上一页 1 ··· 12 13 14 15 16
摘要: Image模块 Image模块是在Python PIL图像处理中常见的模块,对图像进行基础操作的功能基本都包含于此模块内。如open、save、conver、show…等功能。 open类 要从文件加载图像,使用 open() 函数, 在 Image 模块: from PIL import Imag 阅读全文
posted @ 2019-07-02 19:54 tomyyyyy 阅读(9306) 评论(1) 推荐(0) 编辑
摘要: 第一章 基本概念 原码: 是最简单的机器数表示法。用最高位表示符号位,‘1’表示负号,‘0’表示正号。其他位存放该数的二进制的绝对值。 反码: 正数的反码还是等于原码 负数的反码就是他的原码除符号位外,按位取反 补码: 正数的补码等于他的原码 负数的补码等于反码+1。 (这只是一种算补码的方式,多数 阅读全文
posted @ 2019-06-30 18:01 tomyyyyy 阅读(2061) 评论(0) 推荐(1) 编辑
摘要: dll文件 aaclient.dll 何时何地都可以访问客户端 accessibilitycpl.dll 轻松访问控制面板 acledit.dll 访问控制列表编辑器 aclui.dll 安全描述符编辑器 acppage.dll 兼容性选项卡外壳扩展库 ActionCenter.dll 操作中心 A 阅读全文
posted @ 2019-06-29 20:32 tomyyyyy 阅读(662) 评论(0) 推荐(0) 编辑
摘要: 概念 数据结构、数据操作和数据完整性约束条件构成 数据模型的三要素 实体型之间的联系包括一对一联系、一对多联系和多对多联系三种类型。 数据库是长期存储在计算机中、有(组织)的、可(共享)的数据集合。 DBMS表示,它是位于(用户)和(操作系统)之间的一层数据管理软件。 根据数据模型的应用目的不同,数 阅读全文
posted @ 2019-06-27 21:12 tomyyyyy 阅读(488) 评论(0) 推荐(0) 编辑
摘要: 渗透测试工具篇——NetCat 简介 Netcat 常称为 nc,拥有“瑞士军刀”的美誉。nc 小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,能被其它的程序或脚本直接驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非 阅读全文
posted @ 2019-06-27 12:13 tomyyyyy 阅读(632) 评论(0) 推荐(0) 编辑
摘要: 渗透测试工具篇——Hydra 简介 Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。 目前该工具支持以下协议的爆破: AFP,Cisco AAA,Cisco身份验证, 阅读全文
posted @ 2019-06-27 09:56 tomyyyyy 阅读(452) 评论(0) 推荐(0) 编辑
摘要: "复习参考" "参考链接" site:www.wendangku.net 密码学答案 基本概念 信息系统安全= 设备安全+数据安全+内容安全+行为安全 重合指数法对多表代换密码算法的破解最有效。 一个加密系统至少由明文、密文、加密算法、解密算法和密钥组成,其安全性是用密钥决定的。 置换密码又叫换位密 阅读全文
posted @ 2019-06-26 22:26 tomyyyyy 阅读(1826) 评论(0) 推荐(1) 编辑
摘要: 渗透测试工具篇——Nmap 介绍 Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,包含四项基本功能: 主机发现(Host 阅读全文
posted @ 2019-06-26 22:14 tomyyyyy 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 参考题库 一、选择题 1.第一个实用的、迄今为止应用最广的公钥密码体制是(A )。 RSA B.Elgamal C.ECC D.NTRU 2.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由( D)决定的。 A.加密算法 B.解密算法 C.加密算法和解密算法 D.密钥 阅读全文
posted @ 2019-06-26 22:06 tomyyyyy 阅读(13562) 评论(0) 推荐(1) 编辑
上一页 1 ··· 12 13 14 15 16