHarmony带你玩转DeepSeekR1大模型 文章目录 OpenHarmony-5.0.0-Risc-V架构搭建DeepSeek-R1前言一、前期准备二、获取源码1.错误示范2.下载 三、编译llama.cpp1.生成makefile2.编译 四、模型文…...

Elixir语言的函数定义

Elixir语言的函数定义 Elixir是一种基于Erlang虚拟机&#xff08;BEAM&#xff09;的函数式编程语言&#xff0c;因其并发特性及可扩展性而受到广泛欢迎。在Elixir中&#xff0c;函数是程序的基本构建块&#xff0c;了解如何定义和使用函数对于掌握这门语言至关重要。本文将深…...

Spring MVC 数据绑定教程

一、数据绑定概述 将HTTP请求中的表单数据自动映射到Controller方法的参数中&#xff0c;支持多种数据类型绑定。 二、自动绑定数据类型 2.1 基本数据类型绑定 支持类型 基本类型&#xff1a;int, double 等包装类&#xff1a;Integer, Double 等String 类型 实现步骤 创…...

可发1区的超级创新思路(python 实现):基于时空解耦和对比学习的可解释性模型

首先声明,该模型为原创!原创!原创!且该思路还未有成果发表,感兴趣的小伙伴可以借鉴! 目录 首先声明,该模型为原创!原创!原创!且该思路还未有成果发表,感兴趣的小伙伴可以借鉴! 一、应用领域 二、模型解析 1.1 创新点深度解读 (1) 双路空间解耦架构(双路编码器…...

一个简单的php加密的理解

前言 原帖子 https://www.52pojie.cn/thread-1991616-1-1.html 一段简单的 php 代码加密&#xff0c;大佬使用了一段 python 代码给解密出来了&#xff0c;但是我没太理解整个逻辑 于是在本地跑了一遍&#xff0c;尝试理解整个解密流程&#xff0c;这里记录下整个学习过程 …...

基于微信小程序的高校寝室快修小程序研究

标题:基于微信小程序的高校寝室快修小程序研究 内容:1.摘要 随着高校规模的不断扩大&#xff0c;学生寝室数量增多&#xff0c;寝室设施维修需求日益增长。传统的维修报修方式效率低下&#xff0c;易出现信息传递不及时等问题。本文旨在研究基于微信小程序的高校寝室快修小程序…...

windows11在连接第二屏幕之后没有声音问题

博主在使用HDMI线连接第二个屏幕之后发现没有声音了。经过翻阅资料总结以下几个步骤。 1、拔开HDMI线&#xff0c;观察是否有声音&#xff0c;如果有声音就是HDMI线插上之后的声音输出设备选择问题。 观察下图&#xff1a; 声音输出设备&#xff1a;1、电脑麦克风&#xff0…...

手撕Tomcat

后端开发进阶&#xff1a;Web APP -> Web 服务器 Jerrymouse Server设计目标如下&#xff1a; 1、支持Servlet 6的大部分功能&#xff1a; 支持Servlet组件&#xff1b; 支持Filter组件&#xff1b; 支持Listener组件&#xff1b; 支持Sesssion&#xff08;仅限Cookie模式&a…...

oracle 快速创建表结构

在 Oracle 中快速创建表结构&#xff08;仅复制表结构&#xff0c;不复制数据&#xff09;可以通过以下方法实现&#xff0c;适用于需要快速复制表定义或生成空表的场景 1. 使用 CREATE TABLE AS SELECT (CTAS) 方法 -- 复制源表的全部列和数据类型&#xff0c;但不复制数据 C…...

InnoDB存储引擎的三大特性

InnoDB存储引擎的三大特性 Buffer Pool 原理&#xff1a;Buffer Poo 是InnoDB存储引擎用于缓存数据页和索引页的内存区域。他提高了数据库的读写性能&#xff0c;因为数据也和索引页在内存中读写比磁盘上快得多。需要访问数据时&#xff0c;InnoDB会在Buffer Pool 中查找&…...

算法初识-时间复杂度空间复杂度

注&#xff1a;观看Adbul Bari算法视频 算法概念 算法&#xff1a;先验分析&#xff0c;不依托于硬件&#xff0c;无语言限制&#xff0c;逻辑。 程序&#xff1a;后验测试&#xff0c;依托硬件&#xff0c;语言限制&#xff0c;实现。 特点&#xff1a; 输入-0或多个输出-至…...

MySQL8.0.40编译安装(Mysql8.0.40 Compilation and Installation)

MySQL8.0.40编译安装 近期MySQL发布了8.0.40版本&#xff0c;与之前的版本相比&#xff0c;部分依赖包发生了变化&#xff0c;因此重新编译一版&#xff0c;也便于大家参考。 1. 下载源码 选择对应的版本、选择源码、操作系统 如果没有登录或者没有MySQL官网账号&#xff0…...

一个简单的跨平台Python GUI自动化 AutoPy

象一下&#xff0c;你坐在电脑前&#xff0c;手指轻轻一点&#xff0c;鼠标自己动了起来&#xff0c;键盘仿佛被无形的手操控&#xff0c;屏幕上的任务自动完成——这一切不需要你费力&#xff0c;只靠几行代码就能实现。这就是AutoPy的魅力&#xff0c;一个简单却强大的跨平台…...

C++中常见函数

目录 stringstream ss(line); 为什么使用 stringstream while(ss>>num){} arr.push_back(num); numeric_limits ::min() pair result throw invalid_argument(""); vector arr;和int arr[];有什么区别&#xff1f; 数据结构的本质 内存管理 功能与易用…...

C++: 类型转换

C: 类型转换 &#xff08;一&#xff09;C语言中的类型转换volatile关键字 修饰const变量 &#xff08;二&#xff09;C四种强制类型转换1. static_cast2. reinterpret_cast3. const_cast4. dynamic_cast总结 (三)RTTI &#xff08;一&#xff09;C语言中的类型转换 在C语言中…...

Linux驱动开发进阶(五)- 系统调用

文章目录 1、前言2、阻塞与非阻塞IO2.1、阻塞方式2.2、非阻塞方式2.3、小结 3、异步IO3.1、poll3.2、select3.3、epoll3.4、poll和epoll示例比较3.5、异步通知 4、unlocked_ioctl5、sysfs_notify 1、前言 学习参考书籍以及本文涉及的示例程序&#xff1a;李山文的《Linux驱动开…...

深度解析:文件或目录损坏且无法读取的应对之道

引言 在数字化办公与数据存储日益普及的今天&#xff0c;我们时常会遭遇各种数据问题&#xff0c;其中“文件或目录损坏且无法读取”这一状况尤为令人头疼。无论是个人用户存储在电脑硬盘、移动硬盘、U盘等设备中的重要文档、照片、视频&#xff0c;还是企业服务器上的关键业务…...

农业股龙头公司有哪些?

农业股票的龙头公司通常是指在农业领域具有较高市场份额、较强品牌影响力和较好财务表现的企业。以下是一些国内外知名的农业龙头公司&#xff1a; 国内农业龙头公司 中国中化 - 作为国内最大的化肥生产企业之一&#xff0c;主要从事化肥、种子、农药等产品的生产和销售。丰乐…...

【正点原子】如何设置 ATK-DLMP135 开发板 eth0 的开机默认 IP 地址

开机就想让 eth0 乖乖用静态 IP&#xff1f;别再被 DHCP 抢走地址了&#xff01; 三步教你彻底掌控 ATK-DLMP135 的网络启动配置&#xff0c;简单粗暴&#xff0c;实测有效&#xff01; 正点原子STM32MP135开发板Linux核心板嵌入式ARM双千兆以太网CAN 1. 删除 dhcpcd 自动获取…...

pyenv-virtualenv(python 版本管理工具)

推荐参考&#xff08;本人实测有用&#xff09; 参考文章pyenv 和 pyenv-virtualenv 的安装、配置和使用&#xff08;仅供参考&#xff09; 参考文章 pyenvpyenv-virtualenv&#xff08;仅供参考&#xff09; pyenv (windows)安装 手动安装 git clone https://github.com/pye…...

Solr admin 更新文档

<add><doc><field name"id">1904451090351546368</field><field name"companyName" update"set">测试科技有限公司</field></doc> </add>...

华为交换机上配置流量策略根据IP限速

一、配置ACL匹配目标IP 目的&#xff1a;通过ACL识别需要限速的IP地址或网段。 # 进入系统视图 system-view # 创建基本ACL&#xff08;例如ACL 3000&#xff09; acl 3000 rule 5 permit ip source 192.168.1.10 0 # 匹配单个IP&#xff08;源地址&#xff09; # 或匹配…...

3D数据共享标准——GLB文件格式揭秘

GLB 文件格式&#xff1a;跨平台 3D 数据共享的标准 简介 在这个数据爆炸的时代&#xff0c;3D 数据因其直观、逼真的特点而得到广泛应用。然而&#xff0c;不同 3D 软件和平台之间的兼容性一直是一个难题。 为了解决这一问题&#xff0c;GLB 文件格式应运而生。作为一种标准…...

Java 大视界 -- 基于 Java 的大数据隐私保护在金融客户信息管理中的实践与挑战(178)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…...

基于springboot体育俱乐部预约管理系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 随着我国经济的高速发展与人们生活水平的日益提高&#xff0c;人们对生活质量的追求也多种多样。尤其在人们生活节奏不断加快的当下&#xff0c;人们更趋向于足不出户解决生活上的问题&#xff0c;线上管理系统展现了其蓬勃生命力和广阔的前景。与此同时&#xff0c;在科…...

【HTML-CSS】

一、概念 1、HTML 2、CSS 二、入门 HTML 教程 | 菜鸟教程 1、构架 注&#xff1a; 1、标签不区分大小写 2、属性可以使用单引号&#xff0c;也可以使用双引号 3、语法结构不严谨&#xff0c;但建议好好写 2、常见标签和样式 &#xff08;1&#xff09;标题 <span>没…...

UI自动化基础(1)

1、pip install selenium4.3.0&#xff0c;最好指定版本安装&#xff0c;因为不同的版本可能会有一些兼容 性的问题。 2、pip uninstall urllib3 &#xff0c;pip install urllib31.26.15 【执行版本安装】&#xff0c;goole是114.版本 3、装好浏览器&#xff0c;正确安装。最好…...

看雪 get_pwn3(2016 CCTF 中的 pwn3)

get_pwn3(2016 CCTF 中的 pwn3) 格式化字符串漏洞 get_pwn3(2016 CCTF 中的 pwn3) (1) motalymotaly-VMware-Virtual-Platform:~/桌面$ file pwn3 pwn3: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, …...

JAVA类和对象

实验目的&#xff1a; 1.掌握 Java 语言中类的定义、对象的创建、对象引用方法。 2.初步了解面向对象设计方法。 第一题&#xff1a; 设计一个自动铅笔类 AutoPencil&#xff0c;有 1 个属性 boolean penPoint&#xff08;笔尖是否伸出&#xff09;&#xff0c;有 4 个函数&a…...

c#程序结构

C# 程序结构 一个 C# 程序主要包括以下部分&#xff1a; 命名空间声明&#xff08;Namespace declaration&#xff09;一个 classClass 方法Class 属性一个 Main 方法语句&#xff08;Statements&#xff09;& 表达式&#xff08;Expressions&#xff09;注释 C# 文件的…...

988主材订购单

每一个大项&#xff0c;都可以添加多行小项&#xff0c; 小项里的品牌&#xff0c;型号规格&#xff0c;单位都是下来框&#xff0c;数据是后台传过来的。是一个多维数组。 <view style"width: 150rpx;color:#000;position:relative">备注&#xff1a;</vie…...

elementui table禁用全选,一次限制勾选一项。

1、设置属性&#xff1a;selection-change“handleSelectionChange” <el-table:data"taskList"ref"tableDataRefs"selection-change"handleSelectionChange":header-cell-class-name"hideAllCheckbox">function handleSelecti…...

Invalid Executable The executable contains bitcode

xcode 升级到16之后项目运行调试都没有问题&#xff0c;但是最后在上传到appstore的时候出现问题了 比如这种类似的错误&#xff0c;网上查了一下解决方法 解决方案&#xff1a; 执行一下指令删除该framework的bitcode xcrun bitcode_strip ${framework_path} -r -o ${framewo…...

【天梯赛】L2_005 集合相似度(C++)

L2-005 集合相似度 - 团体程序设计天梯赛-练习集 代码实现&#xff08;C&#xff09; #include <iostream> #include <vector> #include <unordered_set> #include <iomanip>// 计算两个集合的相似度 double cal(const std::unordered_set<int>…...

Java【多线程】(7)常见的锁策略

目录 1.前言 2.正文 2.1悲观锁和乐观锁 2.2重量级锁和轻量级锁 2.3挂起等待锁和自旋锁 2.4互斥锁与读写锁 2.5可重入锁与不可重入锁 2.6公平锁与不公平锁 2.7synchronized优化 2.7.1锁升级 2.7.2锁消除 2.7.3锁粗化 3.小结 1.前言 哈喽大家好&#xff0c;今天来给…...

Android Compose 中获取和使用 Context 的完整指南

在 Android Jetpack Compose 中&#xff0c;虽然大多数 UI 组件不再需要直接使用 Context&#xff0c;但有时你仍然需要访问它来执行一些 Android 平台特定的操作。以下是几种在 Compose 中获取和使用 Context 的方法&#xff1a; 1. 使用 LocalContext 这是 Compose 中最常用…...

车载通信基础 --- 解密公开密钥基础设施(PKI)

我是穿拖鞋的汉子&#xff0c;魔都中坚持长期主义的汽车电子工程师。 老规矩&#xff0c;分享一段喜欢的文字&#xff0c;避免自己成为高知识低文化的工程师&#xff1a; 周末洗了一个澡&#xff0c;换了一身衣服&#xff0c;出了门却不知道去哪儿&#xff0c;不知道去找谁&am…...

深度强化学习基础 1:以狗狗学习握手为例

强化学习共同框架 在这个狗狗学习握手的场景中&#xff0c;强化学习的各个要素可以这样理解: 状态s(state): 狗狗所处的环境状况&#xff0c;比如主人伸出手掌的姿势、狗狗自身的姿势、周围的环境等。状态s描述了狗狗在特定时刻所感知到的环境信息。 动作a(action): 狗狗可以…...

【Kafka基础】topics命令行操作大全:高级命令解析(2)

1 强制删除主题 /export/home/kafka_zk/kafka_2.13-2.7.1/bin/kafka-topics.sh --delete \--zookeeper 192.168.10.33:2181 \--topic mytopic \--if-exists 参数说明&#xff1a; --zookeeper&#xff1a;直接连接Zookeeper删除&#xff08;旧版本方式&#xff09;--if-exists&…...

【redis】简介及在springboot中的使用

redis简介 基本概念 Redis&#xff0c;英文全称是Remote Dictionary Server&#xff08;远程字典服务&#xff09;&#xff0c;是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库&#xff0c;并提供多种语言的API。 与MySQL数据库不…...

Windwos的DNS解析命令nslookup

nslookup 解析dns的命令 有两种使用方式&#xff0c;交互式&命令行方式。 交互式 C:\Users\Administrator>nslookup 默认服务器: UnKnown Address: fe80::52f7:edff:fe28:35de> www.baidu.com 服务器: UnKnown Address: fe80::52f7:edff:fe28:35de非权威应答:…...

Vue.js 实现下载模板和导入模板、数据比对功能核心实现。

在前端开发中&#xff0c;数据比对是一个常见需求&#xff0c;尤其在资产管理等场景中。本文将基于 Vue.js 和 Element UI&#xff0c;通过一个简化的代码示例&#xff0c;展示如何实现“新建比对”和“开始比对”功能的核心部分。 一、功能简介 我们将聚焦两个核心功能&…...