信息系统安全技术
- 一、信息安全的有关概念
-
- 1. 属性
- 2. 四个安全层次※
- 3. 信息安全保护等级※
- 4. 安全保护能力的等级※
- 二、信息加密、解密与常用算法
-
- 1. 对称加密
- 2. 非对称加密
- 3. Hash函数
- 4. 数字签名
- 5. 认证
- 三、信息系统安全
-
- 1. 计算机设备安全
- 2. 网络安全
- 3. 操作系统安全
- 4. 数据库安全
- 5. 应用系统安全
一、信息安全的有关概念
1. 属性
秘密性
:信息不被未授权者知晓的属性完整性
:信息是正确的、真实的、未被篡改的、完整无缺的属性可用性
:信息可以随时正常使用的属性
2. 四个安全层次※
设备安全
:包括三个方面(设备的稳定性——不出故障的概率;设备的可靠性——正常执行任务的概率;设备的可用性——随时可以正常使用的概率);数据安全
:包括秘密性、完整性和可用性。数据安全是传统的信息安全;内容安全
:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等;行为安全
:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。包括(行为的秘密性;行为的完整性;行为的可控性)。
3. 信息安全保护等级※
分为五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
助记:
一级,危害企业及公民,但不危害国家和社会;
二级,严重危害企业及公民或对社会有危害,但不危害国家;
三级,严重危害社会或对国家有危害;※※※
四级,特别严重危害社会或者严重危害国家;
五级,特别严重危害国家
4. 安全保护能力的等级※
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级:
第一级为用户自主保护级
,该级适用于普通内联网用户;
第二级为系统审计保护级
,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;第一、二级对应一般系统
。
第三级为安全标记保护级
,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为结构化保护级
,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第三、四级对应重要系统
。
第五级为访问验证保护级
,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。第五级对应极端重要系统
。
助记:主审“机”构访问(自主-审计-标记-结构-访问)
二、信息加密、解密与常用算法
1. 对称加密
加密和解密使用同一个密钥
优点:加、解密快;密钥管理简单;适合一对一传输
缺点:加密强度不高;不适宜一对多加密传输
常见算法有:SDBI,IDEA,RC4,DES,3DES,AES,Kerberos
2. 非对称加密
加密和解密使用不同密钥
优点:安全性高,体制安全;算法灵活性好
缺点:加、解密速度慢(相对);密钥管理复杂
常见算法:RSA、ECC(提高RSA安全性,相比安全性更高,密钥量小,算法灵活)
3. Hash函数
将任意长的报文M映射为定长的Hash码。Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。Hash码也称报文摘要,它是所有报文位的函数。具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。
在实现认证过程中发送方将Hash码附在要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。Hash函数可提供保密性、报文认证以及数字签名功能。
4. 数字签名
只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是非对称密钥加密技术
与数字摘要技术的应用。数字签名也可以验证数据完整性。
完善的数字签名体系应满足以下3个条件:
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事人的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪(第三方可认证)。利用RSA密码可以同时实现数字签名和数据加密。
5. 认证
又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)。
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
认证和数字签名区别:
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性;而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力;而认证则不一定具备。
三、信息系统安全
信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
1. 计算机设备安全
主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
主要包括的内容:
(1)物理安全:是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及认为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提
(2)设备安全:设备的防盗和防毁,防止电磁信息泄露,防止线路截获,抗电磁干扰以及电源的保护
(3)存储介质安全:介质本身和介质上存储数据的安全
(4)可靠性技术:一般采用容错系统实现,容错主要依靠冗余设计来实现
2. 网络安全
网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要的甚至是决定性的作用。
常见的网络威胁包括:
(1)网络监听
(2)口令攻击
(3)拒绝服务攻击(Dos):想办法让目标机器停止服务
(4)漏洞攻击
(5)僵尸网络(Botnet)
(6)网络钓鱼(Phishing)
(7)网络欺骗,主要有ARP欺骗,DNS欺骗,IP欺骗,Web欺骗,Email欺骗等
(8)网站安全威胁,主要有SQL注入攻击,跨站攻击,旁注攻击等
网络安全防御技术:
(1)防火墙:在策略涉及的网络访问行为可以实施有效管理,而策略之外则无法控制。(像小区保安一样)
(2)入侵检测与防护:入侵检测系统IDS(找迹象,发报警,属被动)和入侵防护系统IPS(预先拦截,属主动)
(3)VPN(Virtual Private Network,虚拟专用网络):在公网建立专用的、安全的数据通信通道的技术
(4)安全扫描
(5)网络蜜罐技术:“诱捕”陷阱
3. 操作系统安全
操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断
,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取
,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改
,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4)伪造
,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
(1)计算机病毒。
(2)逻辑炸弹。
(3)特洛伊木马。
(4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制,彻底防止的办法是不使用该操作系统,而采取自主开发的操作系统。
(5)隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。
4. 数据库安全
数据库系统是存储、管理、使用和维护数据的平台。数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。
一般而言,数据库安全涉及以下这些问题:
(1)物理数据库的完整性。保证数据库系统中的数据不因各种自然或者物理因素而被破坏,这些因素如地震、水灾、火灾、盗窃、电力问题或设备故障等。
(2)逻辑数据库的完整性。对数据库的结构化特征提供保证,确保数据库系统结构、数据库模式和数据库数据不被非法修改,事物处理及操作符合数据库各种完整性约束。
(3)元素安全性。确保数据库各种存储元素满足机密性、完整性、可用性等限制。
(4)可审计性。记录数据库中所有事物和操作,保留详细的审计和日志记录,提供事后追查、分析和取证工具。
(5)访问控制。确保只有授权用户或授权程序可以访问那些允许它们访问的数据元素,同时保证对不同用户限制使用不同的控制策略并允许灵活设置。
(6)身份认证。不允许一个未经授权的用户对数据库进行操作。
(7)可用性。数据库系统能够随时对授权用户提供高质量数据访问服务,让用户能够最大限度地访问允许他访问的数据。
(8)推理控制。推理控制机制必须保证用户不能从被公开发布的、授权可被访问的信息以及统计信息中,推导出秘密的、未被授权访问的信息以及统计信息。
(9)多级保护。根据应用的要求,可以将数据划分为不同密级的集合,也可以同一记录中的不同字段划分为不同的保密等级,还可以将同一字段的不同值划分为不同的安全等级,从而实现数据的等级划分以及用户依据相应等级安全策略要求的等级访问。
为了解决以上的安全目标,数据库安全在技术上采取了一系列的方法,具体包括:
数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
5. 应用系统安全
应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时,采取有效的防病毒,防篡改和版本检查审计,确保系统自身执行程序和配置文件的合法性,完整性是极其重要的安全保证措施。
web面临的主要威胁包括:
- 可信任站点的漏洞;
- 浏览器和浏览器插件的漏洞;
- 终端用户的安全策略不健全;
- 携带恶意软件的移动存储设备;
- 网络钓鱼;
- 僵尸网络;
- 带有键盘记录程序的木马等;
Web威胁防护技术主要包括:
- Web访问控制技术
访问控制是Web站点安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法访问者访问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过,该用户便不能进入某站点进行访问。
Web服务器一般提供了:通过IP地址、子网或域名; 通过用户名/口令; 通过公钥加密体系PKI(CA认证) 等访问控制方法。 - 单点登录(Single Sign-On, SSO) 技术
单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。 - 网页防篡改技术
网页防篡改技术包括时间轮询技术(真假对比)、核心内嵌技术(水印及流出完整性检查)、事件触发技术(被修改时合法性检查)、文件过滤驱动技术(底层驱动、毫秒级复制)等 - web内容安全
内容安全管理分为电子邮件过滤,网页过滤,反间谍软件三项软件,这三项软件不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到直管重要的保障作用。
分值在3-6分,常见考点:安全层次、数据签名和认证、防火墙及入侵、安全威胁、两化融合、电子政务、互联网+
相关文章:
信息系统安全技术
一、信息安全的有关概念 1. 属性2. 四个安全层次※3. 信息安全保护等级※4. 安全保护能力的等级※ 二、信息加密、解密与常用算法 1. 对称加密2. 非对称加密3. Hash函数4. 数字签名5. 认证 三、信息系统安全 1. 计算机设备安全2. 网络安全3. 操作系统安全4. 数据库安全5. 应用系…...
【数据结构】最小生成树(Prim算法,普里姆算法,普利姆)、最短路径(Dijkstra算法,迪杰斯特拉算法,单源最短路径)
文章目录前置问题问题解答一、基础概念:最小生成树的定义和性质(1)最小生成树(Minimal Spanning Tree)的定义(2)最小生成树(MST)的性质二、如何利用MST性质寻找最小生成树…...
Session与Cookie的区别(一)
从我刚开始学程序时这一题就常出现在面试考题里,一直到现在都还是能看见这个问题。 这个问题重要吗?我觉得蛮重要的。因为 Session 所代表的是「状态」,如果没有了状态,一大堆功能都会失效。 对于工程师来说必须去理解什么是 Sess…...
【Java】重载和重写的区别
重载(Overload) 在同一个类中,同名的方法如果有不同的参数列表(参数类型不同、参数个数不同甚至是参数顺序不同)则视为重载。同时,重载对返回类型没有要求,可以相同也可以不同,但不能通过返回类型是否相同…...
AcWing 第 90 场周赛
目录A、首字母大写B、找数字C、构造字符串A、首字母大写 原题链接:AcWing 4806. 首字母大写 签到题。 #include <bits/stdc.h>using namespace std;int main() {ios::sync_with_stdio(false);cin.tie(nullptr);string s;cin >> s;s[0] toupper(s[0]);…...
刚刚,体验了一把Bing chat很爽
文章目录刚刚,体验了一把Bing chat很爽你能做啥?与chatgpt有什么不同?以下是Bingchat的 10个新功能1⃣️在网上搜索结果2⃣️摘要链接3⃣️对话助手4⃣️向您发送实际信息,正确的链接5⃣️在单个查询中执行多个搜索6⃣️玩冒险游戏…...
牛客网Python篇数据分析习题(二)
1.现有一个Nowcoder.csv文件,它记录了牛客网的部分用户数据,包含如下字段(字段与字段之间以逗号间隔): Nowcoder_ID:用户ID Level:等级 Achievement_value:成就值 Num_of_exercise&a…...
如何用Python打包好exe文件,并替换图标
前言 Python打包?打包exe文件?怎么操作? ok,今天我来分享分享,教你们如何打包号文件,顺便还来展示一下,如何替换好图标 首先把你的代码准备好,尽量不要中文路径,容易报…...
NFC概述摘要
同学,别退出呀,我可是全网最牛逼的 WIFI/BT/GPS/NFC分析博主,我写了上百篇文章,请点击下面了解本专栏,进入本博主主页看看再走呗,一定不会让你后悔的,记得一定要去看主页置顶文章哦。 原理来说,NFC和Wi-Fi类似,利用无线射频技术来实现设备间通信。NFC的工作频率为13.5…...
Python-项目实战--贪吃蛇小游戏(1)
1.贪吃蛇游戏规则贪吃蛇游戏规则如下:1.1开始和结束贪吃蛇初始出现在游戏窗口的左上角位置,体长共有3节游戏过程中,一旦蛇头撞到了窗口的边缘或者身体的其他部位,游戏结束游戏过程中,点击游戏窗口的关闭按钮,或者按下ESC键可以直接退出游戏一…...
vscode sftp从linux服务器下载文件至本地:No such file or dictionary【已解决】
在服务器跑完程序需要下载数据的时候报错: [warn] ENOENT: no such file or directory, open /home/LIST_2080Ti/.ssh/config load /home/LIST_2080Ti/.ssh/config failed 完整报错内容如下: [02-10 08:38:47] [info] config at /home/LIST_2080Ti {&q…...
详解指针(2)(初阶版)
前言:内容包括:指针运算,指针和数组,二级指针,指针数组 详解指针(1)(点击即跳转) part 1:指针运算 1 指针-整数 以如下代码为例:初始化数组内容…...
超详细讲解字符串查找函数(保姆级教程!!!)
超详细讲解字符串查找函数(保姆级教程!!!)字符串查找函数strstr函数strstr函数的使用strstr函数的模拟实现strtok函数strtok函数的使用strtok函数的模拟实现strpbrk函数strpbrk函数的使用strpbrk函数的模拟实现strcspn…...
LeetCode-1138. 字母板上的路径【哈希表,字符串】
LeetCode-1138. 字母板上的路径【哈希表,字符串】题目描述:解题思路一:首先考虑坐标位置,字符是有序的从0开始,当前字符c的行为(c-a)/5,列为(c-a)%5。其次是考虑特殊情况z。若当前从‘z’开始则只能往上走;若是其他字符…...
Vue 可配置化的路由缓存(Vu2 Vue3)
Vue 可配置化的路由缓存(Vu2 & Vue3) 1 介绍 在Vue的项目当中,路由缓存是一个比较常见的功能,譬如,从列表页面进入到详情页面,返回到列表页面时,如果可以保持列表的状态,那用户…...
Linux VPU驱动
1. 前言 限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。 2. 概述 VPU 是用来进行图像、视频数据进行硬件编、解码的硬件模块。内部集成了 Encoder、Decoder 功能部件进行图像、视频数据进行硬件编、解码&a…...
spring 笔记
一、spring概述 1.1 spring介绍 spring是一个轻量级的控制反转和面向切面的容器框架,用来解决企业项目开发的复杂度问题---解耦 轻量级:体积小,对代码没有侵入性控制反转:IOC inverse of control, 把创建对象的工作交…...
Java日志框架学习
首先,Java日志框架可以分为两类:门面型日志框架和记录型日志框架。 门面型日志框架 JCL:Java日志接口,后更名为Commons LoggingSLF4J:是一套简易Java日志门面,本身并无日志的实现 记录型日志框架 JUL&a…...
基础面试题:堆和栈的区别
面试题:堆和栈的区别(往往讲的是内存zha) 为什么说访问栈栈比访问堆快些? 目录 一、数据结构中的堆栈 1、数据结构中的堆 1)堆的定义 2)堆的效率 2、 数据结构中的栈 二、内存中的堆栈 1、内存堆的定义…...
(干货教程)在VSCode并使用chatgtp插件编写CC++语言程序
(干货教程)在VSCode并使用chatgtp插件编写CC语言程序 下载并安装VSCODE 第1步,下载VSCODE https://code.visualstudio.com/Download 第2步,安装VSCODE 安装过程较简单,这里省略。 安装好后效果如图:…...
【思维模型】概率思维的价值:找到你的人生算法,实现阶级跃迁!
把同样公平的机会放在放在很多人面前,不同的人生算法,会得到迥然不同的结果。 概率思维是什么? 【ChatGPT】概率思维是一种通过使用数学模型来思考和评估不确定性事件的方法。它通过计算不同可能性的概率来预测事件的结果,并评估风险和机会。 概率思维的价值在于它可以帮…...
SpringBoot + kotlin/java + Mybatis-Plus +Sqlite + Gradle多模块项目
前言 我自己的业务项目,先用kotlinspringboot 搭建, 发现gradle支持kts脚本,于是我就搭建试试。我就选用了最流行的Sqlite内嵌数据库,虽然H2也不错,但是Sqlite才是最流行的。orm框架我还是选择了Mybatis-Plus ,为此中…...
Docker 容器与容器云读书笔记(一)
最近都没时间看书,闲暇之余看看书,写写笔记,记录一下这难得的时光。 docker容器的出现 2013年初, 一个名字从云计算领域横空出世,并在整个IT行业激起千层浪,这就是Docker。Docker选择容器作为核心和基础&…...
软件设计(九)
软件设计(八)https://blog.csdn.net/ke1ying/article/details/128954569?spm1001.2014.3001.5501 81、模块A将学生信息,即学生姓名、学号、手机等放到一个结构体系中,传递给模块B,模块A和B之间的耦合类型为 什么耦合…...
FoveaBox原理与代码解析
paper:FoveaBox: Beyond Anchor-based Object Detectorcode:https://github.com/taokong/FoveaBox背景基于anchor的检测模型需要仔细设计anchor,常用方法之一是根据特定数据集的统计结果确定anchor的number、scale、ratio等,但这种…...
Linux内核启动(1,0.11版本)启动BIOS与加载内核
从电源到启动BIOS 从我们按下启动电源到BIOS,按下电源–>主板会向电源组发出信号–> 接受到信号后,当主板收到电源正常启动信号后,主板会启动CPU(CPU重置所有寄存器数据,并且初始化数据),比如32位系统ÿ…...
python制作贪吃蛇小游戏,畅玩无限制
前言 大家早好、午好、晚好吖 ❤ ~ 现在这年头,无论玩个什么游戏都有健康机制, 这让我们愉悦玩游戏得步伐变得承重起来, 于是无聊之下我写了个贪吃蛇小游戏,来玩个快乐 代码展示 导入模块 import random import sys import …...
MySQL-InnoDB数据页结构浅析
在MySQL-InnoDB行格式浅析中,们简单提了一下 页 的概念,它是 InnoDB 管理存储空间的基本单位,一个页的大小一般是 16KB 。 InnoDB 为了不同的目的而设计了许多种不同类型的 页: 存放表空间头部信息的页存放 Insert Buffer信息的…...
Java、JSP职工人事管理系统设计与实现
技术:Java、JSP等摘要:现在随着我们这个社会的计算机技术的快速发展,计算机在企业管理中得到普遍的应用,现在我们利用计算机在实现企业职工的管理越来越重要。当今社会是快速发展的信息社会,自动化信息的作用也变得越来…...
数据结构与算法这么难,为什么我们还要学习?
文章目录前言1. 数据结构与算法是什么?2. 为什么数据结构与算法很难?3. 如何系统学习数据结构与算法?🍑 复杂度🍑 线性表🍑 树形结构🍑 图🍑 排序🍑 字符串🍑…...
wordpress中文 插件/百度客户端
http://acm.hdu.edu.cn/showproblem.php?pid1026 题意:给出一个迷宫,求出到终点的最短时间路径。 这道题目在迷宫上有怪物,不同HP的怪物会损耗不同的时间,这个时候可以用优先队列,每次让时间最短的出队列。由于最后还需要输出路径…...
sae 网站备案/搜索百度
在 IntelliJ IDEA 中有两个 Mac 版本的快捷键,分别为 Mac OS X 和 Mac OS X 10.5, 其中 Mac OS X 10.5 为 IntelliJ IDEA 默认的快捷键版本。此外,建议将 Mac 系统中与 IntelliJ IDEA 冲突的快捷键取消或更改,不建议改 IntelliJ I…...
招商加盟网站推广方案/百度网站怎么优化排名
应届坎坷求职路 一个广州非985/211普通本科生,计算机科学与技术专业。以前老是梦想能考一个厉害一点的学府,学习物理专业(因为初中和高中对物理比较有兴趣),无奈高考考得不尽人意。来到了计算机专业,才知道…...
wordpress 魔/推广渠道有哪些
教学反思:三角形的中线与面积法人教版数学八年级上册第11章第1.2节《三角形的高、中线与角平分线》中,我们对三角形的中线描述是“连接三角形顶点和对边中点的线段”,这和前一小节中对边、对角概念的理解提出的要求对应,即学生能识…...
网站制作代理加盟/百度地图推广怎么收费标准
Spring是一个对象容器,帮助我们管理项目中的对象,那么在web项目中哪些对象应该交给Spring管理呢?项目中涉及的对象 我们回顾一下WEB项目中涉及的对象ServletRequestResponseSessionServiceDAOPOJO分析我们在学习IOC容器时知道,Spring可以帮助我们管理原来需要自己创建管理的…...
做快餐 承包食堂的公司网站/搜索引擎环境优化
目录 事件绑定 1. 如何绑定事件 2. 获取事件对象 事件绑定 说明:能够独立绑定任何事件并能获取到事件对象e 1. 如何绑定事件 语法 on 事件名称 { 事件处理程序 } ,比如:<div onClick{()>{}}></div> 注意点 react事件采…...