当前位置: 首页 > news >正文

学信息系统项目管理师第4版系列11_信息安全管理

1. 信息安全基础

1.1. 保密性(Confidentiality)

1.1.1. 信息不被未授权者知晓的属性

1.1.2. 确保信息不暴露给未授权的实体或进程

1.2. 完整性(Integrity)

1.2.1. 信息是正确的、真实的、未被篡改的、完整无缺的属性

1.2.2. 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

1.2.2.1. 【高21上选13】
1.2.2.1.1. 【高20下选12】

1.3. 可用性(Availability)

1.3.1. 信息可以随时正常使用的属性

1.3.2. 得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源而阻碍授权者工作

1.4. 可控性

1.4.1. 可以控制授权范围内的信息流向及行为方式

1.5. 可审查性

1.5.1. 对出现的网络安全问题提供调查的依据和手段

1.6. 3版

1.7. 【高20下选73】

1.7.1. 【高23上选74】

1.8. 信息系统“安全空间”三个维度包括安全机制、网络参考模型和安全服务

1.8.1. 【高22下选65】

1.9. 四个层次

1.9.1. 设备安全

1.9.1.1. ①设备的稳定性
1.9.1.2. ②设备的可靠性
1.9.1.3. ③设备的可用性
1.9.1.4. 【高21下选13】
1.9.1.4.1. 【高18上选15】

1.9.2. 数据安全

1.9.3. 数据安全

1.9.3.1. 数据加密
1.9.3.2. 安全的数据使用行为
1.9.3.3. 数据流通的安全可控
1.9.3.4. 磁盘阵列数据备份和恢复以及异地容灾等为了防止数据丢失或损坏
1.9.3.4.1. 【高22上选12】
1.9.3.5. 具体到功能就是数据加密、数据操作行为的审计以及操作权限的分配、数据在不同场景的安全流通,预防各种流通过程的泄密行为发生
1.9.3.5.1. 【高19下选11】

1.9.4. 内容安全

1.9.5. 行为安全

1.9.5.1. 【高19上选15】

2. 安全工程

2.1. 信息安全系统服务于业务应用信息系统并与之密不可分,但又不能混为一谈

2.2. 信息系统工程

2.2.1. 信息安全系统工程

2.2.1.1. 为了达到建设好信息安全系统的特殊需要而组织实施的工程
2.2.1.2. 不是信息系统安全工程
2.2.1.3. 建设一个信息安全系统

2.2.2. 业务应用信息系统工程

2.2.2.1. 信息系统集成项目工程
2.2.2.2. 为了达到建设好业务应用信息系统所组织实施的工程

3. 安全系统

3.1. 信息安全保障系统一般简称为信息安全系统

3.2. 安全机制

3.2.1. 基础设施实体安全

3.2.1.1. 机房安全
3.2.1.2. 场地安全
3.2.1.3. 设施安全
3.2.1.4. 动力系统安全
3.2.1.5. 灾难预防与恢复

3.2.2. 平台安全

3.2.2.1. 操作系统漏洞检测与修复
3.2.2.2. 网络基础设施漏洞检测与修复
3.2.2.3. 通用基础应用程序漏洞检测与修复
3.2.2.4. 网络安全产品部署

3.2.3. 数据安全

3.2.3.1. 介质与载体安全保护
3.2.3.2. 数据访问控制
3.2.3.3. 数据完整性
3.2.3.4. 数据可用性
3.2.3.5. 数据监控和审计
3.2.3.6. 数据存储与备份安全

3.2.4. 通信安全

3.2.4.1. 通信线路和网络基础设施安全性测试与优化
3.2.4.2. 安装网络加密设施
3.2.4.3. 设置通信加密软件
3.2.4.4. 设置身份鉴别机制
3.2.4.5. 设置并测试安全通道
3.2.4.6. 测试各项网络协议运行漏洞

3.2.5. 应用安全

3.2.5.1. 业务软件的程序安全性测试(Bug分析)
3.2.5.2. 业务交往的防抵赖测试
3.2.5.3. 业务资源的访问控制验证测试
3.2.5.4. 业务实体的身份鉴别检测
3.2.5.5. 业务现场的备份与恢复机制检查
3.2.5.6. 业务数据的唯一性与一致性及防冲突检测
3.2.5.7. 业务系统的可用性测试
3.2.5.8. 业务数据的保密性测试
3.2.5.9. 业务系统的可靠性测试
3.2.5.10. 业务系统的可用性测试

3.2.6. 运行安全

3.2.6.1. 应急处置机制和配套服务
3.2.6.2. 网络系统安全性监测
3.2.6.3. 网络安全产品运行监测
3.2.6.4. 定期检查和评估
3.2.6.5. 系统升级和补丁提供
3.2.6.6. 跟踪最新安全漏洞及通报
3.2.6.7. 灾难恢复机制与预防
3.2.6.8. 系统改造管理
3.2.6.9. 网络安全专业技术咨询服务

3.2.7. 管理安全

3.2.7.1. 人员管理
3.2.7.2. 培训管理
3.2.7.3. 应用系统管理
3.2.7.4. 软件管理
3.2.7.5. 设备管理
3.2.7.6. 文档管理
3.2.7.7. 数据管理
3.2.7.8. 操作管理
3.2.7.9. 运行管理
3.2.7.10. 机房管理

3.2.8. 授权和审计安全

3.2.9. 安全防范体系

3.2.9.1. 综合的WPDRRC信息安全保障体系
3.2.9.1.1. 预警(Warn)
3.2.9.1.2. 保护(Protect)
3.2.9.1.3.  检测(Detect)
3.2.9.1.4. 反应(Response)
3.2.9.1.5. 恢复(Recover)
3.2.9.1.6. 和反击(Counter-attack)

4. 安全服务

4.1. 对等实体认证服务

4.1.1. 两个开放系统同等层中的实体建立链接或数据传输时,对对方实体的合法性、真实性进行确认,以防假冒

4.2. 数据保密服务

4.3. 数据完整性服务

4.3.1. 防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失

4.3.2. 带恢复功能的链接方式数据完整性

4.3.3. 不带恢复功能的链接方式数据完整性

4.3.4. 选择字段链接方式数据完整性

4.3.5. 选择字段无链接方式数据完整性

4.3.6. 无链接方式数据完整性

4.3.7. 【高23上选12】

4.4. 数据源点认证服务

4.4.1. 确保数据发自真正的源点,防止假冒

4.5. 禁止否认服务

4.5.1. 不得否认发送

4.5.2. 不得否认接收

4.5.3. 数字签名具备发送方不能抵赖、接收方不能伪造的能力

4.5.3.1. 【高18上选16】

4.6. 犯罪证据提供服务

4.6.1. 为违反国内外法律法规的行为或活动,提供各类数字证据、信息线索

5. 安全技术

5.1. 加密解密

5.1.1. 对称加密以数据加密标准(Data Encryption Standard, DES)算法为典型代表

5.1.1.1. 对称加密的加密密 钥和解密密钥相同

5.1.2. 非对称加密通常以RSA (Rivest Shamir Adleman)算法为代表

5.1.2.1. 公开密钥密码有基于大合数因子分解困难性的 RSA 密码类和基于离散对数问题困难性的 ELGamal 密码类
5.1.2.1.1. 【高22上选14】
5.1.2.2. RSA
5.1.2.2.1. 非对称加密通常以 RSA 算法为代表。对称加密的加密密钥和解密密钥相同, 而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密
5.1.2.2.1.1. 【高21下选15】
5.1.2.2.2. 它基于一个非常简单的数论事实:将两个大素数相乘十分容易,但是要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥
5.1.2.2.2.1. 【高21上选14】

5.2. 安全行为分析技术

5.2.1. 用户和实体行为分析(User and Entity Behavior Analytics,UEBA)

5.2.1.1. 数据获取层
5.2.1.2. 算法分析层
5.2.1.3. 场景应用层

5.3. 网络安全态势感知(Network Security Situation Awareness)

5.3.1. 在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势

5.3.2. 安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险

5.3.2.1. 【高23上选03】

5.3.3. 海量多元异构数据的汇聚融合技术

5.3.4. 面向多类型的网络安全威胁评估技术

5.3.5. 网络安全态势评估与决策支撑技术

5.3.6. 网络安全态势可视化

5.4. 只有防火墙需要部署策略

5.4.1. 【高19下选12】

5.4.2. 防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术

5.4.2.1. 【高19上选17】

5.5. 入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的

5.5.1. 【高18上选17】

5.6. 网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等

5.6.1. 【高19上选18】

5.6.1.1. 【高18上选18】

6. 访问控制

6.1. 访问控制是为了限制访问主体 (或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度

6.1.1. 【高21上选63】

6.2. 认证通过数字证书进行,而访问控制通过属性证书或访问控制列表(ACL)完成

6.2.1. AC 即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限,它是由一个做了数字签名的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心 AA 签发并管理

6.2.1.1. 【高22上选64】

6.3. 访问控制授权方案有 4 种

6.3.1. DAC 自主访问控制方式

6.3.1.1. 【高21上选64】
6.3.1.1.1. 【高20下选64】

6.3.2. MAC 强制访问控制方式

6.3.2.1. 该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密)
6.3.2.1.1. 【高19下选64】
6.3.2.2. 访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标
6.3.2.2.1. 【高21下选64】

6.3.3. ACL 访问控制列表方式:该模型是目前应用最多的方式。

6.3.4. RBAC 基于角色的访问控制方式

7. 安全审计

7.1. 两方面的内容

7.1.1. 【高22上选65】

7.1.1.1. 【高21下选65】

7.1.2. 采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断

7.1.3. 对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失

7.1.3.1. 【高19下选65】

7.2. CC (即 Common Criteria ISO/IEC 17859)标准将安全审计功能分为 6个部分

7.2.1. 【高18下选18】

7.2.2. 安全审计自动响应功能

7.2.3. 安全审计自动生成功能

7.2.4. 安全审计分析(AU_SAA)功能定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作。它可以用于入侵检测或对安全违规的自动响应

7.2.4.1. 【高20下选65】

7.2.5. 安全审计浏览功能

7.2.6.  安全审计事件选择功能

7.2.7. 安全审计事件存储功能

8. 信息安全系统工程能力成熟度模型(ISSE-CMM)

8.1. 信息安全系统工程能力成熟度模型是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法

8.1.1. 【高22上选63】

8.2. ISSE 将信息系统安全系统工程实施过程分为工程过程、风险过程、保证过程

8.2.1. 【高21下选63】

8.3. 充分定义级(Level3级)的公共特性逻辑域

8.3.1. 【高21上选65】

9. 信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心

9.1. 【高21下选73】

10. 系统安全策略“七定”要求

10.1. 定方案

10.1.1. 【高20下选63】

10.2. 定岗

10.3. 定位

10.4. 定员

10.5. 定目标

10.6. 定制度

10.7. 定工作流程

10.8. 【高18下选16】

11. 信息安全等级保护管理办法

11.1. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

11.1.1. 【高19上选16】

12. 《计算机信息系统安全保护等级划分准则》(GB17859—1999)

12.1. 信息系统的安全保护等级由两个定级要素决定

12.1.1. 【高19下选63】

12.1.2. 等级保护对象受到破坏时所侵害的客体

12.1.3. 对客体造成侵害的程度

12.2. 第一级用户自主保护级。通过隔离用户与数据,使用户具备自主安全保护的能力。

12.2.1. 适用于普通内联网用户

12.3. 第二级系统审计保护级。实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责

12.3.1. 适用于通过内联网或国际网进行商务活动,需要保密的非重要单位

12.4. 第三级安全标记保护级。具有系统审计保护级的所有功能

12.4.1. 还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误

12.4.2. 适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位

12.4.2.1. 【高22下选64】

12.5. 第四级结构化保护级。建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体

12.5.1. 适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部月、尖端科技企业集团、国家重点科研单位机构和国防建设等部门

12.6. 第五级访问验证保护级。满足访问控制器需求。

12.6.1. 适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

12.7. 【高18下选17】

相关文章:

学信息系统项目管理师第4版系列11_信息安全管理

1. 信息安全基础 1.1. 保密性(Confidentiality) 1.1.1. 信息不被未授权者知晓的属性 1.1.2. 确保信息不暴露给未授权的实体或进程 1.2. 完整性(Integrity) 1.2.1. 信息是正确的、真实的、未被篡改的、完整无缺的属性 1.2.2. 只有得到允许的人才能修改数据&…...

sql注入原理分析

...

Mac磁盘空间满了怎么办?Mac如何清理磁盘空间

你是不是发现你的Mac电脑存储越来越满,甚至操作系统本身就占了100多G的空间?这不仅影响了电脑的性能,而且也让你无法存储更多的重要文件和软件。别担心,今天这篇文章将告诉你如何清除多余的文件,让你的Mac重获新生。 一…...

能ping通但无法上网的问题

大家好,今天我要和大家分享一下当你的IP地址能够成功 ping 通,却无法上网时该如何解决这个问题。这是一个相当常见的情况,在网络故障排查中经常遇到。别担心,我将为你揭开这个谜题,提供一些解决方案和技巧。 首先&…...

仿制 Google Chrome 的恐龙小游戏

通过仿制 Google Chrome 的恐龙小游戏,我们可以掌握如下知识点: 灵活使用视口单位掌握绝对定位JavaScript 来操作 CSS 变量requestAnimationFrame 函数的使用无缝动画实现 页面结构 实现页面结构 通过上述的页面结构我们可以知道,此游戏中…...

Redis面试题(五)

文章目录 前言一、使用过 Redis 做异步队列么,你是怎么用的?有什么缺点?二、 什么是缓存穿透?如何避免?什么是缓存雪崩?何如避免?总结 前言 使用过 Redis 做异步队列么,你是怎么用的…...

组队竞赛(int溢出问题)

目录 一、题目 二、代码 &#xff08;一&#xff09;没有注意int溢出 &#xff08;二&#xff09;正确代码 1. long long sum0 2. #define int long long 3. 使用现成的sort函数 一、题目 二、代码 &#xff08;一&#xff09;没有注意int溢出 #include <iostream&g…...

Swift SwiftUI 隐藏键盘

如果仅支持 iOS 15 及更高版本&#xff0c;则可以通过聚焦和取消聚焦来激活和关闭文本字段的键盘。 在最简单的形式中&#xff0c;这是使用 FocusState 属性包装器和 focusable() 修饰符完成的-第一个存储一个布尔值&#xff0c;用于跟踪第二个当前是否被聚焦。 Code struct C…...

Python与数据分析--Pandas-1

目录 1.Pandas简介 2.Series的创建 1.通过数组列表来创建 2.通过传入标量创建 3.通过字典类型来创建 4.通过numpy来创建 3.Series的索引和应用 1. 通过index和values信息 2. 通过切片方法获取信息 4.DataFrame的创建 1.直接创建 2.矩阵方式创建 3.字典类型创建 5.…...

如何完美通过token获取用户信息(springboot)

1. 什么是Token&#xff1f; 身份验证令牌&#xff08;Authentication Token&#xff09;&#xff1a;在身份验证过程中&#xff0c;“token” 可以表示一个包含用户身份信息的令牌。 例如 Token&#xff08;JWT&#xff09;是一种常见的身份验证令牌&#xff0c;它包含用户的…...

2023 “华为杯” 中国研究生数学建模竞赛(B题)深度剖析|数学建模完整代码+建模过程全解全析

华为杯数学建模B题 当大家面临着复杂的数学建模问题时&#xff0c;你是否曾经感到茫然无措&#xff1f;作为2021年美国大学生数学建模比赛的O奖得主&#xff0c;我为大家提供了一套优秀的解题思路&#xff0c;让你轻松应对各种难题。 让我们来看看研赛的B题呀~&#xff01; 问…...

文件相关工具类

文章目录 1.MultipartFile文件转File2.读取文件(txt、json)3.下载网络文件4.压缩文件 1.MultipartFile文件转File public File transferToFile(MultipartFile multipartFile) { // 选择用缓冲区来实现这个转换即使用java 创建的临时文件 使用 MultipartFile.transferto()…...

18795-2012 茶叶标准样品制备技术条件

声明 本文是学习GB-T 18795-2012 茶叶标准样品制备技术条件. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 1 范围 本标准规定了各类茶叶(除再加工茶)标准样品的制备、包装、标签、标识、证书和有效期。 本标准适用于各类茶叶(除再加工茶)感官品质…...

C++11互斥锁的使用

是C11标准库中用于多线程同步的库&#xff0c;提供互斥锁(mutex)及其相关函数。 以下是一些基本的使用示例&#xff1a; 1.创建和销毁互斥锁 #include <mutex>std::mutex mtx;2.加锁 std::lock_guard<std::mutex> lock(mtx); // 加锁 // 或者 mtx.lock(); //…...

unity 桌面程序

using System; using System.Collections; using System.Collections.Generic; using System.Runtime.InteropServices; using UnityEngine; public class chuantou : MonoBehaviour { [DllImport(“user32.dll”)] public static extern int MessageBox(IntPtr hwnd,string t…...

echarts统一纵坐标y轴的刻度线,刻度线对齐。

要求&#xff1a; 纵坐标刻度线对齐&#xff1b;刻度间隔为5&#xff1b;去掉千位默认的逗号&#xff1b;刻度最小是0. 效果图&#xff1a; 代码&#xff1a; yAxis: [{type: "value",position: "left",name: "kW",offset: 100,nameTextStyle:…...

一个数据库版本兼容问题

mysql旧的版本号是&#xff1a;5.3.10 本机版本号是&#xff1a;8.0.22 报错&#xff1a;“com.mysql.jdbc.exceptions.jdbc4.MySQLNonTransientConnectionException: Could not create” 1.程序里做兼容&#xff1a; <dependency><groupId>mysql</groupId>…...

学习Nano编辑器:入门指南、安装步骤、基本操作和高级功能

文章目录 使用Nano编辑器入门指南引言1.1 关于Nano编辑器1.2 Nano的起源和特点 安装Nano2.1 在Debian/Ubuntu系统上安装Nano2.2 在CentOS/RHEL系统上安装Nano2.3 在其他Linux发行版上安装Nano 启动Nano3.1 命令行启动Nano3.2 打开文件 Nano的基本操作4.1 光标移动和选择文本4.2…...

在北京多有钱能称为富

背景 首先声明&#xff0c;此讨论仅限个人的观点&#xff0c;因为我本身不富嘛&#xff0c;所以想法应该非常局限。 举个栗子 富二代问我朋友&#xff0c;100~1000w之间&#xff0c;推荐一款车&#xff1f; 一开始听到这个问题的时候&#xff0c;有被唬住&#xff0c;觉得预…...

Chrome扩展程序开发随记

在Chrome浏览器向正被浏览的外网网页植入自定义JS脚本 为了实现如标题的目的&#xff0c;需要开发一个Chrome扩展程序。接下来内容是实现简要步骤&#xff1a; 一、新建文件夹&#xff0c;命名为项目名&#xff0c;如“MyPlugin”。 二、进入文件夹内&#xff0c;新建名为“…...

使用命令行快速创建Vite项目

一、构建项目 在终端中使用如下命令行&#xff1a; npm create vite 二、定义项目名称 三、选择项目类型 Vanilla是我们常用的JavaScript&#xff0c;Vue和React是常用前端框架&#xff0c;可以根据自己的需要进行选择 通过上下键进行选择&#xff0c;按下回车进行确认 创建…...

int *a, int **a, int a[], int *a[]的区别

int *a; ---定义一个指向整型变量的指针a int **a; ---定义一个指向整型变量指针的指针a int a[]; ---定义一个整型变量数组a int *a[]; ---定义一个指向整型变量指针的数组a...

leetcode100----双指针

283. 移动零 给定一个数组 nums&#xff0c;编写一个函数将所有 0 移动到数组的末尾&#xff0c;同时保持非零元素的相对顺序。 请注意 &#xff0c;必须在不复制数组的情况下原地对数组进行操作。 示例 1:输入: nums [0,1,0,3,12] 输出: [1,3,12,0,0] 示例 2:输入: nums …...

ORM基本操作

ORM基本操作 基本操作包括增删改查操作&#xff0c;即(CRUD操作) CRUD是指在做计算处理时的增加(Create)、读取查询(Read)、更新Update)和删除(Delete) ORM CRUD 核心-> 模型类管理器对象 每个继承自 models.Model 的模型类&#xff0c;都会有一个 objects 对象被同样继…...

c语言进阶部分详解(指针进阶2)

大家好&#xff01;我快马加鞭接着写出指针部分part2部分。第一部分见&#xff1a;c语言进阶部分详解&#xff08;指针进阶1&#xff09;_总之就是非常唔姆的博客-CSDN博客 指针初阶部分见&#xff1a;c语言进阶部分详解&#xff08;指针初阶&#xff09;_总之就是非常唔姆的博…...

Java基础(一)——Hello World,8种数据类型,键盘录入

个人简介 &#x1f440;个人主页&#xff1a; 前端杂货铺 &#x1f64b;‍♂️学习方向&#xff1a; 主攻前端方向&#xff0c;正逐渐往全干发展 &#x1f4c3;个人状态&#xff1a; 研发工程师&#xff0c;现效力于中国工业软件事业 &#x1f680;人生格言&#xff1a; 积跬步…...

JAVA学习笔记(IF判断结构)

/*** 学习JAVA单分支结构* 掷骰子游戏* 1.如果三个随机数的和大于15&#xff0c;则手气不错&#xff1b;* 2.如果三个随机数的和在10-15之间&#xff0c;手气一般&#xff1b;* 3.如果三个随机数的和1在0以下&#xff0c;手气不太好。*/public class TestIf01 {public static v…...

【跟小嘉学 PHP 程序设计】二、PHP 基本语法

系列文章目录 【跟小嘉学 PHP 程序设计】一、PHP 开发环境搭建 【跟小嘉学 PHP 程序设计】二、PHP 基本语法 文章目录 系列文章目录@[TOC](文章目录)前言一、PHP基本语法1.1、hello,world1.2、PHP语法的其他形式1.2.1、简短形式(了解即可)1.2.2、Script 风格1.2.3、ASP 风格1…...

面试总结之微服务篇

一、概览 1、微服务常用组件 微服务给系统开发带来了诸多问题和挑战&#xff0c;如服务间通信和调用的复杂性、数据一致性和事务管理、服务治理和版本管理等&#xff0c;为解决应对这些问题和挑战&#xff0c;各种微服务组件应运而生微服务的常见组件和实现&#xff1a; 1…...

ElementUI之登陆+注册

一.什么是ElementUI 二.ElementUI完成用户注册登录界面搭建 使用命令npm install element-ui -S&#xff0c;添加Element-UI模块 导依赖 建立登录和注册页面 ​编辑 配置样式 编写登录页面&#xff08;Login&#xff09; 编写注册页面&#xff08;reginter&#xff09; …...

网站制作建设有哪些/软文客

写在最前&#xff1a;该篇文章还未完成&#xff0c;待进一步更新...。。一、初始 MycatMHALVS1、为什么选择 Mycat&#xff1f;互联网的高速发展使分布式技术兴起&#xff0c;当系统的压力越来越大时&#xff0c;人们首先想到的解决方案就是想上扩展(scale up)&#xff0c;简单…...

中资源 网站域名解析/无线网络优化

1 部署apache2 cmd sudo apt-get install apache2validate localhost2 apache2 Usage 2.1 启动 apache2默认监听80端口&#xff0c;启动后输入&#xff1a;localhost即可获取Home信息&#xff0c;如下图。 sudo service apache2 start图1 启动成功 启动 sudo service ap…...

微信公众号怎么做网站的/app代理推广平台

据报道指出小米已有三款平板电脑在测试中&#xff0c;这是它时隔三年之后再次推出平板电脑。小米如此做&#xff0c;柏铭科技认为应该是它受到华为平板的衰退让联想平板出货量倍增的影响&#xff0c;希望在平板电脑市场分羹。小米和华为都是在智能手机市场取得成功之后&#xf…...

资讯网站的好处/软件培训机构

点击下载所需插件资源 密码&#xff1a;h6j5 eclipse安装插件方式一&#xff1a;直接将所需插件放在eclipse安装目录的plugins路径里 方式二&#xff1a;将插件单独存放在一个地方 然后在eclipse的dropins目录下面新建一个连接文件指向插件的路径 插件所在路径…...

在线做编程题的网站/网站查询网

安装环境&#xff1a;centos7kettle版本&#xff1a;pdi-ce-7.1.0.0-12.zip需要JDK环境为1.8需要卸载自带JDK一、安装JDK1.8&#xff0c;我的路径是/usr/local下配置Java环境变量[[email protected] local]# vim /etc/profileexport JAVA_HOME/usr/local/jdk1.8.0_11export JAV…...

烟台seo网站诊断/seo外包公司费用

晚上忽然发现自己的MAC从运行程序到看到Spring boot日志时间超过20秒。新建个空的boot空工程也需要10秒才会看到boot的启动日志。 最后设置了gc日志看了下有无异常情况。 从jvisualvm看下 Java HotSpot(TM) 64-Bit Server VM (25.131-b11) for bsd-amd64 JRE (1.8.0_131…...