自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 常见的几种操作系统

wondows:适合新手,更面向个人用户 缺陷:1蓝屏,2不可以长时间待机。linux:开源且稳定;

2024-06-26 19:52:49 263

原创 如何防范计算机犯罪

1.计算机安全基础知识教育:包括计算机病毒、黑客攻击、网络钓鱼等基本概念和特点的介绍,使人们了解计算机安全的威胁和风险。4. 学校教育:在中小学和大学开设计算机安全课程,将其纳入学校教育体系,提高学生对计算机安全的认知和防范能力。5. 社会培训:组织各种形式的计算机安全培训和讲座,吸引更多的人参与学习,提高其计算机安全意识和技能。6. 媒体宣传:利用媒体资源进行计算机安全宣传和教育,提高公众对计算机安全的关注度和防范意识。

2024-06-26 14:05:51 157

原创 计算机犯罪原因

机犯罪的案件是属于财产犯罪。计算机犯罪是种很难发现的问题,没有直观的犯罪现场和直观的证据,某些犯罪分子在作案时或作案后不留任何痕迹,通常这些罪犯都是在纯属意外的情况下发现的。6.“黑客"的诱惑。其实,许多年轻的犯罪人并无明确的作案动机,只是为寻求刺激而误入法网,加之犯罪人法律意识淡薄,对自己行为危害性无足够认识,这也是计算机犯罪案件大幅度增加的一个重要原因。计算机犯罪是一种新兴的高技术、高智能犯罪,制裁传统犯罪的法律、法规并不能完全适合它,加上计算机犯罪立法的滞后性,从而使得电子空间无政府状态日益加剧。

2024-06-25 19:56:36 307

原创 OSI基础模型

4.传输层:保证数据的可靠或者不可靠传输 TCP:可靠,三次握手, UDP:不可靠,尽力而为,区分上层应用。OSI(open system interconnection)模型,由ISO组织创建的网络通信的参考模型。2.数据链路层:将bit合并成字节byte进而合并成帧,实现物理编址(MAC地址),纠错机制。6.表示层:定义数据表示方式,压缩数据,解压缩,编码,解密,加密,解密相关的定义。1.物理层:传输bit,表明电压,线速,电缆类型等物理因素。7.应用层:用户接口,程序接口。

2024-06-25 17:10:35 90

原创 计算机犯罪类型(小白必看)

它是指恶意软件在用户不知情的情况下偷偷安装在系统中,并获取用户的个人信息或控制系统的操作权限。游戏外挂是一种不道德和非法的行为,它是指在游戏中通过修改游戏程序或者使用作弊工具等方式获取不公平的优势。因此,我们应该坚决反对游戏外挂行为,维护游戏的公正性和健康的游戏环境。因此,我们应该加强个人信息保护意识,不要轻易泄露自己的个人信息,同时也应该遵守相关法律法规,合法获取和使用他人数据信息。9. 监控和窃听:一些不法分子通过监控和窃听他人的通信和数据传输来获取他人的个人信息和财务信息等重要数据。

2024-06-24 18:58:47 268

原创 小白必会的思科交换机、路由器命令

设备配置:show running-config 查看设备当前配置。从特权模式提权到全局配置模式:conf t。end:直接退出特权模式 ctrl+c。设备版本:show version。ctrl+shift+6强制退出。do +命令 高权限执行低权限。特权模式 最高enable。降级 exit:逐级退出。write:保存配置。

2024-06-24 16:30:00 109

原创 常用WIFI密码

123456781234567891234567890888888888765432111111111000000009876543211122334466668888012345678914725836966666666123123123888888888888889999123443211234123411112222a1b2c3d41111111111999999991122334455mz4dz1s607。

2024-06-23 13:33:43 559

原创 C++相对于C语言改进

(2)return后面变量的内存空间在本次调用结束后仍存在,因此自动局部变量不可以作为引用返回 return b 改为return c 则会有警告,因为c的运行空间结束后会被回收。(4)replace替换 c.replace(2,4,"www");//将c的2下标开始长度为4的子串换成www4。//在c中查看a是否存在若存在则返回a在c第一个字符的下标。(5)substr 取出 a=c.substr(1,3);(3)insert插入 c.insert(7,"666");

2024-06-23 01:00:00 289

原创 网络安全笔记

2.数据链层(将数据变成数据帧传送到对端):物理编址,mac地址,总长48bit,12位十六进制数表示,mac地址全球唯一,终身不可变。3.网络层:1.提供逻辑编制(ip地址), 总成32bit,每8bit转换成十进制,中间用“”.“”来连接(点分十进制)(2):超级管理员:root,尽量避免root来操作系统 (rm -rf /*删除所有)(2)半双工模式:在同一模式内,一方发送数据,另一方接受数据(对讲机)(1)单工模式:一方发送数据,另一方接受数据(空调,遥控器)

2024-06-22 17:19:33 1799

原创 网络知识笔记

网络安全相关知识笔记。

2024-06-22 11:10:08 197

C语言创造出的小游戏运行

C语言小游戏运行

2024-06-23

幽默的C语言小游戏源代码

C语言创造出的小游戏

2024-06-23

交换机/路由器基础命令

基础提权命令

2024-06-23

cisco packet tracer

Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况。可以学习IOS的配置、锻炼故障排查能力。 Packet Tracer是一个功能强大的网络仿真程序,允许学生实验与网络行为,问“如果”的问题。随着网络技术学院的全面的学习经验的一个组成部分,包示踪提供的仿真,可视化,编辑,评估,和协作能力,有利于教学和复杂的技术概念的学习。 Packet Tracer补充物理设备在课堂上允许学生用的设备,一个几乎无限数量的创建网络鼓励实践,发现,和故障排除。基于仿真的学习环境,帮助学生发展如决策第二十一世纪技能,创造性和批判性思维,解决问题。Packet Tracer补充的网络学院的课程,使教师易教,表现出复杂的技术概念和网络系统的设计。

2024-06-23

C++相对于C语言的改进(基础知识)

大学基础课程 C++基础

2024-06-22

一些常用的WIFI密码

无线网常用的密码

2024-06-22

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除