【王道机试】-矩阵-矩阵乘法-哈尔滨工业大学

求矩阵乘法还挺有意思的//#include "pch.h"#include <iostream>#include <vector>using namespace std;int main() { vector<vector<int>> num1(2, vector<int>(3)); vector<vector<int>> num2(3, vector<int>(2)); for (...
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【剑指】-66-构造乘积数组

这道题难处在于要不能用除法且用双重循环会超时思路:用left[i]存储a[i]左侧所有数据的乘积,right[i]表示a[i]右侧所有数据的乘积,那么res[i]=right[i]*left[i]class Solution {public: vector<int> constructArr(vector<int>& a) { int n=a.size(); vector<int> res(n); ...
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【操作系统】-IO控制方式

我去裁缝店做一批衣服 1.程序直接控制方式:我每隔一段时间要去裁缝店里看看衣服做好没有 2.中断驱动方式:裁缝做好一件衣服就给我打电话,告诉我可以去拿 3.DMA方式:我请了一个单线秘书,告诉他拿到衣服之后放在哪里,裁缝每次做好一件衣服就交给我的秘书,秘书整理好100件衣服之后交给我 4.通道方式:我在多个裁缝那定了货,秘书自己选择存衣服的位置,自己决定处理了多少件衣服之后交给我,并且要负责和多个裁缝沟通。 1.程序直接控制方式 特点:轮询等待 优...
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【数据库】-经典面试题吐血整理

大二的时候是学过mysql的,但是现在全忘记了,只记得好难~没办法向其他几门课一样系统整理,东拼西凑大致了解一下罢了。不想学也得学 o(╥﹏╥)o 数据库事务 什么是数据库事务? 数据库事务(Database Transaction) 是一系列的数据库操作,是数据库应用的基本逻辑单位,事务由事务开始(begin transaction)和事务结束(end transaction)之间执行的全体操作组成。要么全部执行,要么不执行。 可以理解为有一堆数据库操作组合而成的原子操.
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-认证机制中的session和token

cookie-session机制原理第一次访问 如果以前从来没有登录过某个网站,http头部中不会携带cookie。浏览器为登录后的用户生成一个session-id,并返回给浏览器,浏览器将这个session-id保存在客户端。 后序访问 访问时会在自己的cookie中携带服务器给分配的session-id,服务器收到后根据这个session-id在自己的缓存中索引用户信息,并将保存的用户数据返回给客户端。 很久后的访问 cookie是有失效的,很久之后再次访问会重新生成性的ses
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-防火墙

不同的网段,不同的局域网之间,就好像不同的省市,不同的国家之间一样有一个边界。要求所有的人员只能从边界检查站出入境,就可以检查、控制、记录、管理、入边界的人员,知道有哪些人、携带什么东西进出边境,还可以根据这些人是否有合法的出入境证件、携带的东西是否合法等决定是否允许其出入边境。防火墙就是计算机网络中的边境检查站,保护内部网络.防火墙的定义1.按照预先设定的安全策略来进行访问控制的软件或设备,用来阻止外部网络对内部网络的侵扰2.是一种逻辑隔离部件,而不是物理隔离部件根据上图可知,内部.
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-蜜罐

在许多情况下,对于安全人员来说最有力的工具就是知己知彼。为了很好地保护网络和信息系统的安全,安全人员需要知道对手是什么样的人,正在进行什么类型的攻击,对手是用什么攻击工具和技术,某种技术的有效性如何,这种工具会对网络造成什么影响。通常这种信息通过白皮书、会议、新闻组甚至口头传播。在某些情况下,攻击工具开发者本人就会提供许多信息来帮助人们提高系统安全性。也可以通过检查和取证分析获得此类信息,经常是在重大事件已经发生,对信息系统造成破坏之后。收集这类信息的最有效的方法之一就是获得第一手资料---当攻击者侦测网络
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-入侵检测

在网络和数据安全设施中,入侵检测系统是更加复杂和更有吸引力的一种。网络中的入侵检测系统(Intrusion Detection System, IDS)就如同物理世界的防盗自动警铃一样,对周围正在进行的各种活动进行监视。基于主机的IDS:只关注单个系统,通常看不到周围网络的活动。检查日志文件,审计信息以及出入系统的网络流量。基于主机的IDS的结构通信流收集器:收集错误报告、日志文件和系统文件从中选择感兴趣的内容,并把他们传输给分析引擎分析引擎:IDS最重要的组成部分,因为它决定哪些.
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-物理层安全问题

严格来说,关于MAC地址和交换机这一块的内容实在计算机网络的数据链路层学的,但是本篇文章讨论安全问题,无法完全分层讨论。嗅探攻击安全问题:在共享式局域网上,每台设备可以监听同一个网络上的其它设备发送的信息攻击方法:将网卡设置为混杂模式 ifconfig eth0 promisc 设置混杂MAC地址洪泛攻击交换机的自学习:当mac帧的源地址不在转发表中时,更新转发表;当mac地址目的地址不在转发表中时,广播该帧洪泛攻击的目的:使交换机失去转发功能,导致攻击者可...
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-网络层安全问题

Abstract:本篇文章讨论网络层三个协议的安全问题。关于ARP协议,由于计算机会对收到的每个ARP应答报文作出响应,并更新自己的ARP缓冲表,攻击者利用这个漏洞可以发起中间人攻击,或者用地址冲突使得目标主机不能联网。关于ip协议,由于ip的源地址不可靠,攻击者可以利用这个漏洞发起盲目飞行攻击以及利用源路由机制发起中间人攻击,针对这个漏洞可以采用单播反向验证进行预防。关于ICMP协议,利用回送报文可以发起smurf攻击,利用路由重定向报文可以改变主机的路由。目录ARP协议ARP协议的安全.
分类: 其他 发布时间: 03-30 10:20 阅读次数: 0

【信息安全】-传输层的安全问题

Abstract:本文介绍了传输层针对TCP的四种常见攻击方式,分别是SYN泛洪攻击,RST复位攻击,会话劫持以及ACK风暴。目录针对TCP协议的攻击1.SYN泛洪攻击2.RST复位攻击3.会话劫持4.ACK风暴针对TCP协议的攻击1.SYN泛洪攻击漏洞:服务器端的资源是在第二次握手之后分配的,客户端资源是在第三次握手之后分配的。攻击者发送大量第一次握手的数据包,对服务器回复的ACK不予确认。导致服务器所有的连接处于挂起状态,消耗服务器资源。防御:限制一台计.
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-身份认证技术

身份认证技术用户身份认证机制可划分为身份标识和身份认证两个组成部分身份标识:为用户建立能够确认其身份状况的信息的过程身份认证:系统确定用户合法身份的过程1.基于口令的身份认证2.质询-响应式身份认证3.基于生物特征的身份认证4.基于位置的身份认证...
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-应用层安全

DHCP协议DHCP协议的安全问题1.拒绝服务攻击攻击方法:攻击者向DHCP服务器发送大量伪造的DHCP发现报文(虚假的硬件地址)目的:消耗掉地址池中的所有IP地址注意:DHCP服务器会释放到期的IP,攻击者需持续发包2.ip冲突攻击方法:伪装成客户端,向DHCP服务器发送释放报文目的:导致DHCP服务器向多台客户端提供同一个IP注意:需要知道DHCP分配过的IP3.DHCP欺骗漏洞:客户不对收到的DHCP提供报文进行来源确认攻击方法:攻击者伪装成DHC.
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-病毒 VS 木马 VS 蠕虫

Abstract:本篇文章简要介绍了病毒,木马和蠕虫。木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机,蠕虫与病毒木马的区别在于它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进行自动的攻击。此外还介绍了病毒的免疫技术,这是基于病毒不感染同一个文件的特点的,以及病毒压缩技术。介绍了木马的原理,木马的植入技术,隐藏技术。最后介绍了蠕虫攻击的基本原理。目录病毒木马蠕虫病毒特点:不会重复感染同一个程序,设置“感染标记”标记已经被感染的程序,避免重复感染。 .
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-安全协议

1.kerberoskerberos是凭票访问的身份认证协议。 如果把乘客比喻成客户端,火车比喻成服务器,那么认证过程会涉及到两张票。第一步:用户购买火车票,并去窗口验证第二步:窗口验证购买车票的身份信息是否和本人身份信息符合,验证通过的话会给你另一张票第三步:用户拿着第二张票走到火车门口,给安检员检查车次座位信息是否符合第四步:验证通过,成功坐上火车2.零知识协议场合:A告诉B他知道某秘密,但A不想泄露这个秘密。有一个洞穴,它的左通道和右通道之间有一道秘密之门,只有知道咒.
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-访问控制

Abstract:本文在介绍了基本概念之后,简单介绍了4种访问控制模型。自主访问控制(DAC)的特点是客体的创建者可以授予其他主体对客体的访问权限,十分灵活,实现方式有访问控制矩阵,访问控制列表,访问控制能力列表。访问控制矩阵是一个三元组,包括主体,客体和访问权限;访问控制列表是以文件为中心创建的,而访问控制能力列表则是基于用户为中心创建的。第二种访问控制策略是强访问控制(MAC),这是一种基于安全级别的访问控制,每一个主体和客体都被授予了不同的安全级别,通过判断主客体之间的安全级别进行访问控制。第三种策.
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【毕业设计】-基于交易的访问控制

现在已经看不懂自己的毕业论文讲的什么东西了....本篇文章记录一些基本概念区块链区块链是所有用户共同维护的一个账本,这个账本不可随意篡改,账目透明,公开可靠,去中心化的特点https://www.bilibili.com/video/BV1J7411Z7T9?from=search&seid=3743837390725954446基于交易的访问控制(Transaction-Based Access Control,TBAC)交易”是源自于区块链中使用的术语“交易”,它其实是指.
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【c++】经典面试题吐血整理

c++程序从源程序到生成可执行文件的过程源程序编译预处理:处理宏定义,头文件,特殊符号之类的编译:处理关键字,确认所有指令是否符合语法优化:删除公共表达式,循环优化之类的,优化之后得到汇编程序汇编:将汇编程序翻译成目标机器指令链接:将多个目标文件及所需要的库连接成最终的可执行目标文件静态链接:时机:在形成可执行文件之前链接过程:将函数对应的目标文件要一份副本,将所有的程序模块连接成一个单独的可执行文件优点:执行速度快缺点:浪费空间(同一个目标文件在内存中可能存在多个副本)更新困难
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【产品测试】-经典面试题吐血整理

产品需求变更怎么办? 1.先看改动范围,如果改动范围小,可以重新测试 2.如果改动范围大,可以和产品商量需求变更放在下一个版本完成,或者延迟发布,延长测试时间 3.如果不能争取测试时间,加班加点完成,并且在测试报告中写明需求变更的情况,避免背锅 如何写测试用例 场景法 流程法 ...
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0

【信息安全】-经典面试题吐血整理

信息安全三要素CIA 保密性(Confidentiality):保证信息不泄露给未经授权的用户。 完整性(Integrity):保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。 可用性(Availability):保证授权用户能对数据进行及时可靠的访问。 另:可控性(Controllability),不可否认性(Non-Repudiation) 对称加密 概念:加密和解密用同一个密钥 例子:DES,AES 优点:加密速度...
分类: 其他 发布时间: 03-30 10:19 阅读次数: 0