自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 操作系统题库一(267)

83.某系统采用短作业优先的调度策略,现有作业序列:作业1(提交时间:8:00,运行时间1.50),作业2(提交时间:8:30,运行时间0.80)作业3(提交时间:9:00,运行时间0.10),作业4(提交时间:9:30,运行时间0.30),单位:小时,以十进制计。( )(2) 如系统有快表,平均命中率为97%,假设访问快表的时间忽略为0.1us,问此时一次页面访问要多长时间?206.在一个请求分页系统中,系统为某进程分配了4个物理块,考虑以下的页面8,1,3,6,9,8,6,1,7,0。

2024-01-07 13:26:25 763 1

原创 计算机组成原理题库一(148选择题)

135.假设微操作控制信号用Cn来表示,指令操作码译码器输出用Im表示,节拍电位信号用Mk表示,节拍脉冲信号用Ti表示,状态反馈信息用BJ表示,则硬布线控制器的基本原理可表示为__.143.在PC机所配置的显示器中,若显示控制卡上刷新存储器的容量是1MB,则当采用800*600的分辨率模式时,每个像素最多可以有()中不同的颜色。106.在某CPU中,设立了一条等待(WAIT)信号线,CPU在存储器周期中T的下降沿采样WAIT线,则下面的叙述中正确的是_______。其存取方式而言,_______。

2024-01-07 03:29:29 680 1

原创 简单地了解一下Wireshark的使用过程

启用“名字解析”的过程,依次在菜单栏上单击“视图”→“解析名称”→“解析网络地址”,然后Wireshark就会尝试将捕获到数据包中的IP地址转换为域名,你可以观察一下现在Wireshark的数据包列表面板,如图3-1所示。(8)状态条,这个面板显示了当前操作的状态,从这个面板中可以看到捕获状态,包括已经捕获到数据包的数量和已经使用的配置文件。(5)数据包列表面板,这个面板按照顺序显示实时捕获到的数据包,列表中的每一行表示一个捕获到的数据包,而每一列表示数据包的特定信息。

2024-01-05 13:58:47 1190 1

原创 Wireshark下载与安装

主页下载安装。

2024-01-03 17:19:23 475 1

原创 网络安全问答

需要注意的是,使用对称密码体制和公钥密码体制结合的方式可以在保证通信安全的同时,实现对报文源、宿、时间和内容的鉴别。本讲中一共介绍了四种密钥分配的方式,请各组成员讨论一下,这四种密钥分配的方式分别都可以应用到哪些场景或是系统中,从而保证信息的安全传输,要列出具体的应用。按照感染或者寄生的对象分类,病毒可以分为引导型病毒、文件型病毒和混合型病毒,请去搜一搜,现有已知的病毒中,有哪些是属于引导型的病毒,有哪些是属于文件型的病毒。这些综合性的保护手段可以提供更全面的安全性,减少病毒入侵的可能性。

2024-01-03 01:40:43 1158 1

原创 网络安全知识体系

基本组成:CA、数字证书库、密钥备份及恢复系统、证书注销系统。按形成的原因: 逻辑结构、设计错误、开放式协议、人为。逻辑炸弹、特洛伊木马、计算机蠕虫、宏病毒、手机病毒。特点:共享密钥、短数据块、多对一、... ...寄生性、隐蔽性、传染性、潜伏性、可触发性...包过滤、动态包过滤、代理服务、状态检测、NAT。事件产生器、事件分析器、事件响应器、事件数据库。物理安全、运行安全、管理和策略 (三个层次)公开发布、公开可访问目录、公钥授权、公钥证书。方法:加密、报文鉴别码、散列函数、数字签名。

2024-01-02 20:08:10 345

原创 计算机病毒题目合集

D10【单选题】VC++编译器中提供了一个/GS编译选项,如选择该选项,编译器针对函数调用和返回时添加保护和检查功能的代码,在函数被调用时,在缓冲区和函数返回地址增加一个32位的随机数( ),在函数返回时,调用检查函数检查该值是否有变化。B、缓冲区溢出((Buffer Overflow)指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。下列说法正确的是( )。

2024-01-02 14:53:08 1686

原创 网络安全 题目

5【多选题】在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。[单选题]在《第五空间》中,有专家讲到,你的支付宝账号昨天还在杭州有消费,今天突然在台湾进行了消费,且购买的是游戏币,而你本人是从来不打游戏的,此时会使用人脸识别进行验证,若未能启动,则会认为你的支付宝账号被盗了。

2024-01-02 14:08:44 1162 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除