摘要:
# 信息安全概论复习 ## 第一章 信息安全概述 ### 1.2 信息安全基本概念 #### 什么是信息安全 信息安全就是在**信息产生、存储、传输与处理的整个过程**中,信息网络能够稳定、可靠地 运行,受控、合法地使用,从而保证**信息的保密性、完整性、可用性、真实性、可控性及不 可否认性**等安 阅读全文
摘要:
# 老师说的整体要注意的... 做题看清选对错 课程知识点多,**难点不一定在后边**,可能开头就挺难。 考试的时候经常说废话:比如主存的扩展,既告诉地址,还告诉总线的位数,总线的位数就是废话,实际的地址没那么多,**要分清用不到的信息** 不知道的知识点跳过去。 **对缩写要知道**,不要求每个字 阅读全文
摘要:
知识集群一:Java编程基础 一、 java编程基础 (1)java起源产生 面向对象技术(OOT) 面向对象 (Object Oriented,OO) 技术引起人们的普遍关注 传统的过程化程序设计 “程序=算法+数据结构”,算法是第一位,数据结构是第二位 面向对象程序设计(Object Orien 阅读全文
摘要:
假设一个简单的ATM机的取款过程是这样的:首先提示用户输入密码(password), 最多只能输入三次,超过3次则提示用户“密码错误,请取卡”结束交易。 如果用户密码正确,再提示用户输入取款金额(amount)。 ATM机只能输出100元的纸币,一次取钱数要求最低100元,最高1000元。 若用户输 阅读全文
摘要:
#第五章 内容安全基础 ##5.1 信息内容安全概述 是研究利用计算机从包含海量信息并且迅速变化的网络环境中对特定安全主题相关信息进行自动获取、识别和分析的技术。 ##5.2信息内容安全威胁 典型的信息内容安全挑战。有三类,内容获取,内容分析,内容网络 有以下集中典型的互联网恶意用户行为威胁。 1、 阅读全文
摘要:
#第四章 系统安全基础 ##4.1系统安全概述 ##4.2系统安全原理 ###4.2.1基本原则 限制性原则 1最小特权原则:系统中执行任务的实体应该只拥有完成该项任务所需的最小特权的最小集合 2失败-保险默认原则:安全机制实施的授权检查必须能够覆盖系统中的任何一个访问操作,避免出现能逃过检查的访问 阅读全文
摘要:
#第三章 网络安全基础 ##3.1网络安全概述 ###3.1.2安全威胁的来源 主要的可实现威胁 主要的植入类型威胁 1 特洛伊木马。软件中含有一个不易察觉的或无害的程序段,执行时它会破坏用户的安全性 2 陷门。在某个系统或其部件中设置机关,使在提供的特定的输入数据时,允许违反安全策略。 ###3. 阅读全文
摘要:
#第二章 密码学基础 ##2.1密码学概述 ###2.1.1密码的起源 古时候的人们对于一些事情,比如自然现象,社会活动等等,有了初步的认知,开始学会记录。同时也因此产生了各种各样的记录方式,如古代岩画,古文字。后来出现了对信息隐藏的需求,出现了密码的基本雏形。如隐写术。到后来古代战争密码出现,达芬 阅读全文
摘要:
#第一章 ##网络空间安全概述 ###1.1信息时代与信息安全 1.1.1我国近些年已成为信息技术与产业大国。拥有多台超级计算机,并且领先于世界先进水平。 关于量子信息技术高速发展。加拿大的量子计算机是专用型量子计算机,不是通用型量子计算机。美国的量子计算机是通用型量子计算机。 1.1.2 信息安全 阅读全文
摘要:
#第十五章 网络 ##15.1连网 计算机网络:是为了通信和共享资源而以各种方式连在一起的一组的设备。 但是,有些连接使用无线电波或红外信号传导数据,这种连接是无线连接的。我们通用的术语节点或主机来引用网络中的所有设备 数据传输率(带宽):数据从网络中的一个地点传输到另一个地方的速率。 —————— 阅读全文
摘要:
https://zhuanlan.zhihu.com/p/259706781 这个是参考网站 本次作业的伪代码和代码我参考的是百度上的算法框图 伪代码如下Input(a,b) While a<0 or b<0 Print(error) Break While a<b C=b B=a A=c Brea 阅读全文
摘要:
第十章 操作系统 10.1 操作系统的角色 应用软件:帮助我们解决现实世界问题的程序。 系统软件:管理计算机系统并与硬件进行交互的程序 操作系统:管理计算机资源并为系统交互提供界面的系统软件 一个计算机通常只有一个活动的操作系统,初始时载入永久性存储器(ROM)中存储的以小组系统指令。这些指令是从二 阅读全文
摘要:
第八章 8.1抽象数据类型 抽象数据类型是属性明确地与特定现实分离的容器。应用层是特定问题中的数据的视图。 逻辑层是数据值和处理他们的操作的抽象视图。 实现层明确表示出了存放数据项的结构,并用程序设计语言对数据的操作进行编码。这涉及了数据结构,即一种抽象数据类型中的复合数据域的实现。 这些ADT是存 阅读全文
摘要:
第六章 6.1 计算机操作 计算机能够对数据执行的动作为存储,检索,处理 6.2机器语言 计算机真正执行的程序设计指令是用机器语言编写的指令(机器语言是由计算机直接使用的二进制编码指令构成的语言)。每条语言指令只能执行一个非常低级的任务。大多数程序是用高级语言写的,然后翻译成机器语言。 6.2.1 阅读全文
摘要:
第四,五章《第二周学习总结》 关于该章学习的收获 4.1 任何电信号都有电平,根据信号电平区分信号的值(二进制0或1)。0~2的电压是低电平,由二进制数字0表示,2-5伏范围内电压为高电平,由二进制数字1表示。 一个门可以接受一个或多个输入信号,生成一个输入信号。而电路中一个门的输出值会作为另一个门 阅读全文