第三次寒假作业

这个作业属于哪个课程 https://edu.cnblogs.com/campus/fzzcxy/2023learning
这个作业要求在哪里 https://edu.cnblogs.com/campus/fzzcxy/2023learning/homework/12905
这个作业的目标 <总结>


我本来希望自己调整作息,最终还是天天熬夜到凌晨,有拖延症,还是作业拖到截止时间才完成。经过这段时间学习坚定了我加入计算机专业的决定,暂时对未来就业选择还未有思路.

计算机发展史四个阶段:电子管阶段起,晶体管阶段,集成电路阶段,大规模和超大规模集成电路阶段
计算机五部分构成:控制器,储存器,输入设备,输出设备,运算器

布尔逻辑变量的值是true和false,能进行逻辑操作
布尔代数中有三个基本操作:not,and,or
二进制
1字节=8位
一千字节=1024字节
ALU是计算机的数字大脑,是负责运算的组件。
会损失数据的是随机存取存储器,只能在有电的情况下储存东西。
持久储存是电源关闭数据也不会丢失。
中央处理器
主要功能有指令控制、操作控制、时间控制、数据加工
由运算器和控制器组成
cpu执行程序是一个执行指令的循环过程
是一块可以被软件控制的硬件
数据结构
数组,字符串,矩阵,结构体,指针,节点,链表,队列,树,栈,图
二叉树。
栈:先进后出
链表:先进先出
队列:先进后出
计算机安全
保密性:只有有权限的人,才能读取计算机系统和数据
完整性:只有有权限的人,才能使用和修改系统和数据
可用性:有权限的人,可以随时访问计算机系统和数据
Threat Model 威胁模型

为了实现这三个目标,安全专家会从 \N 抽象层面想象"敌人"可能是谁,这叫"威胁模型分析",模型会对攻击者有个大致描述:\N 能力如何,目标可能是什么,可能用什么手段,攻击手段又叫"攻击矢量","威胁模型分析"让你能为特定情境做准备,不被可能的攻击手段数量所淹没。

很多安全问题可以总结成两个:

你是谁?你能访问什么?

操作系统
(1)含义:操作系统简称OS,负责管理和控制 计算机系统中的全部软件、硬件资源,合理地组 织计算机的工作流程,为用户应用程序的运行提 供一个友好的界面和良好的工作环境。
(2)地位:是系统硬件之上的第一层软件,为 其他软件提供单向支撑作用。
3)目标:向用户提供方便、简单的使用环 境:提高系统资源的利用。
计算机网络
广域网:连接不同地区局域网或城域网计算机通信的远程网。
局域网:主要是指在小范围内的计算机互联网络。
互联网:将计算机网络互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。
万维网:建基于超文本相互链接而成的全球性系统,且是互联网所能提供的服务其中之一。
指数退避:当多台计算机同时想要传输数据时,就会发生冲突,当计算机检测到冲突 就会在重传之前等待一小段时间,,这一段时间包括固定时间+随机时间,再次堵塞时固定时间将会指数级增加,这叫做指数退避。
报文交换:报文的具体格式简称IP,每一个电脑都会有一个IP地址
互联网协议:TCP/IP体系中的网络层协议,是构成互联网的基础,它可以向传输层提供各种协议的信息。
媒体访问控制地址:用于确认局域网和WiFi传输的对象。
用户数据报协议:一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
传输控制协议 :一种面向连接的、可靠的、基于字节流的传输层通信协议。
域名系统 :域名系统把域名和IP地址一一对应,使用户更为方便的访问网站。

人工智能
人工智能简称> AI>
分类,标记数据,决策树 人工神经网络
AI分为强AI和窄AI
窄AI:只能做特定任务
强AI:通用,接近人类智能
计算机视觉
像素跟踪法,核
卷积神经网络
人脸识别,生物识别,无人驾车
计算机语言
黑客与攻击
1.社会工程学 Social Engineering
欺骗别人获得信息,或让人安装易于攻击的系统
2.钓鱼 Phishing
3.假托 Pretexting
4.木马 Trojan Horses
5.NAND镜像 NAND Mirroring
——来避免输错密码后等待
6.漏洞利用 Exploit
7. 缓冲区溢出 Buffer Overflow
——一种常见的漏洞利用
8.边界检查 Bounds Checking和金丝雀 ——防止缓冲区溢出的手段,金丝雀,留出一些不用的空间,当空间变少时,说明有攻击者乱来。9. 代码注入 Code Injection 把代码注入到程序中,造成混乱10.零日漏洞 Zero Day Vulnerability 当软件制造者不知道软件有新漏洞被发现了,这个漏洞被称为“零日漏洞”11.计算机蠕虫 Worms 如果有足够多的电脑有漏洞,让恶意程序可以在电脑间互相传播,这种恶意程序叫做蠕虫12`.僵尸网络 Botnet
如果黑客掌握足够多电脑,那他们可以组成“僵尸网络”
加密

凯撒加密 Caesar cipher——一种替换加密  Substitution cipher,把字母替换成其他字母

移位加密 Permutation cipher

列移位加密 Columnar transposition cipher

德国 Enigma 加密机 一种进阶的替换加密,每一次的映射都不同。

1977年"数据加密标准" - Data Encryption Standard (DES)

2001年"高级加密标准" - Advanced Encryption Standard (AES)
2.| 第一次 | 第二次 | 第三次 |
| ---- | ---- | ---- |
| 1h | 3h | 30min |
pta除第一次1h,其余平均30min
3.新软件:git github
4学习和使用的新工具:markdown excel ppt
5.学习和掌握的新方法:markdown码字
6.软件注册和使用看不懂,然后求教软工一的姐妹,然后那个git根本一窍不通,根据教程一步步研究和向人询问。
7.对ppt excel印象深刻,因为只有这个轻松一点,初中高中微机课略懂一二
8.帮助我入门,让我不畏浮云遮望眼,不会让我再感觉软工遥不可及,平常其实很少碰电脑,喜欢玩手机,也是上课之后才把上学期买的荒废的电脑用起来。
9.excel,可以帮助我爸做工作上需要用的表格

posted @ 2023-02-19 22:37  洪安妮  阅读(27)  评论(0编辑  收藏  举报