包:是Java对类进行组织管理、划分类命名空间的机制,解决类名冲突问题 包的优点: 分类管理类,便于类的查找与使用 通过访问修饰符,可以对数据安全性进行管理 包名:纯小写(域名.项目名.模块名······)点代表文件夹分层,每个点分开的都是文件夹,系统会自动生成 包的声明:new——package ...
分类:
编程语言 时间:
2020-04-29 12:24:56
阅读次数:
80
第1章 SSH服务 1.1 SSH服务协议说明 SSH 是 Secure Shell Protocol 的简写,由 IETF 网络工作小组(Network Working Group )制定;在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全 ...
分类:
其他好文 时间:
2020-04-27 22:48:43
阅读次数:
68
一、锁 线程为什么要有锁: += 、-= 赋值操作数据不安全(要经过取值、计算、放回值,3部操作) pop 、append 都是数据安全的(只有添加和删除,一次操作) 队列也是数据安全的 1、同步锁 import os, time from threading import Thread def w ...
分类:
编程语言 时间:
2020-04-27 20:59:25
阅读次数:
50
信息安全工程师技术岗位试题 1. 191.64.12.22是哪类地址? B类 2. 路由器在两个网段之间转发数据包时,读取其中的什么地址来确定下一跳的转发路径。 IP 3. Ethernet 以太网 MAC地址的长度是( )。48位 [解析] MAC地址也叫物理地址、硬件地址或链路地址,MAC地址由 ...
分类:
其他好文 时间:
2020-04-27 19:20:12
阅读次数:
127
一.信息安全模型 1.信息安全模型,具体特点: 1)是精确的,无歧义的 2)简单的,抽象的,易于理解的 3)涉及安全性质,不过分限制系统的功能与实现 2.访问控制模型分类 1)自主访问控制模型(DAC) linux下对于文件、文件夹的rwx权限控制,windows下的文件、文件夹的权限控制均属于自主 ...
分类:
其他好文 时间:
2020-04-26 17:02:34
阅读次数:
110
本人在校学生,在看过网络与信息安全课程过程中,发现了一个验证身份证号码的好办法: 上面的解释已经通俗易懂了!于是...... 以此为启发,写了一个辨别身份证号是否为真的小代码: 先上执行结果: 这个身份证号码是由系统生成,是真实的身份证号码 该身份证则是我Bianc编的啦~ 代码如下: 1 #inc ...
分类:
编程语言 时间:
2020-04-26 01:34:40
阅读次数:
139
基于Windows的信息安全专业导论学习容器的构建 课程设计 第三周 一、实践目标 1. 安装Pep/9 2. 测试Pep/9环境 二、实践内容 1. 安装Pep/9 上一周我们小组基本完成了课设任务,但是Pep/9在容器环境下无法安装,这周就Pep/9在主机上运行给出实例 进入Pep/9官网,选择 ...
SQLServer数据库mdf文件中了勒索病毒*.mdf.KEY001常见的扩展名如下:*.mdf.EBA-82C-726*.mdf.[zikont@uthki.com].zikont*.mdf.id[902E91B3-2749].[wang_team777@aol.com].dewar*.mdf.id[902E91B3-2749].[backupassist@qq.com].dewar*.mdf
分类:
数据库 时间:
2020-04-25 10:33:53
阅读次数:
209
在两个线程间共享变量即可实现共享。 一般来说,共享变量要求变量本身是线程安全的,然后在线程内使用的时候,如 果有对共享变量的复合操作,那么也得保证复合操作的线程安全性。 ...
分类:
编程语言 时间:
2020-04-25 00:57:21
阅读次数:
223
信息安全从业者书单推荐 计算机及系统原理 · 《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold(著) · 《深入理解计算机系统》【美】Randal E.Bryant(著) · 《深入理解Windows操作系统》【美】Russinovich,M.E.;Solomon,D.A ...
分类:
其他好文 时间:
2020-04-25 00:49:57
阅读次数:
153