当前位置: 首页 > news >正文

GDPU 信息安全 期末复习

文章目录

  • 第一章 绪论
    • ✅ 单选题
    • ✅ 简答题
      • 6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?
      • 9. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?
  • 第五章 无线网络安全
    • ✅ 单选题
  • 第六章 IP及路由安全
    • 📚不进🧠
      • 📕 传输模式和隧道模式
      • 📕 AH 和 ESP
        • ⭐ AH(Authentication Header)协议
        • ⭐ ESP(Encapsulating Security Payload)协议
        • ⭐ 总结
    • ✅ 单选题
    • ✅ 简答题
      • 2. 分析AH协议不能与NAT兼容的原因。
      • 6. IPsec体系结构文档中指出,当两个传输模式SA被绑定,在同一个端对端流中允许AH和ESP两种协议,但认为只有先实施ESP协议再实施AH协议才合适。说明不推荐先实施AH协议再实施ESP协议的理由。
      • 7. 当仅采用ESP传输模式,如果修改了IP包的首部,IPsec是否能检测出来这种修改?
      • 8. ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?
      • 11. 简要论述“数字大炮”的攻击原理及防御措施。
      • 12. 简要论述在IPv4网络和IPv6网络中,路由协议的安全机制和保护措施有什么不同。
  • 第七章 传输层安全
    • 📚不进🧠
      • 📕 SSL 体系结构
        • ⭐ SSL 握手协议
        • ⭐ SSL 密码变更规范协议
        • ⭐ SSL 警告协议
        • ⭐ SSL 记录协议
      • 📕 SSL的链式加密和数字信封
        • ⭐ 链式加密
        • ⭐ 数字信封
        • ⭐ 总结
    • ✅ 单选题
    • ✅ 简答题
      • 5. 在SSL和TLS中,为什么需要一个独立的密码变更规格协议,而不是在握手协议中包含一条密码变更规格消息?
      • 10. 分析IPsec VPN和SSL/TLS VPN各自的优缺点以及相应的应用场合。
      • 11. 比较分析在网络层、传输层和应用层实现安全传输的优缺点。
      • 12. 论述SSL/TLS是如何应对Web应用面临的下述安全威胁的。
  • 第九章 Web 应用安全
    • 📚不进🧠
      • ❌ 构造 SQL 注入
      • ❌ 路由器间的 IPSec 配置、命令?
    • ✅ 单选题
    • ✅ 简答题
      • 3. 如果你是一个Web应用程序员,应该采取哪些措施以减少Web应用程序被SQL注入攻击的可能性?
      • 9. 简述CSRF攻击与XSS攻击的区别与联系。
      • 15. 比较分析HTTPS与HTTP over QUIC。
      • 17. 小王出差
  • 第十章 电子邮件安全
    • ✅ 单选题
  • 第十一章 拒绝服务攻击及防御
    • ✅ 单选题
  • 第十二章
    • ✅ 单选题


第一章 绪论

✅ 单选题

在这里插入图片描述在这里插入图片描述

✅ 简答题

6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

  • 组织管理体系
    • 组织机构
    • 人员编制
    • 职责分工
    • 教育培训
  • 技术标准体系
    • 技术法规
    • 标准和规范
  • 技术防护体系
    • P2DR 模型涉及的各项技术
    • 边界部署防火墙
    • 内部安全 IDS
    • 网络隔离
    • 单机防护
      • 个人防火墙
      • 杀毒软件
      • 关闭不必要的服务
      • 口令

9. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?

不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技
术能完全阻止所有攻击,特别是一些未知攻击。

第五章 无线网络安全

✅ 单选题

在这里插入图片描述
在这里插入图片描述

第六章 IP及路由安全

📚不进🧠

📕 传输模式和隧道模式

传输模式和隧道模式的区别传输模式 SA隧道模式 SA
AH对 IP 载荷和 IP 首部的选中部分、IPv6 的扩展首部进行认证个内部 IP 包(内部首部和 IP 载荷)和外部 IP 首部的选中部分、外部 IPv6 的扩展首部进行认证
ESP对 IP 载荷和跟在 ESP 首部后面的任何 IPv6 扩展首部进行加密加密个内部 IP 包
AH + ESP对 IP 载荷和 ESP 首部后面的任何 IPv6 扩展首部进行加密;同时对 IP 载荷进行认证,但不认证 IP 首部加密并认证个内部 IP 包

📕 AH 和 ESP

⭐ AH(Authentication Header)协议
  • 认证和完整性:AH协议主要用于确保数据包的来源是可信的,并且数据包在传输过程中没有被篡改。它通过对数据包的某些部分(包括IP头和数据负载)进行哈希运算,生成一个认证数据(Integrity Check Value, ICV),并将其附加到数据包中。
  • 保护范围:AH协议保护整个IP数据包的内容,包括IP头和数据负载,但不包括某些可变字段(如TTL和Fragment Offset)。

通俗解释:

  • 身份验证:就像在信封上签名,确保信是由特定的人发送的。
  • 完整性检查:确保信封里的信件没有被篡改。
⭐ ESP(Encapsulating Security Payload)协议
  • 加密和认证:ESP协议不仅提供数据包的认证和完整性,还提供数据加密。它对数据负载进行加密,确保数据在传输过程中无法被窃取或篡改。ESP还可以对数据包的某些部分进行认证,类似于AH协议。
  • 保护范围:ESP协议主要保护数据负载和ESP头,而不保护外部的IP头。

通俗解释:

  • 加密:就像把信件放在一个上锁的盒子里,只有收件人有钥匙能打开。
  • 身份验证和完整性检查:确保信件是由特定的人发送的,并且信件内容没有被篡改。
⭐ 总结

AH协议:主要用于认证和完整性检查,确保数据包的来源可信且未被篡改,但不加密数据。
ESP协议:提供数据加密、认证和完整性检查,确保数据在传输过程中无法被窃取或篡改。
通过这两种协议,IPsec可以在网络通信中提供更高的安全性。

✅ 单选题

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

✅ 简答题

2. 分析AH协议不能与NAT兼容的原因。

AH认证的区域是整个IP包(可变字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过NAT,其源或目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH传输模式和NAT不能同时使用。

6. IPsec体系结构文档中指出,当两个传输模式SA被绑定,在同一个端对端流中允许AH和ESP两种协议,但认为只有先实施ESP协议再实施AH协议才合适。说明不推荐先实施AH协议再实施ESP协议的理由。

主要是性能上的考虑,由于解密处理需要大量占用CPU和内存,在通过认证(完整性验证)后再进行解密处理会更好一些,如果认证没有通过就不需要执行耗时的解密操作。

7. 当仅采用ESP传输模式,如果修改了IP包的首部,IPsec是否能检测出来这种修改?

不能

8. ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?

主要原因在于接收端需要SPI字段加上源IP地址、IPsec协议来唯一确定对应的SA,利用该SA进行验证、解密等后续处理。如果 SPI 被加密了,就无法找到对应的SA,也就无法进行后续的验证、解密操作。对于序列号字段,主要用于抗重放攻击,不会泄露明文中的任何机密信息;此外,不加密序列号字段也使得一个包无需经过耗时的解密过程就可以判断包是否重复,如果重复则直接丢弃,节省了时间和资源。

11. 简要论述“数字大炮”的攻击原理及防御措施。

  • 数字大炮的攻击原理
    “数字大炮”是一种DDoS攻击,攻击者利用大量受感染的设备(僵尸网络)同时向目标服务器发送大量请求,导致服务器过载,无法正常提供服务。

  • 防御措施

    • 流量监控和过滤:实时监控和过滤异常流量。
    • 分布式防御:使用CDN和负载均衡分散流量。
    • 带宽扩展:增加服务器带宽容量。
    • 速率限制:限制单个IP的请求速率。
    • 黑白名单:阻止恶意IP,允许可信IP。
    • 云防护服务:使用专业DDoS防护服务(如Cloudflare)。

12. 简要论述在IPv4网络和IPv6网络中,路由协议的安全机制和保护措施有什么不同。

  • IPv4 网络中,路由协议的安全需要路由协议本身来完成
  • IPv6网络中,可以利用IPv6中的IPsec协议提供的认证和加密服务来保证其安全。

第七章 传输层安全

📚不进🧠

📕 SSL 体系结构

在这里插入图片描述

  • SSL记录协议层的作用是为高层协议提供基本的安全服务
  • SSL握手协议的作用是协调客户和服务器的状态,使双方能够达到状态的同步
⭐ SSL 握手协议

用于建立安全连接,协商加密算法、会话密钥和认证信息。

握手流程如下:
在这里插入图片描述
书中配图:
在这里插入图片描述
举个🌰子:
在这里插入图片描述

⭐ SSL 密码变更规范协议

通知对方将使用新的加密算法和密钥。

⭐ SSL 警告协议

传递警报信息,指示错误或重要事件。

⭐ SSL 记录协议

负责数据分片、压缩、加密和完整性保护。

📕 SSL的链式加密和数字信封

在SSL/TLS协议中,链式加密数字信封是与加密机制和密钥分发相关的两个概念,尽管它们的实现方式不同,核心目标是确保安全的数据传输。


⭐ 链式加密

链式加密的核心理念是数据的加密具有前后依赖性

密码分组链接模式(CBC模式)

  • CBC(Cipher Block Chaining)是一种常见的分组加密模式。
  • 每个明文块的加密依赖于前一个密文块和当前明文块。
  • 加密流程:
    1. 第一个明文块与一个初始化向量(IV)进行异或运算。
    2. 结果通过对称加密算法加密,生成密文块。
    3. 后续的明文块会与上一个密文块异或后再加密,形成链式依赖。

特点:

  • 每个密文块不仅和当前明文相关,也依赖于前面的密文。
  • 增加了安全性,但必须确保初始向量(IV)的随机性和唯一性。

⭐ 数字信封

数字信封是SSL/TLS协议中用于实现对称密钥安全分发的一种机制,结合了对称加密和非对称加密技术。

流程:

  • 生成对称密钥

    • 通常是随机生成的一个对称密钥,用于后续的会话加密。
  • 加密数据

    • 使用该对称密钥(如AES)对数据进行加密,加快传输速度。
  • 加密对称密钥

    • 使用接收方的公钥(如RSA)对对称密钥进行加密,确保只有接收方(拥有私钥)能解密。
  • 传输加密数据和加密后的对称密钥

    • 加密数据和被加密的对称密钥共同传输,接收方用私钥解密出对称密钥后,再用它解密数据。

特点:

  • 结合了对称加密的高效性和非对称加密的安全性。
  • 避免了直接传输对称密钥的风险,确保密钥分发安全。

⭐ 总结
特性链式加密数字信封
用途用于加密数据流(通常是分组加密模式的一部分)用于密钥的安全分发
依赖性每个密文块依赖于前一个密文块对称加密依赖随机生成的会话密钥;密钥由非对称加密保护
技术基础对称加密对称加密 + 非对称加密
SSL中应用场景提高传输数据的安全性确保会话密钥的安全分发

这两者在SSL/TLS协议中协同工作,共同保证了数据传输的机密性和完整性。


✅ 单选题

在这里插入图片描述
在这里插入图片描述

✅ 简答题

5. 在SSL和TLS中,为什么需要一个独立的密码变更规格协议,而不是在握手协议中包含一条密码变更规格消息?

为了保障SSL传输过程的安全性,SSL协议要求客户端或服务器端每隔一段时间必须改变其加解密参数。

当某一方要改变其加解密参数时,就发送一个简单的消息通知对方下一个要传送的数据将采用新的加解密参数,也就是要求对方改变原来的安全参数。因此,无论是从功能上还是从可扩展性来讲,将其独立出来,而不是作为握手协议的一部分更合适。

10. 分析IPsec VPN和SSL/TLS VPN各自的优缺点以及相应的应用场合。

对比方面IPsecVPNSSLVPN
工作层级网络层,直接运行在IP协议之上。应用层,对HTTP流量进行加密。
配置部署适用于站点到站点(Site to Site),需在每个站点部署VPN网关或远程用户安装专用VPN客户端,配置复杂,维护成本高。适用于客户端到站点(Client to Site),远程用户只需使用支持SSL的标准浏览器并安装指定插件即可访问,通过数据中心部署VPN网关进行集中管理和维护,配置简单,维护成本低。
安全性高安全性,需专用客户端或网关设备,用户访问受用户认证规则、安全策略规则或内容安全过滤的检查。安全性较低,无需专用客户端或接入站点部署网关设备,更容易受到安全威胁的影响。
访问控制不能基于应用进行细粒度访问控制。灵活的精细化访问控制,网络管理员可以根据不同的应用类型将网络资源划分为不同的资源类型,每一类资源的访问权限都不一样。

11. 比较分析在网络层、传输层和应用层实现安全传输的优缺点。

实现层级优点
网络层(IPsec)对终端用户和应用透明,更具通用性。
具有过滤功能,只对被选中需要进行保护的流量进行认证和加密保护。
传输层(SSL/TLS)充分利用传输层TCP协议的可靠性和流量控制功能,简化协议设计。
兼具通用性和细粒度的安全需求。
应用层针对应用的特定需求定制所需的安全服务。

12. 论述SSL/TLS是如何应对Web应用面临的下述安全威胁的。

1)已知明文字典攻击:许多消息中可能会包含可预测的明文,如HTTP中的GET命令。攻击者首先构造一个包含各种可能的已知明文加密字典。然后,截获加密消息,并将包含已知明文的加密部分和字典中的密文进行比较。如果多次匹配成功,就可以获得正确的密码。

使用128位密钥,而不是40位密钥。使得明文字典必须足够大才行

2)穷举密码分析攻击:穷举传统加密算法的密钥空间。

使用的密钥长度大于40位~160位

3)重放攻击:重放先前的SSL握手消息。

使用现时(Nonce)

4)中间人攻击:在交换密钥时,攻击者假冒服务器与客户端联系,或假冒客户端与服务器联系。

用公钥证书进行身份认证

5)密码监听:监听HTTP或其他应用流量中的密码。

使用加密

6)IP欺骗:使用伪造的IP地址向目标主机发送数据。

攻击者必须有私钥和假冒的IP地址才行

第九章 Web 应用安全

📚不进🧠

❌ 构造 SQL 注入

❌ 路由器间的 IPSec 配置、命令?

✅ 单选题

在这里插入图片描述
在这里插入图片描述

✅ 简答题

3. 如果你是一个Web应用程序员,应该采取哪些措施以减少Web应用程序被SQL注入攻击的可能性?

  • 使用预编译语句,避免动态拼接SQL,确保参数化查询。
  • 对用户输入进行严格验证,过滤危险字符。
  • 使用存储过程,减少SQL暴露的风险。
  • 数据库账户应具备最小权限,避免使用高权限账户。
  • 采用ORM框架自动生成安全的SQL语句。
  • 确保错误信息不暴露给用户,防止泄露数据库结构。
  • 对输入进行适当的转义,防止恶意字符进入SQL语句。
  • 定期进行安全审计和漏洞扫描,及时发现潜在的安全问题。

9. 简述CSRF攻击与XSS攻击的区别与联系。

  • CSRF(跨站请求伪造)攻击是通过诱使用户点击恶意链接或提交恶意表单,在用户不知情的情况下向受信任的网站发送请求,执行未经授权的操作。
  • XSS(跨站脚本攻击)攻击是通过将恶意脚本注入到网页中,导致该脚本在其他用户浏览器中执行,窃取敏感信息或执行恶意操作。
  • 区别:CSRF利用用户的身份验证信息发起恶意请求,而XSS通过在浏览器中执行恶意脚本来进行攻击。
  • 联系:两者都可以用来攻击用户,且攻击的目标往往是利用受信任网站执行不当操作。

15. 比较分析HTTPS与HTTP over QUIC。

特性HTTPSHTTP over QUIC
协议基础基于 TLSTCP基于 QUICUDP
连接建立需要TCP三次握手 + TLS握手通过QUIC的0-RTT和1-RTT加速连接建立
传输效率因TCP重传机制,丢包时效率较低基于UDP,减少重传开销,提高效率
多路复用受TCP队头阻塞影响QUIC无队头阻塞,流独立控制
加密方式使用TLS协议进行加密QUIC内建TLS 1.3加密,减少延迟
适应性成熟稳定,广泛支持新兴协议,支持逐步增加,但兼容性较低
性能在高延迟或丢包环境下性能较差在高延迟或丢包环境下表现更优

总结HTTP over QUIC提供更高效的连接和传输,尤其在不稳定的网络环境中表现更好,但目前HTTPS仍是主流协议。

17. 小王出差

问:小王某次出差住宿,利用酒店提供的 Wi-Fi 来上网,当他开始访问一个自己经常访问的网站时,浏览器却弹出类似“您与该网站的连接不是私密连接,存在安全隐患”,将鼠标放在浏览器地址栏的证书风险处,下拉显示“证书异常,网站已被拦截之类的信息”, 如 图 9-21 所示。浏览器提示用户“忽略警告,继续访问”还是“关闭页面”。而自己平时在办公室访问该网站却没有出现该提示。请分析可能的原因。
在这里插入图片描述
答:最可能的原因是酒店在监听用户的上网,酒店使用自签名证书或浏览器不信任的CA颁发的证书作为中间人分别与浏览器与目标网站进行加密通信,解密、加密用户浏览器与目标网站之间的通信。

第十章 电子邮件安全

✅ 单选题

在这里插入图片描述
在这里插入图片描述

第十一章 拒绝服务攻击及防御

✅ 单选题

在这里插入图片描述

第十二章

✅ 单选题

在这里插入图片描述
在这里插入图片描述

相关文章:

GDPU 信息安全 期末复习

文章目录 第一章 绪论✅ 单选题✅ 简答题6. 假定你是单位的安全主管,为了提高单位的网络安全性,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?9. 有人说只要我有足够多的钱,就可…...

Python 使用 Token 认证方案连接 Kubernetes (k8s) 的详细过程

在 Kubernetes 中,使用 Token 认证是一种常见的客户端身份验证方式,尤其适用于 ServiceAccount。以下是详细的步骤,包括如何查看 Token、获取 API 服务地址、配置远程连接,以及如何在 Python 中连接 k8s。 1. 获取 Token 首先&a…...

【C++】ReadFile概述,及实践使用时ReadFile的速率影响研究

ReadFile 函数概述 ReadFile 是 Windows API 函数,用于从文件或设备(如串口、硬盘等)中读取数据。它是同步和异步 I/O 操作的基础函数。 函数原型 BOOL ReadFile(_In_ HANDLE hFile, // 文件或设备句柄_Out_write…...

Mysql的UPDATE(更新数据)详解

MySQL的UPDATE语句是用于修改数据库表中已存在的记录,本文将详细介绍UPDATE语句的基本语法、高级用法、性能优化策略以及注意事项,帮助您更好地理解和应用这一重要的SQL命令。 1. 基本语法 单表更新 单表更新的基本语法如下: UPDATE [LOW…...

基于Java Springboot高校奖助学金系统

一、作品包含 源码数据库设计文档万字PPT全套环境和工具资源部署教程 二、项目技术 前端技术:Html、Css、Js、Vue、Element-ui 数据库:MySQL 后端技术:Java、Spring Boot、MyBatis 三、运行环境 开发工具:IDEA/eclipse 数据…...

如何在 Ubuntu 22.04 上安装带有 Nginx 的 ELK Stack

今天我们来聊聊如何在 Ubuntu 22.04 服务器上安装 ELK Stack,并集成 Nginx 作为 Web 服务器,同时使用 Let’s Encrypt Certbot 进行 SSL 认证。ELK Stack,包括 Elasticsearch、Logstash 和 Kibana,是一套强大的工具,用…...

Python爬虫:深入探索1688关键词接口获取之道

在数字化经济的浪潮中,数据的价值愈发凸显,尤其是在电商领域。对于电商平台而言,关键词不仅是搜索流量的入口,也是洞察市场趋势、优化营销策略的重要工具。1688作为中国领先的B2B电商平台,其关键词接口的获取对于商家来…...

Let‘s Encrypt SSL证书:acmessl.cn申请免费3个月证书

目录 一、CA机构 二、Lets Encrypt特点 三、申请SSL 一、CA机构 ‌Lets Encrypt‌是一个由非营利组织Internet Security Research Group (ISRG)运营的证书颁发机构(CA),旨在通过自动化和开放的方式为全球网站提供免费、可靠的SSL/TLS证书。…...

JSON Web Token (JWT)的简单介绍、验证过程及令牌刷新思路

目录 一、JWT 1、什么是Jwt 2、为什么要使用Jwt 3、应用场景 4.Jwt的组成 4.1、Header 4.2、Payload 4.3、signature 二、Jwt验证过程 1、生成Jwt令牌 2、解析旧的Jwt 3、复制Jwt 4、Jwt有效时间测试 三、Jwt令牌刷新思路 1、配置JwtFilter过滤器 2、登录生成Jwt令…...

xxl-job入门

xxl-job , 定时任务 分布式 , 带来的问题的 解决方案 像之前 很多项目都用到定时任务, 但是如果要改为 分布式, 那么定时任务 就要用到 xxl-job 1.用户画像 拼多多,看了某个东西后,推荐类似东西, 做埋…...

100.【C语言】数据结构之二叉树的堆实现(顺序结构) 1

目录 1.顺序结构 2.示意图 ​编辑 从物理结构还原为逻辑结构的方法 3.父子节点编号的规律 4.顺序存储的前提条件 5.堆的简介 堆的定义 堆的两个重要性质 小根堆和大根堆 6.堆的插入 7.堆的实现及操作堆的函数 堆的结构体定义 堆初始化函数HeapInit 堆插入元素函…...

大模型 VS 大语言模型

最近很多朋友搞不懂大模型和大预言模型的区别,总是把大模型就认为是大语言模型。 今天就用这篇帖子做一个科普。 大模型 概念:大模型是指拥有超大规模参数(通常在十亿个以上)、复杂计算结构的机器学习模型。它通常能够处理海量数…...

Linux高阶——1117—TCP客户端服务端

目录 1、sock.h socket常用函数 网络初始化函数 首次响应函数 测试IO处理函数 获取时间函数 总代码 2、sock.c SOCKET() ACCEPT()——服务端使用这个函数等待客户端连接 CONNECT()——客户端使用这个函数连接服务端 BIND()——一般只有服务端使用 LISTEN()——服务端…...

【Qt】Qt 在main.cpp中使用tr()函数报错

1. 问题 Qt 在main.cpp中使用tr()报错。 error: tr was not declared in this scope2. 解决方法 main.cpp中注意如下&#xff1a; //添加头文件 #include <QObject>//添加QObject QObject::tr("Hello")3. 参考 Qt tr()函数不起效的小问题...

面向对象高级(5)接口

面向对象高级&#xff08;5&#xff09; 接口 接口就是规范&#xff0c;定义的是一组规则&#xff0c;体现了现实世界中“如果是...则必须能...”的思想。继承是一个"是不是"的is-a关系&#xff0c;而接口实现则是 "能不能"的has-a关系。 1、接口的定义格…...

uniapp发布android上架应用商店权限

先看效果&#xff1a; 实现原理&#xff1a; 一、利用uni.addInterceptor的拦截器&#xff0c;在一些调用系统权限前拦截&#xff0c;进行弹窗展示&#xff0c;监听确定取消实现业务逻辑。 二、弹窗是原生nativeObj进行drawRect绘制的 三、权限申请调用使用的 plus.android.…...

Centos Stream 9安装Jenkins-2.485 构建自动化项目步骤

官网&#xff1a;https://www.jenkins.io/ 1 下载 环境准备&#xff1a; 版本支持查询&#xff1a;https://pkg.jenkins.io/redhat-stable/ 安装JDK17&#xff1a;https://blog.csdn.net/qq_44870331/article/details/140784297 yum -y install epel-release wget upgradew…...

电路模型和电路定理(二)

电路元件 是电路中最基本的组成单元。 电阻元件&#xff1a;表示消耗电能的元件 电感元件&#xff1a;表示产生磁场&#xff0c;储存磁场能的元件 电容元件&#xff1a;表示产生电场&#xff0c;储存电场能量的元件 电压源和电流源&#xff1a;表示将其他形式的能量转变成…...

瑞佑液晶控制芯片RA6807系列介绍 (三)软件代码详解 Part.10(让PNG图片动起来)完结篇

RA6807是RA8876M的缩小版&#xff0c;具备RA8876M的所有功能&#xff0c;只将MCU控制接口进行缩减&#xff0c;仅保留SPI-3和I2C接口&#xff0c;其它功能基本相同。 该芯片最大可控制854x600的分辨率&#xff0c;内建64Mbits显存&#xff0c;多个图层&#xff0c;使用起来相当…...

Qt常用控件 按钮

文章目录 1. QAbstractButton 简介2. QPushButton2.1 例子1&#xff0c;设置按钮的图标2.2 例子2&#xff0c;设置按钮快捷键 3. QRadioButton3.1 介绍3.2 例子1&#xff0c;选择性别3.3 例子2&#xff0c;试试其他的信号3.3 例子3&#xff0c;分组 4. QCheckBox4.1 介绍4.2 例…...

MySQL学习/复习10视图/用户/权限/语言连接数据库

一、视图 1.1创建视图 1.2视图影响基表 1.3基表影响视图 1.4删除视图 1.5视图使用规则 二、数据库的用户 2.1mysql中的user表 注意事项&#xff1a;主机/用户名/密码/权限 2.2用户的创建 注意事项&#xff1a;设置密码与登录地点需谨慎 2.3删除用户 注意事项&#xff1a;% 2.4…...

vulfocus在线靶场:tomcat-pass-getshell 弱口令 速通手册

目录 一、启动环境&#xff0c;访问页面&#xff0c;并登录&#xff0c;账号密码都是tomcat 二、哥斯拉打war包&#xff0c;图解 三、上传war包&#xff0c;图解 四、访问我们直接url/木马文件名/木马文件.jsp&#xff0c;是否存在了 五、 哥斯拉测试连接结果success&…...

c#:winform调用bartender实现打印(学习整理笔记)

效果 学习路径 C# winform调用Bartender进行自定义打印、批量打印、检索文件夹中的模板_哔哩哔哩_bilibili 一、初始环境搭建见&#xff1a; c#:winform引入bartender-CSDN博客https://blog.csdn.net/weixin_46001736/article/details/143989473?sharetypeblogdetail&s…...

牛客题库 21738 牛牛与数组

牛牛与数组题目链接 题目大意 牛牛喜欢这样的数组: 1:长度为n 2:每一个数都在1到k之间 3:对于任意连续的两个数A,B,A<=B 与(A % B != 0) 两个条件至少成立一个请问一共有多少满足条件的数组,对 1 e 9 + 7 1e^9+7 1e9+7 取模 输入格式 输入两个整数 n , k n,k n,…...

探索PDFMiner:Python中的PDF解析利器

文章目录 **探索PDFMiner&#xff1a;Python中的PDF解析利器**1. 背景介绍&#xff1a;为何选择PDFMiner&#xff1f;2. PDFMiner是什么&#xff1f;3. 如何安装PDFMiner&#xff1f;4. 简单库函数使用方法4.1 提取文本4.2 获取页面布局信息4.3 提取表格数据4.4 提取图像 5. 应…...

掌握Go语言中的异常控制:panic、recover和defer的深度解析

掌握Go语言中的异常控制:panic、recover和defer的深度解析 在Go语言的编程世界中,异常处理是一个不可忽视的话题。Go语言提供了panic、recover和defer三个关键字来处理程序中的异常情况。本文将深入探讨这三个关键字的工作原理、使用场景和最佳实践,帮助读者在实际编程中更…...

云讷科技Kerloud无人飞车专利发布

云讷科技Kerloud无人飞车获得了“一种室内外两用的四旋翼无人飞车”的实用新型专利证书&#xff0c;作为科教社区第一款四旋翼飞车&#xff0c;这项技术结合了无人机和无人车的优势&#xff0c;提供了一种能够在多种环境下使用的多功能飞行器。 这项设计的优势如下&#xff…...

企业信息化-走进身份管理之搭建篇

​一、身份管理是什么 我们先要弄懂统一身份管理到底是什么&#xff1f; 统一身份管理&#xff08;Unified Identity Manager&#xff0c;UIM&#xff09;&#xff0c;身份管理&#xff08;Identity Management&#xff0c;简称IDM&#xff09;&#xff0c;也被称为IAM&#…...

实践指南:EdgeOne与HAI的梦幻联动

在当今快速发展的数字时代&#xff0c;安全和速度已成为网络服务的基石。EdgeOne&#xff0c;作为腾讯云提供的边缘安全加速平台&#xff0c;以其全球部署的节点和强大的安全防护功能&#xff0c;为用户提供了稳定而高效的网络体验。而HAI&#xff08;HyperApplicationInventor…...

Exploring Prompt Engineering: A Systematic Review with SWOT Analysis

文章目录 题目摘要简介方法论背景相关工作评估结论 题目 探索快速工程&#xff1a;基于 SWOT 分析的系统评价 论文地址&#xff1a; https://arxiv.org/abs/2410.12843 摘要 在本文中&#xff0c;我们对大型语言模型 (LLM) 领域的提示工程技术进行了全面的 SWOT 分析。我们强…...