- 博客(7)
- 收藏
- 关注
原创 身份认证与
实训任务1密码与账户锁定策略搜索gpedit.msc或组策略并打开组策略编辑器。 在计算机配置-安全设置中打开账户策略。 在密码策略中对口令进行如下设置: 开启密码必须符合复杂性要求 ...
2022-05-25 20:38:12 123
原创 信息加密的几种算法
“密码”或“加密系统”用于“加密”数据。对于原始的未加密的数据,我们称之为“明文”。对于加密的结果,我们称之为“密文”。 通过称为“解密”的过程,我们把密文恢复成原始的明文。古典密码算法历史上曾被广泛应用,大都比较简单,古典密码学的两种加密思路如下:1.替换密码简单替换密码加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字母来完成的。较复杂的替换密码是为字母表建立映射关系,由此可以产生更大的密钥空间。2.换位密码换位密码不对任何明文内容
2022-05-25 20:05:12 1598
原创 网络测试常用命令
一 准备工作:启动命令环境按win+R键,打开运行,输入cmd,点击确定,进入环境 二、实训任务1 利用ipconfig命令获取本地网络信息ipconfig显示计算机中网络适配器的IP地址、子网掩码及默认网关ipconfig/all 命令显示所有网络适配器胡完整TCP/IP配置信息, 与ipconfig相比,它的信息更全更多,如IP是否动态分配、显示网卡的物理地址等。1.执行ipconfig/all命令,将执行结果截图,截图中应包含本机配置的IP地址、mac地址和...
2022-05-25 19:55:49 3665
原创 简单的计算机发展史
计算机的三个重要组成部分:CPU、内存、磁盘计算机的核心本质:找到某种物品(例如电信号:高电平为1,低电平为0)代表一种数字,并且找到一种方式(例如电路方式)让这些数字运算一、计算机的发展人类的祖先从树上下来以后开始了一轮新的生存挑战。与其他动物相比人类没有尖牙厉爪,只能去发展大脑,随着大脑的发展人类逐渐的站在了食物链的顶层。但是受制于人类活动和自然因素的发展,许多大型动物越来越少,所有人类从最开始的狩猎生活逐步发展成了定居的生活,人类开始种植粮食和养殖一些动物,那么统计和记录这些动物的方式
2021-11-29 11:47:33 300
原创 关于2-3-4树和红黑树的简单理解
红黑树的特点:1.每个节点不是黑色就是红色2.根节点永远是黑色3.叶子节点是null节点,且颜色是黑的4.当一个节点是红色的,那么它的子节点必须是黑色的
2021-11-29 11:18:35 1402
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人