- 博客(62)
- 收藏
- 关注
原创 数据结构(C语言)第一章 绪论
基本数据结构主要分为两大类:一类是线性结构(其主要有线性表、栈、队列、字符串、数组、广义表);另一类是非线性结构(其主要有树、二叉树、图等)
2024-05-12 14:44:45 753
原创 SpringBoot + Thymeleaf 搭建个人博客
博客的一个最大的优点就是提供写与录的平台,供人们去记录自己所需要的资料,写下自己的感想,抓住一瞬间的思绪。
2023-11-07 22:59:05 247
原创 第6章 漏洞利用
Metasploitable 是一个由 Rapid7 发布的故意设计存在漏洞的虚拟机镜像,旨在用于测试漏洞扫描和渗透测试技术。
2023-09-05 10:45:15 99 1
原创 第5章 漏洞扫描
Nessus是一款广泛使用的网络漏洞扫描器,用于评估计算机系统、网络设备和应用程序的安全性。它由Tenable Network Security开发和维护,可以帮助管理员和安全专业人员发现系统中存在的安全漏洞和弱点。
2023-09-05 10:41:10 96
原创 第4章 信息收集
枚举(Enumeration)是一种定义常量的数据类型,它将一组具有相同类型和含义的常量集合在一起,并为这些常量分配唯一的标识符。
2023-09-05 10:34:24 671
原创 第1章 认识JavaScript语言和jQuery
JavaScript(简称 JS)是一种广泛用于网页和服务器端开发的编程语言。它是一种高级、解释性的语言,具有动态类型和面向对象的特性。JavaScript可用于为网页添加交互性和动态效果,在网页开发中经常用于操作 HTML 元素、处理用户输入、发送网络请求以及实现动画效果等功能。同时,JavaScript也可以在服务器端运行,通过 Node.js 等运行时环境提供后端开发能力。由于其广泛应用和灵活性,JavaScript 已经成为现代 Web 开发中的重要技术之一。
2023-09-05 10:03:28 81
原创 第2章 高级测试实验室
当用户在主机上执行任务时,可能会导致其它系统不稳定甚至无法运行。为了方便用户操作,VMwareWorstation提供了一个非常好的工具,实现虚拟环境的复制。这样,就避免了用户反复创建虚拟机系统。克隆虚拟环境时,必须将该系统关闭。否则,不能克隆。
2023-08-11 17:18:26 88
原创 第1章 Linux 安全渗透简介
Linux 的起源和发展:了解 Linux 操作系统的起源、发展和主要的发行版,如Linux 内核的诞生、GNU项目的贡献以及常见的 Linux 发行版如Ubuntu、Debian、CentOS 等。Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
2023-08-11 17:14:30 121
原创 习题5第3题
某校拟对参加计算机程序设计考核成绩好的学生进行奖励,成绩合格者奖励 20元成绩在 80 分以上者奖励 50 元,成绩在 90 分以上者奖励 100 元。要求设计一个计算机程序输人参加考核的学生名单和成绩,输出获奖者名单、成绩及所获奖金,统计各类获奖学生人 数占总人数的比例。试画出该系统的盒图。
2023-06-12 13:47:38 1366
原创 欲开发一个书店图书预订系统,该系统的问题定义为:
顾客将所填写订单交给书店营业员;首先对订单进行检查,不合格订单退给顾客;对合格订单进入下一步操作;统计订单数,根据订单数和顾客情况将订单分类存贮为优先订单和正常订单两种;根据出版社各种要求处理订单。优先订单随时处理,正常订单定期处理,订单信息发送出版社;请绘制系统的数据流图
2023-06-12 13:01:03 382
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人