摘要:
学号 20199131 2020 2 《网络攻防实践》第四周作业 1.知识点梳理与总结 1.1网络嗅探: 利用计算机的网络接口截获发往其他的计算机的数据报文,网络嗅探需要用到网络嗅探器,嗅探器捕获到的数据报文是经过封包处理后的 二进制数据 ,因此通常会用到 网络协议分析技术 来解析嗅探到的网络数据来 阅读全文
摘要:
学号 20199131 2020 3 18 《网络攻防实践》第3周作业 1.实践内容 1.1 网络信息收集的方法包括:网络踩点、网络扫描、网络查点 网络踩点(footprinting) Web搜索与挖掘 DNS和IP查询 网络拓扑侦察 网络扫描(scanning) 主机扫描 端口扫描 系统类型探查 阅读全文
摘要:
学号 20199131 2020 3 10《网络攻防实践》第2周作业 1.知识点梳理与总结 一个基础的网络攻防环境需要如下组成部分:靶机、攻击机、攻击检测、分析和防御平台、网络连接 网络攻防环境实验中的虚拟镜像 在SEEDUbuntu9_August_2010的环境配置中,不允许直接root登录,需 阅读全文
摘要:
学号 20199131 2020 2 29《网络攻防实践》第1周作业 1.知识点梳理与总结 社会工程学涉及到的范围比较广,连短信诈骗、电话诈骗、利用心理学通过面试、搭讪伪装等来获取重要的信息,而且严重的会对社会造成重大影响,就像电影《逍遥法外》中的犯罪分子一样,通过私自伪造支票已经危害到银行的正常运 阅读全文
摘要:
《网络攻防实践》假期作业 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | 这个作业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/hom 阅读全文
摘要:
学习《深入理解计算机系统(第三版)》第二章总结 三种重要的数字表示 无符号编码:基于传统的二进制表示法,表示大于或等于0的数字。 浮点数编码:表示有符号整数的最常见的方式,可为正或负 浮点数编码:表示实数的科学记数法的以2为基数的版本 排列表示一个对象的字节的规则 小端法(little endian 阅读全文
摘要:
学习《构建之法(第三版)》第一章总结 经典推论 软件 = 程序 + 软件工程 软件企业 = 软件 + 商业模式 软件开发的不同阶段 如果把软件开发的不同阶段比作航天事业的发展,好比一个成熟的航空工业中,一个飞机发动机从构思到最后运行,不知道要经历过多少人、多少工序、多少流程、多少相关知识的验证,其中 阅读全文
摘要:
关于宏的使用和Vim及其插件安装的学习总结 宏 什么是宏? 计算机科学里的宏是一种抽象(Abstraction),它根据一系列预定义的规则替换一定的文本模式。解释器或编译器在遇到宏时会自动进行这一模式替换。对于编译语言,宏展开在编译时发生,进行宏展开的工具常被称为宏展开器。宏这一术语也常常被用于许多 阅读全文
摘要:
李磊20199131 细读《从问题到程序(第二版)》第一章学习总结 教材学习内容总结 编程需要掌握的工作方式 我们需要从问题的要求出发,从高层开始设计程序,并逐步分解程序功能。当程序所需的功能分解到一定的程序后,就可以借助程序语言的结构,描述程序工作中的细节步骤了。 高级语言中两种基本的实现技术 编 阅读全文
摘要:
细读《深入理解计算机系统(第三版)》第一章学习总结 教材学习内容总结 这个章节以一个hello.c的程序为例子,然后通过跟踪hello.c文件的生命周期来粗略地描述系统各个硬件的工作机制。从文件被GCC编译器读取出发,接着编译系统对该文件进行操作,最终将其转换成可执行文件,本书也作了详细描述。由此再 阅读全文