自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 截至2018年,全球主要城市地铁里程分别为(单位:千米):上海:673,北京:608,莫斯科:437,伦敦:402,纽约:38等绘制如下图所示的全球主要城市地铁里程示意图。

截至2018年,全球主要城市地铁里程分别为(单位:千米):上海:673,北京:608,莫斯科:437,伦敦:402,纽约:380 ,首尔:331,东京:309,马德里:293;绘制如下图所示的全球主要城市地铁里程示意图。程序运行结果如下图所示。import java.applet.*;import java.awt.*;public class GC4 extends Applet{ String[] xPoints = {"上海","北京","莫斯科","伦敦","纽约","首尔","..

2021-10-17 14:31:32 993

原创 从键盘输入一个字符串,统计并输出其中每个字符出现的次数,要求统计结果保存在HashMap对象中。(java)

程序的功能如下:从键盘输入一个字符串,统计并输出其中每个字符出现的次数,要求统计结果保存在HashMap对象中。程序的某次运行结果如下图所示(统计结果中,字符的出现次序每次运行可能不同)。import java.util.HashMap;import java.util.Scanner;import java.util.Set;public class BC3 { private static String line;public static void main(String[] a.

2021-10-17 14:16:04 2541

原创 西施、杨玉环两大美女穿越时空,同台竞技,争夺“乘风破浪的姐姐“称号。(java)

西施、杨玉环两大美女穿越时空,同台竞技,争夺"乘风破浪的姐姐"称号。Sister类定义了四个成员变量(见程序中的注解),总分的计算方法如下:"美丽展示"得分×0.55+"才艺比拼"得分×0.45+运气分总分较高者获得"乘风破浪的姐姐"称号。各方法的功能见程序的注释。程序的某次运行结果如下图所示。import java.util.*;class Sister{ private String name; //选手姓名 private int scoreb; //...

2021-10-17 13:47:02 265

原创 API定位

1、下列说法正确的是:?CA:一个函数总会被其他函数调用,因此通过IDA的交叉引用可以无限往主调函数回溯 B:所有的WindowsAPI函数都存在ANSI和UNICODE两种版本 C:在编译源代码时,MessageBox会被自动替换为MessageBoxA或者MessageBoxW D:不能在代码中直接使用MessageBoxA或者MessageBoxW2、下列说法错误的是:?BA:OD通过字符串查找找不到“错误”提示信息,是因为字符串是通过LoadString加载的 B:OD通过字符串.

2021-10-01 15:07:13 155

原创 .Net和AES

1、关于.NET程序分析,下列说法错误的是:?CA:ILSpy可用于对.NET程序进行逆向分析操作 B:.NETFramework使用MSIL中间语言进行解释执行 C:.NET使用的中间语言是一种非托管代码 D:理论上.NET程序可以运行于任何安装了.NETFramework的操作系统之上注:.NET下有很多种高级语言如C#、VB.NET等,不管是哪一种语言,最终在编译后都生成 IL。IL是.NET唯一能读懂的语言,也是唯一可执行的语言。大多数时候,对.NET程序进行分析和调试,就是对IL语..

2021-10-01 13:25:10 214

原创 IDA相关说法

1、以下关于IDA,说法正确的是:AA:#静态分析和动态分析相比,不需要执行代码,因此更安全 B:#因为IDA是静态文本分析工具,所以它不能执行动态调试 C:#IDA的交叉引用只有数据引用,没有代码引用功能 D:#IDA只能分析文件,不能修改文件2、以下关于IDA快捷键,说法错误的是:DA:#重命名快捷键n B:#跳转到指令中所含的位置enter C:#流程图和文本视图切换space D:#设置断点F33、以下关于IDA操作中,不正确的是:DA:#当按enter...

2021-09-30 11:21:23 521

原创 对称密码体制和非对称密码体制?各有何优、缺点?

对称密码体制(Symmetric Encryption):也称为秘密密钥密码体制、当密钥密码体制、常规密钥体制。对称密码体制的基本特征是加密密钥与解密密钥相同。优点:加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到几百兆字节每秒,软件也可以达到兆字节每秒的吞吐率。密钥相对较短。缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容。对称密钥算法的密钥分发过程十分复杂,所花代价高。 多人通信时密钥组合数量会出现爆炸性膨胀,使密钥分发更加复杂化,N个

2021-09-27 10:34:48 16537

原创 什么是主动攻击和被动攻击?各有何特点?

主动攻击:是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或仿造的PDU送入到一个连接中。主动攻击的目的石试图改变系统资源或影响系统的正常工作,他威胁数据的机密性、完整性和可用性等。被动攻击:在被动攻击中,攻击者知识观察通过一个连接的协议数据单元PDU,以便了解与交换相关的信息,并不修改数据或危害系统。这种消息的泄露可能会危害消息的发送方和接收方,但对系统本身不会造成任何影响,系统能够正常工作。被动攻击的本

2021-09-27 10:06:29 11833

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除