摘要: 1. 什么是防火墙?功能是什么? 防火墙是个一个网络安全设备或由多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网络之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制策略。 防火墙有如下功能: 过滤不安全的服务和通信 禁止未授权的用户访问内部网络 控制对内网的访 阅读全文
posted @ 2020-05-18 11:39 ghbuff 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 1. 前提 在互联网时代,图片是我们经常使用的信息文件,各种图片也有各自不同的格式,比如常见的存储的格式,“bmp,jpg,tiff,gif,pcx,tga,exif,fpx,svg,psd,cdr,pcd,dxf,ufo,eps,ai,raw”。不同的图片往往适应不同的需求,当我们遇到图片格式不符 阅读全文
posted @ 2020-05-17 16:08 ghbuff 阅读(6206) 评论(1) 推荐(0) 编辑
摘要: 1. 典型攻击过程分为哪几个阶段? 攻击过程分为以下四个阶段: 1. 网络与系统调查阶段:搜集攻击对象的所有相关信息,以设计有效的攻击手段。 2. 渗透与破坏阶段:基于搜集到的攻击对象信息,设计相应的渗透与破坏方案并实施攻击渗透。 3. 控制与维持阶段:基于前期的渗透结果,根据攻击的目标,对对方系统 阅读全文
posted @ 2020-05-13 15:34 ghbuff 阅读(227) 评论(0) 推荐(0) 编辑
摘要: markdown编辑语法 设置字体、自号和颜色 Markdown是一种可以使用普通文本编辑器编写的简单易上手的标记语言,类似于HTML的语法,可以在普通文本内具有一定的格式。而且实际上Markdown标记的文本也是转化为HTML的语法进行渲染的。但是Markdown功能并没有HTML那么强大,本身并 阅读全文
posted @ 2020-05-13 09:48 ghbuff 阅读(1821) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是信息隐藏技术? 信息隐藏(Information Hiding)又名数据隐藏(Data Hiding),起源于古代就出现的隐写,与密码技术不同,隐写技术通过将数据存储在其他可公开的载体中,使对手难以知道保密通信或保密存储的存在,也难以找到破解对象,可以实现更加安全的保密通信。 2. 什么 阅读全文
posted @ 2020-05-12 15:56 ghbuff 阅读(891) 评论(0) 推荐(0) 编辑
摘要: 这次现代通信原理的课程设计是自己搭建一个多媒体传输系统,我们是网络工程专业,对利用IP地址传输信息的方式了解多一点,所以这次我自己搭建一个FTP服务器,利用网络来实现视频,音频等的传输.我以自己的电脑,使用的windows10操作系统为例. 1. 在Windows功能中开启FTP功能 2. 开启成功 阅读全文
posted @ 2020-05-12 12:32 ghbuff 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 1. 什么是实体?什么是标识? 1. 实体:实体用哪个与抽象地指代一个程序、设备、系统或用户等。 2. 标识:标识是指对 实体 的数字化指代。实体既可以是一个业务操作对象,也可以是业务操作的发起者,即包括客体与主体。 2. 系统标识和网络实体标识分别有哪些? 1. 系统实体标识: 系统资源标识 用户 阅读全文
posted @ 2020-05-11 15:31 ghbuff 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-05-09 17:50 ghbuff 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 1. 密码学的分类以及相应的内容是什么? 密码学分为密码编码学和密码分析学,前者寻求 提供信息机密性、完整性和非否认性等的方法 ,后者研究 加密信息的破译和伪造等破坏密码技术 所能提供安全性的方法。 2. 什么是密码方案? 密码方案是指一个 密码算法、相关参数及其使用方法 的总和,其中,参数主要包括 阅读全文
posted @ 2020-05-09 15:45 ghbuff 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 1. 信息安全的定义 信息网络的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露。系统连续可靠正常的运行,信息服务不中断。 信息安全是一种涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论的综合学科。 2. 信息安全的三大特征 1. 阅读全文
posted @ 2020-05-06 16:48 ghbuff 阅读(1398) 评论(0) 推荐(0) 编辑