04 2020 档案
摘要:| 一些问题 | 简单的解答 | | | | | 这个作业属于哪个课程 | "网络攻防实践" | | 这个作业的要求在哪里 | "作业要求" | | 参考文献 | 一些网络资源 | 知识梳理和总结 | 恶意代码类型 | 定义特诊 | 典型实例 | | | | | | 计算机病毒(Virus) | [
阅读全文
摘要:| 一些问题 | 简单的解答 | | | | | 这个作业属于哪个课程 | "网络攻防实践" | | 这个作业的要求在哪里 | "作业要求" | | 参考文献 | 一些网络资源 | 知识梳理和总结 Linux系统发行版本 Ubuntu Debian Fedora CentOS RHEL OpenSU
阅读全文
摘要:| 一些问题 | 简单的解答 | | | | | 这个作业属于哪个课程 | "网络攻防实践" | | 这个作业的要求在哪里 | "作业要求" | | 参考文献 | 一些网络资源 | 知识梳理和总结 windows操作系统的基本结构 Windows操作系统内核的基本模块包括: Windows执行体 W
阅读全文
摘要:| 一些问题 | 简单的解答 | | | | | 这个作业属于哪个课程 | "网络攻防实践" | | 这个作业的要求在哪里 | "作业要求" | | 参考文献 | 一些网络资源 | 知识梳理和总结 第五章讲的是攻击手段,第六章讲的是防御手段。 其实在当今这个时代,99%的攻击手段已经可以规避了,毕竟
阅读全文
摘要:| 一些问题 | 简单的解答 | | | | | 这个作业属于哪个课程 | "网络攻防实践" | | 这个作业的要求在哪里 | "作业要求" | | 参考文献 | 一些网络资源 | 知识梳理和总结 ARP缓存欺骗攻击 什么是 ARP 协议? ARP (Address Resolution Proto
阅读全文

浙公网安备 33010602011771号