自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 2025年3月计算机二级C语言程序设计新题

求最大幸运数,数组中最大的数字与其出现的次数相等就为最大幸运数,例如:数组a元素为6个,分别为:1,3,3,3,1,2,最大幸运数为3,数组b元素为5个,分别为0,2,1,3,1,则没有最大幸运数,返回-1.

2025-03-30 10:26:16 141 3

原创 HCIA-Datacom高阶:基础的单区域 OSPF 与多区域 OSPF的配置

单区域 OSPF 的扩展性较差,随着网络规模的增大,LSDB 的规模也会不断增大,导致路由器的处理负担加重,收敛时间变长。网络,如企业内部的局域网或校园网。在这些网络中,网络规模较小,拓扑结构相对简单,使用单区域 OSPF 可以满足网络的基本需求,同时降低配置和维护的成本。在这些网络中,网络规模较大,拓扑结构复杂,使用多区域 OSPF 可以有效地管理和优化路由信息,提高网络的性能和可靠性。扩展性好:通过将网络划分为多个区域,可以减少每个区域内的 LSDB 规模,降低路由器的处理负担,提高网络的扩展性。

2025-03-28 18:26:14 1073

原创 数据结构之多项式相加的链表实现

然后,通过循环读取用户输入的系数和指数,为每一项创建一个新节点,并将其插入到链表中合适的位置,保证链表按指数升序排列。在链表中,我们可以将每一项表示为一个节点,节点包含系数、指数和指向下一个节点的指针。使用链表来表示多项式是一种常见且有效的方法,它可以方便地处理多项式的各项,并且在进行多项式相加等运算时具有较好的灵活性。1、结构体定义了多项式节点的基本结构,包含系数、指数和指向下一个节点的指针。总结:通过使用链表来表示多项式,并实现多项式相加的功能,我们可以更好地理解链表的操作和应用。

2025-03-28 17:53:59 356

原创 数据结构之约瑟夫环的问题

约瑟夫环(Josephus problem)是一个经典的数学问题,其大意是:N 个人围成一圈,每次数到第 M 个人被淘汰,直到最后剩下一个人。数据结构选择:使用循环链表模拟环形队列,每个节点包含编号(code)和指向下一节点的指针(next)。1.使用双指针(p和pre)遍历链表,找到第 M 个节点。2.通过尾插法构建链表,最后将尾节点指向头节点形成环。3.打印链表前 5 个节点(方便验证链表正确性)。2.删除被淘汰节点,并处理头节点的特殊情况。3.循环直到只剩一个节点,输出最后存活者。

2025-03-28 17:32:23 517

原创 数据结构之串的模式匹配--KMP算法-利用next数组的代码实现

2、计算 next 数组:调用 GetNext 函数计算模式串的 next 数组,该数组用于在匹配过程中避免不必要的回溯。代码实现了 KMP(Knuth-Morris-Pratt)字符串匹配算法,用于在主串中查找模式串的位置。3、字符串匹配:调用 IndexKMP 函数在主串中查找模式串的位置,并输出结果。1、输入部分:提示用户输入主串和模式串,并计算它们的长度。

2025-03-28 17:10:05 244

原创 数据结构之队列的链式结构-初始化-判断队列是否为空-入队-出队-获取队头元素

数据结构之队列的链式结构基本操作-初始化-判断队列是否为空-入队-出队-获取队头元素。

2025-03-22 18:27:15 302

原创 数据结构之循环队列的顺序结构基本操作-基本结构-初始化-入队-出队-判断队列是否为空-获取队头元素

数据结构之循环队列的顺序结构基本操作-基本结构-初始化-入队-出队-判断队列是否为空-获取队头元素。满队列:(rear+1)%MAXSIZE==front。队尾:(rear+1)%MAXSIZE。

2025-03-22 18:13:21 280

原创 数据结构之基本队列-顺序结构实现-初始化-判断队列是否为空(front=rear)-出队-入队-队尾满了,调整队列-获取队头元素

数据结构之基本队列-顺序结构实现-初始化-判断队列是否为空(front=rear)-出队-入队-队尾满了,调整队列-获取队头元素——完整可运行代码。

2025-03-22 17:49:57 294

原创 数据结构之栈的基本操作-栈的初始化-判断栈是否为空-进栈/压栈-出栈-获取栈顶元素—栈的顺序结构初始化-动态内存分配—栈的链式结构实现-初始化-判断栈空-压栈-出栈-取栈顶——完整可运行代码

出栈/删除头节点后的那一个节点的数据(找到头节点p,用指针q记录要出栈的节点,通过改变p的后继节点实现出栈)数据结构之栈-栈的初始化-判断栈是否为空-进栈/压栈-出栈-获取栈顶元素。栈的链式结构实现-初始化-判断栈空-头插法/压栈-出栈-获取栈顶元素。

2025-03-22 17:03:05 211

原创 数据结构之双向链表-初始化链表-头插法-遍历链表-获取尾部结点-尾插法-指定位置插入-删除节点-释放链表——完整代码

数据结构之双向链表-初始化链表-头插法-遍历链表-获取尾部结点-尾插法-指定位置插入-删除节点-释放链表——完整代码。

2025-03-22 16:25:48 233

原创 计算机二级C语言部分(程序填空,程序修改,程序设计)真题

函数fun的功能是:计算形参x所指数组中N个数的平均值(规定所有数均为正数),将所指数组中大于平均值的数据移至数组的前部,小于等于平均值的数据移至x所指数组的后部,平均值作为函数值返回,在主函数中输出平均值和移动后的数据。例如,字符串中的内容为:****A*BC*DEF*G*******,删除后,字符串中的内容应当是:****A*BC*DEF*G。学生的记录由学号和成绩组成,N名学生的数据已在主函数中放入结构体数组s中,请编写函数fun,它的功能是:函数返回指定学号的学生数据,指定的学号在主函数中输入。

2025-03-11 15:12:00 228

原创 HCIA-Datacom高阶:实验之路由器静态路由的配置

实验之路由器静态路由的配置:如下拓扑,给路由器配置静态路由实现全网互通。

2025-03-11 10:30:08 223

原创 常用cmd命令

命令是一个多功能的命令,用于管理网络设置和资源。命令用于显示网络统计信息和当前的网络连接状态。它可以显示活动的TCP连接、端口监听状态、路由表等。命令用于查询DNS服务器以解析域名的IP地址。它可以显示域名的DNS记录和DNS服务器的响应时间。命令用于显示当前的TCP/IP网络配置。通过熟练使用这些CMD网络命令,用户可以有效地管理和诊断Windows系统中的网络问题。命令用于显示和修改路由表。在解决网络问题时,应逐步使用这些命令,以便准确诊断问题所在。在使用网络命令时,需要具有管理员权限。

2025-02-25 12:21:33 403

原创 C语言:在主函数中输入十个等长的字符串。用另一函数对它们排序,然后在主函数输出这10个已排好序的字符串。

(2)用指向一维数组的指针作函数参数。(1)用字符型二维数组。

2025-02-18 19:40:48 163

原创 C++:运算符重载为类的有元函数以及运算符重载为类的成员函数,虚函数

【代码】C++:运算符重载为类的有元函数以及运算符重载为类的成员函数。

2024-12-03 08:56:22 324

原创 C语言:将一个5x5的矩阵中最大的元素放在中心,4个角分别放4个最小的元素(顺序为从左到右,从上到下依次从小到大存放),写一函数实现之。用main函数调用。要求用指针处理问题!

将一个5x5的矩阵中最大的元素放在中心,4个角分别放4个最小的元素(顺序为从左到右,从上到下依次从小到大存放),写一函数实现之。用main函数调用。

2024-12-02 17:26:46 196

原创 C语言: 有n个人围成一圈,顺序排号。从第1个人开始报数(从1到3报数),凡报到3的人退出圈子,问最后留下的是原来第几号的那位。要求用指针方法处理

有n个人围成一圈,顺序排号。从第1个人开始报数(从1到3报数),凡报到3的人退出圈子,问最后留下的是原来第几号的那位。

2024-12-02 17:25:13 390

原创 C语言:有n个整数,使前面各数顺序向后移m个位置,最后m个数变成最前面m个数,写一函数实现以上功能,在主函数中输人n个整数和输出调整后的n个数。要求用指针方法处理!

有n个整数,使前面各数顺序向后移m个位置,最后m个数变成最前面m个数,见图8.43。写一函数实现以上功能,在主函数中输人n个整数和输出调整后的n个数。

2024-12-02 17:10:24 241

原创 web前端:编写JavaScript程序实现奇数行带背景色,粗体的九九乘法表

编写JavaScript程序实现奇数行带背景色,粗体的九九乘法表。

2024-11-28 20:24:53 371

原创 C++笔记:多重继承:多个间接基类具有共同的间接基类,虚基类和虚继承

多重继承:多个间接基类具有共同的间接基类。

2024-11-26 08:45:49 156

原创 C语言:用指针变量处理:输入a和b两个整数,按先大后小的顺序输出a和b

输入a和b两个整数,按先大后小的顺序输出a和b,用指针方法处理这个问题,不交换整型变量的值,而是交换两个指针变量的值。

2024-11-25 16:49:55 437

原创 C语言:写一个函数,用“起泡法”对输人的10个字符按由小到大顺序排列。

【代码】C语言:写一个函数,用“起泡法”对输人的10个字符按由小到大顺序排列。

2024-11-25 12:30:02 912

原创 C语言:写一个函数,用选择法对10个整数由小到大顺序排列

写一个函数,用选择法对10个整数由小到大顺序排列。

2024-11-24 22:50:09 275

原创 C语言:写一个函数,使输入的一个字符串按反序存放

写一个函数,使输入的一个字符串按反序存放。

2024-11-24 22:13:07 615

原创 C语言:写一个判断素数的函数,主函数输入一整数,输出是否为素数

写一个判断素数的函数,主函数输入一整数,输出是否为素数。

2024-11-24 22:04:22 521

原创 C语言:写两个函数,分别求两个整数最大公约数和最小公倍数主函数调用并输出结果

写两个函数,分别求两个整数最大公约数和最小公倍数主函数调用并输出结果。

2024-11-24 21:38:21 440

原创 C语言:写一函数,输入一行字符,将此字符串中最长单词输出

写一函数,输入一行字符,将此字符串中最长单词输出。

2024-11-24 11:25:59 788 1

原创 C语言:求方程 ax2+bx+c=0的根,用3个函数分别求当:b2−4ac大于0、等于0和小于0时的根并输出结果。从主函数输入a,b,c的值。

【代码】C语言:求方程 ax2+bx+c=0的根,用3个函数分别求当:b2−4ac大于0、等于0和小于0时的根并输出结果。从主函数输入a,b,c的值。

2024-11-23 22:16:38 438

原创 C语言:写一个函数,使给定的一个3X3的二维整型数组转置,即行列互换。

【代码】C语言:写一个函数,使给定的一个3X3的二维整型数组转置,即行列互换。

2024-11-23 22:00:12 322

原创 C语言:给出年月日,计算该日是该年的第几天(函数调用实现)

给出年月日,计算该日是该年的第几天(函数调用实现)

2024-11-23 21:21:28 851

原创 C语言:写一个函数,输人一个十六进制数,输出相应的十进制数。

【代码】C语言:写一个函数,输人一个十六进制数,输出相应的十进制数。

2024-11-23 20:25:27 656

原创 C语言:编写一个函数,由实参传来一个字符串,统计此字符串中字母、数字、空格和其他字符的个数,在主函数中输人字符串以及输出上述的结果。

【代码】C语言:编写一个函数,由实参传来一个字符串,统计此字符串中字母、数字、空格和其他字符的个数,在主函数中输人字符串以及输出上述的结果。

2024-11-18 22:21:20 467

原创 C语言:写一个函数,输人一个4位数字,要求输出这4个数字字符,但每两个数字间空一个空格。如输人1990,应输出“1 9 9 0”

【代码】C语言:写一个函数,输人一个4位数字,要求输出这4个数字字符,但每两个数字间空一个空格。如输人1990,应输出“1 9 9 0”

2024-11-18 17:22:06 279

原创 C语言:写一个函数,将一个字符串中的元音字母复制到另一字符串,然后输出。

【代码】C语言:写一个函数,将一个字符串中的元音字母复制到另一字符串,然后输出。

2024-11-18 17:20:48 891

原创 C语言:写一个函数,将两个字符串连接。

【代码】C语言:写一个函数,将两个字符串连接。

2024-11-18 17:19:42 421

原创 C语言习题:第七章

【代码】C语言习题:第七章。

2024-11-18 17:15:56 150

原创 C++:笔记(继承的传递、多重继承与二义性、多重继承:多个直接基类具有共同的间接基类)

多重继承:多个直接基类具有共同的间接基类。

2024-11-17 22:25:58 224

原创 C++:笔记(友元类的定义与使用、类的继承、继承中的构造函数和析构函数)

【代码】C++:笔记(友元类的定义与使用、类的继承、继承中的构造函数和析构函数)

2024-11-17 15:06:28 208

原创 web前端:用div包裹表格布局完成CASIO计算机的外观设计

【代码】web前端。

2024-11-07 09:27:36 158

原创 C++:数组:冒泡排序

【代码】C++:数组:冒泡排序。

2024-11-06 22:53:22 88

扫描器的使用(1)-Nmap扫描器的使用 Nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网 络连接端 确定哪些服务运行在哪些连接端,并且推断计算机运 行哪个操作系统(这是亦称 finge

扫描器的使用(1)-Nmap扫描器的使用 Nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网 络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运 行哪个操作系统(这是亦称 fingerprinting)。它是网络管理 员必用的软件之一,以及用以评估网络系统安全。 其基本功能有四个:  主机发现(Host Discovery) 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或 打开特定端口的主机。  端口扫描(Port Scanning) 枚举目标主机上的开放端口。  版本侦测(Version Detection) 询问远程设备上的网络服务以确定应用程序名称和版本号。  操作系统侦测(Operating System Detection) 确定网络设备的操作系统和硬件特性。

2025-03-10

ARP 欺骗实例 Kali 中利用Arpspoof 工具进行ARP攻击 ARP 攻击是利用ARP 协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来 窃取合法用户的通信数据,造成影响网络传

ARP 欺骗实例 Kali 中利用Arpspoof 工具进行ARP攻击 ARP 攻击是利用ARP 协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来 窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等危害。 我们进入我们的目标主机系统Windows7,我们通过cmd命令查询一下目标主机系统的 IP 地址,我们在Windows终端内输入:ipconfig命令,可以看到IP地址为192.168.188.135, 网关地址为:192.168.188.2。

2025-03-10

Matesploit 的基本使用(2) 今天的实验主要演示通过信息收集后,对目标系统使用Metasploit自带的攻击模块对目 标系统进行渗透测试的模拟攻击 Matesploit 的设置 打开K

Matesploit 的基本使用(2) 今天的实验主要演示通过信息收集后,对目标系统使用Metasploit自带的攻击模块对目 标系统进行渗透测试的模拟攻击 Matesploit 的设置 打开Kali终端,输入msfconsole命令,回车后我们进入了Metasploit的控制终端。

2025-03-10

Matesploit 的基本使用(1) 本实验主要学习Metasploit的一些基本命令操作 一、Metasploit 的启动 Metasploit 启动方式有两种 第一种是通过点击图标来启动

Matesploit 的基本使用(1) 本实验主要学习Metasploit的一些基本命令操作。 一、Metasploit 的启动 Metasploit 启动方式有两种。第一种是通过点击图标来启动程序,我们点击 应用程序菜单。

2025-03-10

缓冲区溢出实例- 永恒之蓝实例分析 实验环境准备 使用kali 作为攻击机,windows7(旗舰版)作为靶机,靶机IP地址未知,但kali和靶机均 在同一个网段,可ping通

缓冲区溢出实例- 永恒之蓝实例分析 实验环境准备 使用kali 作为攻击机,windows7(旗舰版)作为靶机,靶机IP地址未知,但kali和靶机均 在同一个网段,可ping通

2025-03-10

拒绝服务攻击实例- Hping3 udp flood 攻击实验分析 基础知识介绍 UDP Flooding 攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协 议是面向无

拒绝服务攻击实例-- Hping3 udp flood 攻击实验分析 基础知识介绍 UDP Flooding 攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协 议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者 利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网 络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御 也相对比较困难。 实验环境准备 准备两台linux 系统,其中一台kali 作为攻击机,另一台安装wireshark 作为靶机,靶机 IP 地址192.168.188.130,攻击机IP地址为192.168.188.128,可 ping 通

2025-03-10

Kali 的基本配置 本实验主要介绍在新安装好kali的情况下,以用户身份第一次登录kali后, 应该进行哪些常用的配置,使得kali在使用起来更舒服 具体配置顺序如下:设置root用户->配置

Kali 的基本配置 本实验主要介绍在新安装好kali的情况下,以用户身份第一次登录kali后, 应该进行哪些常用的配置,使得kali在使用起来更舒服 具体配置顺序如下:设置root用户->配置

2025-03-10

口令破解-Kali SMB暴力破解 暴力破解攻击是指攻击者通过系统的组合所有可能性(例如 登录时用的账户名、密码),尝试所有的可能性破解用户的账户 名、密码等敏感信息,攻击者会经常使用自动化脚本组

口令破解-Kali SMB暴力破解 暴力破解攻击是指攻击者通过系统的组合所有可能性(例如 登录时用的账户名、密码),尝试所有的可能性破解用户的账户 名、密码等敏感信息,攻击者会经常使用自动化脚本组

2025-03-10

Kali 虚拟机的安装 kali 镜像的下载

Kali 虚拟机的安装 kali 镜像的下载

2025-03-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除