当前位置: 首页 > news >正文

网络安全习题集

第一章 绪论

4 ISO / OSI 安全体系结构中的对象认证安全服务使用( C ) 机制来完成。
A .访问控制 B .加密
C .数字签名 D .数据完整性
5 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( B )
A .身份鉴别是授权控制的基础
B .身份鉴别一般不用提供双向认证
C .目前一般采用基于对称密钥加密或公开密钥加密的方法
D 数字签名机制是实现身份鉴别的重要机制
7 属于被动攻击的是( B )。
A .中断 B .截获
C .篡改 D .伪造
8 下列攻击中,主要针对可用性的攻击是( A )。
A .中断 B .截获
C .篡改 D .伪造
12 信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的( C )遭到了破坏。
A .可用性 B .不可否认性
C .完整性 D .机密性
19.下列安全机制中,用于防止信息量(或通信量)分析的是(A )
A .通信业务填充后加密 B .数字签名
C .数据完整性机制 D .认证交换机制
简答
4 .网络或信息的安全属性有哪些?简要解释每一个安全属性的含义。(p6)
(1)机密性。机密性是对信息资源开放范围的控制,不让不应知晓的人知道秘密。
(2)完整性。完整性包括系统完整性和数据完整性。
(3)可用性。可用性意味着资源只能由合法的当事人使用。
(4)不可否认性。不可否认性是指通信双方通信过程中,对于自己所发送或接收的消息不可抵赖。
(5)可靠性。可靠性是指系统无故障地持续运行,高度可靠的系统可以在一个相对较长的时间内持续工作而不被中断。
(6)可信性。可信性的含义并不统一,一种主流的观点认为:可信性包含可靠性、可用性和安全性。

第二章 密码学基础知识

1 数据加密标准 DES 采用的密码类型是( B )。
A .序列密码 B .分组密码
C .散列码 D .随机码
4"公开密码体制"的含义是(C )
A .将所有密钥公开 B将私有密钥公开,公有密钥保存
C .将公开密钥公开,私有密钥保密 D .两个密钥相同
7 若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,该选用(D
)对邮件加密。
A . Alice 的公钥 B . Alice 的私钥 C . Bob 的公钥 D . Bob 的私钥
8 RSA 密码的安全性基于(C )
A .离散对数问题的困难性 B .子集和问题的困难性
C .大的整数因子分解的困难性 D .线性编码的解码问题的困难性
9 把明文中的字母重新排列,字母本身不变,但位置改变了,这样编成的密码称为( B)
A .代替密码 B .置换密码
C .代数密码 D .仿射密码
16 字母频率分析法对(B )算法最有效。
A .置换密码 B . 单表代换密码
C .多表代换密码 D .序列密码
19.Diffie- Hellman 密钥交换算法的安全性依赖于(A )
A .计算离散对数的难度 B .大数分解难题
C .算法保密 D .以上都不是
21.在公钥密码体制中,有关公钥、私钥的说法中不正确的是(B )
A .可以用自己的私钥实现数字签名 B .可以用自己的私钥加密消息实现机密性 C .可以用对方的公钥来验证其签名 D .可以用对方的公钥加密消息实现机密性
简答题
2 请简要分析密码系统的五个组成要素。(p35 ,36)
密码系统用S 表示 ,可描述为S={M,C,K,E,D}
①  M代表明文空间。所谓明文,就说需要加密的信息。明文空间指的是全体明文的集合。
② C代表密文空间。密文是明文加密后的结果,通常是没有识别意义的字符序列。
③ K代表密钥空间。密钥是进行加密和解密运算的关键。
④ E代表加密算法。加密算法是将明文变换成密文所使用的变换函数,对应的变换过程称为加密。
⑤ D代表解密算法。解密算法是将密文恢复为明文的变换函数,对应的变化过程称为解密。
6 简述分组密码的工作原理。(p39)

第三章 消息认证与身份认证

4 在通信过程中,如果仅采用数字签名,不能解决(D )
A .数据的完整性 B .数据的抗抵赖性
C .数据的防篡改 D .数据的保密性
5数字签名通常要先使用单向哈希函数进行处理的原因是( C )
A .多一道加密工序使密文更难破译 B .提高密文的计算速度
C .缩小签名消息的长度,加快数字签名和验证签名的运算速度 D .保证密文能正确还原成明文
6 A 向 B 发送消息 M , A 利用加密技术(E为对称加密函数, D 为公开加密函数, K为对称密钥, SK A 为 A 的秘密密钥, SK B 为 B 的秘密密钥)、散列函数(H) 同时实现报文的认证、数字签名和保密性的方法是(C )。
A . E ( K , M || H ( M )) B . M || D ( SK A, H ( M ))
C . E ( K , M ||D ( SKA , H ( M ))) D . E ( K , M || D ( SKB , H ( M )))
7.采用公开密钥算法实现数字签名时,下面的描述(A )是正确的。
A .发送方用其私钥签名,接收方用发送方的公钥核实签名
B .发送方用其公钥签名,接收方用发送方的私钥核实签名
C .发送方用接收方的私钥签名,接收方用其公钥核实签名
D .发送方用接收方的公钥签名,接收方用其私钥核实签名
8.A向 B 发送消息 M ,采用对称密码算法(E为加密算法,对称密钥为 K )进行消息
内容认证时,下列说法正确的是( B )。
A .只需使用 E ( K , M )就可实现消息内容的认证
B .在消息 M 后附加 M 的 CRC 检验码后,使用 E ( K , M || CRC )可实现消息内容的认证
C .在消息 M 后附加 M 的 CRC 检验码后,使用( M || CRC )可实现消息内容的认证 D .使用对称密码算法无法实现消息内容的认证
9 要抵御重放攻击,可以采用( C )
A .消息源认证 B .消息内容认证
C .消息顺序认证 D .消息宿认
15.用户 A 利用公开密码算法向用户 B 发送消息 M (假定 M 是无结构的随机二进制字
节串),公开密码函数为 E ,散列函数为 H , A 的公钥为 PUa私钥为 PRa, B 的公钥为 PUb ,私钥为 PRb ,提供机密性、不可否认性、完整性保护的最佳方案是(A )。

A . E ( PU b, M || E (PRa, H ( M ))) B . E ( PU a, M || E ( PRb , H ( M )))
C . E ( PUb , M || H ( M )) D . E ( PU b, E (PRa, M ))
简答
3数字签名的工作原理是什么?请简要分析
数字签名以密码技术为基础,其安全性取决于签名所使用的密码系统的安全程度。目前,数字签名主要通过公开密码算法实现,此类数字签名可以看作公开密码算法加密过程的颠倒使用。签名者使用自己的私钥处理文件,完成签名,其他用户用签名者的相应公钥验证文件,确定签名的真伪。

第四章PKI与数字证书

1 在PKI体系中,负责产生、分配并管理证书的机构是( D )
A、用户 B、业务受理点
C注册机构RA D 签证机构CA

3 下面属于CA职能的是(C )
A 受理用户证书服务 B批准用户证书的申请
C 签发用户证书 D审核用户身份
7 对称密码体制中,在密钥分发过程中,下列说法正确的走(A )
A .必须保护密钥的机密性、真实性和完整性
B .只需保护密钥的机密性和真实性
C .只需保护密钥的机密性和完整性
D .只需保护密钥的真实性和完整性
9 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( A)
A .确保公钥证书的真实性和完整性 B .仅能确保公钥证书的真实性
C .仅能确保公钥证书的完整性 D .确保公钥证书的机密性和真实性
10.在数字证书中加入公钥所有人信息的目的是(C )
A .确定私钥是否真的隶属于它所声称的用户 B .方便计算公钥对应的私钥
C .确定公钥是否真的隶属于它所声称的用户 D .为了验证证书是否是伪造的

20.CA对已经过了有效期的证书采取的措施是(B )
A .直接删除 B .记入证书撤销列表
C .选择性删除 D .不做处理
二、简答题
2.有了公钥证书,为什么还需要 PKI ?
有了数字证书之后,为了支持网络环境下基于数字证书的公开密码应用(加密与解密、签名与验证签名等),需要一个标准的公钥密码的密钥管理平台来实现证书的管理(包括订申请、颁发和撤销)、证书的查询、密钥管理(包含密钥更新、密钥恢复和密钥托付等各管理等任务,这就是公钥基础设施( PKI )。也就是说,创建 PKI 的主要目的就是用便捷、高效地获得公钥数字证书。
4、简述CA签发用户数字证书的过程
① 用户向RA申请注册
② 经RA批准后由CA产生密钥,并签发证书。
③ 将密钥进行备份
④ 将证书存入证书目录
⑤ CA将证书副本送给RA,RA进行登记。
⑥ RA将证书副本送给用户。

第五章无线网络安全

一、选择题
3. WEP 协议使用的加密算法是(D)
A . DES B . RSA C .3DES D .RC4

7.WPA 协议提供的认证方式可以防止(C)
A . AP 受到假冒 STA 攻击 B . STA 受到假冒 AP 攻击
C . AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D .以上都不是

12.无线局域网的安全措施不能抵御的攻击是(A)
A .信号干扰 B .侦听 C .假冒 D .重放

13 .WPA /WPA2企业模式能够支持多种认证协议,主要利用的是(A)
A . EAP 协议 B . TKIP 协议 C . CCMP 协议 D . WEP 协议

  1. 在WPA2中,实现加密、认证和完整性保护功能的协议是(B)
    A . TKIP B . CCMP C . EAP D . WEP

简答题
1.分析 WEP 协议存在的安全缺陷
答:1 WEP 易被字典攻击和猜测攻击;
2密钥易被破解,两个IV相同的时候,由于共享密钥不变,则其密钥流也一样,因此可以统计还原出密钥。
3在 WEP 协议中,数据完整性是通过 CRC 算法计算出 ICV 值来保证的,但是 CRC 并不能完全解决数据篡改问题,导致通信完整性不能得到保证。
第六章IP及路由安全
一、选择题
1.如果源端和目的端需要进行双向安全数据交换,并且同时提供 AH 和 ESP 安全服务,则至少需要建立(B)。
A .一个 AH SA 和一个 ESP SA
B .二个 AH SA 和二个 ESP SA -
C .一个 AH SA 和二个 ESP SA
D .二个 AH SA 和一个 ESP SA

3.AH 协议不保证 IP 包的(D)
A .数据完整性 B .数据来源认证 C .抗重放 D .数据机密性

4.ESP 协议不保证 IP 包的(C)。
A .数据完整性 B .数据来源认证 C .可用性 D .数据机密性

7.对IPv4协议, AH 协议的传输模式 SA 的认证对象包括(A)
A . IP 载荷和 IP 首部的选中部分
B.仅 IP 载荷
C.仅 IP 首部
D.仅 IP 首部的选中部份

8.对IPv4协议,AH 协议的隧道模式 SA 的认证对象包括(D)
A .仅整个内部 IP 包
B .仅外部 IP 首部的选中部分
C .内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分
D .整个内部 IP 包和外部 IP 首部的选中部分

9.对IPv4协议, ESP 协议的传输模式 SA 的加密对象包括 (B)
A . IP 载荷和 IP 首部的选中部分
B .仅 IP 载荷
C .仅 IP 首部
D .仅 IP 首部的选中部分

10.对IPv4协议, ESP 协议的隧道模式 SA 的加密对象包括(A)
A .整个内部 IP 包
B .内部 IP 包的载荷部分
C .内部 IP 包的 IP 首部
D .整个内部 IP 包和外部 IP 首部的选中部分

15.如果要保护的网络使用了 NAT ,则不可使用的 IPsec 模式是(C)
A . ESP 传输模式 B . ESP 隧道模式
C . AH 传输模式· D . ESP 传输模式和 ESP 隧道模式
二、简答题
1.分析AH协议不能与NAT兼容的原因。
答:被 AH 认证的区域是整个 IP 包(可变字段除外),包括 IP 包首部,因此源 IP 地址和目的 IP 地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过 NAT ,其源或目的 IP 地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH 传输模式和 NAT 不能同时使用。

第七章

一、选择题
1.SSL 不提供 Web 浏览器和 Web 服务器之间通信的是(C)
A .机密性 B .完整性 C .可用性 D . 不可否认性
2.在 SSL 体系结构中,负责将用户数据进行加密传输的协议是(B)
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol )
C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
3.在 SSL 体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是(A )
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol ) C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
8 某单位为了实现员工在远程终端上通过 Web 浏览器安全地访问内部网络中的 Web 应用服务器,则最合适的 VPN 类型是(B
A . IPsec VPN B . SSL VPN C .L2TP VPN D . PPTP VPN

第八章

一、选择题
10. DNS经常被用作反射式 DDoS 攻击的反射源,主要原因不包括(D)
A . DNS 查询的响应包远大于请求包 B . 因特网上有很多 DNS 服务器
C . 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量
D . DNS 报文没有加密

第九章

一、选择题

  1. 在 Wcb 用户登录界面上,某攻击者在输入ロ令的地方输入’or’a’=’a后成功实现了登录,则该登录网页存在(A)漏洞。
    A.SQL注入 B . CSRF C . HTTP头注入 D . XSS
  2. 为了范跨站脚本攻击( XSS ),需要对用户输入的内容进进行过滤,下列字符中,不应被过滤的是(D)
    A . < B . > C . ‘ D . o
    11 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台 Web 服务器最有可能遭到的网络攻击是(A)
    A .拒绝服务攻击 B . SQL 注攻击 C .木马入侵 D .缓冲区溢出攻击
    12 某单位连在公网上的 Web 服务器经常遭受到网页篡改、网页挂马、 SQL 注入等黑客攻击,请从下列选项中为该 Web 服务器选择一款最有效的防护设备(C)
    A .网络防火墙 B . IDS C . WAF D .杀毒软件
    14 HTTPS 服务器使用的默认 TCP 端口号是(A)
    A .443· B .80 C . 23 D . 25

二、 简答题

1.简要分析 Web 应用体系的脆弱性。

(1)Web客户端的脆弱性
(2)Web服务器的脆弱性
(3)Web应用程序的脆弱性
(4)HTTP协议的脆弱性
(5)Cookie的脆弱性
(6)数据库的安全脆弱性

2.简述 SQL 注入攻击漏洞的探测方法。(?)

(1)整型参数时的SQL注入漏洞探测
(2)字符串型参数时的SQL注入漏洞探测
(3)特殊情况的处理
(4)常用SQL注入语句
3 简述Web应用防火墙的工作原理
Web应用防火墙是一种专门保护Web应用免受各种Web应用攻击的安全防护系统,对每一个HTTP/HTTPS请求进行内容检测和验证,确保每个用户请求有效且安全的情况下才交给Web服务器处理,对非法的请求予以实时阻断或隔离、记录、告警等,确保Web应用的安全性。

第十章

一、选择题

2 下列方案中,不属于安全电子邮件解决方案(D)
A . PEM B . S / MIME C . PGP D . HTTP
3 下列电子邮件的安全属性中, PGP 不支持的是(A)
A .可用性 B .机密性 C .完整性 D .不可否认性
4 在 PGP 中,关于加密、签名、压缩的操作顺序说法正确的是(A)
A .先签名,再压缩,最后加密 B .先压缩,再加密,最后签名
C .先加密,再压缩,最后签名 D .先签名,再加密,最后压缩
5 在 PGP 中,会话密钥的安全交换采用的技术称为(A)
A .数字信封 B . Diffie - Hellman C .线下交换 D . KDC

10 下列密钥算法中, PGP 没有用其来加密会话的密码算法是(C)
A . DES B .3DES C . RSA D . CAST -128

二、简答题

  1. 分析电子邮件协议的安全缺陷。
    最常用的基于SMTP、POP3/IMAP等协议的电子邮件系统由于本身没有采取必要的安全措施,如邮件的发送和接收没有经过鉴别和确定,邮件内容没有经过加密等,要满足上述安全需求并不容易。常见的电子邮件安全问题包括如下内容。
    (1)邮件内容被窃听。
    (2)垃圾邮件
    (3)邮件炸弹
    (4)传播恶意代码
    5)电子邮件欺骗

6 简要说明 WebMail 所面临的安全问题。
(1) WebMail暴力破解
(2)恶意HTML邮件
(3)Cookie会话攻击

第十一章

一、选择题
1 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问,这台 Web 服务器最有可能遭到的网络攻击是(A)。
A .拒绝服务攻击
B . SQL 注入攻击
C .木马入侵
D .缓冲区溢出攻击
1.2018年2月,知名代码托管网站 GitHub 遭遇了大规模 Memcached DDoS 攻击,攻击者利用大量暴露在互联网上的 Memcached 服务器实施攻击,这种攻击最有可能属于 (B)
A .直接型 DDoS B .反射型 DDoS .
C .剧毒包型 DoS D . TCP 连接耗尽型 DDoS 攻击
2.2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商 Dyn 公司当天受到强力的 DDoS 攻击所致,攻击流量的来源之一是感染了(C)僵尸的设备。
A . Sinit B . Agobot C . Mirai D . Slapper
3.拒绝服务攻击导致攻击目标瘫痪的根本原因是 (A)
A . 网络和系统资源是有限的
B .防护能力弱
C .攻击能力太强
D .无法确定
4.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是 ©。
A .杀毒软件 B .入侵检测 C .流量清洗 D .防火墙
6 在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于(B)。
A .反射型拒绝服务攻击
B .直接型拒绝服务攻击
C .碎片攻击
D .剧毒包型拒绝服务攻击
7 拒绝服务攻击除了瘫痪目标这一直接目的,在网络攻防行动中,有时是为了(帮助安装的后门生效或提升权限 A()。
A .重启目标系统 B .窃听 C .传播木马 D .控制主机
8 DNS 经常被用作反射型 DDoS 攻击的反射源,主要原因包括 (ACD).(理解即可)
A . DNS 查询的响应包远大于请求包 B . DNS 报文比较短
C .区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量
D .因特网上有很多 DNS 服务器

二、简答题
2 拒绝服务攻击的核心思想是什么?
答:
拒绝服务攻击主要依靠消耗网络带宽或系统资源(如处理机、磁盘、内存)导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务或使服务质量显著降低,或通过更改系统配置使系统无法正常工作,来达到攻击的目的。

3 简述拒绝服务攻击的检测方法?
答:
1 DoS攻击工具的特征标志检测
(1)特定端口
(2)标志位
(3)特定数据内容
2 根据异常流量来检测,根据以下异常现象在入侵检测系统中建立相应规则,能够准确地检测出DoS攻击。
(1)大量目标主机域名解析。
(2)极限通信流量。
(3)特大型的 ICMP 和 UDP 数据包。
(4)不属于正常连接通信的 TCP 和 UDP 数据包。
(5)数据段内容只包含文字和数字字符 的数据包。

相关文章:

网络安全习题集

第一章 绪论 4 ISO / OSI 安全体系结构中的对象认证安全服务使用&#xff08; C ) 机制来完成。 A &#xff0e;访问控制 B &#xff0e;加密 C &#xff0e;数字签名 D &#xff0e;数据完整性 5 身份鉴别是安全服务中的重要一环&#xff0c;以下关于身份鉴别的叙述不正确的是…...

C++中的volatile:穿越编译器的屏障

C中的volatile&#xff1a;穿越编译器的屏障 在C编程中&#xff0c;我们经常会遇到需要与硬件交互或多线程环境下访问共享数据的情况。为了确保程序的正确性和可预测性&#xff0c;C提供了关键字volatile来修饰变量。本文将深入解析C中的volatile关键字&#xff0c;介绍其作用、…...

(07)Hive——窗口函数详解

一、 窗口函数知识点 1.1 窗户函数的定义 窗口函数可以拆分为【窗口函数】。窗口函数官网指路&#xff1a; LanguageManual WindowingAndAnalytics - Apache Hive - Apache Software Foundationhttps://cwiki.apache.org/confluence/display/Hive/LanguageManual%20Windowing…...

【开源图床】使用Typora+PicGo+Github+CDN搭建个人博客图床

准备工作&#xff1a; 首先电脑得提前完成安装如下&#xff1a; 1. nodejs环境(node ,npm):【安装指南】nodejs下载、安装与配置详细教程 2. Picgo:【安装指南】图床神器之Picgo下载、安装与配置详细教程 3. Typora:【安装指南】markdown神器之Typora下载、安装与无限使用详细教…...

阅读笔记(SOFT COMPUTING 2018)Seam elimination based on Curvelet for image stitching

参考文献&#xff1a; Wang Z, Yang Z. Seam elimination based on Curvelet for image stitching[J]. Soft Computing, 2018: 1-16. 注&#xff1a;SOFT COMPUTING 大类学科小类学科Top期刊综述期刊工程技术 3区 COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE 计算机&#xf…...

LinkedList数据结构链表

LinkedList在Java中是一个实现了List和Deque接口的双向链表。它允许我们在列表的两端添加或删除元素&#xff0c;同时也支持在列表中间插入或移除元素。在分析LinkedList之前&#xff0c;需要理解链表这种数据结构&#xff1a; 链表&#xff1a;链表是一种动态数据结构&#x…...

[计算机网络]---序列化和反序列化

前言 作者&#xff1a;小蜗牛向前冲 名言&#xff1a;我可以接受失败&#xff0c;但我不能接受放弃 如果觉的博主的文章还不错的话&#xff0c;还请点赞&#xff0c;收藏&#xff0c;关注&#x1f440;支持博主。如果发现有问题的地方欢迎❀大家在评论区指正 目录 一、再谈协议…...

[前端开发] 常见的 HTML CSS JavaScript 事件

代码示例指路 常见的 HTML、CSS、JavaScript 事件代码示例 常见的 HTML CSS JavaScript 事件 事件HTML 事件鼠标事件键盘事件表单事件 JavaScript 事件对象事件代理&#xff08;事件委托&#xff09; 事件 在 Web 开发中&#xff0c;事件是用户与网页交互的重要方式之一。通过…...

H5/CSS 笔试面试考题(71-80)

简述哪种输入类型用于定义周和年控件(无时区)( ) A:date B:week C:year 面试通过率:67.0% 推荐指数: ★★★★★ 试题难度: 初级 试题类型: 选择题 答案:b 简述下列哪个元素表示外部资源?该元素可以被视为图像、嵌套的浏览上下文或插件要处理的资源。它包括各种属性…...

【Node.js】path 模块进行路径处理

Node.js 执行 JS 代码时&#xff0c;代码中的路径都是以终端所在文件夹出发查找相对路径&#xff0c;而不是以我们认为的从代码本身出发&#xff0c;会遇到问题&#xff0c;所以在 Node.js 要执行的代码中&#xff0c;访问其他文件&#xff0c;建议使用绝对路径 实例&#xff1…...

react+ts【项目实战一】配置项目/路由/redux

文章目录 1、项目搭建1、创建项目1.2 配置项目1.2.1 更换icon1.2.2 更换项目名称1.2.1 配置项目别名 1.3 代码规范1.3.1 集成editorconfig配置1.3.2 使用prettier工具 1.4 项目结构1.5 对css进行重置1.6 注入router1.7 定义TS组件的规范1.8 创建代码片段1.9 二级路由和懒加载1.…...

英文论文(sci)解读复现【NO.20】TPH-YOLOv5++:增强捕获无人机的目标检测跨层不对称变压器的场景

此前出了目标检测算法改进专栏&#xff0c;但是对于应用于什么场景&#xff0c;需要什么改进方法对应与自己的应用场景有效果&#xff0c;并且多少改进点能发什么水平的文章&#xff0c;为解决大家的困惑&#xff0c;此系列文章旨在给大家解读发表高水平学术期刊中的 SCI论文&a…...

第十五章 以编程方式使用 SQL 网关 - %SQLGatewayConnection 方法和属性

文章目录 第十五章 以编程方式使用 SQL 网关 - %SQLGatewayConnection 方法和属性FetchRows()GatewayStatus propertyGatewayStatusGet()GetConnection()GetGTWVersion()GetLastSQLCode() 第十五章 以编程方式使用 SQL 网关 - %SQLGatewayConnection 方法和属性 FetchRows() …...

【QTableView】

QTableView是Qt框架中用于显示表格形式数据的部件,通常用于显示数据库查询结果、数据集以及其他类似的结构化数据。 以下是一个使用QTableView的简单示例,假设我们有一个数据库表存储了学生的信息,我们可以使用QSqlTableModel将数据库表关联到QTableView上,并显示出来: …...

VS-Code-C#配置

C#开发环境配置 查看更多学习笔记&#xff1a;GitHub&#xff1a;LoveEmiliaForever 1. 安装 .NET SDK 官方下载网址按照安装程序指引安装即可 2. VS Code 安装插件 插件名&#xff1a;C#发布者是Microsoft 该插件是基础语法插件 插件名&#xff1a;C# Dev Kit发布者是Mic…...

第七篇【传奇开心果系列】Python微项目技术点案例示例:数据可视化界面图形化经典案例

传奇开心果微博系列 系列微博目录Python微项目技术点案例示例系列 微博目录一、微项目开发背景和项目目标&#xff1a;二、雏形示例代码三、扩展思路介绍四、数据输入示例代码五、数据分析示例代码六、排名统计示例代码七、数据导入导出示例代码八、主题定制示例代码九、数据过…...

LeetCode 第33天 | 1005. K 次取反后最大化的数组和 135. 分发糖果 134. 加油站

1005. K 次取反后最大化的数组和 按照绝对值大小降序排序&#xff0c;然后将负值变正&#xff0c;如果所有负值都正了&#xff0c;但是还有k余量且为奇数&#xff0c;那就将绝对值最小值&#xff08;最后一个元素&#xff09;取反&#xff0c;否则直接结束。 class Solution {…...

PointMixer论文阅读笔记

MLP-mixer是最近很流行的一种网络结构&#xff0c;比起Transformer和CNN的节构笨重&#xff0c;MLP-mixer不仅节构简单&#xff0c;而且在图像识别方面表现优异。但是MLP-mixer在点云识别方面表现欠佳&#xff0c;PointMixer就是在保留了MLP-mixer优点的同时&#xff0c;还可以…...

[word] word分割线在哪里设置 #其他#经验分享

word分割线在哪里设置 在工作中有些技巧&#xff0c;可以快速提高工作效率&#xff0c;解决大部分工作&#xff0c;今天给大家分享word分割线在哪里设置的小技能&#xff0c;希望可以帮助到你。 1、快速输入分割线 输入三个【_】按下回车就是一条长直线&#xff0c;同样分别…...

C++ 音视频原理

本篇文章我们来描述一下音视频原理 音视频录制原理: 下面是对这张思维导图的介绍 摄像头部分: 麦克风采集声音 摄像头采集画面 摄像头采集回来的数据可以用RGB也可以用YUV来表示 图像帧帧率 一秒能处理多少张图像 图像处理 &#xff1a;调亮度 图像帧队列 :意思是将数据取…...

C# 只允许开启一个exe程序

C# 只允许开启一个exe程序 第一种方法 电脑只能启动一次再次点击显示当前exe程序 using System; using System.Collections.Generic; using System.Diagnostics; using System.Linq; using System.Runtime.InteropServices; using System.Threading.Tasks; using System.Win…...

【Java程序员面试专栏 分布式中间件】Redis 核心面试指引

关于Redis部分的核心知识进行一网打尽,包括Redis的基本概念,基本架构,工作流程,存储机制等,通过一篇文章串联面试重点,并且帮助加强日常基础知识的理解,全局思维导图如下所示 基础概念 明确redis的特性、应用场景和数据结构 什么是Redis,Redis有哪些应用场景 Redi…...

2024年【高处安装、维护、拆除】模拟考试题库及高处安装、维护、拆除实操考试视频

题库来源&#xff1a;安全生产模拟考试一点通公众号小程序 高处安装、维护、拆除模拟考试题库是安全生产模拟考试一点通生成的&#xff0c;高处安装、维护、拆除证模拟考试题库是根据高处安装、维护、拆除最新版教材汇编出高处安装、维护、拆除仿真模拟考试。2024年【高处安装…...

【QT+QGIS跨平台编译】之三十七:【Shapelib+Qt跨平台编译】(一套代码、一套框架,跨平台编译)

文章目录 一、Shapelib介绍二、Shapelib下载三、文件分析四、pro文件五、编译实践一、Shapelib介绍 Shapelib是一个开源的C库,用于读取、写入和操作ESRI Shapefile格式的地理矢量数据。 ESRI Shapefile是一种常见的地理信息系统(GIS)文件格式,用于存储地理矢量数据,包括…...

【机器学习基础】决策树(Decision Tree)

&#x1f680;个人主页&#xff1a;为梦而生~ 关注我一起学习吧&#xff01; &#x1f4a1;专栏&#xff1a;机器学习 欢迎订阅&#xff01;后面的内容会越来越有意思~ ⭐特别提醒&#xff1a;针对机器学习&#xff0c;特别开始专栏&#xff1a;机器学习python实战 欢迎订阅&am…...

图神经网络DGL框架,graph classification,多个且不同维度的node feature 训练

node feature 维度不同 我现在有许多不同的图要加入训练&#xff0c;每个图的节点特征维度不同&#xff0c;第一张图n_weight特征有10条数据&#xff0c;第二张图n_weight特征有15条数据&#xff0c;但是训练的时候&#xff0c;需要维度都对其&#xff0c;所以直接做0 padding…...

蓝桥杯(Web大学组)2022国赛真题:用什么来做计算 A

判分标准 实现重置&#xff08;AC&#xff09;功能&#xff0c;得 1 分。 实现计算式子和结果显示功能&#xff0c;得 3 分。 实现计算功能&#xff0c;得 6 分。 应该按要求来就行吧&#xff0c;&#xff0c;一开始还在想是否要考虑小数点个数的问题还有式子是否有效…… 笔记…...

Linux POSIX信号量 线程池

Linux POSIX信号量 线程池 一. 什么是POSIX信号量&#xff1f;二. POSIX信号量实现原理三. POSIX信号量接口函数四. 基于环形队列的生产消费模型五. 线程池 一. 什么是POSIX信号量&#xff1f; POSIX信号量是一种用于同步和互斥操作的机制&#xff0c;属于POSIX&#xff08;Po…...

Sentinel(理论版)

Sentinel 1.什么是Sentinel Sentinel 是一个开源的流量控制组件&#xff0c;它主要用于在分布式系统中实现稳定性与可靠性&#xff0c;如流量控制、熔断降级、系统负载保护等功能。简单来说&#xff0c;Sentinel 就像是一个交通警察&#xff0c;它可以根据系统的实时流量&…...

python3 获取某个文件夹所有的pdf文件表格提取表格并一起合并到excel文件

下面是一个完整的示例&#xff0c;其中包括了merge_tables_to_excel函数的定义&#xff0c;并且假设该函数的功能是从每个PDF文件中提取第一个表格并将其合并到一个Excel文件中&#xff1a; import os from pathlib import Path import pandas as pd import pdfplumber …...

【AIGC】Stable Diffusion的模型入门

下载好相关模型文件后&#xff0c;直接放入Stable Diffusion相关目录即可使用&#xff0c;Stable Diffusion 模型就是我们日常所说的大模型&#xff0c;下载后放入**\webui\models\Stable-diffusion**目录&#xff0c;界面上就会展示相应的模型选项&#xff0c;如下图所示。作者…...

【JavaEE】_HTTP请求首行详情

目录 1. URL 2. 方法 2.1 GET方法 2.2 POST方法 2.3 GET与POST的区别 2.4 低频使用方法 1. URL 在mysql JDBC中已经提到过URL的相关概念&#xff1a; 如需查看有关JDBC更多内容&#xff0c;原文链接如下&#xff1a; 【MySQL】_JDBC编程-CSDN博客 URL用于描述某个资源…...

Linux第48步_编译正点原子的出厂Linux内核源码

编译正点原子的出厂 Linux 内核源码&#xff0c;为后面移植linux做准备。研究对象如下&#xff1a; 1)、linux内核镜像文件“uImage” 路径为“arch/arm/boot”&#xff1b; 2)、设备树文件“stm32mp157d-atk.dtb” 路径为“arch/arm/boot/dts” 3)、默认配置文件“stm32m…...

程序员为什么不喜欢关电脑?

程序员为什么不喜欢关电脑&#xff1f; 本人40 最近待业。&#xff0c;希望 3月前能再就业吧&#xff01;就不喜欢关电脑 这个问题来说是不好习惯。毕竟你的电脑不是服务器&#xff0c;哈哈。但是程序员都很懒&#xff0c;能自动化的&#xff0c;就让机器干。我在此之前 也工作…...

【初始RabbitMQ】了解和安装RabbitMQ

RabbitMQ的概念 RabbitMQ是一个消息中间件&#xff1a;他可以接受并转发消息。例如你可以把它当做一个快递站点&#xff0c;当你要发送一个包 裹时&#xff0c;你把你的包裹放到快递站&#xff0c;快递员最终会把你的快递送到收件人那里&#xff0c;按照这种逻辑 RabbitMQ 是 …...

Linux第56步_根文件系统第3步_将busybox构建的根文件系统烧录到EMMC

1、第1次将“rootfs”打包 1)、打开第1个终端&#xff0c;准备在“mnt”目录下创建挂载目录“rootfs”&#xff1b; 输入“ls回车” 输入“cd /mnt回车” 输入“ls回车”&#xff0c;查看“mnt”目录下的文件和文件夹 输入“sudo mkdir rootfs回车”&#xff0c;在“mnt”…...

Linux进程间通信(三)-----System V消息队列

消息队列的概念及原理 消息队列实际上就是在系统当中创建了一个队列&#xff0c;队列当中的每个成员都是一个数据块&#xff0c;这些数据块都由类型和信息两部分构成&#xff0c;两个互相通信的进程通过某种方式看到同一个消息队列&#xff0c;这两个进程向对方发数据时&#x…...

Elasticsearch:混合搜索是 GenAI 应用的未来

在这个竞争激烈的人工智能时代&#xff0c;自动化和数据为王。 从庞大的存储库中有效地自动化搜索和检索信息的过程的能力变得至关重要。 随着技术的进步&#xff0c;信息检索方法也在不断进步&#xff0c;从而导致了各种搜索机制的发展。 随着生成式人工智能模型成为吸引力的中…...

态、势、感、知的偏序、全序与无序

在态势感知中&#xff0c;"态"、"势"、"感"和"知"可以被理解为描述不同层次的概念。而在偏序、全序和无序方面&#xff0c;它们可以有不同的关系&#xff0c;简单地说&#xff0c;偏序关系表示部分的可比较性&#xff0c;全序关系表示…...

【从Python基础到深度学习】 8. VIM两种状态

一、安装 sudo apt install vim 二、VIM两种模式 - 命令状态/编辑状态 1.1 进入/退出VIM 进入VIM vim 退出vim :q <enter> 2.2 根目录下添加配置文件 window下创建vimrc类型文件内容如下&#xff1a; set nu set cursorline set hlsearch set tabstop4 使用Wins…...

java微服务面试篇

目录 目录 SpringCloud Spring Cloud 的5大组件 服务注册 Eureka Nacos Eureka和Nacos的对比 负载均衡 负载均衡流程 Ribbon负载均衡策略 自定义负载均衡策略 熔断、降级 服务雪崩 服务降级 服务熔断 服务监控 为什么需要监控 服务监控的组件 skywalking 业务…...

OpenAI 生成视频模型 Sora 论文翻译

系列文章目录 前言 视频生成模型作为世界模拟器 本技术报告的重点是 (1) 将所有类型的视觉数据转换为统一表示&#xff0c;以便对生成模型进行大规模训练的方法&#xff0c;以及 (2) 对索拉的能力和局限性的定性评估。 该报告不包括模型和实现细节。 许多先前的工作使用各种方…...

2.13日学习打卡----初学RocketMQ(四)

2.13日学习打卡 目录&#xff1a; 2.13日学习打卡一.RocketMQ之Java ClassDefaultMQProducer类DefaultMQPushConsumer类Message类MessageExt类 二.RocketMQ 消费幂消费过程幂等消费速度慢的处理方式 三.RocketMQ 集群服务集群特点单master模式多master模式多master多Slave模式-…...

ZigBee学习——BDB

✨本博客参考了善学坊的教程&#xff0c;并总结了在实现过程中遇到的问题。 善学坊官网 文章目录 一、BDB简介二、BDB Commissioning Modes2.1 Network Steering2.2 Network Formation2.3 Finding and Binding&#xff08;F & B&#xff09;2.4 Touchlink 三、BDB Commissi…...

使用Docker快速部署MySQL

部署MySQL 使用Docker安装&#xff0c;仅仅需要一步即可&#xff0c;在命令行输入下面的命令 docker run -d \--name mysql \-p 3306:3306 \-e TZAsia/Shanghai \-e MYSQL_ROOT_PASSWORD123456 \mysql MySQL安装完毕&#xff01;通过任意客户端工具即可连接到MySQL. 当我们执…...

力扣热题100_滑动窗口_3_无重复字符的最长子串

文章目录 题目链接解题思路解题代码 题目链接 3. 无重复字符的最长子串 给定一个字符串 s &#xff0c;请你找出其中不含有重复字符的 最长子串 的长度。 示例 1: 输入: s “abcabcbb” 输出: 3 解释: 因为无重复字符的最长子串是 “abc”&#xff0c;所以其长度为 3。 示…...

RM电控工程讲义

HAL_CAN_RxFifo0MsgPendingCallback(CAN_HandleTypeDef *hcan) 是一个回调函数&#xff0c;通常在STM32的HAL库中用于处理CAN&#xff08;Controller Area Network&#xff09;接收FIFO 0中的消息。当CAN接口在FIFO 0中有待处理的消息时&#xff0c;这个函数会被调用。 HAL库C…...

论文阅读:《Deep Learning-Based Human Pose Estimation: A Survey》——Part 1:2D HPE

目录 人体姿态识别概述 论文框架 HPE分类 人体建模模型 二维单人姿态估计 回归方法 目前发展 优化 基于热图的方法 基于CNN的几个网络 利用身体结构信息提供构建HPE网络 视频序列中的人体姿态估计 2D多人姿态识别 方法 自上而下 自下而上 2D HPE 总结 数据集…...

C语言——oj刷题——杨氏矩阵

目录 1. 理解杨氏矩形的特点 2. 实现杨氏矩形查找算法 3. 编写示例代码 当我们谈到杨氏矩形时&#xff0c;我们指的是一种在二维数组中查找目标元素的高效算法。它是由杨氏&#xff08;Yan Shi&#xff09;教授提出的&#xff0c;因此得名为杨氏矩形。 杨氏矩形问题的场景是…...

C++ 50道面试题

1. static关键字 1.全局static变量 存储位置&#xff1a;静态存储区&#xff0c;在程序运行期间一直存在 初始化&#xff1a; 未手动初始化的变量自动初始化为0 作用域&#xff1a; 从定义之处开始&#xff0c;到文件结束&#xff0c;仅能在本文件中使用 2.局部static变量…...