03 2018 档案

摘要:《网络攻防技术与实践》第三周学习 一、教材第三章 网络信息收集技术 第三章讲述了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法主要有以下三种:包括网络踩点,网络扫描和网络查点。 网络踩点 阅读全文
posted @ 2018-03-25 17:48 20179205王雅哲 阅读(259) 评论(0) 推荐(0)
摘要:《网络攻防实践》第一周作业 一、黑客信息 详情见 "2017 2018 2 20179205 《网络攻防实践》黑客信息及安全工具的使用" 二、安全工具的使用 详情见 "2017 2018 2 20179205 《网络攻防实践》黑客信息及安全工具的使用" 三、视频学习 1.Kali Security 阅读全文
posted @ 2018-03-18 21:00 20179205王雅哲 阅读(274) 评论(0) 推荐(0)
摘要:一、黑客信息 国外黑客:李纳斯 个人介绍:   李纳斯本人看起来就像一名学生,而不像博士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间 阅读全文
posted @ 2018-03-18 20:44 20179205王雅哲 阅读(1036) 评论(0) 推荐(0)
摘要:《文献管理与信息分析》第4章 中文数据库及中文信息资源 本章视频简单回顾了前两次课程的内容,中文数据库,中文信息资源,比较和总结。 CNKI中国知网 中国知网是现在搜索文献比较熟悉的一个数据库,通过这个视频,发现了一些新的功能。 可以看见里面有计量可视化分析,点击后如下图: 万方数据知识服务平台 和 阅读全文
posted @ 2018-03-11 11:23 20179205王雅哲 阅读(283) 评论(0) 推荐(0)
摘要:a.你对师生关系的理解,希望是哪种关系? 良好的师生关系,应建立在主动沟通的基础上,老师授之以渔,为学生的发展指明方向,关爱学生;学生应尊重老师,尊重教师的劳动和人格尊严,虚心接受教师的指导。师生的关系是教学相长的,教师的教促进学生的学,教师也可以向学生学习,学生也可以超过教师。师生的关系同时也是心 阅读全文
posted @ 2018-03-10 21:18 20179205王雅哲 阅读(214) 评论(1) 推荐(0)
摘要:《构建之法》第四章 两人合作 4.1 代码规范 做一个有商业价值的项目,或者在团队里工作,代码规范相当重要。“代码规范”可以分成两个部分: 1. 代码风格规范——主要是文字上的规定,看似表面文章,实际上非常重要 2. 代码设计规范——牵涉到程序设计、模块之间的关系、设计模式等方方面面的通用原则 4. 阅读全文
posted @ 2018-03-03 20:57 20179205王雅哲 阅读(127) 评论(0) 推荐(0)