
A - 软考学习(计算机基础)
文章平均质量分 60
A - 软考学习(计算机基础)
本本本添哥
奶爸的编程之路,也就一周冷个三天~
专门分享AI大模型/Java微服务/计算机软考/项目管理/个人成长/思维框架/效能工具等相关内容
欢迎关注我的公众号:本本本添哥
展开
-
【项目实战】Windows系统中常用命令的详细解析,覆盖了系统配置、硬件管理、文件操作等核心场景,合理使用可显著提升运维效率。建议通过`命令 /?`(如`ATTRIB /?`)查看实时帮助文档。
以下命令覆盖了系统配置、硬件管理、文件操作等核心场景,合理使用可显著提升运维效率。建议通过命令 /?(如ATTRIB /?)查看实时帮助文档。原创 2025-04-04 12:47:06 · 4 阅读 · 0 评论 -
【项目实战】如何查看电脑显卡信息(安装驱动前必备步骤) & 如何挑选适合自己的显卡(综合参数与需求)
需求定位(60%预算):游戏>设计>日常。参数排序:架构>流处理器>显存位宽>显存容量>散热。品牌售后:优先选择支持个人送保的品牌(如七彩虹、影驰)。通过上述方法,用户可精准匹配显卡性能与需求,避免"性能过剩"或"配置瓶颈"。原创 2025-04-04 12:36:12 · 645 阅读 · 0 评论 -
【项目实战】选择CPU需综合考虑架构、主频、缓存、工艺、核心数、用途、预算、性能参数及兼容性,以确保未来扩展性
选择CPU需综合考虑架构、主频、缓存、工艺、核心数、用途、预算、性能参数及兼容性,最终建议结合最新评测(如2024年型号性能对比)和实际价格波动,优先选择支持最新技术(如PCIe 5.0、DDR5)的平台以确保未来扩展性。原创 2025-04-04 12:32:13 · 382 阅读 · 0 评论 -
【项目实战】Webshell,是一种恶意脚本或程序,通常以网页文件的形式存在,广泛用于网络攻击中。
Webshell是一种恶意脚本或程序,通常以网页文件的形式存在,广泛用于网络攻击中。它通过上传到目标服务器并利用服务器的Web应用程序漏洞,为攻击者提供一个远程控制的命令执行环境。Webshell可以执行多种操作,包括文件操作、数据库访问、命令执行等,从而实现对服务器的全面控制。Webshell作为一种强大的网络攻击工具,其危害不容忽视。企业和个人应加强网络安全防护,及时检测和清除Webshell,避免潜在的安全风险。同时,通过定期培训和优化安全策略,可以有效降低Webshell带来的威胁。原创 2025-03-31 09:55:18 · 1015 阅读 · 0 评论 -
【项目实战】网页篡改(Web Defacement)是指攻击者通过非法手段入侵网站并修改其内容或外观的行为,常见于政治表达、经济欺诈或技术炫耀等目的。
网页篡改通常涉及未经授权修改网页内容,包括植入违法信息、虚假内容或恶意代码。根据动机可分为政治性篡改(如黑客活动家表达抗议)、经济性篡改(如诈骗或商品价格操纵)以及技术性篡改(如测试攻击技能)。此外,篡改还可能通过参数篡改(如修改URL或表单字段)和Cookie篡改实现,影响用户会话和数据安全。网页篡改是持续演变的网络安全威胁,需结合技术防御、管理优化与用户意识提升进行综合治理。通过多层防护和实时监控,可最大限度降低其对社会经济与公共安全的负面影响。原创 2025-03-10 10:13:51 · 376 阅读 · 0 评论 -
【项目实战】“暗链” Hidden hyperlinks,一种网络安全问题,通常指在网页中隐藏的链接,这些链接对普通用户不可见,但搜索引擎可以识别并将其计入网站的权重。
定义:暗链(也称黑链或隐蔽链接)是一种SEO作弊手段,通过技术手段在网页中植入不可见的链接,这些链接通常指向非法或不良内容网站。分类JS引入型暗链:通过修改网站的JavaScript代码,引入外部脚本实现跳转。HTML隐藏型暗链:通过CSS或JavaScript隐藏链接,使其在页面上不可见。PHP/JSP/ASP等脚本型暗链:通过服务器端脚本实现页面跳转或动态加载暗链内容。原创 2025-03-10 10:08:41 · 403 阅读 · 0 评论 -
【软考】操作系统 - 作业管理,是操作系统中不可或缺的一部分,其核心任务是通过有效的调度和控制机制,确保用户提交的作业能够高效、有序地完成。
操作系统中的作业管理是其核心功能之一,主要负责对用户提交的计算任务或事务处理进行调度和控制。作业管理涉及作业的提交、调度、执行和完成等过程,旨在提高系统的利用率和效率。作业管理是操作系统对用户提交的作业进行调度和管理的过程。它涉及到作业的接收、调度、执行和完成等多个阶段,旨在提高系统的吞吐量和响应时间。作业管理是操作系统中不可或缺的一部分,其核心任务是通过有效的调度和控制机制,确保用户提交的作业能够高效、有序地完成。原创 2025-03-09 10:39:55 · 419 阅读 · 0 评论 -
【项目实战】源码分析技巧与工具,通过结合分阶段方法、选择合适的工具链,并注重实践中的经验积累,开发者可逐步提升源码分析效率,深入掌握系统底层原理,最终实现代码质量与安全性的双重优化。
源码分析是深入理解软件实现细节、优化性能和安全性的关键环节。通过结合分阶段方法、选择合适的工具链,并注重实践中的经验积累,开发者可逐步提升源码分析效率,深入掌握系统底层原理,最终实现代码质量与安全性的双重优化。原创 2025-03-06 11:28:17 · 848 阅读 · 0 评论 -
【项目实战】信息安全的核心CIA三元组由 机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个核心原则构成,是评估和保护信息安全的基准模型.
信息安全的核心CIA三元组由三个核心原则构成,是评估和保护信息安全的基准模型。CIA三元组是信息安全的基石,但需结合组织实际需求灵活应用。随着技术演进(如AI、物联网),需在传统框架上整合新方法和扩展原则,以应对不断升级的威胁。原创 2025-03-05 11:39:11 · 320 阅读 · 0 评论 -
[【项目实战】钓鱼(Phishing)是一种通过大量发送欺骗性邮件或伪造网站,诱骗收信人提供敏感信息(如用户名、密码、信用卡信息等)的网络攻击方式。
钓鱼(Phishing)是一种通过大量发送欺骗性邮件或伪造网站,诱骗收信人提供敏感信息(如用户名、密码、信用卡信息等)的网络攻击方式。 这种攻击方式通常模仿银行或其他知名机构的口吻,使用紧急或威胁性的语言,降低受害者的警惕性,从而获取其个人信息。原创 2025-03-05 11:28:22 · 370 阅读 · 0 评论 -
【项目实战】接口API的访问控制设计,构建一个更加安全可靠的API环境,保护应用程序免受未经授权的访问和恶意攻击。
接口访问控制是API安全的关键组成部分,它确保了只有授权的用户和应用能够执行特定的操作。原创 2025-01-15 14:56:16 · 470 阅读 · 0 评论 -
【异常】读取SD卡报错了,提示无法访问 E:\。此卷不包含可识别的文件系统。请确定所有请求的文件系统驱动器都已加载,且此卷未损坏。
当SD卡遇到“无法访问 E:\。此卷不包含可识别的文件系统。请确定所有请求的文件系统驱动器都已加载,且此卷未损坏”的错误时,说明操作系统无法正确读取SD卡上的文件系统。这可能是由于多种原因造成的,包括但不限于文件系统损坏、驱动问题、物理损坏或不兼容性等。原创 2025-01-15 14:38:36 · 1245 阅读 · 0 评论 -
【异常】运行chkdsk E: /f命令修复SD卡
如果SD卡中包含有价值的数据,在尝试任何修复之前,首先考虑使用如EaseUS Data Recovery Wizard、Recuva等数据恢复软件来尽可能多地恢复重要文件。可以通过Windows资源管理器右键点击SD卡并选择“格式化”选项,或者通过磁盘管理工具来进行格式化操作。在处理RAW文件系统错误时,确保采取适当的预防措施来保护数据,并根据具体情况选择最合适的解决方案。如果数据不再重要或已经成功备份,可以直接格式化SD卡以重建文件系统。如果依旧无法正常使用,则很可能需要更换新的SD卡。原创 2025-01-15 14:35:59 · 1077 阅读 · 0 评论 -
【软考】数据库系统 - 反规范化技术
数据库规范化程度不高会有过多的数据冗余,插入异常,删除异常但规范化程度过高会造成数据表过多,查询时的效率会极大的降低,因此提出了反规范化数据库规范化是一种设计方法,旨在减少数据冗余、避免插入异常和删除异常,从而提高数据的一致性和完整性。然而,过度规范化也可能带来一些问题,特别是对查询性能的影响。为了平衡数据一致性和查询性能,提出了反规范化技术。反规范化是指有意地在数据库设计中引入一定程度的数据冗余,以优化查询性能。反规范化是一种权衡数据一致性和查询性能的技术。原创 2024-11-04 22:26:49 · 67 阅读 · 0 评论 -
【软考】计算机组成与体系结构 - 计算机结构
(2)CPU 中的哪些寄存器是放在运算器里面,哪些是属于控制器的寄存器,这些要区分得清楚。(3)对于常见的寄存器,了解基本特性是什么?计算机结构,其实涉及到内容很多,但是真正考察得比较多的是。(1) CPU 中的寄存器如何划分的问题。原创 2024-11-03 09:25:57 · 330 阅读 · 0 评论 -
【项目实战】软件定义边界 (SDP),核心概念是“永不信任,始终验证”,即使是在企业内部网络中的实体也必须经过严格的身份验证才能获得访问权限。
软件定义边界 (SDP),是一种基于零信任安全模型的网络安全框架。软件定义边界 (SDP),旨在通过动态创建一对一网络连接来保护企业资源。软件定义边界 (SDP),要求用户和设备在被授予访问任何内部应用基础设施之前必须先进行身份验证和授权。软件定义边界 (SDP),核心概念是“永不信任,始终验证”软件定义边界 (SDP),意味着即使是在企业内部网络中的实体也必须经过严格的身份验证才能获得访问权限。原创 2024-10-30 00:12:22 · 872 阅读 · 0 评论 -
【项目实战】零日漏洞(Zero-day Vulnerability),指软件中未被公开且尚未有官方补丁修复的安全漏洞
零日漏洞,Zero-day Vulnerability零日漏洞,又叫零时差攻击零日漏洞,指被发现后立即被恶意利用的安全漏洞。零日漏洞,指软件中未被公开且尚未有官方补丁修复的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。攻击者可以利用这些未知的漏洞对系统进行攻击,而软件供应商和用户通常对此毫无防备。一旦这种漏洞被发现并被恶意利用,它就被称为“零日攻击”或“零日威胁”。原创 2024-10-27 07:45:03 · 888 阅读 · 0 评论 -
【软件】从农业时代到工业时代,再到数字经济时代,关键生产要素的变化
从农业时代到工业时代,再到数字经济时代,关键生产要素的变化反映了社会经济结构的根本性转变。在不同的经济发展阶段中,起主导作用的关键生产要素有所差异,但它们共同推动着人类社会向前发展。随着科技的进步和社会需求的变化,未来还可能出现更多新兴的关键生产要素。原创 2024-09-22 12:36:21 · 675 阅读 · 0 评论 -
【项目实战】数字主线(Digital Thread),通过在整个产品生命周期中连接和集成数据来支持产品从设计、制造、使用到退役的全过程。
数字主线,Digital Thread数字主线,是一种持续的数据流。数字主线,是一种信息技术框架。数字主线,贯穿于产品的整个生命周期,包括设计、工程、生产、维护等阶段。数字主线,提供了一个单一的、权威的信息来源,允许跨部门和组织之间的无缝沟通与协作。数字主线,通过在整个产品生命周期中连接和集成数据来支持产品从设计、制造、使用到退役的全过程。数字主线,确保了信息的一致性和可追溯性,使得所有相关方都能够访问最新、最准确的产品信息。原创 2024-09-22 12:35:58 · 1333 阅读 · 0 评论 -
【项目实战】数字孪生(Digital Twin) 利用实时数据来镜像物理实体或系统的过程。
是一种虚拟模型。,利用实时数据来镜像物理实体或系统的过程。,通过传感器收集的数据来模拟对象在其生命周期中的行为,从而实现对现实世界对象的优化、预测性维护和决策支持。原创 2024-09-22 12:35:27 · 1089 阅读 · 0 评论 -
【项目实战】LDAP(Lightweight Directory Access Protocol),允许用户在目录服务中查找和修改信息
LDAP ,是一种基于 X.500 标准的协议。LDAP ,用于访问和维护分布式目录信息。LDAP ,是一个轻量级的子集,专为互联网使用而设计LDAP ,允许用户在目录服务中查找和修改信息。LDAP ,不仅提供了高效的数据存储和检索方式,还增强了系统的安全性和管理效率。原创 2024-09-12 21:10:17 · 595 阅读 · 0 评论 -
【项目实战】数据安全技术之入侵检测技术(IDS)(Intrusion Detection System)
入侵: 未经授权的访问或尝试访问计算机系统或网络。签名: 用于标识特定攻击类型的模式或特征。异常: 不符合正常行为模式的活动。原创 2024-09-12 20:56:12 · 1050 阅读 · 0 评论 -
【项目实战】零拷贝(Zero-copy)技术,特点是数据从一个地址空间传输到另一个地址空间时,不需要用户态和内核态之间的数据复制。
零拷贝技术,Zero-copy零拷贝技术,是一种计算机编程方法。零拷贝技术,特点是数据从一个地址空间传输到另一个地址空间时,不需要用户态和内核态之间的数据复制。零拷贝技术,数据从网络接口卡(NIC)或者磁盘等设备到达时,可以直接供应用程序使用,而无需经过中间缓冲区的拷贝过程。零拷贝技术,“零”指的是减少了不必要的数据复制次数,从而提高了性能。原创 2024-09-11 13:08:09 · 857 阅读 · 0 评论 -
【项目实战】数据安全技术之防火墙技术介绍
包过滤: 一种基于IP包头信息进行过滤的技术。应用网关: 一种代理服务器,负责处理客户端和服务端之间的通信。状态检查: 一种跟踪连接状态并基于此决定是否允许数据包的技术。原创 2024-08-25 08:52:43 · 95 阅读 · 0 评论 -
【项目实战】 “蜜罐”技术(Honeypot)
蜜罐的基本概念是创建一个或一组看似有价值的、但实际上是为了吸引潜在攻击者的系统、网络或数据。需要注意的是,虽然蜜罐可以提供有价值的情报,但它们不能替代全面的安全措施。需要注意的是,虽然蜜罐可以提供有价值的情报,但它们不能替代全面的安全措施。:蜜罐可以收集有关攻击者的技术、工具和方法的信息,有助于更好地理解攻击模式和发展新的防御策略。:蜜罐可以收集有关攻击者的技术、工具和方法的信息,有助于更好地理解攻击模式和发展新的防御策略。:蜜罐可以帮助观察攻击者的行为,了解攻击者的目的和意图。原创 2024-08-25 08:41:40 · 662 阅读 · 0 评论 -
【项目实战】商务智能BI工具(MicroStrategy、Cognos、SAP Business Objects/BO)
商务智能,Business Intelligence,简称BI。商务智能工具,是帮助企业分析数据、生成报告、创建仪表盘和可视化数据的重要软件。MicroStrategy、Cognos和Business Objects(通常称为BO)都是业界知名的BI解决方案。原创 2024-08-16 17:20:45 · 671 阅读 · 0 评论 -
【项目实战】高级可持续攻击(APT)
APT(Advanced Persistent Threat)高级可持续攻击APT攻击是一种高级持续性威胁大数据成为高级可持续攻击(APT)的载体。APT攻击指的是组织(尤其是政府)或小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的高级性主要体现在攻击者需要对攻击对象的业务流程和目标系统进行精确的收集,并利用这些漏洞组建攻击者所需的网络,同时利用零日漏洞进行攻击。APT攻击是一种复杂且持续的网络攻击形式,它要求攻击者对目标进行深入的侦察和长期的控制。原创 2024-08-09 09:36:35 · 923 阅读 · 0 评论 -
【项目实战】隐私保护技术(数据水印)
数据水印,是一种嵌入在数据中的不可见标记。数据水印,用于跟踪数据的来源、使用情况或验证数据的真实性。数据水印,通常应用于多媒体文件,如图像、音频和视频,但也可以用于其他类型的数据,如数据库记录或文档。数据水印,该技术允许在不明显改变原始数据的情况下,加入标识信息,帮助识别版权、监控数据泄露或检测篡改。数据水印,通过合理性应用,明确用户数据使用的实际需要,并且能够将用户身份信息加以识别,在不影响用户正常使用数据的前提之下,对数据载体使用检测的方法实现融入,数据水印技术的合理应用能够充分保护原创。原创 2024-08-09 09:35:18 · 1805 阅读 · 0 评论 -
【项目实战】数据安全技术之常见的访问控制技术(基于属性的访问控制ABAC和基于角色的访问控制RBAC)介绍
一旦用户通过身份验证,ForgeRock Identity Platform会根据用户的角色和权限进行访问控制,确保用户只能访问其被授权的资源。 实施细粒度的访问控制策略,基于用户、设备、位置等条件。这包括细粒度的访问控制,这些策略可以根据用户的属性(如地理位置、设备类型等)来决定用户的访问权限。原创 2024-08-06 13:47:38 · 194 阅读 · 0 评论 -
【项目实战】OpenSSL入门介绍
OpenSSL 支持多种消息摘要算法,如 MD5, SHA1, SHA256 等,用于数据完整性校验。原创 2024-07-31 16:49:40 · 434 阅读 · 0 评论 -
【项目实战】最常用的RSA签名方式(PS256、 RS256对比)
RS256 ,是一种非对称算法。RS256 ,是最常用的RSA签名方式之一。RS256 ,使用的是传统的RSA签名算法。RS256 ,采用带有SHA-256的RSA签名算法。RS256 ,其中散列函数SHA-256被用来预先处理消息或令牌。这个散列值然后通过RSA私钥进行加密,生成签名。接收者会使用公钥解密签名,并使用相同的SHA-256散列函数来验证消息的完整性。因为散列函数的使用,即使原始消息非常长,签名的计算也相对快速且资源消耗较少。原创 2024-07-31 13:19:25 · 2234 阅读 · 0 评论 -
【项目实战】公钥密码算法RSA
RSA,是一种非对称加密算法。RSA,是一种公钥密码算法,也是一种非对称加密算法。RSA,是第一个能同时用于加密和数字签名的算法。RSA,易于理解和操作,是被研究得最广泛的公钥算法之一RSA,由Ron Rivest、Adi Shamir和Leonard Adleman三位麻省理工学院的研究员在1977年提出,其名字也来源于他们三人的姓氏首字母。RSA,基于大整数因数分解的困难性,即对于两个大素数乘积的因数分解在目前计算能力下是极其耗时的。原创 2024-07-31 11:27:14 · 357 阅读 · 0 评论 -
【项目实战】流加密(Stream Ciphers)
流加密(Stream Ciphers),是对称加密算法的一种。流加密(Stream Ciphers),通过将数据以流的形式,逐位地进行加密和解密。原创 2024-07-31 11:14:32 · 634 阅读 · 0 评论 -
【项目实战】消息认证码MAC
MAC,Message Authentication Code,消息认证码,简称MACMAC,是一种安全机制。MAC,用于验证数据的完整性和真实性。原创 2024-07-31 11:05:56 · 662 阅读 · 0 评论 -
【项目实战】HS256 和 HMAC 加密算法
HMAC,是一种基于密钥和哈希函数的消息认证码算法。HMAC,是一种使用密钥的散列算法。HMAC,用于验证数据的完整性和验证发送者的身份。HMAC,结合了密钥和消息内容,生成一个固定长度的认证码(摘要)。HMAC,结合了哈希函数(如SHA-256)和密钥,以产生一个固定长度的认证码(摘要)这个认证码(摘要)可以用于验证消息的完整性和确认消息是否由拥有密钥的发送方发送。这个认证码(摘要)用于验证消息的完整性和发送者的身份。原创 2024-07-31 09:36:11 · 1844 阅读 · 0 评论 -
【项目实战】安全散列算法SHA
能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。原创 2024-07-31 09:36:00 · 1278 阅读 · 0 评论 -
【项目实战】FSM有限状态机
有限状态机FSM,Finite State Machine, FSM有限状态机FSM,是一种数学模型有限状态机FSM,是一种强大的工具有限状态机FSM,用于描述一个实体如何基于输入信号在一组有限的状态间转换。有限状态机FSM,能够帮助设计者理解和实现复杂的决策和状态转换逻辑。有限状态机FSM,帮助理解复杂系统的控制流程,并提供了一种清晰、结构化的方式来实现这种流程。无论是设计软件还是硬件,掌握 FSM 的概念和应用都将大有裨益。原创 2024-07-30 21:15:07 · 1095 阅读 · 0 评论 -
【项目实战】IDP(Identity Provider)账号管理平台
IDP(Identity Provider)账号管理平台是现代企业IT架构中的关键组件,用于集中式身份验证和授权服务。IDP(Identity Provider)充当用户与其访问的各种应用程序和服务之间的中介。IDP(Identity Provider)提供了统一的接口来管理身份和访问控制。以下是IDP平台的一些核心特性和优势:通过IDP平台,企业不仅能够提高安全性,还能简化用户管理流程,改善用户体验,同时降低运营成本。原创 2024-07-24 16:48:33 · 791 阅读 · 0 评论 -
【项目实战】数据隐私与合规,数据保护法规GDPR《通用数据保护条例》,是欧盟制定的一部全面的数据保护法律。
严格遵守各国的数据保护法规,如GDPR、CCPA等,确保用户数据在与第三方生态应用交互过程中的安全传输与合规使用。取得必要的用户授权,并在隐私政策中清晰说明数据共享情况。GDPR是英文“General Data ProtectionRegulation”的缩写。GDPR由欧盟于2016年4月推出,并于2018年5月25日正式生效。GDPR目的在于遏制个人信息被滥用,保护个人隐私。GDPR通常翻译为“通用数据保护条例”原创 2024-07-24 16:47:55 · 287 阅读 · 0 评论 -
【软考】程序设计语言与语言程序处理程序基础 - 有限自动机与正规式
考察形式:设定一个值:如10或01或001,问是否能够构建这样一条通路?,实际上该题即问终态与初态相连,求出其路径,再看其路径值是否与与题意相符。“ * ”代表循环多次,如在或运算中,可以任意选择左式和右式的循环次数,循环次数可以从零到无穷大,该题的答案为A和C。图注:直接把选项中的路径代入图中运行,从初态开始运行,若选项提供的路径使其到达了终态,那么这就是正确的选项,该题中即为C选项。图注:(S,0)=B表示S通过路径0可以得到B,而S即为初态,f即为终态。正规式是描述程序语言单词的表达式。原创 2024-07-24 13:27:00 · 204 阅读 · 0 评论