当前位置: 首页 > article >正文

网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

################################################################################

GB/T  28449-2019《信息安全技术  网络安全等级保护测评过程指南》是规定了等级测评过程,是纵向的流程,包括:四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动

上两章我们展开说明了 测评准备活动,包括工作启动、信息收集和分析、工具和表单准备三项主要任务,方案编制活动,包含测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务。

本章我们说明剩下的两个个基本测评活动内容:现场测评活动和报告编制活动

################################################################################

7 现场测评活动

7.1 现场测评活动工作流程

  • 现场测评活动通过与测评委托单位进行沟通和协调,为现场测评的顺利开展打下良好基础,依据测评方案实施现场测评工作,将测评方案和测评方法等内容具体落实到现场测评活动中。
  • 现场测评工作应取得报告编制活动所需的、足够的证据和资料。

现场测评活动包括现场测评准备、现场测评和结果记录、结果确认和资料归还三项主要任务,基本工作流程见图3

7.2 现场测评活动主要任务

7.2.1 现场测评准备

    • 本任务启动现场测评,是保证测评机构能够顺利实施测评的前提。
    • 输入:经过评审和确认的测评方案文本,风险规避实施方案文本,风险告知书,现场测评工作计划。
    • 任务描述:
    • a) 测评委托单位对风险告知书签字确认,了解测评过程中存在的安全风险,做好相应的应急和备份工作。
    • b) 测评委托单位协助测评机构获得定级对象相关方的现场测评授权。
    • c) 召开评现场首次会,测评机构介绍现场测评工作安排,相关方对测评计划和测评方案中的测评内容和方法等进行沟通。
    • d) 测评相关方确认现场测评需要的各种资源,包括测评配合人员和需要提供的测评环境等。
    • 输出/产品:会议记录,测评方案,现场测评工作计划和风险告知书,现场测评授权书等。

7.2.2 现场测评和结果记录

    • 本任务主要是测评人员按照测评指导书实施测评,并将测评过程中获取的证据源进行详细、准确记录
    • 输入:现场测评工作计划,现场测评授权书,测评指导书,测评结果记录表格。
    • 任务描述:
    • a) 测评人员与测评配合人员确认测评对象中的关键数据已经进行了备份。
    • b) 测评人员确认具备测评工作开展的条件,测评对象工作正常,系统处于一个相对良好的状况
    • c) 测评人员根据测评指导书实施现场测评,获取相关据和信息。现场测评一般包括访谈、核查和测试三种测评方式,具体参见附录 E
    • d) 测评结束后,测评人员与测评配合人员及时确认测评工作是否对测评对象造成不良影响,测评对象系统是否工作正常。
    • 输出/产品:各类测评结果记录。

7.2.3 结果确认和资料归还

    • 本任务主要是将测评过程中得到的证据源记录进行确认,并将测评过程中借阅的文档归还
    • 输入:各类测评结果记录,工具测试完成后的电子输出记录。
    • 任务描述:
    • a) 测评人员在现场测评完成之后,应首先汇总现场测评的测评记录,对漏掉和需要进一步验证的内容实施补充测评
    • b) 召开测评现场结束会,测评双方对测评过程中得到的证据源记录进行现场沟通和确认
    • c) 测评机构归还测评过程中借阅的所有文档资料,并由测评委托单位文档资料提供者签字确认
    • 输出/产品:经过测评委托单位确认的测评证据和证据源记录。

7.3 现场测评活动输出文档

现场测评活动的输出文档及其内容如表4所示。

7.4 现场测评活动中双方职责

测评机构职责:

a) 测评人员开展测评前确认被测定级对象具备测评工作开展的条件,测评对象工作正常。

b) 测评人员利用访谈、文档审查、配置核查、工具测试和实地察看的方法开展现场测评工作,并获取相关证据。

测评委托单位职责(系统部署在公有云的测评委托单位职责还包括附录 C中相关内容):

a) 测评前备份系统数据,并了解测评工作基本情况。

b) 协助测评机构获得现场测评授权。

c) 安排测评配合人员,配合测评工作的开展。

d) 对风险告知书进行签字确认。

e) 配合人员如实回答测评人员的问询,对某些需要验证的内容上机进行操作。

f) 配合人员协助测评人员实施工具测试并提供有效建议,降低安全测评对系统运行的影响。

g) 配合人员协助测评人员完成业务相关内容的问询、验证和测试

h) 配合人员对测评证据和证据源进行确认

i) 配合人员确认测试后被测设备状态完好。

8 报告编制活动

8.1 报告编制活动工作流程

  • 现场测评工作结束后,测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。
  • 测评人员在初步判定单项测评结果后,还需进行单元测评结果判定、整体测评、系统安全保障评估,经过整体测评后,有的单项测评结果可能会有所变化,需进一步修订单项测评结果,而后针对安全问题进行风险评估,形成等级测评结论
  • 分析与报告编制活动包括单项测评结果判定、单元测评结果判定、整体测评、系统安全保障评估、安全问题风险评估、等级测评结论形成及测评报告编制七项主要任务,基本工作流程见图4。

 8.2 报告编制活动主要任务

8.2.1 单项测评结果判定

  • 本任务主要是针对单个测评项,结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,单项测评结果是形成等级测评结论的基础。
  • 输入:经过测评委托单位确认的测评证据和证据源记录,测评指导书。
  • 任务描述:
  • a) 针对每个测评项,分析该测评项所对抗的威胁在被测定级对象中是否存在,如果不存在,则该测评项应标为不适用项
  • b) 分析单个测评项的测评证据,并与要求内容的预期测评结果相比较,给出单项测评结果和符合程度得分
  • c) 如果测评证据表明所有要求内容与预期测评结果一致,则判定该测评项的单项测评结果为符合;
  • 如果测评证据表明所有要求内容与预期测评结果不一致,判定该测评项的单项测评结果为不符合;
  • 否则判定该测评项的单项测评结果为部分符合
  • 输出/产品:测评报告的等级测评结果记录部分。

 8.2.2 单元测评结果判定

  • 本任务主要是将单项测评结果进行汇总,分别统计不同测评对象的单项测评结果,从而判定单元测评结果。
  • 输入:测评报告的等级测评结果记录部分。
  • 任务描述:
  • a) 按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少项,符合要求的多少项等内容。
  • b) 分析每个控制点下所有测评项符合情况,给出单元测评结果。单元测评结果判定规则如下:
  • ———控制点包含的所有适用测评项的单项测评结果均为符合,则对应该控制点的单元测评结果为符合;
  • ———控制点包含的所有适用测评项的单项测评结果均为不符合,则对应该控制点的单元测评结果为不符合;
  • ———控制点包含的所有测评项均为不适用项,则对应该控制点的单元测评结果为不适用;
  • ———控制点包含的所有适用测评项的单项测评结果不全为符合不符合,则对应该控制点的单元测评结果为部分符合
  • 输出/产品:测评报告的单元测评小结部分。

8.2.3 整体测评

  • 针对单项测评结果的不符合项及部分符合项,采取逐条判定的方法,从安全控制点间、层面间出发考虑,给出整体测评的具体结果。
  • 输入:测评报告的等级测评结果记录部分单项测评结果
  • 任务描述:
  • a) 针对测评对象“部分符合”及“不符合”要求的单个测评项,分析该测评项相关的其他测评项能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足或“削弱”该测评项实现的保护能力,以及该测评项的测评结果是否会影响与其有关联关系的其他测评项的测评结果。具体整体测评方法参见 GB/T28448
  • b) 针对测评对象“部分符合”及“不符合”要求的单个测评项,分析该测评项相关的其他层面的测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足或“削弱”该测评项实现的保护能力,以及该测评项的测评结果是否会影响与其有关联关系的其他测评项的测评结果。
  • c) 根据整体测评分析情况,修正单项测评结果符合程度得分和问题严重程度值。
  • 输出/产品:测评报告的整体测评部分

8.2.4 系统安全保障评估

  • 综合单项测评和整体测评结果,计算修正后的安全控制点得分和层面得分,并根据得分情况对被测定级对象的安全保障情况进行总体评价
  • 输入:测评报告的等级测评结果记录部分和整体测评部分。
  • 任务描述:
  • a) 根据整体测评结果,计算修正后的每个测评对象的单项测评结果符合程度得分
  • b) 根据各对象的单项符合程度得分,计算安全控制点得分
  • c) 根据安全控制点得分,计算安全层面得分
  • d) 根据安全控制点得分和安全层面得分,总体评价被测定级对象已采取的有效保护措施和存在的主要安全问题情况。
  • 输出:测评报告的系统安全保障评估部分。

8.2.5 安全问题风险分析

  • 测评人员依据等级保护的相关规范和标准,采用风险分析的方法分析等级测评结果中存在的安全问题可能对被测定级对象安全造成的影响。
  • 输入:填好的调查表格,测评报告的单项测评结果、整体测评部分。
  • 任务描述:
  • a) 针对整体测评后的单项测评结果中部分符合项或不符合项所产生的安全问题,结合关联测评对象和威胁,分析可能定级对象、单位、社会及国家造成的安全危害。
  • b) 结合安全问题所影响业务的重要程度、相关系统组件的重要程度、安全问题严重程度以及安全事件影响范围等综合分析可能造成的安全危害中的最大安全危害(损失)结果。
  • c) 根据最大安全危害严重程度进一步确定定级对象面临的风险等级,结果为“高”“中”或“低”
  • 输出:测评报告的安全问题风险分析部分。

8.2.6 等级测评结论形成

  • 测评人员在系统安全保障评估、安全问题风险评估的基础上,找出系统保护现状与 GB/T22239之间的差距,并形成等级测评结论。
  • 输入:测评报告的系统安全保障评估部分、安全问题风险评估部分。
  • 任务描述:
    • 根据单项测评结果和风险评估结果,计算定级对象综合得分,并得出等级测评结论。
    • 等级测评结论分为三种情况:
    • a) 符合:定级对象中未发现安全问题,等级测评结果中所有测评项的单项测评结果中部分符合和不符合项的统计结果全为0,综合得分为100分。
    • b) 基本符合:定级对象中存在安全问题,部分符合和不符合项的统计结果不全为0,但存在的安全问题不会导致定级对象面临高等级安全风险,且综合得分不低于阈值。
    • c) 不符合:定级对象中存在安全问题,部分符合项和不符合项的统计结果不全为0,而且存在的安全问题会导致定级对象面临高等级安全风险,或者综合得分低于阈值。
  • 输出/产品:测评报告的等级测评结论部分。

8.2.7 测评报告编制

  • 根据报告编制活动各分析过程形成等级测评报告。等级测评报告格式应符合公安机关发布的《信息安全等级保护测评报告模版》(模版示例参见附录 F)。#注意:测评模板近期有更新
  • 输入:测评方案,《信息系统安全等级测评报告模版》,测评结果分析内容。
  • 任务描述:
  • a) 测评人员整理前面几项任务的输出/产品,按照《信息系统安全等级测评报告模版》编制测评报告相应部分。每个被测定级对象应单独出具测评报告。
  • b) 针对被测定级对象存在的安全隐患,从系统安全角度提出相应的改进建议,编制测评报告的问题处置建议部分
  • c) 测评报告编制完成后,测评机构应根据测评协议书、测评委托单位提交的相关文档、测评原始记录和其他辅助信息,对测评报告进行评审。
  • d) 评审通过后,由项目负责人签字确认并提交给测评委托单位。
  • 输出/产品:经过评审和确认的被测定级对象等级测评报告。

8.3 报告编制活动输出文档

报告编制活动的输出文档及其内容如表5所示。

 8.4 报告编制活动中双方职责

测评机构职责:

a) 分析判定单项测评结果和整体测评结果。

b) 分析评价被测定级对象存在的风险情况。

c) 根据测评结果形成等级测评结论

d) 编制等级测评报告,说明系统存在的安全隐患和缺陷,并给出改进建议。

e) 评审等级测评报告,并将评审过的等级测评报告按照分发范围进行分发。

f) 将生成的过程文档(包括电子文档)归档保存,并将测评过程中在测评用介质和测试工具中生成或存放的所有电子文档清除。

测评委托单位职责:

a) 签收测评报告。

b) 向分管公安机关备案测评报告。

######################################################################################

愿各位在进步中安心。

2025.05.26禾木

可联系作者付费获取,定价69.9元。包括如下内容:
1. 信息安全技术全套标准指南
  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

  部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E7%AD%89%E4%BF%9D2%E7%BA%A7%E9%AB%98%E9%A3%8E%E9%99%A9%E9%A1%B9%E6%A0%B8%E5%AF%B9%E8%A1%A8.zip?t=1747979835&download=true

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E4%B8%AD%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A6%81%E6%B1%821~4%E7%BA%A7%E8%A6%81%E6%B1%82%E6%8B%86%E5%88%86%E8%A1%A8.zip?t=1747625995&download=true

######################################################################################

相关文章:

网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

################################################################################ GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》是规定了等级测评过程,是纵向的流程,包括:四个基本测评活动:测评准备活动、方案编制活…...

74道TypeScript高频题整理(附答案背诵版)

1.简述什么是TypeScript ? TypeScript是一种由Microsoft开发和维护的开源编程语言。它是JavaScript的一个超集,意味着它扩展了JavaScript的功能,包括添加了类型系统和对ES6的新特性的支持。TypeScript的设计目标是帮助开发者捕捉代码中的错误…...

PostgreSQL 临时表空间

PostgreSQL 临时表空间 PostgreSQL 使用临时表空间来存储查询执行过程中产生的临时数据,与 Oracle 类似但实现方式有所不同。 一、临时表空间基本概念 PostgreSQL 的临时表空间主要用于存储: 排序操作(ORDER BY、GROUP BY、DISTINCT&…...

N2语法 状態

1,~てならない  接続:て型  意味:…得不得了(强调自然产生的情感,可接自发动词)  例文:     お腹が痛くてならない。     心配でならない。     両親に会いたくてならない。(非常…...

从Node.js到Go:如何从NestJS丝滑切换并爱上Sponge框架

引言 各位 NestJS 老司机们, 不得不说,用装饰器开发 API 简直像在键盘上跳华尔兹——Controller 转个圈,Get 踮个脚,Injectable 优雅谢幕,三下五除二就能搭出个像模像样的后端服务。TypeScript 的类型检查就像个贴心管…...

海思 35XX MIPI读取YUV422

1.项目背景: 使用海思芯片,接收FPGA发送的MIPI数据,不需要ISP处理,YUV图像格式为YUV422。 2.移植MIPI驱动 修改IMX347的驱动远吗,将I2C读写的部分注释,其他的不用再做修改。 int imx347_slave_i2c_init(ot…...

sass三大循环语法

for for 指令可以在限制的范围内重复输出格式&#xff0c;每次按要求&#xff08;变量的值&#xff09;对输出结果做出变动。这个指令包含两种格式&#xff1a;for $var from through &#xff0c;或者 for v a r f r o m < s t a r t > t o < e n d > &#xff…...

第1章 Redis 概述

一、Redis 简介 Redis,Remote Dictionary Server,远程字典服务,由意大利人Salvatore Sanfilippo(又名Antirez)开发,是一个使用ANSI C 语言编写&#xff64;支持网络&#xff64; 可基于内存亦可持久化的日志型&#xff64;NoSQL 开源内存数据库,其提供多种语言的API&#xff61…...

硬件工程师笔记——二极管Multisim电路仿真实验汇总

目录 1 二极管基础知识 1.1 工作原理 1.2 二极管的结构 1.3 PN结的形成 1.4 二极管的工作原理详解 正向偏置 反向偏置 multisim使用说明链接 2 二极管特性实验 2.1 二极管加正向电压 2.2 二极管加反向电压 2.3 二极管两端的电阻 2.4 交流电下二级管工作 2.5 二极…...

30V/3A,云岑CP8335B,完美替换EUP3484

1 FEATURES ● Wide Input Voltage Range: 6V ~ 30V ● Low RDS(ON) for Internal Switches (Top/Bottom): 90mΩ/65 mΩ ● 3A output current capability ● 500kHz Switching Frequency Minimize the External Components ● Internal 1.5-ms Soft-Start ● 0.6V/0.8V/0.925…...

基于大模型预测的FicatIII-IV期股骨头坏死综合治疗研究报告

目录 一、引言 1.1 研究背景与目的 1.2 国内外研究现状 1.3 研究意义和创新点 二、FicatIII-IV 期股骨头坏死概述 2.1 疾病定义与分期 2.2 病因与病理机制 2.3 临床症状与诊断方法 三、大模型预测原理与方法 3.1 大模型简介 3.2 数据收集与预处理 3.3 模型训练与优…...

promptfoo:让语言模型评测不再“靠感觉”——一站式 LLM 自动化测评神器深度解读

大家好&#xff0c;这里是你们喜闻乐见、永远不低调的 AI 技术博主。这篇分享&#xff0c;我要隆重介绍一个我愿称之为“LLM 测试自动化福音”的神器——promptfoo。 如果你做 LLM&#xff08;大模型&#xff09;落地开发&#xff0c;调教 prompt 拼死拼活&#xff0c;一上线用…...

LINUX安装运行jeelowcode后端项目(idea启动)

参考 LINUX安装运行jeelowcode后端项目&#xff08;命令行&#xff09;-CSDN博客 IntelliJ IDEA下载地址&#xff08;社区版、付费版&#xff09;-CSDN博客 软件已安装好&#xff0c;数据库也初始化完毕。 步骤1&#xff1a;打开项目目录步骤2&#xff1a;配置JDK步骤3&…...

硬件I2C和软件I2C的区别

硬件I2C和软件I2C的区别 一、硬件I2C 1、硬件IC的局限性及学习意义 尽管硬件IC外设在STM32等微控制器中提供了标准化的通信支持&#xff0c;但在实际应用中&#xff0c;其稳定性可能存在问题。例如&#xff0c;某些情况下外设会因事件检测异常而进入死锁状态&#xff0c;仅能…...

单元测试报错

报错信息如下所示&#xff1a; 五月 30, 2025 5:35:44 下午 org.junit.vintage.engine.descriptor.RunnerTestDescriptor warnAboutUnfilterableRunner 警告: Runner org.junit.internal.runners.ErrorReportingRunner (used on class redis.demo.RedisTemplateTest) does not…...

AWS WAF设置IP白名单

目标 设置一个组白名单IP地址&#xff0c;当发现是这些IP地址发过来的请求后&#xff0c;WAF自动放行。 创建IP集 打开WAF页面&#xff0c;开始IP集创建如下图&#xff1a; 设置ip集&#xff0c;如下图&#xff1a; aws waf acl配置白名单 找到Web ACL&#xff0c;开始在…...

智能门禁的项目

项目需求 矩阵键盘输入密码&#xff0c;正确开锁&#xff0c;错误提示&#xff0c;三次错误后蜂鸣器响三秒&#xff1b;按下#号确认输入&#xff0c;按下*号修改密码&#xff1b;密码保存在W25Q128里&#xff1b;OLED屏幕显示信息。 硬件清单 矩阵键盘OLED显示屏继电器蜂鸣器…...

《Google I/O 2025:AI浪潮下的科技革新风暴》

Google I/O 2025 盛大开幕 在科技飞速发展的时代&#xff0c;Google I/O 开发者大会一直是全球科技爱好者和开发者瞩目的焦点&#xff0c;堪称科技领域的年度盛宴。2025 年 5 月 20 日至 21 日&#xff0c;Google I/O 2025 在美国加州山景城的 Shoreline Amphitheatre 盛大举行…...

职坐标IT培训:硬件嵌入式与AI芯片开发实战

课程体系以硬件嵌入式开发与AI芯片技术融合为核心&#xff0c;构建模块化知识框架。从硬件设计规范切入&#xff0c;系统讲解PCB Layout设计中的信号完整性控制、电磁兼容性&#xff08;EMC&#xff09;优化等关键要素&#xff0c;延伸至高速电路设计中阻抗匹配与电源完整性&am…...

一句话开发Chrome摸鱼插件

本文所使用的 CodeBuddy 免费下载链接&#xff1a;腾讯云代码助手 CodeBuddy - AI 时代的智能编程伙伴&#xfeff;。 CodeBuddy 一、CodeBuddy新功能特色 Craft智能体&#xff1a;自然语言驱动的全栈开发引擎Craft开发智能体的核心突破在于实现需求理解-任务拆解-代码生成的…...

Spring Boot + OpenCSV 数据清洗实战:CSV 结构化处理与可视化

目录 摘要 演示 一、背景&#xff1a;为什么需要自动化数据清洗&#xff1f; 二、技术选型&#xff1a;为什么选择这三个工具&#xff1f; 三、核心功能实现&#xff1a;从数据读取到智能清洗 1. 配置控制器 2. 文件上传控制器 3. CSV数据处理服务接口 4. CSV数据处理…...

Cmake编译glog成功并在QT中测试成功步骤

glog是开源的日志记录系统&#xff0c;下载地址GitHub - google/glog: C implementation of the Google logging module 跟gflags有点相似&#xff0c;编译和测试过程比较周折&#xff0c;所以记录下来具体的编译和测试步骤。 编译环境&#xff1a;WindowsCmakeVs2022Qt5.14.…...

AI绘画提示词:从零开始掌握Prompt Engineering的艺术

文章目录 什么是AI绘画提示词&#xff1f;提示词的基本结构主体描述场景/背景风格指定技术参数负面提示人物肖像模板风景模板 高级技巧权重调整混合风格颜色控制情绪氛围 常见问题与解决方法手部变形问题构图不理想风格不够突出 提示词示例库科幻场景奇幻人物静物画 结语 在当今…...

xhr、fetch和axios

XMLHttpRequest (XHR) XMLHttpRequest 是最早用于在浏览器中进行异步网络请求的 API。它允许网页在不刷新整个页面的情况下与服务器交换数据。 // 创建 XHR 对象 const xhr new XMLHttpRequest();// 初始化请求 xhr.open(GET, https://api.example.com/data, true);// 设置请…...

lcd-framebuffer驱动开发参考文章

MMAP mmap的时候总是失败&#xff0c;查了很多资料&#xff0c;显存大小是驱动层fb_info->fix.smem_len设置&#xff0c;要遵循内核页大小的整数倍&#xff0c;应用层调用mmap也要遵循对齐。 MMAP使用&#xff08;一、基本接口&#xff09;_mmap接口-CSDN博客 基于fbtft和…...

2025吉林ccpc【部分题解】

文章目录 C - SSPPSPSPProblemD.互互互质质质ProblemF. Ever ForeverProblemG.石石石头头头剪剪剪刀刀刀布布布Problem J.奇偶游戏Problem L.好矩阵 C - SSPPSPSP 题目来源&#xff1a;C - SSPPSPSP !](https://i-blog.csdnimg.cn/direct/26fc1492b1724446be61cf39b718cf9b.…...

PowerDesigner通过SQL反向生成类图

PowerDesigner通过SQL反向生成类图 背景操作步骤步骤1: 选择这个步骤2: 目前我是选择的这个步骤3: 选择这个 其他 背景 工作学习 操作步骤 步骤1: 选择这个 步骤2: 目前我是选择的这个 步骤3: 选择这个 其他 其他同事告诉我的, 我还没有亲自尝试, 应该问题不大. 尝试后再反…...

【appium】环境安装部署问题记录

1.安装uiautomator2 appium driver install uiautomator2&#xff08;超时报错&#xff0c;多执行几遍&#xff09; 出现code1&#xff0c;安装失败 执行APPIUM_SKIP_CHROMEDRIVER_INSTALL1 appium driver install uiautomator2 安装失败code196 清理缓存npm cache clean --for…...

【bug排查记录】由Redission配置引发的Satoken血案

背景 在今天服务更改服务配置的redis的database后&#xff0c;本地测试通过&#xff0c;发布到线上。出现所有用户登录状态失效&#xff0c;并且重新登录后也是失效的问题&#xff0c;由于鉴权登录框架使用的是satoken&#xff0c;线上database配置的是1&#xff0c;然后去red…...

深入理解 MySQL 隔离级别:理论与实战

深入理解 MySQL 隔离级别:理论与实战 在数据库管理系统中,事务的隔离级别是确保数据一致性和完整性的关键因素。MySQL 作为广泛使用的关系型数据库,提供了四种不同的事务隔离级别: 读未提交(Read Uncommitted)读已提交(Read Committed)可重复读(Repeatable Read)串行…...