摘要: python的学习内容 1.学会了变量,语句等基本概念,第一次的实践是实现两个模块之间的元素访问 2.了解了Python如何表示各种数据类型如整数,浮点,复数,布尔代数和它们之间的互相转化。 3.运算符有几种是新见到的如地板除法等,还有运算符的优先级 4.分支语句和循环语句,语句的跳转 5.字符串包 阅读全文
posted @ 2021-12-26 22:27 20212405卢琳 阅读(32) 评论(0) 推荐(0)
摘要: 第五章 内容安全基础 5.1 信息内容安全基础 互联网朝着开放性、异构性、移动性、动态性、并发性的方向发展。数据成为互联网中心的关注点。 信息内容安全:研究利用计算机从包含海量信息并且迅速变化的网络中对特定的安全主题相关信息进行自动获取、识别和分析的技术。根据它所处的网络环境,也称为网络内容安全。 阅读全文
posted @ 2021-12-19 18:32 20212405卢琳 阅读(80) 评论(0) 推荐(0)
摘要: 第四章 系统安全基础 4.1 系统安全概述 4.1.1 系统安全的演进 网络空间是人类活动的第五大疆域,不同于海陆空天这四大疆域的来源不清,网络空间的起源一定是清晰的——随着计算机的诞生而诞生。在网络空间中,系统安全由操作系统的问世而催生。 沿着相关历史的脉络摸索前进,我们终于了解系统安全的广阔前景 阅读全文
posted @ 2021-12-19 18:21 20212405卢琳 阅读(186) 评论(0) 推荐(0)
摘要: 第三章 网络安全基础 3.1 网络安全概述 3.1.1 网络安全现状及安全挑战 1.网络安全现状 计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备。 信息安全问题已成为影响社会稳定和国家安危的战略性问题。 2.敏感信息对安全的需求 敏感信息设计的内容十分丰富,因此我们必须对相关安全工作 阅读全文
posted @ 2021-12-03 22:50 20212405卢琳 阅读(64) 评论(0) 推荐(0)
摘要: 第二章 密码学基础 2.1 密码学概述 2.1.1 密码的起源 古代岩画--古文字的形成--古代隐写术--古代战争密码--达·芬奇密码筒 2.1.2 古典密码 古典密码历史悠久,虽然很简单,但是也对于我们现在的密码技术有启发作用。 1.代换密码 (1)单表代换--凯撒密码 凯撒密码包含一个简单的字母 阅读全文
posted @ 2021-12-03 21:12 20212405卢琳 阅读(188) 评论(0) 推荐(0)
摘要: 第一章 网络空间安全概述 1.1 信息时代与信息安全 网络空间安全概述 1.1.1信息技术与产业空前繁荣 1.我国已经成为信息技术与产业大国 2.量子信息技术高速发展 量子信息技术高速发展,推动了量子计算机,,量子通信和量子密码的发展 1.1.2信息安全形势严峻 1.敌对势力的破坏 2.黑客攻击 3 阅读全文
posted @ 2021-11-26 18:01 20212405卢琳 阅读(90) 评论(0) 推荐(0)
摘要: 第十五章 网络 1.连网: 计算机网络:为了通信和共享资源而连接在一起的一组计算设备。 无线连接:没有物理电线的网络连接。 节点(主机)网络中任何可寻址的设备。 数据传输率(带宽):数据从网络中的一个地点传输到另一个地点的速率。 协议:定义如何在网络上格式化和处理数据的一组规则。 客户/服务器模型: 阅读全文
posted @ 2021-11-06 20:36 20212405卢琳 阅读(70) 评论(0) 推荐(0)
摘要: 第十章——操作系统 1.操作系统的角色: 应用软件:帮助我们解决现实世界问题的程序 系统软件:管理计算机系统并与硬件进行交互的程序 操作系统:管理计算机资源并为系统交互提供界面的系统软件 计算机可以有两个或者更多个操作系统,用户可以在计算机开机时可以选择使用哪个操作系统。这种配置称为双引导或多引导系 阅读全文
posted @ 2021-10-30 23:27 20212405卢琳 阅读(62) 评论(0) 推荐(0)
摘要: 第八章 抽象数据类型与子程序 1.抽象数据类型:属性明确地与特定实现分离的容器 数据结构:一种抽象数据类型中的复合数据域的实现 容器:存放和操作其他对象的对象 栈:体现LIFO操作,后进先出 队列:体现FIFO操作,先进先出 列表:项目是同构的,项目是线性的,列表是变长的。 列表可以被形象化为链式结 阅读全文
posted @ 2021-10-23 20:48 20212405卢琳 阅读(48) 评论(0) 推荐(0)
摘要: 第六章低级程序设计语言与伪代码 1.计算机操作:计算机是能够存储,检索和处理数据的可编程电子设备。操作字包括可编程的,存储,检索和处理。 2.机器语言:计算机真正执行的程序设计指令是用机器语言编写的指令 机器语言:由计算机直接使用的二进制编码指令构成的语言 Pep9:一台虚拟机 每种类型的CPU都有 阅读全文
posted @ 2021-10-17 22:45 20212405卢琳 阅读(75) 评论(0) 推荐(0)
摘要: 第四章:门和电路 1.思维导图见附件 2.收获: 【计算机与电平】 任何电信号都有电平,根据信号的电平区分信号的值 门是对电信号习性基本运算的设备,一个门接受一个或多个输入信号,生成一个输出信号。有六种基本模型 电路是由门组合而成,可用来执行算数运算和存储值。有三种描述门和电路的等效方法。布尔表达式 阅读全文
posted @ 2021-10-10 20:57 20212405卢琳 阅读(73) 评论(0) 推荐(0)
摘要: 收获: 1,位值记数法的作用和相关注意事项。 2,从高中学过的简单十进制,二进制等技术方法过渡到更难的八进制,十六进制等 3,了解了没接触过的字节等相关知识。 4,区分模拟数据和数字据库 5,了解了压缩和计算压缩率 6,声音的本质和它的表示方法 7,试图看看二进制补码 8,一点实数表示法,主要是因为 阅读全文
posted @ 2021-09-26 20:48 20212405卢琳 阅读(35) 评论(0) 推荐(0)