笔记
文章平均质量分 63
geek poyeezy
这个作者很懒,什么都没留下…
展开
-
实习第一天工作总结(Summary of the first day of internship):
实习第一天工作总结(Summary of the first day of internship):1.工作背景: 为快速熟悉服务器的使用,首先使用django搭建案例:2.工作内容:使用django搭建项目使用django搭建DRF(Django-Rest-frame)项目使用docker部署使用docker部署cookiecutter-django处理这个过程中遇到的问题3.完成思路及步骤: 1.搭建django项目 第一个django的项目,自然不需原创 2021-09-17 05:14:49 · 5075 阅读 · 0 评论 -
Gitee远程连接实战
Gitee远程连接实战1.前情提要:git准备官网:https://gitforwindows.org/当然了,这种好东西肯定被墙了,所以我给你准备了,国内黑心百度云链接:https://pan.baidu.com/s/1IlMTSEEPnmQI1yw71_8aYA 提取码:88882.创建你的仓库创建好以后开始远程了。。。3.使用一手cmd安排针不戳,上来就git环境配置好了,很舒服,开工怎么回事?一次不行,尝试多次!先等等,怎么导演给我的剧本不是怎么演的???git re原创 2021-02-14 21:57:45 · 372 阅读 · 0 评论 -
宝塔面板多安全?我们来看看,实验服务器送你们玩
宝塔面板后台登录加密机制剖析背景:某些渗透测试中发现对方服务器装了宝塔面板,破解或者绕过登录。今天我们来看看 宝塔究竟有多么安全?首先提一手环境。 宝塔环境:LNMP(Lunix、nginx、mysql、php)不多说,直接那我们的服务器开刀。宝塔后台地址:http://81.68.75.179:8888/KxlzRzNJip+8888/8位随机字符串不是我给你,你要拿到地址很难,一等安全登录username:geekyxspassword:HZAcb5HQ加密算法js文件(重原创 2021-01-22 11:09:02 · 2126 阅读 · 1 评论 -
三级 信息安全 选择题 3
三级 信息安全 选择题 31.AES的年份20012.信息安全技术的核心是密码技术3.产生验证码的函数类型:消息加密、消息认证码、和哈希函数4.Biba和Bell-LaPadula模型都是强制访问控制5.访问控制在准则中被分为了两类:自主访问控制(DAC)、和强制访问控制(MAC)6.在网络通信环境中,可能有的攻击是:泄密、传输分析、伪装、内容修改、顺序修改、计时修改、发送方否认、接收方否认; 消息认证技术可以解决的攻击:伪装、内容修改、顺序修改和计时修改7.渗透测试的对象主要是数据库的原创 2021-01-27 00:52:00 · 328 阅读 · 0 评论 -
三级 信息安全 选择题 2
三级 信息安全 选择题 21.身份认证:静态密码、动态口令和USB KEY认证 AC授权证书,表明有用该证书的用户有相应的权利2.强制访问控制模型:BLP、Biba、RBAC3.数据库术语中,保证数据完整性:约束、规则、默认值4.线程是程序执行流的最小单元,是系统进行资源分配和调度的一个独立单位。5.Unix系统最重要的网络服务进程是:inet6.Windows系统进程管理工具:任务管理器、本地安全策略、DOS命令行 本地安全策略-对登录到计算机上的账号定义一些安全设置。7.原创 2021-01-25 00:16:04 · 497 阅读 · 1 评论 -
计算机三级 信息安全 选择题1
计算机三级 信息安全 选择题11.TCSEC将计算机系统的安全划分为4个等级、7个级别等级级别D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级该等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。可划分为C1和C2两类级别B类安全等级可分为B1、B2和B3三类级别。具有强制性保护功能A类安全等级该安全级别最高。目前仅包含A1一个安全类别。综上TCSEC,4等级、7级别2.除了纵深防御这个核心思想之外,IATE将信息系统的原创 2021-01-24 02:24:04 · 1460 阅读 · 0 评论 -
笔记,信安三级错题
21错题1.访问控制主体和客体: 主体是**指提出访问资源具体请求的实体**,是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。 客体是指**被访问资源的实体**。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。2.应急计划三元素:事件响应、灾难恢复、业务持续性计划3.基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全原创 2021-01-21 22:41:53 · 239 阅读 · 0 评论 -
Python学习笔记之变量的创建过程和垃圾回收机制
2.1 变量的创建过程和垃圾回收机制创建:当name = ’poyeezy‘的时候,在计算机内存中,name指向的是一个编号为13036800的内存地址name = ‘poyeezy’id(name)13036800当同样的name换成了pam以后,他指向的内存地址就变了,变成了14153600name = ‘pam’id(name)14153600垃圾回收机制:而之前的13036800内存地址去哪了呢?是因为python解释器自带的扫描器会定期对无用的内存原创 2021-01-19 09:57:19 · 402 阅读 · 1 评论