2019年9月22日

C语言中内存对齐与结构体

摘要: 结构体 结构体是一种新的数据类型,对C语言的数据类型进行了极大的扩充。 1、可以通过a.age对其进行取成员的操作,b age也可以进行结构体的操作,b age存在问题,必须有一个结构体空间已经让b指向,b的值为此结构体空间的地址。 2、a.name = "lilei"; false,因为name是 阅读全文

posted @ 2019-09-22 22:03 Big_Chuan 阅读(221) 评论(0) 推荐(0) 编辑

2019年9月21日

C++面试基础篇(二)

摘要: 1.数组与指针的区别 数组下标运算实际上都是通过指针进行的。 数组名代表着指向该数组中下标为0的元素的指针,但有例外:sizeof(数组名)返回整个数组的大小,而非指针大小;&数组名返回一个指向数组的指针,而不是指向该数组中下标为0的元素的指针的指针。 数组名作为参数时,数组名会被转换成指向该数组下 阅读全文

posted @ 2019-09-21 21:48 Big_Chuan 阅读(364) 评论(0) 推荐(0) 编辑

2019年9月20日

C++面试基础篇(一)

摘要: 1. static关键字的作用 (1)全局静态变量 在全局变量前面加上关键字static, 全局变量就定义为一个全局静态变量 在静态存储区,在整个程序运行期间一致存在。 初始化:未初始化的全局静态变量会被自动初始化为0(自动对象的值是任意的,除非他被显示初始化) 作用域:全局静态变量在声明他的文件之 阅读全文

posted @ 2019-09-20 21:59 Big_Chuan 阅读(1235) 评论(0) 推荐(0) 编辑

2019年8月9日

机器学习基础

摘要: 1. 机器学习定义 机器学习是一门能够让系统从数据中学习的计算机科学。 2. 机器学习在哪些问题上表现突出? 机器学习非常有利于:不存在已知算法解决方案的复杂问题,需要大量手动调整或是规则列表超长的问题,创建可以适用环境波动的系统,以及帮助人类学习(比如数据挖掘)。 3. 什么是被标记的训练数据集? 阅读全文

posted @ 2019-08-09 10:56 Big_Chuan 阅读(269) 评论(0) 推荐(0) 编辑

2019年5月5日

20189313《网络攻防》第十周作业

摘要: 一、对冯·诺依曼体系结构和图灵机的理解 图灵机体系结构 图灵机构成图 图灵机,又称图灵计算、图灵计算机,是由数学家阿兰·麦席森·图灵(1912~1954)提出的一种抽象计算模型,即将人们使用纸笔进行数学运算的过程进行抽象,由一个虚拟的机器替代人们进行数学运算。 所谓的图灵机就是指一个抽象的机器,它有 阅读全文

posted @ 2019-05-05 20:59 Big_Chuan 阅读(442) 评论(0) 推荐(0) 编辑

2019年4月26日

20189313《网络攻防》第九周作业

摘要: 教材学习 第九章教材总结 1.恶意代码定义 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。首先恶意代码是一组指令集,恶意代码的实现方式可以多种多样,如二进制执行文件、脚本语言代码、宏代码,或是寄生在其他代码或启动扇区中的一段指令流。其次,恶意代码的执行目标是由编写者所决定的,满足 阅读全文

posted @ 2019-04-26 20:38 Big_Chuan 阅读(362) 评论(0) 推荐(0) 编辑

2019年4月21日

20189313《网络攻防》第八周作业

摘要: 一、教材学习 掌握Linux系统架构 掌握Linux系统安全架构和机制 掌握Linux系统安全攻防技术 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程侵入主机,然后在本地获得权限,并提升权限、消踪灭迹和植入后门的过程。并根据攻击的过程提出相应的防御策略,通过 阅读全文

posted @ 2019-04-21 17:11 Big_Chuan 阅读(170) 评论(0) 推荐(0) 编辑

2019年4月14日

20189313《网络攻防》第七周作业

摘要: 1.教材学习内容总结 Windows操作系统基本框架 如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。采用宏内核(monolithic)模式进行架构。内核基本模块分为:Windows执行体 、Wind 阅读全文

posted @ 2019-04-14 09:58 Big_Chuan 阅读(272) 评论(0) 推荐(0) 编辑

2019年4月12日

20189313《网络攻防》第六周作业

摘要: 1.教材总结 网络安全属性 机密性 保护网络中的信息安全,通常使用加密算法 完整性 信息未经授权不能改变 可用性 被授权实体访问并按需求使用的特性 真实性 确保通信双方是它所声称的真实实体 不可抵赖性 在通信中确保任何一方无法抵赖自己曾作过的操作的安全特性 网络攻击模式 截获 一种被动攻击模式,获取 阅读全文

posted @ 2019-04-12 20:57 Big_Chuan 阅读(371) 评论(0) 推荐(0) 编辑

2019年3月31日

20189313《网络攻防》第五周作业

摘要: 《Python黑帽子》第四章 代码托管: "Python code" Kali 视频学习16 20 16.KaliSecruity 漏洞分析之数据库评估(一) BBQSql BBQSql,是一个Python编写的盲注工具(blind SQL injection framework),当检测可疑的注入 阅读全文

posted @ 2019-03-31 12:46 Big_Chuan 阅读(241) 评论(0) 推荐(0) 编辑

导航