自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 数据库大题

Mgender CHAR(1) DEFAULT '男' COMMENT '管理员性别',Mno CHAR(3) PRIMARY KEY COMMENT '管理员编号',Wno CHAR(3) PRIMARY KEY COMMENT '仓库编号',Wno CHAR(3) COMMENT '存放仓库编号', -- 外键。Mno CHAR(3) COMMENT '仓库管理员编号', -- 外键。Mno CHAR(3) COMMENT '仓库管理员编号', -- 外键。

2024-07-04 22:49:03 330

原创 数据库第九章 关系模型的规范化设计理念

设关系模式R(Sno,Cno,Grade,Tname,Taddress),其属性分别表示学生学号、课程编号、成绩、任课教师姓名、教师地址等属性。如果规定,每个学生每学一门课只有一个成绩,每门课只有一个教师任教,每位教师可以承担多门课程;∵R的候选键是(Sno,Cno),而非主属性Tname存在Cno→Tname,部分函数依赖于候选键。∵R1的候选键是(Sno,Cno),且其只包含一个函数依赖关系,不存在传递函数依赖,∵R2的候选键是Cno,而依赖集包含Cno→Tname,Tname→Taddress。

2024-07-04 20:27:25 345

原创 数据库第七章 关系数据模型习题

1【单选题】关系模型的完整性约束不包括:________。A、B、C、D、我的答案:C5.5分正确答案:C知识点:2【单选题】设有关系R(A,B,C)和关系S(B,C,D),那么与R⋈S等价的关系代数表达式是_________A、B、C、D、我的答案:C5.5分正确答案:C3。

2024-07-04 20:20:50 706

原创 数据库第二章 数据模型习题

1【单选题】在E-R图中,实体与实体间的联系用以下哪种框图表示A、B、C、D、我的答案:A7.1分正确答案:A知识点:2【单选题】根据不同的抽象层次分,数据模型可分为三类,其中与具体的DBMS无关,用于数据库设计员与用户之间进行交流的是A、B、C、我的答案:A7.1分正确答案:A知识点:3【单选题】在关系数据模型中,一个二维表格的表头称为___________。A、B、C、D、我的答案:B7.1分正确答案:B。

2024-07-04 20:09:55 319

原创 数据库第一章 系统概述习题

1【单选题】DBS的三级模式结构中,最接近外部存储器的是_______。A、B、C、D、我的答案:A6.6分正确答案:A2【单选题】数据库管理系统内部提供了二级映像,其中外模式/模式映像A、B、C、D、我的答案:C6.6分正确答案:C知识点:3【单选题】数据库系统模式结构的中心是A、B、C、D、我的答案:C6.6分正确答案:C知识点:4【单选题】数据库系统与文件系统的主要区别是____。A、B、C、D、我的答案:D6.6分正确答案:D知识点:5。

2024-07-04 20:08:16 249

原创 chatai

aichatos永久地址 地址发布页。

2024-07-02 10:47:14 192

原创 网安实验一网络拓扑环境的搭建

4.虚拟机的网络配置:4.1重点:桥接模式:

2024-07-02 10:02:18 146

原创 第九章 关系模型的规范化设计理论

一个低一级范式的关系模式,通过模式分解可以转换为若干个高 一级范式的关系模式的集合,这种过程就叫规范化。若关系模式R(U)∈BCNF,则以下结论成立。CNF是在函数依赖条件下对模式分解所能达到的最高分离程度。即正规公式,是符合某一种级别的关系模式的集合。每一个非主属性不传递函数依赖于R(U)的候选键。所有主属性都完全函数依赖于不包含它的候选键。没有属性完全函数依赖于任何一组非候选键属性。所有非主属性都完全函数依赖于每一个候选键。,因此R(U)∈2NF。每一个非主属性完全函数依赖于每个候选键。

2024-06-28 01:10:47 648

原创 第七章 关系数据模型

差。

2024-06-28 00:20:11 552

原创 数据库实验六 触发器

(1)掌握触发器的创建、修改、删除及其使用方法(2)掌握触发器的功能

2024-06-27 21:31:01 772

原创 数据库实验五 存储过程

(1)掌握存储过程的概念、功能(2)学会创建和调用存储过程(3)知道如何修改和删除存储过程

2024-06-27 21:07:24 570

原创 数据库实验四 数据库的更新操作与完整性约束

掌握使用SOL语句实现更新操作的方法插入数据米修改数据删除数据认识完整性约束对数据库的重要性掌握在MySOL中对完整性约束创建和修改的方法实体完整性约束参照完整性约束用户定义完整性约束

2024-06-27 20:40:50 168

原创 数据库实验三 数据库表的复杂查询

(1)掌握涉及一个以上数据表的查询方法。 多表之间的连接包括等值连接、自然连接、非等值连接、自身连接、外连接和复合条件连接(2)掌握嵌套查询使我们可以用多个简单查询构成复杂的查询,从而增强SQL的查询能力。

2024-06-27 20:14:48 456

原创 数据库实验2

(1)单表的无条件查询操作(SELECT-FROM)(2)单表的条件查询操作(WHERE)(3)单表的分组统计操作(GROUP BY -HAVING)(4)对结果的排序(ORDER BY)(5)对结果的分页显示(LIMIT)

2024-06-27 17:20:50 256

原创 数据库实验一 数据库与基本表的数据定义(1)新建数据库(2)新建基本表(3)修改基本表(4)创建索引(5)删除索引

Sgender ENUM('男','女') DEFAULT '男' COMMENT '性别',(Sno CHAR(10) PRIMARY KEY COMMENT '学号',Rterm CHAR(1) NOT NULL COMMENT '选课学期',Sclass CHAR(8) COMMENT '班级编号');Mno CHAR(4) COMMENT '专业编号',(Sno CHAR(10) COMMENT '学号',Cno CHAR(8) COMMENT '课程号',

2024-06-27 16:57:43 347

原创 网安第十章 入侵检测测验

【单选题】在IDS中,最重要的过程是____________的建立,不同的入侵检测技术有不同的建立方法。【判断题】集中式IDS与分布式IDS的区别在于,集中式IDS集中监测某一个主机上的攻击行为,而分布式IDS则是对网络中多台主机进行监测。【填空题】误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率______、漏报率________。【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。【多选题】根据其采用的检测原理不同,IDS可分为。

2024-06-27 14:13:28 159

原创 网安第十章 入侵检测技术

1.入侵检测有关概念1.1是指系统发生的任何违反安全策略的事件,包括对系统资源的非法访问、恶意攻击、探测系统漏洞和攻击准备等对网络系统造成危害的各种行为。1.2入侵检测:是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术。1.3入侵检测系统(IDS):用于进行入侵检测的自动化工具,是入侵检测的软件与硬件的组合。2.从审计技术发展而来。

2024-06-27 14:09:20 627

原创 网安第九章 防火墙技术测验

【判断题】在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。【判断题】一般情况下,内网中的一台客户机要访问外网的服务器时,则防火墙只需要检查一个请求数据包就可以判断是否允许该客户机访问服务器。【判断题】WAF可以用来解决传统防火墙设备束手无策的Web应用安全问题,因此完全可以用WAF代替传统防火墙。【判断题】防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。

2024-06-27 11:23:55 121

原创 网安第九章 防火墙技术

1.定义:防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合。核心思想:在不安全的网际网环境中构造一个相对安全的子网环境。2.内部和外部之间的所有网络数据流必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应对渗透(peneration)免疫(不受各种攻击的影响)3.功能 :“阻止”:就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)“允许” :功能与“阻止”恰好相反 防火墙必须能够识别通信量的各种类型。

2024-06-27 10:51:41 761

原创 网安第八章 网络安全协议测验

【判断题】IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的。【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的。【判断题】IPSec对应用层透明,是指IPSec如何对数据进行加密的,应用层的应用是非常清楚的。【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议。【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的。

2024-06-27 10:05:45 135

原创 网安第八章 网络安全协议

1.是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤。是指计算机网络中通信各方关于如何进行数据交换所达成的一致性规则、标准或约定的集合,即由参与通信的各方按确定的步骤做出一系列通信动作,是定义通信实体之间交换信息的格式及意义的一组规则。3.早期的TCP/IP协议是建立在可信用户的基础上电子商务的出现,对Web服务提出了安全要求网络安全协议: 是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则 有时也称作密码协议,是以密码学。

2024-06-27 10:02:01 751

原创 网安第七章 计算机病毒概述测验

1【单选题】文件型病毒主要感染的是______类文件A、B、C、D、我的答案:A6.6分正确答案:A2【单选题】下面关于计算机病毒描述正确的是A、B、C、D、我的答案:B6.6分正确答案:B3【单选题】最普遍的计算机病毒检测技术是A、B、C、D、我的答案:D6.6分正确答案:D4【单选题】通常情况下,用来判别一个程序是否是计算机病毒的首要条件是A、B、C、D、我的答案:A6.6分正确答案:A5【单选题】只感染微软数据(文档)文件的病毒是A、B、

2024-06-26 23:37:26 182

原创 网安第七章 计算机病毒概述

1冲击波病毒:2002年8月12日,冲击波病毒导致全球范围内数以亿计 的计算机中毒,所带来的直接经济损失达数十亿美金 利用RPC缓冲区漏洞攻击Windows 2000或XP系统一旦成功,会使操作系统异常、不停重新启动、甚至导 致系统崩溃 该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统熊猫烧香病毒:该病毒会删除扩展名为gho的文件,防止用户恢复系统,并可盗取用户游戏账号、QQ账 号 是一种蠕虫病毒的变种。

2024-06-26 23:34:03 944

原创 网安第六章 黑客与网络攻击测验

1【单选题】预防IP欺骗的最终的解决办法是A、B、C、D、我的答案:D10.0分正确答案:D2【单选题】ARP欺骗的实现原理是A、B、C、D、我的答案:B10.0分正确答案:B3【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是A、B、C、D、我的答案:C10.0分正确答案:C4【单选题】IP欺骗的实现原理是A、B、C、D、我的答案:C10.0分正确答案:C5【单选题】拒绝服务攻击的实现原理是A、B、C、D、我的答案:D。

2024-06-26 22:14:48 307

原创 网安第六章 黑客与网络攻击

1.隐藏位置 网络探测和资料收集,寻找攻击目标(踩点) 弱点挖掘(寻找漏洞) 掌握控制权 隐藏行踪 实施攻击 开辟后门。

2024-06-26 22:10:07 369

原创 网安第五章 系统漏洞与扫描技术测验

【判断题】程序逻辑结构漏洞的产生主要是因为程序的逻辑设计不合理,比如缓冲区溢出漏洞就是因为没有检查缓冲区的长度而造成的。【判断题】在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃。【判断题】Wireshark的功能是为win32应用程序提供访问网络底层的能力。【填空题】端口扫描工具主要是根据端口上跑的服务程序的_____来识别服务。【判断题】端口扫描工具主要是黑客用来入侵系统的必备工具,其他人一般不会用它。20世纪,不存在千年虫问题。

2024-06-26 21:41:59 120

原创 网安第五章 系统漏洞与扫描技术

开放(open),应用程序正在该端口监听连接或分组 关闭(closed),没有应用程序在该端口监听 已过滤(filtered),防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态 未过滤(unfiltered),端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。:程序的逻辑设计不合理 典型:Windows 2000用户登录的中文输入法漏洞 合法的程序用途被利用 典型:WinRAR的自解压功能 防御:纠正错误的版本 了解黑客的利用方法和步骤。嗅探网络数据包 。

2024-06-26 21:36:38 586

原创 网安第四章 身份认证技术测验

【判断题】因为Kerberos系统中的票据有效期较长,很有可能存在旧的鉴别码被存储和重用的问题,因此,只要把票据设置为只能使用一次就可以解决问题了。【判断题】PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。【判断题】PKI中的公钥证书是指由密钥所有者签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起。【单选题】在Kerberos系统中,用来对用户进行身份认证的服务器是____________。【单选题】Kerberos系统中,发给用户的TGT是由谁创建的?

2024-06-26 20:57:36 372

原创 网安第四章 身份认证技术

1.是网络安全的第一道防线。是最基本的安全服务,其他的安全服务都依赖于它 在物联网应用系统中,身份认证也是整个物联网应用层 信息安全体系的基础。2.基本身份认证技术:双方认证:是一种双方相互认证的方式。可信第三方认证:认证过程必须借助于一个双方 都能信任的可信第三方。(如:Kerberos认证协议)。3.基本PKI/WPKI轻量级认证技术:PKI(公钥基础设施):是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施。WPKI。

2024-06-26 20:53:33 727

原创 网安第三章消息认证技术测验

【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?【判断题】所谓计算上安全的数字签名,指以目前计算机的计算能力,无法在能承受的时间内进行破解。【单选题】设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名?【单选题】已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是。【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码。【多选题】以下属于报文摘要函数的要求是。

2024-06-26 19:53:23 219

原创 网安第三章 消息认证技术

用于保护通信双方免受第三方攻击,无法防止通信双方的相互攻击(报文宿方伪造报文、报文源方否认已发送的报文)2.

2024-06-26 19:43:20 660

原创 网安第二章 计算机网络安全概述

网络信息系统安全的目标(保密性+完整性+可用性抗否认性+可控性).+P2DR模型 +信息安全的模型

2024-06-26 16:23:30 854

原创 网安第二章网络安全概述测验

【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限。【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变。【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的。【单选题】数据未经授权不能被访问的特性指的是信息的。【多选题】以下对基于任务的访问控制描述正确的是。【多选题】以下对震网病毒的描述正确的是。

2024-06-26 14:23:49 402

原创 数据库第九章 随堂练习(函数依赖集和范式)

1.指出下列关系模式最高属于第几范式,说明理由。2.指出下列关系模式最高属于第几范式,说明理由。3.指出下列关系模式最高属于第几范式,说明理由。4.指出下列关系模式最高属于第几范式,说明理由。5.指出下列关系模式最高属于第几范式,说明理由。

2024-06-25 22:21:55 140

原创 数据库第六章 更新语句(插入/修改/删除语句)

修改指定表中满足WHERE子句条件的元组 、SET子句是用的值取代相应的属性列的值 ,如果省略WHERE子句,表示要修改表中所有元组。:插入的属性的值应是确定的值,如常量或是查询的确定的结果  可以插入单个元组  也可以同时插入多个元组。: UPDATE SET =[,… 然后,在新的关系中,分别用每个元组的某个属性列的值去更新这个元组的另一个属性列的值。:修改某一个元组的值、修改多个元组的值、带子查询的修改语句、 带子关系的修改语句*

2024-06-24 12:51:44 831

原创 数据库第五章 复杂查询

外连接:选定连接操作中涉及的某个表A为基准,即使另一个表B中没有与之匹配的记录,其结果表中也要求包括表A的所有元组。例:查询选修了所有课程的学生学号(Sno)、姓名(Sname)和所在院号(Dno)提示:查询这样的学生,没有一门课程是他不选修的。包括:等值连接查询和非等值连接查询、自然连接查询、自身连接查询、多表查询、外连接查询。(1)带谓词IN的嵌套查询(2)带有比较运算符的嵌套查询(3)带谓词ANY或ALL的嵌套查询(4)带谓词EXISTS的嵌套查询。这个操作要求参加UNION操作的各个结果表的。

2024-06-24 11:37:44 547

原创 数据库第四章 MySQL的单表查询

查询的各种限制条件

2024-06-24 10:02:14 892

原创 数据库第三章 MySQL数据定义语句

创建/删除/修改数据库/表/索引+mysql的数据类型

2024-06-24 09:37:33 232

原创 数据库第二章 数据模型

三个数据模型,结构数据模型

2024-06-23 23:14:48 1044

原创 数据库第一章基本概述

基本定义,三级映像,二级模式

2024-06-23 13:47:05 321

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除