![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
学校学习笔记
学校上课时所做笔记
日熙!
大四学生~计算机专业
展开
-
java入门笔记——详细基础知识篇(12)
(有些图片来源于网络,若有侵权请告知,必删。)第12讲 抽象和封装1.类的封装2.抽象类3.this关键字4.方法的重载5.static关键字1.类的封装2.抽象类3.this关键字4.方法的重载5.static关键字原创 2020-06-18 21:55:03 · 210 阅读 · 0 评论 -
java入门笔记——详细基础知识篇(第一讲 初识java)
(有些图片来源于网络,若有侵权请告知,必删。)此文会一直更新完善。java学习笔记目录第一讲初识java1.什么是java2.环境配置:JDK的安装与设置3.第一个java程序使用笔记本编写:Java程序的结构(看不懂没关系,现在是初步了解,先记住框架就行)从控制台输出信息第一讲初识java1.什么是java1 ) 编程语言2 ) 开发java程序三步走:——————编写源程序,编译源程序,运行2.环境配置:JDK的安装与设置到官网——http://www.sun.com,下载Java原创 2020-05-20 21:11:19 · 796 阅读 · 0 评论 -
数据库单元测试题笔记——教材数据库原理及应用(第四版),主编钱雪忠 等人( 第四章 关系数据库设计理论)
【单选题】关系模式中数据依赖问题的存在,可能会导致库中数据插入异常,这是指( )。A插入了不该插入的数据B数据插入后导致数据库处于不一致状态C该插入的数据不能实现插入D以上都不对填空题判断题35【判断题】作为规范的关系必须满足所有的属性是是不可再分的。————对36【判断题】在函数依赖范围内,BCNF下已完全消去了插入删除异常;————对37【判断题】范式并非越高越好,范式越高,异常越少,查询效率也高。————错:异常越少,查询效率不一定越高38【判断题】2NF是在1NF的基础上原创 2020-07-11 09:22:53 · 3345 阅读 · 0 评论 -
数据库单元测试题笔记——教材数据库原理及应用(第四版),主编钱雪忠 等人(第六章 数据库设计)
第六章 数据库设计1【单选题】下列对数据库应用系统设计的说法中正确的是( )。A、必须先完成数据库的设计,才能开始对数据处理的设计B、应用系统用户不必参与设计过程C、应用程序员可以不必参与数据库的概念结构设计D、以上都不对正确答案: C2【单选题】在需求分析阶段,常用( )描述用户单位的业务流程。A、数据流图B、E-R图C、程序流程图D、判定表正确答案: A3【单选题】下列对E-R图设计的说法中错误的是( )。A、设计局部E-R图中,能作为属性处理的客观事物应尽量作为属性处原创 2020-07-11 09:16:21 · 4912 阅读 · 0 评论 -
数据库单元测试题笔记——教材数据库原理及应用(第四版),主编钱雪忠 等人(第五章 数据库完整性/数据库安全保护)
第五章 数据库完整性1【单选题】对用户访问数据库的权限加以限定是为了保护数据库的( )。A、安全性B、完整性C、一致性D、并发性正确答案: A2【单选题】数据库的( )是指数据的正确性和相容性。A、完整性B、安全性C、并发控制D、系统恢复正确答案: A3【单选题】在数据库系统中,定义用户可以对哪些数据对象进行何种操作被称为( )。A、审计B、授权C、定义D、视图正确答案: B4【单选题】脏数据是指( )。A、不健康的数据B、缺损的数据C、多余的数据D、被撤消的原创 2020-07-11 09:16:31 · 3679 阅读 · 1 评论 -
数据库单元测试题笔记——教材数据库原理及应用(第四版),主编钱雪忠 等人(第三章 关系数据库标准语言 SQl)
第三章 关系数据库标准语言 SQl1.[单选题] 为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言正确答案:D2.[单选题] 在SQL语言中授权的操作是通过( )语句实现的。A.CREATEB.REVOKEC.GRANTD.INSERT正确答案:C3.[单选题] SQL语言的一体化特点是主要同( )相比较而言的。A.操作系统命令B.非关系模型的数据语言C.高级语言D.关系原创 2020-07-11 09:17:46 · 4161 阅读 · 1 评论 -
数据库单元测试题笔记——教材数据库原理及应用(第四版),主编钱雪忠 等人(第二章 关系数据库)
目录索引第二章 关系数据库第二章 关系数据库1设关系R和S的属性个数分别为r和s,则(R×S)操作结果的属性个数为( )。A r+sB r-sC r×sD max(r,s)C2在基本的关系中,下列说法正确的是( )。A行列顺序有关B属性名允许重名C任意两个元组不允许重复D列是非同质的3【单选题】有关系R和S,R∩S的运算等价于( )。AS-(R-S)BR-(R-S)C(R-S)∪SDR∪(R-S)4【单选题】五种基本关系代数运算是( )。A∪、-、×、π和σB原创 2020-07-11 09:17:56 · 5606 阅读 · 0 评论 -
操作系统复习题(重点考点)笔记(1)
多道批处理系统的主要缺点是( )A.CPU利用率低 B.不能并发执行 C.缺少交互性 D.以上都不是C——缺少交互性是指 用户提交作业后 就失去了对作业运行的控制能力,这使用户感觉不方便若把操作系统看作计算机系统资源的管理者,下列的( )不属于操作系统管理的资源。A.程序 B.内存 C.CPU D.中断D——操作系统管理的资源包括 软件资源和硬件资源,内存和CPU属于硬件资源,程序属于软件资源。中断 不是操作系统的资源 .原创 2020-06-30 14:51:28 · 7652 阅读 · 2 评论 -
数据结构与算法基础———第二章 线性表
线性结构:一对一非线性结构:多对一第二章 线性表2.1 线性表的定义和特点2.2 案例引入2.3 线性的类型定义2.4 线性表的顺序表示和实现2.5 线性表的链式表示和实现2.6 顺序表和链表的比较2.7 线性表的应用2.8 案例分析与实现2.1 线性表的定义和特点线性表定义: 线性表是具有相同特性的数据元素的一个有限序列:(a1,a2,…ai-1,ai,ai+1,…,an)n=0时,为空表。线性表的逻辑特征:在非空的线性表,有且仅有一个开始节点a1,他没有直接前驱,而仅有一.原创 2020-09-21 21:42:29 · 273 阅读 · 0 评论 -
“计算机组成原理-电子科技大学-学堂在线”———课堂笔记——第一章计算机系统概述
第一章 计算机系统概述1.1计算机的概念和类型1> 计算机的基本概念2>计算机的主要特点3>计算机的常见类型1.2计算机的诞生与发展1.3计算机系统的层次结构1.4计算机的性能评价指标1.1计算机的概念和类型1> 计算机的基本概念什么是电子计算机?——————存储程序,执行程序,对数字信息进行各种复杂处理,输出运算结果的智能电子设备一个计算机系统主要包括以下5个逻辑模块:输入设备,存储器,输出设备,运算器,控制器解释:信息 从输入设备输入到计算机———>原创 2020-09-20 10:42:21 · 503 阅读 · 0 评论 -
数据结构与算法基础———第一章 绪论
第一章 绪论1.1数据结构的研究内容1.2基本概念和术语1.数据2.数据元素和数据项1.1数据结构的研究内容老师举的例子很好,值得反复体会一下!!!数据结构是研究 非数值计算的程序设计中, 计算机的 操作对象 以及 它们之间的关系和操作的学科。要想有效地使用计算机,就必须学习数据结构1.2基本概念和术语1.数据数据的定义:是能输入计算机且能被计算机处理的各种符号的集合包括:数值型的数据:整数、实数等。非数值型的数据:文字、图像、图形、声音等2.数据元素和数据项1.3抽象数据类型的表原创 2020-09-13 20:39:17 · 359 阅读 · 0 评论 -
数据结构与算法基础——前言
注:本系列文章均来自我听B站上 青岛大学王卓老师讲的课,所做的笔记。如何学好?勤于思考,多做练习,多实践课程内容:原创 2020-09-13 11:13:32 · 155 阅读 · 2 评论 -
DESC加密算法详解
DESC加密算法步骤(这里只是对第一次迭代进行解释)已知明文m和密钥k第1、2步:对于明文m:根据表进行IP置换(表中的58表示明文中第58位调到第一位去)得到L0和R0第3步:对于k:根据表进行换位(与1、2步类似)得到C0、D0第4步:1)求第一次迭代的秘钥(循环左移):整体往左移一位——> c0:0移到最后一位,剩下的整体全部往前移;d0:1移到最后一位,剩下...原创 2020-04-24 12:06:23 · 1810 阅读 · 0 评论 -
在 win8sever 上搭建一个 WEB 服务器
404——绑定IP地址后就无法问IP地址了——解决(要打开防火墙,并设置)原创 2020-04-01 21:36:01 · 356 阅读 · 0 评论 -
让虚拟机与物理主机处于同一网段,并能够上网
让虚拟机与物理主机处于同一网段,并能够上网以虚拟机的win7系统举例来说:1.先关掉所有系统,最好不要直接在虚拟机主菜单上直接关闭虚拟机,而是在该虚拟机操作系统中关机,例如win7就直接在电源开关中点击关机2,VMware 编辑菜单中选虚拟网络编辑器,设置成如下图:注:注意虚拟机默认设置的是自动桥接,笔记本一般会有2个网卡,一定要桥接到现在在上网的那个网卡,以免出错!不知道怎么查看...原创 2020-03-31 18:14:11 · 2932 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第8章 防火墙应用技术)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第8章 防火墙应用技术填空题论述题1)==防火墙的 分类 及 主要技术 有哪些?==2)正确配置防火墙以后,是否能够必然保证网络安全?如果不是,试介绍防火墙的缺点。3) 防火墙阻止SYN Flood攻击,可使用SYN网关防护方式。说明SYN网关工作原理。4) 防火墙阻止SYN Flood攻击,可使用被动式SYN网关防护方式。说明被动式SYN网关工作原理。5) 防火墙阻止SYN Flood攻击,可使用SYN中继防护方式。说明SYN中继工作原理。填空题防火原创 2020-07-02 10:34:15 · 2485 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第7章 计算机及手机病毒防范)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第7章 计算机及手机病毒防范填空题简答题填空题根据计算机病毒的破坏程度可将病毒分为无害型病毒、___、毁灭型病毒。————危险型病毒计算机病毒一般由引导单元、___、触发单元三个单元构成。————传染单元计算机病毒的传染单元主要包括传染控制模块、传染判断模块、___ 三个模块。————传染操作模块计算机病毒的主要传播途径有移动式存储介质、___。————网络传播简答题计算机病毒根据病毒依附载体可划分为哪几种?原创 2020-07-02 10:34:22 · 1222 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第6章 身份认证与访问控制)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第6章 身份认证与访问控制填空题简答题论述题填空题身份认证是 计算机网络系统的用户在进入系统或访问不同 保护级别 的系统资源时,系统确认该用户的身份是否___、合法 和 唯一 的过程。——真实访问控制包括三个要素,即 主体、客体 和___。——控制策略访问控制的主要内容包括___、控制策略实现 和 审计 三个方面。——认证访问控制模式有三种模式,即___、强制访问控制MAC 和 基于角色的访问控制RBAC。——自主访问控制DAC计算机原创 2020-07-02 10:34:08 · 1920 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼 (第5章 密码与加密技术)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第5章 密码与加密技术选择题填空题简答题计算题选择题张三给李四发信息,为了实现数据保密,加密秘钥是()————李四公钥张三给李四发信息,为了证明是张三发出的,加密密钥是()————张三私钥填空题(1)在加密系统中原有的信息称为 明文,由 明文 变为(密文)的过程称为加密。(2)在加密系统中,由(密文)还原成 明文 的过程称为解密。(3)常用的传统加密方法有4种:代码加密、(替换加密)、边位加密、一次性加密。(4)现代密码学是一门涉及 (数学原创 2020-07-02 10:33:43 · 3865 阅读 · 0 评论 -
扩展Euclid算法/欧几里得算法,RSA算法求解d
扩展Euclid算法(欧几里得算法) /ˈju:klid/ :找出两个整数x,y满足:xa+yb=1为了使x和y存在,a和b的最大公约数必须是1(即a和b互为素数)。例子:找出x和y,使得51x+100y=1uxyq100015110100/51=1490-1*1= -11-0*1= 151/49=121-(-1)*1=20-1*1=-149/2=241-1-2*24=-491-(-1)*24=252/1=2010原创 2020-06-26 16:56:58 · 2332 阅读 · 1 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第4章 黑客攻防与检测防御)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第4章 黑客攻防与检测防御填空题简答题论述题填空题(1)端口扫描的 防范也称为 系统“加固”,主要有 防止IP地址的扫描 和(关闭 闲置及有潜在危险 端口)。(2)(分布式拒绝服务攻击DDoS)就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。(3)按数据来源和系统结构分类,入侵检测系统分为 基于主机、基于网络 和(分布式)3类。简答题(1)黑客的攻击五部曲是?隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出(2)黑客攻原创 2020-07-02 10:31:32 · 2260 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第2章 网络安全技术基础)
参考教材:网络安全技术及应用 第3版 主编贾铁军等第2章 网络安全技术基础填空题简答题论述题填空题(1)安全套阶层服务(SSl)协议是在网络传输过程中,提供通信双方 网络信息 (保密性)和(可靠性)。由(SSl协商层)和(记录层)两层 组成。(2)应用层安全可分解为(网络层、操作系统和数据库)安全,利用各种协议运行和管理。(3)一个VPN连接由(客户机)(隧道)(服务器)三部分组成简答题(1)一个高效、成功的VPN具有哪些特点?安全保障、服务质量保证、可扩充性和灵活性、可管理性、费用低廉(原创 2020-07-02 10:31:20 · 1948 阅读 · 0 评论 -
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第1章 网络安全基础)
参考教材:网络安全技术及应用 第3版 主编贾铁军等写此文是为了便于集中式 有重点 突击复习,可以打印出来,便于识记背诵。第1章 网络安全基础填空题简答题论述题填空题网络安全的目标 是在计算机网络的 信息传输、存储与处理 的整个过程中,提高(物理上、逻辑上)的防护、监控、反应恢复和 对抗 的能力。利用网络安全模型可以构建(网络安全体系和结构),进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 描述和研究。简答题1)计算机网络安全涉及到哪些科目?计算机网络安全是一门涉原创 2020-07-02 10:31:01 · 4339 阅读 · 1 评论 -
防火墙如何阻止SYN Flood攻击?
防火墙 阻止 SYN Flood攻击 是如何实现的?通俗易懂的讲解了解:是典型的Dos(拒绝服务)攻击。SYN-----Synchronize(同步)的缩写,这里可理解为 建立连接请求;Flood:大量,洪水1.SYN Flood(洪水攻击)攻击的原理图:解释:客户端向服务端 发送 大量假IP ———>这会导致 第三次握手 不能成功———>服务端 就会 存在 大量 的半连接 ———> 消耗资源———> 形成拒绝服务攻击2.防御SYN Flood攻击的 防火墙设置1)原创 2020-07-02 10:34:43 · 4650 阅读 · 0 评论