黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、黑客攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。
然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
· 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
·关于黑客
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P
他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
一、常识练习题
1.我国现存最早的纪传体史书是()
A.《史记》 B.《春秋》 C.《论语》 D.《汉书》
2.第一部诗歌总集是()
A.《诗经》B.《汉书》C.《诗歌总集》D.《尔雅》
3.以下不是医学著作的是()
A.《神农本草经》B.《齐民要术》
C.《本草纲目》D.《黄帝内经》
4.下列哪一样茶不是半发酵的茶?()
A.包种茶B.铁观音 C.冻顶茶 D.龙井茶
5.依照我国宪法规定,下列哪项领导人由全国人民代表大会选举产生?()
A.国家副主席B.中央军委副主席
C.国务院副总理D.最高人民检察院副检察长
6.在一行政诉讼案中,被告方某行政机关委托刘律师担任诉讼代理人。刘律师为使案件胜诉,诉讼期间调查收集了充分的证据材料。下列关于刘律师做法的选项哪个是正确的?()
A.合适,因为刘律师有自行调查收集证据的权利 B.合适,因为刘律师需要代为承担举证责任
C.不合适,因为刘律师无自行调查收集证据的权利 D.不合适,因为刘律师的调查未经人民法院同意
7.下列哪一种菜描述的口味与实际不同?()
A.四川菜、湖南菜重辛辣 B.江苏菜、浙江菜重鲜嫩
C.广东菜重甜味和变化 D.台湾菜重酸味
8.目前人类已知的最软的石头是()
A.软玉B.寿山石 C.钟乳石 D.滑石
9.一个社会的上层建筑的核心是()
A.军队B.政党 C.政权 D.思想
10.哈雷彗星绕太阳运行的周期约为()
A.75年 B.76年 C.77年 D.78年
11.世界银行集团的机构组成不包括()
A.国际货币基金组织 B.国际复兴开发银行
C.国际开发协会 D.国际金融公司
12.从党的十二大到十三大,是邓小平理论的()
A.萌芽、酝酿阶段 B.初步形成阶段
C.逐步展开并形成轮廓阶段 D.走向成熟并形成理论体系阶段
13.邓小平理论的精髓是()
A.改革开放 B.展才是硬道理C.什么是社会主义,怎样建设社会主义D.解放思想,实事求是
14.1980年5月,邓小平说,社会主义是一个很好的名词,但是如果搞不好,不能正确理解,不能采取正确的政策,那就体现不出社会主义的()
A.本质 B.优越性 C.目标 D.基本特征
15.建设有中国特色社会主义经济的基本目标是()
A.坚持和完善社会主义公有制为主体,多种所有制经济共同发展的基本经济制度
B.坚持按劳分配为主体的多种分配方式 C.坚持对外开放,积极参与国际经济合作和竞争
D.在社会主义条件下发展市场经济,不断解放和发展生产力
16.我国进入社会主义现代化建设新时期最鲜明的特征是
A.建立社会主义市场经济体制 B.改革开放
C.实行家庭承包经营 D.建立经济特区
17.经济增长方式的转变,是指由()
A.计划经济向市场经济转变 B.简单再生产向扩大再生产转变
C.传统产业向高新技术产业转变 D.粗放型向集约型转变
18.我国发展农业的根本出路,是()
A.稳定家庭承包经营制度 B.切实减轻农民负担
C.实行规模经营 D.发展科技和教育
19.我国国有企业改革的方向是()
A.实行公司制 B.实行股份制 C.抓大放小 D.建立现代企业制度
20.我国社会主义初级阶段中的非公有制经济是()
A.社会主义经济的重要组成部分 B.社会主义市场经济的必要补充
C.带有社会主义性质的私有制经济 D.社会主义市场经济的重要组成部分
21.确定我国经济体制改革目标,核心问题是正确认识和处理()
A、经济体制与经济制度的关系B.改革与发展的关系
C.计划与市场的关系 D.发展与稳定的关系
22.健全市场机制,应逐步建立价格的形成机制是()
A.市场形成价格为主 B.国家制定价格为主
C.计划和市场共同形成价格 D.各方自由定价
23.实行按劳分配原则的前提条件是()
A.生产力发展水平 B.社会化生产
C.社会主义生产资料公有制 D.社会主义劳动的性质
24.某技术人员受雇于一私营企业,年薪3万元,他的收入属于()
A.按劳分配 B.按劳动力价值分配 C.按资分配 D.按技术这一要素进行分配
25.党的十五大提出,依法治国是党领导人民治理国家的()
A.基本方针 B.基本政策 C.基本方略 D.指导思想
26.我国的国宝是()
A.金丝猴 B.白鳍豚 C.东北虎 D.大熊猫
27.行政机关对重大违法行为给予较重的行政处罚时,在证据可能灭失的情况下,下列选项哪个是正确的?()
A.经行政机关负责人批准,可以先行封存证据 B.经行政机关集体讨论决定,可以先行扣押证据
C.经行政机关负责人批准,可以先行登记保存证据 D.经行政机关负责人批准,可以先行登记提存证据
28.下列有关公法与私法的表述,哪项是不正确的?()
A.公法与私法的划分,最早是由古罗马法学家提出来的
B.按照乌尔比安的解释,公法是以保护国家(公共)利益为目的的法律,私法是以保护私人利益为目的的法律
C.通常认为,宪法、刑法、行政法属于公法,而诉讼法、民法、商法属于私法
D.“我们不承认任何‘私法’,在我们看来,经济领域中的一切都属于公法范围,而不属于私法范围。”这一段话是由列宁讲的
29.五千年前中国服饰虽经时空因素不断改变,然而从外衣来看,传统服饰的基本造型可分为()
A.并服:上衣下裳 B.并服:长袍马褂
C.并服:长袍深衣 D.并服:旗袍礼服
30.中国建筑一直是站在一个台基上,台基的高低与建筑物的重要性成比例,使得大型建筑物看来更显得庄严大方;另外,依曲线而建造的中国建筑,优美典雅的特质是
A.墙壁线和地基线 B.水平线和垂直线
C.屋顶脊线和墙壁线 D.青亘线、砖石线、屋顶脊线
31.中国人盖房子讲究“坐北朝南”的原则,如果你家的房子就是这样,而你站在家里,朝着家外的大门,请问你的左手会是什么方向?()
A.东 B.西 C.南 D.北
32.各种比赛都有人胜利,有人失败,但是谁胜谁败不是最重要的,最重要的是“胜不骄,败不馁”,换句话说,就是()
A.胜了不重要,败了没关系 B.胜了不稀奇,败了再较量
C.胜了不打紧,败了认倒霉 D.胜了不自满,败了再准备
33.杜牧是我国哪个朝代的诗人()
A.唐B.宋C.元D.明
34.海洋中最多的生物是()
A.鱼B.甲壳动物C.水生植物D.浮游生物
35.中国现在有几个直辖市()
A.3B.4 C.5D.6
36.关羽在麦城被谁打败()
A.曹操B.周瑜C.吕蒙D.陆逊
37.日不落帝国是()
A.英国B.美国C.俄国D.德国
38.无敌舰队是哪个国家的()
A.西班牙B.葡萄牙C.荷兰D.德意志
39.新能源技术不包括()
A.核能B.石油C.太阳能D.海洋能
40.邓小平多次强调社会主义根本原则是()
A.发展生产力,增强综合国力
B.公有制占主体和共同富裕
C.人民当家作主,成为社会的主人
D.以经济建设为中心,坚持改革开放
41.我国最高权力机关()
A.国家主席B.国务院总理
C.全国人民代表大会D.政治协商议会
42.电脑病毒是()
A.细菌B.有害物质C.程序D.黑客
43.我国最后一个封建朝代是()
A.清B.民国C.汉D.满洲国
44.梅兰芳在京剧中扮演的角色称为()
A.生B.旦C.净D.末
45.1990年“沙漠风暴”是美国针对哪个国家发动的?()
A.科威特B.伊拉克C.阿富汗D.伊朗
46.中国医生发明了一种以毒攻毒的预防方法,这种方法于十八世纪初传到欧洲,后来英国医生金纳应用牛痘接种法原理,预防了今日世界各国的()
A.艾滋病B.肺结核C.鼠疫D.天花
47.1980年世界卫生组织公布了43种针灸治疗有效的适应症。针灸操作简单,副作用少,效应广泛,已掀起现代医学科学界研究的热潮,针灸的理论基础在于调()
A.氧B.血C.身D.气
48.两千年前世界最老最成功的水利工程都江堰是采用现代什么样的科学原理()
A.开山辟地,分工合作 B.愚公移山,日积月累
C.以山治山,以水治水 D.引水灌溉,分洪减灾
49.世界最老的运河之一是广西兴安县的灵渠,比现今的巴拿马运河要早两千多年,灵渠采用的是什么设计原理? A.河道弯曲B.炸药开山C.梯级船闸D.河水流通
50.中国东汉张衡是第一架观测地震方位仪的发明家,请问他的地震仪是根据什么原理运作的?()
A.平衡B.抽象C.光学D.杠杆
51.太平洋铁路在公元1863年建造,最后在公元1869年完工,完工时,中国有多少人参加这项工程?()
A.六千名B.九千名C.一万四千多名D.两万名
52.“草船借箭”是诸葛亮想出的好计谋,请问发生在哪一个朝代?()
A.春秋B.战国C.东周D.三国
53.中国的国球是()
A.足球B.蹴鞠C.羽毛球D.乒乓球
54.某研究所在装运存有放射性物质的铅箱时,一只箱子从车上掉下来,吴明(8岁)看见后,即取出箱中的放射性物质玩耍,结果因过量吸收放射性物质而得病。吴明的治疗费和其他必要费用应由谁承担?()
A.吴明的监护人 B.某研究所
C.主要由某研究所承担,吴明的监护人适当分担 D.主要由吴明的监护人承担,某研究所适当分担
55.我国的基本大法是()
A.宪法B.民法C.行政法D.安全法
56.“诗圣”是指()
A.李白B.杜甫C.白居易D.苏轼
57.甲、乙两家各有小院,隔墙而居,院墙高约两米。一天,甲家夫妇下田务农,将两周岁的儿子丙锁在自家的院子里玩。不巧,乙家的一只公鸡飞过院墙,将丙的左眼啄伤。甲家为此支出医药费近万元。对甲家所受的损失应如何承担?()
A.应完全由乙家承担 B.应主要由乙家承担,甲家也应自担一部分
C.应由甲、乙两家平均分摊 D.应主要由甲家承担,乙家给予适当补偿
58.村民甲(18周岁)路过村民乙家门口时,用一块石头向乙家所养且卧在乙家门口的狗打去,该狗立即扑向甲,甲因跑得快未被狗咬,狗咬伤了甲旁边的行人丙。丙因躲避,将路边丁叫卖的西瓜踩碎三个。丙因治伤支付医药费60元。丁的三个西瓜价值16元。对丙、丁损失应由谁赔偿?
A.丙的损失由甲赔偿,丁的损失由丙赔偿 B.丙的损失由乙赔偿,丁的损失由丙赔偿
C.丙的损失由甲和乙赔偿;丁的损失主要由甲赔偿,丙予以适当补偿 D.丙、丁的损失均由甲赔偿
59.某合伙组织起字号为“通达商场”,由甲、乙、丙合伙经营,其中甲出资40%,乙、丙各出资30%。甲被推选为负责人。在与丁的诉讼中,甲放弃“通达商场”对丁的债权5万元,乙、丙知道后表示反对。甲的这一行为的效力如何?()
A.甲放弃债权的行为无效,因为未取得乙、丙的同意
B.甲放弃债权的行为部分无效,即对乙、丙的份额不发生效力
C.甲放弃债权的行为效力未定,即取得乙、丙的同意发生法律效力
D.甲放弃债权的行为有效
60.社会主义民主政治的本质是()
A.无产阶级政党的领导B.人民当家作主
C.民主集中制D.人民民主专政
61.社会主义道德的核心和集中体现是()
A.爱国主义 B.集体主义 C.社会主义 D.为人民服务
62.我国独立自主的和平外交政策,应坚持把()
A.和平友好关系放在首位 B.国家主权和国家利益放在首位
C.扩大我国的势力和影响放在首位 D.避免战争放在首位
63.我国对外开放的主体是发展()
A.对外经济关系 B.对外政治关系 C.对外文化关系 D.外交关系
64.当今世界格局发展的趋势是()
A.一极独霸世界 B.两极格局对峙 C.三足鼎立 D.多极化
65.实行“一国两制”后,香港、澳门特别行政区享有()
A.行政管理权、立法权 B.独立的司法权
C.行政管理权、独立的司法权 D.行政管理权、立法权、独立的司法权和终审权
66.我国新时期爱国统一战线从根本上说,是()
A.爱国主义性质的 B.社会主义性质的
C.人民民主性质的 D.政治联盟性质的
67.近代中国沦为半殖民地半封建社会的最主要原因是()
A.农民革命斗争的失败 B.中国封建主义的统治
C.中国资产阶级的软弱 D.帝国主义的侵略
68.近代中国社会各种矛盾中最主要的矛盾是()
A.帝国主义和中华民族的矛盾 B.资产阶级和无产阶级的矛盾
C.封建主义和人民大众的矛盾 D.地主阶级和农民阶级的矛盾
69.中国新民主主义革命的开端是()
A.太平天国运动 B.义和团运动 C.五四运动 D.五卅运动
70.第一次明确提出彻底的反帝反封建民主革命纲领的会议是()
A.中共一大 B.中共二大 C.中共三大 D.中共四大
71.毛泽东指出人民军队建设的最根本原则是()
A.党指挥枪 B.官兵一致 C.军民一致 D.民主建军
72.毛泽东人民战争战略战术思想的核心是()
A.积极防御的思想 B.集中优势兵力打歼灭战的思想
C.战略进攻和战略防御的思想 D.战略上藐视敌人,战术上重视敌人的思想
73.毛泽东批评“城市中心论”,提出“以乡村为中心”思想的著作是()
A.《中国的红色政权为什么能够存在》 B.《井冈山的斗争》
C.《星星之火,可以燎原》 D.《反对本本主义》
74.“工农武装割据”的中心内容是()
A.武装斗争B.土地革命C.革命根据地建设D.党的领导
75.抗日战争时期,无产阶级及其政党在革命统一战线中必须坚持的原则是()
A.一切经过统一战线 B.一切服从统一战线 C.互谅互让 D.独立自主
76.国际统一战线是中国革命和建设取得胜利的()
A.根本保证B.必要条件C.依靠力量D.决定因素
77.杂交水稻之父是()
A.袁隆平B.吴敬琏C.道尔顿D.上本奎应
78.下列不是生物技术的是()
A.基因技术B.细胞工程C.酶工程D.DNA工程
79.太阳的质量占整个太阳系()
A.99%B.99.9% C.99.8%D.99.98%
80.下列不是联合国常任理事国的是()
A.美国B.中国C.俄罗斯D.意大利
参考答案
1.A 2.A 3.B 4.D 5.A 6.C 7.D 8.D 9.C 10.B 11.A 12.C 13.D 14.A 15.D 16.B 17.D 18.D 19.D 20.D
21.C 22.A 23.C 24.B 25.C 26.D 27.C 28.C 29.C 30.D 31.A 32.D 33.A 34.D 35.B 36.C 37.A 38.A 39.A 40.C
41C 42C 43A 44B 45B 46D 47D 48.D4 9.C50.D 51.C 52.D 53.D 54.B 55.A 56.B 57.D 58.D 59.C 60.B
61.C 62B 63A 64D 65D 66B 67D 68.A 69.C 70.B 71.A72.A73 C74.D75.D76.C77.A78.D79.C80.D
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC
( 一)正在后台模拟 点击一再 访问 其它网站会造成用户挪动流质的益耗。 一 经由 系统 更新路子 拉送马libatel.comCreation Date: 二0 一 九-0 五- 一 六T0 七: 一 二: 三0Z纸不敷 年夜 ,便出有绘图 ,可以或许 参考下面双背ARP诈骗的图。。。 一、针 ...
正在原文将运用libudev库去拜访 hidraw的装备 。经由过程 libudev库,咱们否以查询装备 的厂野ID(Vendor ID, VID),产物 ID(Product ID, PID),序列号战装备 字符串等而没有须要 挨谢装备 。入一步,libudev否以告知 咱们正在/dev目次 高装...
正在阅读 器(客户端)战办事 器产生 通讯 时,便曾经斲丧 了年夜 质的空儿,尤为是正在收集 情形 比拟 蹩脚的时刻 ,那个答题尤为的凸起 。一个一般HTTP要求 的流程简述:如正在阅读 器外输出”www.xxxxxx.com”并按高归车,阅读 器再取那个URL指背的办事 器树立 衔接 ,然后阅读...
起首 ,甚么是熊掌号?baidu民间 对于熊掌号的诠释是:“办事 于baidu挪动搜刮 ,是baidu衔接 内容战办事 的民间帐号。熊掌号鉴于谢搁的观念,衔接 站少、自媒体、运用 开辟 者、商野等多元化的内容提求者;异时也衔接 文章、望频、答问、商野办事 等多元化的内容形态,真现“海缴百川,会聚万物...
托管的办事 器由客户本身 入止保护 ,或者者由其它的受权人入止长途 保护 。 数据中间 否以为客户的症结 办事 器提求机柜及带严没租办事 ,使办事 器否支柱每一礼拜 七日、整日 两十四小时无戚行办事 。当你成心扶植 本身 的Web、Email、Ftp、SQL办事 器,而你的网站的运用 很庞大 或者...
依照 症结 词从其余网页链交到该网页外涌现 的数目 去断定 网页 对于该症结 词的相闭性。好比 ,依照 症结 词“苹因”,正在零个互联网外有 三000个网页链交到A网页,而只要 二000个网页链交到B网页,这么,正在搜刮 成果 外,A排名正在前, B排名正在后。 二.链交量质准则正在链交数目 雷同...