目录

  • 一、判断题
  • 二、选择题(QA分离)
  • 三、选择题(QA一体)
  • 四、问答题

一、判断题

  • 1. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统。
  • 2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。
  • 3. 软件防火墙就是指个人防火墙。
  • 4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上。
  • 5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
  • 6. 防火墙安全策略一旦设定,就不能在再做任何改变。
  • 7. 对于防火墙的管理可直接通过 Telmt 进行。
  • 8. 防火墙规则集的内容决定了防火墙的真正功能。
  • 9. 防火墙必须要提供 VPN 、 NAT 等功能。
  • 10. 防火墙对用户只能通过用户名和口令进行认证。
  • 11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
  • 12. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
  • 13. 防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。
  • 14.iptables 可配置具有状态包过滤机制的防火墙。
  • 15. 可以将外部可访问的服务器放置在内部保护网络中。
  • 16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。
  • 17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
  • 18. 主动响应和被动响应是相互对立的,不能同时采用。
  • 19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
  • 20. 针对入侵者采取措施是主动响应中最好的响应措施。
  • 21. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
  • 22. 性能 “瓶颈”是当前入侵防御系统面临的一个挑战。
  • 23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
  • 24. 与入侵检测系统不同,入侵防御系统采用在线 (Online) 方式运行。
  • 25. 蜜罐技术是一种被动响应措施。
  • 26. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装 和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
  • 27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
  • 28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
  • 29. 在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网。
  • 30. 可以通过技术手段,一次性弥补所有的安全漏洞。
  • 31. 灾难恢复和容灾具有不同的含义。
  • 32. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
  • 33. 对目前大量的数据备份来说,磁带是应用得最泞的介质。
  • 34. 增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。
  • 35. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
  • 36. 容灾就是数据备份。
  • 37. 数据越重要,容灾等级越高。
  • 38. 容灾项目的实施过程是周而复始的。
  • 39. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
  • 40.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
  • 41. 廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
  • 42. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
  • 43. 公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。
  • 44. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性 ’ 保护。
  • 45.P 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
  • 46. 对称密码体制的特征是 : 加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出

二、选择题(QA分离)

  1. 下列不属于入侵检测系统功能的是()。
    A.分析系统活动
    B.识别已知攻击
    C.操作系统日志管理
    D.代理

  2. 防火墙的主要技术有哪些?()
    A.简单包过滤技术
    B.状态检测包过滤技术
    C.应用代理技术
    D.复合技术
    E.地址翻译技术

  3. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。
    A.A1级
    B.B1级
    C.D1级
    D.C1级

  4. 防火墙中地址翻译的主要作用是:()
    A.提供应用代理服务
    B.隐藏内部网络地址
    C.进行入侵检测
    D.防止病毒入侵

  5. SYN风暴(洪水攻击)属于()类型攻亩。
    A.拒绝服务
    B.缓冲区滋出
    C.黑客
    D.操作系统漏洞攻击

  6. 防火墙的实现中,相对来说()技术功能较弱,且实现简单。
    A.代理服务器
    B.包过滤
    C.双宿主机
    D.屏蔽子网

  7. 数据的()是指只有得到允许的人才能够修改数据,并能判别数据是否已被篡改。
    A.可用性
    B.可控性
    C.完整性
    D.可审查性

  8. 服务器端口数最大可以有()个,但是实际上常用的端口才几十个。
    A.256
    B.512
    C.1024
    D.65536

  9. 在一个单位局域网内部,三机A信任B,主机B信任C,为了入侵这个局域网,黑客可以先攻击C,然后假设C去欺骗B。这种款骗属于()。
    A.WEB欺骗
    B.IP欺骗
    C.主机欺骗
    D.E-MAIL欺骗

  10. 下列属于操作系统传染的计算机病毒的是()。
    A.“大麻”病寿
    B.“小球”病毒
    C.“黑色星期五”病毒
    D.Word宏病毒

  11. 外部数据包经过过滤路由只能阻止()类型的ip欺骗。
    A.内部三机伪装成外部主机IP
    B.内部主机伪装成内部主机IP
    C.外部主机伪装成外部主机IP
    D.外部主机伪装成内部主机IP

  12. 下面关于病毒校验和检测的叙述不正确的是()。
    A.可以检测出所有病毒
    B.对于不修改代码的广义病毒无能为力
    C.容易实现但虚警过多
    D.无法判断是被哪种病毒感染

  13. 防火墙有哪些缺点和不足?()
    A、防火墙不能抵抗最新的未设置策略的攻击漏洞
    B、防火墙的并发连接数限制容易导致拥塞或者溢出
    C、防火墙对服务器合法开放的端口的攻击大多无法阻止
    D、防火墙可以阻止内部主动发起连接的攻击

  14. 计算机病毒的()是病毒的基本特征。
    A.程序性
    B.传染性
    C.潜伏性
    D.破坏性

  15. 关于防火墙的描述不正确的是:()
    A、防火墙不能防止内部攻击。
    B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
    C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
    D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

  16. ()是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
    A.蠕虫病毒
    B.Word 宏病毒
    C.ClH病毒
    D.引导型病毒

  17. 防火墙一般需要检测哪些扫描行为?()
    A、Port-scan
    B、icmp-scan
    C、udp-scan
    D、tcp-synflood

  18. 防火墙能够作到些什么?()
    A、包过滤
    B、包的透明转发
    C、阻挡外部攻击
    D、记录攻击

  19. 防火墙的测试性能参数一般包括()。
    A.吞吐量
    B.新建连接速率
    C.并发连接数
    D.处理时延

  20. 防火墙有哪些部属方式?()
    A.透明模式
    B.路由模式
    C.混合模式
    D.交换模式

  21. 代表了当灾难发生后,数据的恢复程度的指标是()。
    A.RPO
    B.RTO
    C.NRO
    D.SDO

  22. 代表了当灾难发生后,数据的恢复时间的指标是()。
    A.RPO
    B.RTO
    C.NRO
    D.SD0

  23. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
    A. 五
    B. 六
    C. 七
    D. 八

  24. 下图是()存储类型的结构图。
    A.NAS
    B.SAN
    C.以上都不是

  25. 容灾的目的和实质是()。
    A. 数据备份
    B.心理安慰
    C. 保持信息系统的业务持续性
    D.系统的有益补充

  26. 容灾项目实施过程的分析阶段,需要进行()。
    A. 灾难分析
    B. 业务环境分析
    C. 当前业务状况分析
    D. 以上均正确

  27. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
    A.磁盘
    B. 磁带
    C. 光盘
    D. 自软盘

  28. 下列叙述不属于完全备份机制特点描述的是()。
    A. 每次备份的数据量较大
    B. 每次备份所需的时间也就校长
    C. 不能进行得太频繁
    D. 需要存储空间小

  29. 下面不属于容灾内容的是()。
    A. 灾难预测
    B.灾难演习
    C. 风险分析
    D.业务影响分析

  30. 信息系统的容灾方案通常要考虑的要点有()。
    A. 灾难的类型
    B. 恢复时间
    C. 恢复程度
    D. 实用技术
    E. 成本

  31. PKI 系统的基本组件包括斗()。
    A. 终端实体
    B.认证机构
    C. 注册机构
    D.证书撤销列表发布者
    E. 证书资料库
    F.密钥管理中心

  32. 数字证书可以存储的信息包括()。
    A. 身份证号码、社会保险号、驾驶证号码
    B. 组织工商注册号、组织组织机构代码、组织税号
    C.IP 地址
    D.Email 地址

  33. PKI 提供的核心服务包括()。
    A. 认证
    B. 完整性
    C. 密钥管理
    D. 简单机密性
    E. 非否认

  34. 系统数据备份包括的对象有()。
    A.配置文件
    B.日志文件
    C.用户文档
    D.系统设备文件

  35. 容灾等级越高,则()。
    A. 业务恢复时间越短
    C. 所需要成本越高
    B. 所需人员越多
    D. 保护的数据越重要

D ABCDE C B A
B C D C AB
D A ABC BCD C
A ABC ABCD ABCD ABC
A B B B C
D B D A ABCDE
ABCDEF ABCD ABCDE ABD ACD

三、选择题(QA一体)

  1. 下列不属于入侵检测系统功能的是()。
    A.分析系统活动
    B.识别已知攻击
    C.操作系统日志管理
    D.代理

  2. 防火墙的主要技术有哪些?()
    A.简单包过滤技术
    B.状态检测包过滤技术
    C.应用代理技术
    D.复合技术
    E.地址翻译技术

  3. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。
    A.A1级
    B.B1级
    C.D1级
    D.C1级

  4. 防火墙中地址翻译的主要作用是:()
    A.提供应用代理服务
    B.隐藏内部网络地址
    C.进行入侵检测
    D.防止病毒入侵

  5. SYN风暴(洪水攻击)属于()类型攻亩。
    A.拒绝服务
    B.缓冲区滋出
    C.黑客
    D.操作系统漏洞攻击

  6. 防火墙的实现中,相对来说()技术功能较弱,且实现简单。
    A.代理服务器
    B.包过滤
    C.双宿主机
    D.屏蔽子网

  7. 数据的()是指只有得到允许的人才能够修改数据,并能判别数据是否已被篡改。
    A.可用性
    B.可控性
    C.完整性
    D.可审查性

  8. 服务器端口数最大可以有()个,但是实际上常用的端口才几十个。
    A.256
    B.512
    C.1024
    D.65536

  9. 在一个单位局域网内部,三机A信任B,主机B信任C,为了入侵这个局域网,黑客可以先攻击C,然后假设C去欺骗B。这种款骗属于()。
    A.WEB欺骗
    B.IP欺骗
    C.主机欺骗
    D.E-MAIL欺骗

  10. 下列属于操作系统传染的计算机病毒的是()。
    A.“大麻”病寿
    B.“小球”病毒
    C.“黑色星期五”病毒
    D.Word宏病毒

  11. 外部数据包经过过滤路由只能阻止()类型的ip欺骗。
    A.内部三机伪装成外部主机IP
    B.内部主机伪装成内部主机IP
    C.外部主机伪装成外部主机IP
    D.外部主机伪装成内部主机IP

  12. 下面关于病毒校验和检测的叙述不正确的是()。
    A.可以检测出所有病毒
    B.对于不修改代码的广义病毒无能为力
    C.容易实现但虚警过多
    D.无法判断是被哪种病毒感染

  13. 防火墙有哪些缺点和不足?()
    A、防火墙不能抵抗最新的未设置策略的攻击漏洞
    B、防火墙的并发连接数限制容易导致拥塞或者溢出
    C、防火墙对服务器合法开放的端口的攻击大多无法阻止
    D、防火墙可以阻止内部主动发起连接的攻击

  14. 计算机病毒的()是病毒的基本特征。
    A.程序性
    B.传染性
    C.潜伏性
    D.破坏性

  15. 关于防火墙的描述不正确的是:()
    A、防火墙不能防止内部攻击。
    B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
    C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
    D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

  16. ()是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
    A.蠕虫病毒
    B.Word 宏病毒
    C.ClH病毒
    D.引导型病毒

  17. 防火墙一般需要检测哪些扫描行为?()
    A、Port-scan
    B、icmp-scan
    C、udp-scan
    D、tcp-synflood

  18. 防火墙能够作到些什么?()
    A、包过滤
    B、包的透明转发
    C、阻挡外部攻击
    D、记录攻击

  19. 防火墙的测试性能参数一般包括()。
    A.吞吐量
    B.新建连接速率
    C.并发连接数
    D.处理时延

  20. 防火墙有哪些部属方式?()
    A.透明模式
    B.路由模式
    C.混合模式
    D.交换模式

  21. 代表了当灾难发生后,数据的恢复程度的指标是()。
    A.RPO
    B.RTO
    C.NRO
    D.SDO

  22. 代表了当灾难发生后,数据的恢复时间的指标是()。
    A.RPO
    B.RTO
    C.NRO
    D.SD0

  23. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。
    A. 五
    B. 六
    C. 七
    D. 八

  24. 下图是()存储类型的结构图。
    A.NAS
    B.SAN
    C.以上都不是

  25. 容灾的目的和实质是()。
    A. 数据备份
    B.心理安慰
    C. 保持信息系统的业务持续性
    D.系统的有益补充

  26. 容灾项目实施过程的分析阶段,需要进行()。
    A. 灾难分析
    B. 业务环境分析
    C. 当前业务状况分析
    D. 以上均正确

  27. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
    A.磁盘
    B. 磁带
    C. 光盘
    D. 自软盘

  28. 下列叙述不属于完全备份机制特点描述的是()。
    A. 每次备份的数据量较大
    B. 每次备份所需的时间也就校长
    C. 不能进行得太频繁
    D. 需要存储空间小

  29. 下面不属于容灾内容的是()。
    A. 灾难预测
    B.灾难演习
    C. 风险分析
    D.业务影响分析

  30. 信息系统的容灾方案通常要考虑的要点有()。
    A. 灾难的类型
    B. 恢复时间
    C. 恢复程度
    D. 实用技术
    E. 成本

  31. PKI 系统的基本组件包括斗()。
    A. 终端实体
    B.认证机构
    C. 注册机构
    D.证书撤销列表发布者
    E. 证书资料库
    F.密钥管理中心

  32. 数字证书可以存储的信息包括()。
    A. 身份证号码、社会保险号、驾驶证号码
    B. 组织工商注册号、组织组织机构代码、组织税号
    C.IP 地址
    D.Email 地址

  33. PKI 提供的核心服务包括()。
    A. 认证
    B. 完整性
    C. 密钥管理
    D. 简单机密性
    E. 非否认

  34. 系统数据备份包括的对象有()。
    A.配置文件
    B.日志文件
    C.用户文档
    D.系统设备文件

  35. 容灾等级越高,则()。
    A. 业务恢复时间越短
    C. 所需要成本越高
    B. 所需人员越多
    D. 保护的数据越重要

四、问答题

  1. 简述什么是防火墙,以及防火墙的主要任务是什么。
    防火墙是目前一种最重要的网络防护设备,是提供信息安全服务,实现网络和信息安全的基础设施。
    主要任务:网络安全屏障;强化安全策略;监控网络存取;防止信息外泄。

  2. 防火墙的主要功能有哪些?
    ①过滤进、出网络的数据
    ②管理进、出网络的访问行为
    ③封堵某些禁止的业务
    ④记录通过防火墙的信息和内容
    ⑤对网络攻击检测和告警

  3. 试述网络安全所面临那些威胁?
    ①网络设备面临的威胁
    ②弱口令(密码的强度不够)
    ③IOS自身的缺陷
    ④非授权用户可以管理设备
    ⑤CDP协议造成的泄漏

  4. 防火墙系统的5大特性?
    (1)创建阻塞点
    (2)强化网络安全策略,提供集成功能
    (3)实现网络隔离
    (4)记录和审计内联网络与外联网络之间的活动
    (5)自身具有非常强的抵御攻击的能力

  5. SSL协议有什么优缺点?
    优点:
    ①SSL设置简单成本低,无须在自己的电脑安装专门软件,只要浏览器支持即可。
    ②通信前就已完成加密算法,此后所有数据都会被加密,从而保证通信的安全性。
    缺点:
    ①系统要求高资源开销
    ②不能保证信息的不可抵赖性
    ③目前SSL还只是用在HTTP连接上

  6. 容灾的含义是什么 ? 容灾过程包括哪些内容 ?
    容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。
    容灾过程包括:
    ①灾难演习
    ②风险分析
    ③业务影响分析

  7. 容灾与备份之间是什么关系 ?
    一般意义上,备份指的是数据备份或系统备份,容灾指的是不在同一机房的数据备份或应用系统备份。备份采用备份软件技术实现,而容灾通过复制或镜像软件实现,两者的根本区别在于:
    1.容灾主要针对火灾、地震等意外事故,因此备份中心与主中心间必须保证一定的安全距离;数据备份在同一数据中心进行。
    2.容灾系统不仅保护数据,更重要的目的在于保证业务的连续性;而数据备份系统只保护数据的安全性。
    3.容灾保证数据的完整性;备份则只能恢复出备份时间点以前的数据。
    4.容灾是在线过程;备份是离线过程。
    5.容灾系统中,两地的数据是实时一致的;备份的数据则具有一定的时效性。
    6.故障情况下,容灾系统的切换时间是几秒钟至几分钟;而备份系统的恢复时间可能几小时到几十小时。

【期末复习】信息安全技术(含答案)相关推荐

  1. 旅游学概论期末复习提纲 试题(含答案)

    旅游学概论复习提纲 第一章 旅游的产生与发展 一.填空题 1.<易经>山曾有"观国之光"一语.据信,这便是后来"观光"一词的由来. 2. 就西方奴隶 ...

  2. 数据挖掘 期末超重点习题含答案(必考)

    数据挖掘 期末超重点习题含答案(必考) 一.    单选题 1. 某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数据挖掘的哪类问题?(A)    A. 关联规则发现       ...

  3. 四川师范大学Java期末_四川师范大学2008-2009第一学期常微分方程期末试题A英文版(含答案)精选.pdf...

    四川师范大学2008-2009第一学期常微分方程期末试题A英文版(含答案)精选 2008 2009 2008 2009 四川师范大22000099学年度第一学期常微分方 A A 程期末考试试题AA 四 ...

  4. 计算机excel试题各科学员,职称计算机考试excel复习试题「含答案」

    一.题目 1. 去除当前选定区域中设置的有效数据规则. 2. 清除当前工作表A1单元格中的格式. 3. 将当前工作表的C列删除. 4. 在当前工作表的第二行前同时插入两个空行. 5. 使用替换功能将当 ...

  5. 国科大学习资料--模式识别与机器学习(黄庆明)--期末复习题3(含答案)

    国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题3(含答案) 国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题3(含答案) 国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题3( ...

  6. 国科大学习资料--模式识别与机器学习(黄庆明)--期末复习题4(含答案)

    国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题4(含答案) 国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题4(含答案) 国科大学习资料–模式识别与机器学习(黄庆明)–期末复习题4( ...

  7. 计算机电路基础试题及答案,2019年电大计算机电路基础期末复习试题及参考答案...

    2019年电大计算机电路基础期末复习试题及参考答案 一.填空题(每空2分,共30分) 1.在一个5的电阻上施加20V电压,该电阻吸收的功率是____________W. 2.把PN结外加正向电压时导通 ...

  8. rhce考试试题以及答案_搞懂这套五年级数学上册期末考试试题(含答案),考试不担心...

    快要期末考试了,今天海老师以北师大版五年级数学上册期末考试的一份试题为例,分析一下六年级数学上册期末考试题型. 先看看试卷(答案文后另附): 总的来说这份试卷难度适中,主要以面积计算(梯形.正方形.长 ...

  9. 计算机组成大学考试,计算机组成原理本科期末试题4套含答案(大学期末复习资料)(21页)-原创力文档...

    PAGE PAGE 6 总分 一 二 三 四 五 六 七 八 学 院班 级学 号姓 名-----○----- 学 院 班 级 学 号 姓 名 -----○-----密-----○-----封----- ...

  10. 数据结构 期末复习主观题练习题(答案版)

    8-1 邻接表的应用场合 (20分) 问答题:使用邻接表存储无向图,为什么要足够稀疏才合算? 答:假设无向图有 n 个点,m 条边,每个点相连 因为邻接表储存无向图的时候,有 n 个顶点就要创建 n ...

最新文章

  1. 手写js的insertAfter
  2. 联手Slack,IBM欲开发多元化智能聊天机器人
  3. IOS开发系列--IOS程序开发概览
  4. 数据挖掘导论读书笔记1
  5. AndroidStudio3.4+Unity2018.3,导出JAR包给UNITY使用
  6. 【深度学习】人群距离监测 DeepSOCIAL 最全汉化论文+源码导读
  7. root - 计算机术语,root什么意思
  8. MySQL介绍及安装(一)
  9. static成员函数
  10. 在一线城市做Java开发如何月薪达到两万,需要技术水平达到什么程度?
  11. 安卓系统添加字体库和修改系统默认的字体
  12. Mybatis常见技巧
  13. 超声图像散斑去噪方法
  14. 64位程序调用32位dll
  15. Matlab 字符串时间戳转化为数值(以秒或毫秒为单位)
  16. java将字节转十六进制,Java代码将字节转换为十六进制
  17. 安全加解密引擎基础(ECC、ECDH)
  18. 一个基于python实现的录屏软件
  19. 计算机公共基础知识总结,计算机公共基础知识总结.docx
  20. 在win10上使用SSH和SCP

热门文章

  1. 关于m3u8格式的视频文件ts转mp4下载和key加密问题
  2. [android] 手机卫士黑名单功能(ListView结合SQLite增删改)
  3. 美素将进入中国空间站,以太空科技打造“国货之光”
  4. JS学习笔记 - Extends
  5. # 学号12 2016-2017-2 《程序设计与数据结构》第9周学习总结
  6. LeetCode 111-120题 尚未看题解
  7. c 多文件全局变量_必须知道的C语言知识细节:C程序编译后内存到底是如何布局...
  8. 《人月神话》作者去世,我们都曾读过他的书
  9. Buffon投针实验:究竟为什么是pi?
  10. 编程的同时还能盯股票基金?VSCode这款神器插件绝了!