06 2018 档案
摘要:2018-06-30 1.进程:对正在运行的程序的一个抽象 2.一个进程就是一个正在执行的程序的实例 3.快速的切换称为:多道程序设计 4.一个进程是某种类型的一个活动,它有程序,输入,输出,以及状态 5..四种主要的事件会导致进程的创建 系统初始化 正在运行的程序执行了创建进程的系统调用 用户请求
阅读全文
摘要:原以为第一章的内容并不会涉及,然而,出乎意料,依然会有,所以,只能从第一章开始复习了,因为,现在即使去做数据库课设也是没什么用的,效率并不高,还不如去做一些不得不做的事情--复习操作系统 Fn + -> 可以移动到一行的末尾,好用!! 1.计算机有两种运行模式: 内核态:操作系统 用户态:应用程序
阅读全文
摘要:我写下这些,不是为了向谁诉说我的苦难,我家庭的苦难,而只是想说,朋友,当你们能够坐在星巴克里点杯咖啡打开Macbook刷知乎,思考“人为什么努力”这样的问题时有无数个像我一样出身的孩子在拼命,不因为什么,只因为我们没有选择,我们不想过得心惊胆战,不想让我的孩子像我一样经历那些,不想让我的孩子因为贫困
阅读全文
摘要:1.计算机信息系统安全的威胁因素有哪些? 直接对硬件设备进行破坏 对存放在系统储存介质上的信息进行非法获取,篡改,破坏 在信息传输过程中对信息非法获取,篡改,破坏 2.引起计算机信息系统安全问题的根本原因? 人为的无意失误 人为的恶意攻击 计算机系统的漏洞和后门
阅读全文
摘要:第二章 关系模型与关系代数 1.掌握关系、关系性质、候选键、外部键、主属性、非主属性、关系模型完整性、关系模式、关系数据库等基本概念。 2.掌握关系代数及其运算:并、差、交、笛卡尔积、投影、选择、自然连接、 等值连接、左外连接、右外连接等。 3.掌握元组关系演算。 综合题:1。 求集合运算,例如:并
阅读全文
摘要:第一章 数据库系统概述 1.掌握数据库系统中的几个基本概念:数据库、DBMS、DBS、DBA、数据模型。 2 了解数据管理的发展过程,重点掌握数据库系统的特点、发展阶段,掌握数据库管理系统的主要功能。 3 掌握数据库体系结构。 三级模式和二个映射;数据物理独立性、数据逻辑独立性。 4 掌握信息世界中
阅读全文
摘要:1.SSL:安全通信协议,目的是保护在Web上 传输重要或敏感的数据信息 2.SSl采用对称密钥算法(DES),公开密钥算法(RSA) 3.设计目标是在TCP基础上提供一种可靠的端到端的安全服务 4.SSL分两层: 高层协议:握手协议 + 加密规范修改协议 + 报警协议+HTTP SSL记录协议:分
阅读全文
摘要:1.VPN:虚拟出来的企业内部专线,通过特殊加密的通信协议在位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。 是指依靠ISP或其他Nsp在公用网络基础设施之上构建的专用的数据通信网络。 2.vpn的分类:专用的VPN硬件,支持VPN的硬件或软件防火墙,VPN软件和VPN服务提供商 3.
阅读全文
摘要:2018/6/25 来自:https://www.zhihu.com/question/22913650
阅读全文
摘要:2018-06-24 1.数据备份的定义:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。 2. 数据备份技术:恢复时系统不可用 集群技术:可保证系统的实时可用性 容灾技术:可保证系统的实时可用性 3.备份技术 在线备份 离线备
阅读全文
摘要:1.完整的安全策略应该包括实时的检测和响应 2.入侵检测的定义:是指对计算机网络或计算机系统的若干关键点进行信息收集并对其进行分析, 如审计记录、安全日志、用户行为与网络数据包等,以便发现计算机或网络系统中是否勋在违反安全策略的行为或遭到攻击的迹象。 3.一个成功的入侵检测系统至少要满足5个主要功能
阅读全文
摘要:https://yun.baidu.com/s/1o8pkr7k#list/path=%2F%E4%BC%98%E8%B4%A8%E7%AE%80%E5%8E%86&parentPath=%2F
阅读全文
摘要:仅供复习使用,防火墙技术的相关内容 1.防火墙的定义:它是不同网络安全域之间通信的唯一通道,能根据用户设置的安全策略控制进出网络的访问行为。 它只是一个保护装置,通过检测和控制网络之间的信息交换的访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。 2.防火墙应具备以下三个基本特性
阅读全文
摘要:2018-06-24 1.攻击:只指一切针对计算机的非授权行为 2.TCP/IP的几个漏洞: 因为是明文传输 ,很容易被在线窃听,篡改,和伪造 可通过直接修改Ip的地址,来冒充某个可信节点的IP地址进行攻击 无法鉴别用户身份的有效性 3.网络攻击可以怎么分类: 攻击的位置 远程攻击 本地攻击 攻击的
阅读全文
摘要:接下来,要解析的是计算机病毒这一章 1.恶意代码:带有恶意的破坏程序被称为恶意代码 定义:在未被授权的情况下,以破坏软硬件设备、窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段 2.计算机病毒就是各种恶意代码的总称 定义:编制或在计算机程序中插入的破坏计算机功能或者破坏数据,
阅读全文
摘要:这个章节会介绍一些比较有意思的东西,例如哈希函数,数字签名,身份认证等! 1.一个安全的认证 系统应满足什么样的条件? 合法的接受者能够检验所接受消息的合法性和真实性 合法的发送方对所发送的消息无法进行否认 除了合法的发送方之外,任何人都无法伪造和篡改消息 2.消息验证:验证消息的完整性和不可抵赖性
阅读全文
摘要:考试范围 第一章 第二章: 第三章: 第四章: 第五章: 第六章 第七章: 第九章: 第十一章 第十二章
阅读全文
摘要:1.彩色CRT显示器:高速的电子束由电子枪发出,经过聚焦系统、加速系统和磁偏转系统就会到达荧光屏的特点位置。 2.从高能态回到低能态能发出荧光 3.要显示 一副稳定的画面,必须不断地发射电子束 4.电子枪由一个加热器,金属阴极,电平控制器组成 5.使用电平控制器来孔子电子束的强弱,当加上正电压时,电
阅读全文
摘要:1.密码学分为什么?:密码编码学,密码分析学 2.密码体制指的是什么?明文(m),密文(c),密钥(k),加密算法c=Ek(m),,解密算法m = Dk(C) 3.从密钥使用策略上分成哪两大类?(对称密码体制,非对称密码体制) 4.对称密码的优点: 加密,解密速度快,具有较高的吞吐率 密钥短 密文长
阅读全文
摘要:1.计算机威胁: 直接对硬件进行破坏 对存放在介质上的信息进行非法获取,篡改,破坏 对传输过程中的信息非法获取,篡改,破坏 2.信息安全指 CIA:confidentiality integrity availability 机密,完整,可用 还有不可否认性,鉴别行,审计性 3.信息安全技术的保护技
阅读全文
摘要:1.IOC:Invesion of control反转控制 依赖注入,控制反转 2.AOP:面向切面编程 3.dao:Spring jsbc translation management 一个大东西是由很多的小东西组成的 4.Spring 获取的方式 5. 6. 开发Spring程序,主要是通过sp
阅读全文
摘要:这是javaee课程的第六个实验ssh sturts2+sping 3+hibernate 现予以记录整个过程,以防遗忘 1. 2. 3. 4. 5.输入mvnrepository.com进入->搜索spring—>点击spring core 6. pom.xml里面的内容可以在上面的官网上面索取,
阅读全文
摘要:开始尝试挺java ee的课程,马士兵老师的 1.ssh的整个框架体系 spring会贯穿在整个过程之中 2.Hibernate的整个框架体系 3. 4. 5. 6.
阅读全文
摘要:开始学习Spring 1.构造注入的概念:通过setter方法为目标bean注入依赖关系的方式被称为设值注入 2.构造注入所需的带参数的构造器 3. 构造注入与设值注入的优缺点 4. 4. 5. 6. 马士兵视频学习 1.面向对象的思维:首先找实体类, 2. 一些操作方法应该放到一个专门的类之中,
阅读全文
摘要:1.Hibernate的优点:通过对象完成持久化操作 2.为了使用Hibernate进行持久化操作: 通常的操作 3.手动编辑该hibernate.xfg.xml可添加属性,一般置于src目录下
阅读全文