1
上一页 1 2 3 4 5 6 7 8 9 ··· 20 下一页
摘要: 查看网络配置信息 ipconfig/all 查看操作系统及软件信息 查看操作系统和版本信息 systeminfo | findstr /B /C:"OS" 查看系统体系结构 echo %PROCESSOR_ARCHITECTURE% 查看安装的软件及版本、路径等 wmic product get n 阅读全文
posted @ 2024-04-22 20:46 Bonne_chance 阅读(153) 评论(0) 推荐(0)
摘要: 一、Windows常用命令 搜索应用安装目录: 可以在PC打开任务管理器(Ctrl+alt+Del),查找安装路径,还可以安装everything,搜索安装应用名称实现路径查找。 二、Linux常用命令 阅读全文
posted @ 2024-04-22 11:51 Bonne_chance 阅读(24) 评论(0) 推荐(0)
摘要: 一、背景 RIP会出现路由环路或者坏消息传递慢的问题。OSPF(Open Shortest Path First, OSPF)即开放最短路径优先,是为了克服RIP的缺点在1989年设计出来。 “开放”表明OSPF协议不是受某一家厂商控制,而是公开发表的。 “最短路径优先”是因为使用了Dijkstra 阅读全文
posted @ 2024-04-18 15:37 Bonne_chance 阅读(242) 评论(0) 推荐(0)
摘要: 一、背景 通过配置静态路由表可以获得静态路由选择,其特点是配置方式简单、开销小,一般适用于小型网络,缺点是不能及时适应网络状态的变化。与静态路由对应的是动态路由选择,路由器可以通过路由选择协议自动获取路由信息,能较好第适应网络状态的变化,适合大型网络,缺点是比较复杂、开销比较大。 当前因特网使用的就 阅读全文
posted @ 2024-04-17 16:56 Bonne_chance 阅读(1031) 评论(0) 推荐(0)
摘要: 流程概况 如图所示,一次完整的HTTP请求过程,包含DNS请求和响应及域名解析,也包括TCP连接,三次握手,以及服务器响应HTTP请求,浏览器对html解析呈现,最后服务器关闭TCP连接,进行四次挥手。 过程详解 步骤一:DNS解析 如图所示,DNS解析过程,首先,PC会搜索浏览器自身的DNS缓存( 阅读全文
posted @ 2024-04-16 16:29 Bonne_chance 阅读(4465) 评论(0) 推荐(1)
摘要: python高级脚本 自动化测试脚本 import unittest class TestCalculator(unittest.TestCase): def test_addition(self): self.assertEqual(2 + 2, 4) def test_subtraction(s 阅读全文
posted @ 2024-04-08 19:07 Bonne_chance 阅读(18) 评论(0) 推荐(0)
摘要: 1.软件架构的演变 早期的软件,所有功能都集中在一起,这种软件集中、代码庞大、功能耦合的软件架构,称为单体架构(monolithic software)。整个软件就是单一的整体,仿佛一体化的机器。可以想到,软件的功能越多,单体架构就越复杂。很多缺点也随之暴露出来。 所有功能耦合在一起,互相影响,最终 阅读全文
posted @ 2024-04-07 11:56 Bonne_chance 阅读(9) 评论(0) 推荐(0)
摘要: 1.SDL简介 Security Development Lifecycle(SDL)是微软2004年提出的从安全角度指导软件开发过程的管理模式。SDL是一个安全保证的过程,其重点是软件开发,在开发的 所有阶段都引入了安全和隐私的原则。SDL一直都是微软在全公司实施的强制性策略。 2.SDL步骤 S 阅读全文
posted @ 2024-04-06 12:02 Bonne_chance 阅读(515) 评论(0) 推荐(0)
摘要: 描述 大家都知道斐波那契数列,现在要求输入一个正整数 n ,请你输出斐波那契数列的第 n 项。斐波那契数列是一个满足 \(fib(x) = \left\{\begin{matrix} 1 & x = 1,2\\ fib(x-1) + fib(x-2) & x >2 \end{matrix}\righ 阅读全文
posted @ 2024-04-01 15:45 Bonne_chance 阅读(23) 评论(0) 推荐(0)
摘要: 分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包括应用释放或者从互联网下载的文件,写入什么样的注册表,访问了什么网络地址,修改读写本地的什么文件等等。那么研究人员通过行为会确定恶意样本的类型。通常的类型如下: 后门:没有通过 阅读全文
posted @ 2024-03-27 19:51 Bonne_chance 阅读(453) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 20 下一页
1