摘要: 阅读全文
posted @ 2020-05-09 17:50 ghbuff 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 参考自"红茶三杯" 阅读全文
posted @ 2020-03-23 18:40 ghbuff 阅读(993) 评论(0) 推荐(0) 编辑
摘要: 基础很重要 决定你能走多远 何为基础 操作系统 计算机网络 应用 其他 多看书 常用工具 如何实践 业精于勤,荒于嬉 阅读全文
posted @ 2020-02-27 21:26 ghbuff 阅读(825) 评论(0) 推荐(0) 编辑
摘要: 前言 在刷题过程中,看到实例程序中使用while(getchar()!='\n')消除回车,刚开始不理解,不明白原理是什么。通过查阅getchar()的功能才慢慢理解。 实例程序 /* 1-只存在'P', 'A', 'T'三种字符; 2-'P', 'T'只能出现一次并且按照该顺序先后出现; 3-P& 阅读全文
posted @ 2022-02-20 15:25 ghbuff 阅读(716) 评论(0) 推荐(0) 编辑
摘要: 无线传感器网络基本安全需求和特殊安全需求分别有哪些? 基本安全需求:1.可用性 2.完整性 3.机密性 4.认证性 5.可控性 6.数据新鲜性 特殊安全需求:1.高效性 2.抗毁性 3.可扩展性 4.灵活性 无线传感器网络安全机制有哪些? 秘钥管理机制 安全数据融合机制 路由安全机制 认证及完整性保 阅读全文
posted @ 2020-05-28 15:35 ghbuff 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 感知层的任务是什么? 感知层的任务是全面感知外界信息,或者说是原始信息收集器。 传感器安全技术有哪些? 1.节点认证 2.数据完整性 3.安全路由 4.抗DOS攻击 5.消息机密性 6.数据新鲜性 7.秘钥管理 RFID的安全问题和安全技术分别有哪些? 安全问题:非法复制 限距离攻击 非法跟踪 安全 阅读全文
posted @ 2020-05-27 15:09 ghbuff 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 在VMware虚拟机中暗转了Linux,但在终端查询不带IP地址,或者只有127.0.0.1,连接不到网络 一、正常情况输入Ifconfig,显示如下 二、异常显示,解决办法 查看IP地址时,找不到IP地址 查看IP地址时为127.0.0.1 输入ifconfig命令后,没有IP地址,而且没有ine 阅读全文
posted @ 2020-05-26 17:06 ghbuff 阅读(2326) 评论(0) 推荐(0) 编辑
摘要: 一、centos修改yum源镜像地址:mirrors.163.com(也可改为其他的镜像地址) 首先备份系统自带yum源配置文件/etc/yum.repos.d/centos-base.repo [root@iZ91q68xe2hhxlZ yum.repos.d]# mv /etc/yum.repo 阅读全文
posted @ 2020-05-26 17:05 ghbuff 阅读(1423) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是信息安全规划? 信息安全规划也称为信息安全计划,它用于在较高的层次上确定一个组织设计信息安全的活动,主要内容包括安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时间表等内容。 2. 什么是信息安全风险评估? 对信息安全威胁进行分析和预测,评估这些威胁对信息资产造成的影响。 资产 阅读全文
posted @ 2020-05-25 14:54 ghbuff 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是信息安全测评 ? 信息安全测评是指对信息安全模块、产品或信息系统的安全性等进行验证、测试、评价和定级,以规范他们的安全特定。 2. 什么是信息安全验证技术? 基于一定的分析手段或经验,验证信息安全产品或信息系统中不存在相应的安全隐患。信息系统中的控制流、信息流和边界值等是需要重点分析的对 阅读全文
posted @ 2020-05-25 11:16 ghbuff 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 1. 内容安全的危害和需求有哪些? 1. 数字版权侵权及控制 2. 不良内容传播及其控制 3. 敏感内容泄露及其控制 4. 内容伪造及其控制 2. 内容安全技术分为哪几种?分别是什么概念? 内容安全技术分为: 被动内容安全技术 :不预先处理被监管的内容,它通过分析获得的内容本身判断内容的性质,并实施 阅读全文
posted @ 2020-05-20 15:30 ghbuff 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是恶意代码?其特性是什么? 恶意代码或恶意软件主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。 恶意代码具有如下特性: 1. 针对性 2. 欺骗性 3. 变化性 2. 恶意代码触发方式有哪几种? 恶意代码触发的方式主要为:参照时钟触发 参照 阅读全文
posted @ 2020-05-19 21:40 ghbuff 阅读(761) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是审计系统? 审计系统是一种为事后观察、分析操作或安全违规事件提供支持的系统,它广泛地存在于操作系统、数据库系统和应用系统中,记录、分析并报告系统中当普通或安全事件 2. 什么是事件记录? 事件记录是指当审计事件发生时,由审计系统用审计日志记录相关的信息。相比于普通日志,审计日志的生产一般 阅读全文
posted @ 2020-05-18 14:33 ghbuff 阅读(280) 评论(0) 推荐(0) 编辑