信息系统项目管理师 | 信息系统安全技术
关注WX:CodingTechWork
信息安全概念
安全属性
- 秘密性:信息不被未授权者知晓。
- 完整性:信息是正确的、真实的、未被篡改的、完整无缺。
- 可用性:信息可以随时正常使用。
安全分层
设备安全
- 设备的稳定性:在一定时间内
不出现故障
的概率。 - 设备的可靠性:在一定时间内
正常执行任务
的概率。 - 设备的可用性:
随时
可以正常使用的概率。
数据安全
- 是一种静态安全,如数据泄漏、数据篡改
内容安全
- 是信息安全在政治、法律上、道德层次的要求
行为安全
- 是一种动态安全。
- 安全属性
秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也是秘密的。
完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是余预期的。
可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
信息安全等级保护
定级要素
受侵害的客体和对客体的侵害程度
第一级
- 会对公民、法人和其他组织的合法权益造成损害。
- 但不损害国家安全、社会秩序和公共利益。(个人合法权益造成损害)
第二级
- 对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,
- 但不损害国家安全。(个人合法权益严重损害,或社会利益遭到损害)
第三级
- 对社会秩序和公共利益造成严重损害,
- 或者对国家安全造成损害。(对国家安全造成损害)
第四级
- 公共利益、国家利益都造成严重损害。
(国家安全造成严重损害)
第五级
- 国家安全造成特别严重损害
安全保护能力的5个等级
用户自主保护级
- 普通内联网用户
- 系统审计保护级
- 该级适用通过内联网或国际网进行商务活动,需要保密的非重要单位。
安全标记保护级
- 该级适用于地方各级国家机关、金融单位机构、邮电通信、能源于水源供给部门、交通、大型工商与信息技术企业、重点工程建设等单位。
结构化保护级
- 该级适用于中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门
访问验证保护级
- 该级适用于国家关键部门和依法需要对计算机信息系统实时特俗隔离的单位。
人员管理
- 首先要求加强人员审查。
- 信息安全教育对象
与信息安全相关的所有人员。
领导和管理人员,工程技术人员,一般用户。
对称加密和非对称加密
加密技术
对称加密
- 加密解密采用相同的密码
- 使用起来简单快捷、秘钥较短、破译困难
- DES、IDEA、AES
非对称加密
- 加密秘钥和解密秘钥不同
- 公钥用来加密,公开
- 私钥用来解密,非公开
- 算法:RSA,如将两个大素数的乘积公开作为加密秘钥,利用RSA密码可以同时实现数字签名和数字加密。
- 非对称加密从根本上客服了传统密码在密钥分配上的困难。
数字签名
作用
- 证明当事者的身份和数据真实性的一种信息,允许收发方互相验证真实性,允许第三方验证
- 数字签名是保证完整性的措施
条件
- 签名者事后不能抵赖自己的签名,发送方不能抵赖,接收方不能伪造。
- 任何其他人不能伪造签名。
- 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证码签名来确认其真伪。
方法
- 利用RSA密码可以同时实现数字签名和数据加密。
认证
定义
- 又称鉴别、确认;
- 是证实某事是否名副其实或是否有效的一个过程。
和加密区别
- 加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。
- 认证用以确保发送者和接收者的真实性以及信息的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
和数字签名区别
- 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
- 认证允许收发双发互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
- 数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
计算机设备安全
设备安全内容
- 计算机实体
- 信息:完整性、机密性、抗否认性、可审计性、可靠性、可用性
按设备安全分类
- 物理安全:场地安全(环境安全)
- 设备安全:包括设备的防盗和防毁,防止电磁信息泄露,防止线路截获、抗电磁干扰以及电源的保护
- 存储介质安全:介质本身和介质上存储数据的安全
- 可靠性技术:采用容错系统实现,冗余设计来实现,以增加资源换取靠靠性。
防火墙
一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
- 在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
- 防火墙主要是实现网络安全的安全策略,预先定义好,是一种静态安全技术。
- 在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
- 防火墙的安全策略由安全规则表示。
入侵检测与防护
入侵检测系统(IDS)
- 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出警告。
- 大多数IDS系统都是被动的。
入侵防护系统(IPS)
- 倾向于提供主动防护,注重对入侵行为的控制。
- 预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
- 通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包括异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中,有问题的数据报,以及所有来自同一数据流的后续数据包,都能够在IPS系统设备中被清洗掉。
VPN虚拟专用网络
- 在公用网络中建立专用的、安全的数据通信通道的基数。
- 可以认为是加密和认证技术在网络传输中的应用。
- 连接由客户机、传输介质和服务器三部分组成。
- 不是采用物理的传输介质,而是使用称为“隧道”的基数作为传输介质,建立在公共网络或专用网络基础之上的隧道。
- 常用的隧道技术:点对点隧道协议(PPTP),第2层隧道协议(L2TP)、IP安全协议(IPSec)
安全扫描、蜜罐技术
安全扫描
- 漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)
- 扫描器的软件来完成,是最有效的网络安全检测工具之一,可以自动检测、远程或本地主机、网络系统的安全弱点以及所存在坑内利用的系统漏洞。
蜜罐技术
- 主动防御技术,是入侵检测技术的一个重要发展方向,也是一个诱捕”攻击者“的陷阱。
- 蜜罐系统是一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
- 攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击
无线网络安全技术
- 无线公开密钥基础设施(WPKI)
- 有线对等加密协议(WEP)
- Wi-Fi网络安全接入(WPA/WPA2)
- 无线局域网鉴别与保密体系(WAPI)
- 802.11i(802.11工作组为新一代WLAN制定的安全标准)
操作系统安全
威胁分类
按行为分类
切断
- 对可用性的威胁
- 系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
截取
- 对机密性的威胁
- 未经授权的用户程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
篡改
- 对完整性的攻击
- 未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
伪造
- 对合法性的威胁
- 未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
按表现形式
- 计算机病毒
- 逻辑炸弹
- 特洛伊木马
- 后门
- 隐秘通道
防范手段
- 身份认证机制:实施强认证方法,如口令、数字证书的呢过。
- 访问控制机制:实施细粒度的用户访问控制,细化访问权限等。
- 数据保密性:对关键信息,数据要严加保密。
- 数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护。
- 系统的可用性:操作系统要加强对攻击的能力,比如防病毒,防缓冲区溢出攻击等。
- 审计:一种有效的保护措施,在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用。
数据库安全
可以认为是用于存储而非传输的数据的安全问题,方法:
- 数据库访问控制技术
- 数据库加密技术
- 多级安全数据库技术
- 数据库的控制问题
- 数据库的备份与恢复
应用系统安全
web威胁防护
威胁
以计算机设备安全、网络安全和数据库安全为基础的应用系统安全
- 可信任站点的漏洞;
- 浏览器和浏览器插件的漏洞;
- 终端用户的安全策略不健全;
- 携带恶意软件的移动存储设备;
- 网络钓鱼;
- 僵尸网络;
- 带有键盘记录程序的木马等
防护技术
web访问控制技术
- IP地址、子网或域名
- 用户名/口令
- 公钥加密体系PKI(CA认证)
单点登录技术(SSO)
- 一点登录、多点访问。
- 基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。
网页防篡改技术
- 时间轮询技术
- 核心内嵌技术
- 事件触发技术
- 文件过滤驱动技术
web内容安全
- 电子邮件过滤
- 网页过滤
- 反间谍软件
相关文章:
![](https://img-blog.csdnimg.cn/direct/da8b2557d3154226a75f92efe63c5037.png)
信息系统项目管理师 | 信息系统安全技术
关注WX:CodingTechWork 信息安全概念 安全属性 秘密性:信息不被未授权者知晓。完整性:信息是正确的、真实的、未被篡改的、完整无缺。可用性:信息可以随时正常使用。 安全分层 设备安全 设备的稳定性:在一定时间…...
![](https://img-blog.csdnimg.cn/direct/c5ddaa8e64d64dd79e5a2a0c8a88fd0c.png)
Java数据类型与运算符
1. 变量和类型 变量指的是程序运行时可变的量,相当于开辟一块空间来保存一些数据。 类型则是对变量的种类进行了划分,不同类型的变量具有不同的特性。 1.1 整型变量(重点) 基本语法格式: int 变量名 初始值;代码示…...
![](https://img-blog.csdnimg.cn/direct/ea0b45cad5eb477ba316b2b093632879.png)
网络虚拟化考题
vrrp讲过吗??? d 每一层都是什么设备啊 abcd 为啥流量不可控不可视 c是啥意思 讲过吗 abc aNET网络虚拟化是啥啊 为啥?? 啥是CDN?????...
![](https://img-blog.csdnimg.cn/direct/5b7d95e28190463881fcf3b99c544145.jpeg)
《C++ Primer》导学系列:第 7 章 - 类
7.1 定义抽象数据类型 7.1.1 类的基本概念 在C中,类是用户定义的类型,提供了一种将数据和操作这些数据的函数(成员函数)组合在一起的方法。类定义了对象的属性和行为,通过实例化类来创建对象。 7.1.2 定义类 定义类…...
![](https://img-blog.csdnimg.cn/direct/6d88fdfc090345019f08e781eeacc3bd.png)
idea intellij 2023打开微服务项目部分module未在左侧项目目录展示(如何重新自动加载所有maven项目model)
项目场景: springcloud微服务项目,部分模块暂时不需要用到,就在pom.xml文件中注释掉相应的模块,突然有一天打开项目,部分项目module 在idea intellij工具左侧文件夹找不到了,重新file->open本地项目也还是部分模块…...
![](https://www.ngui.cc/images/no-images.jpg)
生成视频 zeroscope_v2_576w 学习笔记
目录 生成视频代码: 维度报错: 解决方法,修改代码: 已开源: 视频生成模型 Zeroscope开源 免费无水印 视频生成模型 Zeroscope_v2_576w 开源 - 腾讯云开发者社区-腾讯云 生成视频代码: import torch fro…...
![](https://img-blog.csdnimg.cn/direct/8e1d3ac96a6c4d669dd442d776a5cc81.png)
H3C综合实验
实验拓扑 实验要求 1、按照图示配置IP地址 2、sw1和sw2之间的直连链路配置链路聚合 3、 公司内部业务网段为VLAN10和VLAN20; VLAN 10是市场部,vlan20是技术部,要求对VLAN进行命名以便识别;PC1属于vlan10,PC2属于vlan20…...
![](https://img-blog.csdnimg.cn/direct/a45b34831d4944a6957e90ec91ed8b9e.png)
QThread 与QObject::moveToThread在UI中的应用
1. QThread的两种用法 第一种用法就是继承QThread,然后覆写 virtual void run(), 这种用法的缺点是不能利用信号槽机制。 第二种用法就是创建一个线程,创建一个对象,再将对象moveToThread, 这种可以充分利用信号槽机制ÿ…...
![](https://img-blog.csdnimg.cn/direct/a5d7314c2b8f4308ace5c220d29d5c40.png#pic_center)
安卓逆向案例——X酷APP逆向分析
X酷APP逆向分析 这里介绍一下两种不同的挂载证书的方法。 chls.pro/ssl无法在浏览器中下载证书是什么原因解决方法: 法一 1. 挂载系统分区为读写 使用正确的挂载点来挂载系统分区为读写: su mount -o remount,rw /dev/uijISjR/.magisk/block/syste…...
![](https://img-blog.csdnimg.cn/img_convert/a9f46b32282bd25e6b5e98864395afe1.jpeg)
创新案例|星巴克中国市场创新之路: 2025目标9000家店的挑战与策略
星巴克创始人霍华德舒尔茨:“为迎接中国市场的全面消费复苏,星巴克2025年推进9000家门店计划,将外卖、电商以及家享和外出场景咖啡业务纳入中国新一轮增长计划中。”在面临中国市场同店增长大幅下滑29%背景下,星巴克通过DTC用户体…...
![](https://img-blog.csdnimg.cn/direct/815c0379cadd453d9c95c7ac06fd5749.png)
计算机网络 MAC地址表管理
一、理论知识 1.MAC地址表:交换机使用MAC地址表来记录各MAC地址对应的端口,用于帧转发的目的。 2.老化机制:交换机会为每一条MAC地址表项设置老化时间,老化时间到期后未收到该MAC地址报文的表项将被删除,释放资源。 …...
![](https://img-blog.csdnimg.cn/direct/ced93e87e220406b9f8cb743d4de7b31.png)
【免费API推荐】:各类API资源免费获取【11】
欢迎来到各类API资源的免费获取世界!幂简集成为您提供了一个集合了各种免费API接口的平台。无论您是开发者、数据分析师还是创业者,都可以通过我们的平台轻松免费获取所需的API资源。幂简精心整理了各类API接口,涵盖了不同领域的需求…...
![](https://img-blog.csdnimg.cn/direct/8dc74110da084e01beb12d4a892d9fab.png)
技术驱动会展:展位导航系统的架构与实现
随着会展行业的快速发展,大型会展中心面临着如何提升参展者体验、提高招商效率的挑战。针对客户反馈的展馆面积大、展位查找困难等问题,维小帮提出一套智慧会展导航解决方案,旨在通过先进的室内导航技术提升会展中心的运营效率和参展者的满意…...
![](https://img-blog.csdnimg.cn/img_convert/66d20db3669ebdae9eda8005bf070317.jpeg)
适用于轨道交通专用的板卡式网管型工业以太网交换机
是网管型 CompactPCI板卡式冗余环网交换机。前面板带有6个 10/100/1000Base-T(X)M12接口。后面的CPCI接口有 8个10/100/1000Base-T (X) 以太网接口。 是特别为轨道交通行业EN50155标准要求而设计的坚固型交换机。它同时具有以下特性: ● 支持2线以太网距离扩展端口&…...
![](https://img-blog.csdnimg.cn/direct/70bb55e5436944e38774683576e99107.png)
excel基本操作
excel 若要取消在数据表中进行的所有筛选 步骤操作: 单击“数据”选项卡。在“排序和筛选”组中,找到“清除”按钮。点击“清除”按钮。 图例: 将文本文件的数据导入到Excel工作表中进行数据处理 步骤: 在Excel中,…...
![](https://www.ngui.cc/images/no-images.jpg)
C++系统相关操作2 - 获取系统环境变量
1. 关键词2. sysutil.h3. sysutil.cpp4. 测试代码5. 运行结果6. 源码地址 1. 关键词 C 系统调用 环境变量 getenv 跨平台 2. sysutil.h #pragma once#include <cstdint> #include <string>namespace cutl {/*** brief Get an environment variable.** param na…...
![](https://img-blog.csdnimg.cn/direct/9e446d63944a4d50b56549f455561195.png)
适合小白学习的项目1906java Web智慧食堂管理系统idea开发mysql数据库web结构java编程计算机网页源码servlet项目
一、源码特点 java Web智慧食堂管理系统是一套完善的信息管理系统,结合java 开发技术和bootstrap完成本系统,对理解JSP java编程开发语言有帮助,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。 前段主要技术 bootstra…...
![](https://img-blog.csdnimg.cn/direct/ce292b02aac04f4a9490196462f37633.png)
AI通用大模型不及垂直大模型?各有各的好
AI时代,通用大模型和垂直大模型,两者孰优孰劣,一直众说纷纭。 通用大模型,聚焦基础层,如ChatGPT、百度文心一言,科大讯飞星火大模型等,都归属通用大模型,它们可以解答…...
![](https://img-blog.csdnimg.cn/direct/c2686f4d1a334ed5a3a525b848fe52f2.png)
农产品价格信息系统小程序
一键掌握市场脉动 🌾 引言:为何关注农产品价格? 在当今社会,农产品价格的波动直接关系到农民的收入和消费者的生活成本。因此,及时、准确地掌握农产品价格信息,对于农民合理安排生产、消费者做出购买决策都…...
![](https://img-blog.csdnimg.cn/img_convert/f31e608c4df8cda2967fa86f5867dcb0.png)
【LLM-多模态】高效多模态大型语言模型综述
一、结论写在前面 模型规模的庞大及训练和推理成本的高昂,限制了MLLMs在学术界和工业界的广泛应用。因此,研究高效轻量级的MLLMs具有巨大潜力,特别是在边缘计算场景中。 论文深入探讨了高效MLLM文献的领域,提供了一个全面的视角…...
![](https://img-blog.csdnimg.cn/direct/100fe4b8dc4649759b00b00ee10b13c3.png)
ASP .Net Core创建一个httppost请求并添加证书
ASP .Net Core创建一个httppost请求并添加证书 创建.net Core程序,使用自签名证书,可以处理https的get和post请求。 创建证书 创建自签名证书的流程可以在这里查看: https://blog.csdn.net/GoodCooking/article/details/139815278创建完毕…...
![](https://img-blog.csdnimg.cn/direct/13d743550c4a40b9afdf36ed908de3a9.png)
Redis入门篇
目录 传送门一、前言二、NoSQL1、ont only sql,特点:2、NoSQL的四大分类: 三、Redis概念四、五大数据类型: 传送门 SpringMVC的源码解析(精品) Spring6的源码解析(精品) SpringBoot3框架&#…...
![](https://img-blog.csdnimg.cn/img_convert/048da3dff66285b9558e856bf90c4309.jpeg)
变电站智能巡检机器人解决方案
我国拥有庞大的电网体系,变电站数量众多,且近年来快速增长。然而目前我国变电站巡检方式仍以人工为主,存在效率低下、监控不全面等问题。变电站通常是一个封闭的系统空间,设备种类繁多、占地面积广阔,这对巡检人员实时…...
![](https://www.ngui.cc/images/no-images.jpg)
Linux Kernel入门到精通系列讲解(QEMU-虚拟化篇) 2.5 Qemu实现RTC设备
1. 概述 上一章节起(5.4小节),我们已经把整个Naruto Pi都跑通了,从BL0到kernel再到Rootfs都通了,目前可以说已经具备学习Linux得基础条件,剩下得都只是添砖加瓦,本小节我们将添加RTC,如果你还没有添加RTC,你可以试试不添加RTC时,Linux的时间戳会很奇怪,加了RTC后,…...
![](https://www.ngui.cc/images/no-images.jpg)
【自动驾驶】通过下位机发送的加速度、角速度计算机器人在世界坐标系中的姿态
文章目录 原始代码全局变量定义逆平方根函数四元数解算函数理论解释四元数加速度计数据归一化计算方向余弦矩阵的第三行计算误差计算并应用积分反馈应用比例反馈积分陀螺仪数据,更新四元数归一化四元数更新姿态数据整体流程原始代码 #define SAMPLING_FREQ 20.0f // 采样频率…...
![](https://www.ngui.cc/images/no-images.jpg)
Python 设计模式(第2版) -- 第四部分(其他设计模式)
Python 设计模式(第2版) 最后介绍下其他设计模式。 模型—视图—控制器(MVC)-- 复合模式 根据 GoF 的定义,“复合模式将两个或更多模式组合成解决常见或普遍性问题的解决方案”。复合模式不是同时使用的一组模式,而是一个问题的…...
![](https://img-blog.csdnimg.cn/direct/c2d68c4965a94557ab26513558ad78d0.png)
gitlab升级16.11.3-ee
背景 这是事后一段时间补充记录的博客。 升级目的:修补漏洞CVE-2024-4835 未经认证的威胁攻击者能够利用该漏洞在跨站脚本 (XSS) 攻击中,轻松接管受害者账户。 gitlab版本为14.6.2-ee升级至16.11.3-ee 思路 翻阅文档找升级方法及升级版本路径。使用…...
![](https://img-blog.csdnimg.cn/direct/3dba62a78a74440fa213d723814ece81.png)
剑指offer 算法题(搜索二维矩阵)
剑指offer 第二题 去力扣里测试算法 思路一: 直接暴力遍历二维数组。 class Solution { public:bool searchMatrix(vector<vector<int>>& matrix, int target) {for (unsigned int i{ 0 }; i < matrix.size(); i){for (unsigned int j{ 0 };…...
![](https://www.ngui.cc/images/no-images.jpg)
SaaS平台数据对接为什么要选择API对接?
SaaS平台数据对接是指将一个或多个SaaS平台中的数据集成到其他应用或平台中的过程。在当前的数字化时代,企业越来越倾向于使用SaaS平台来管理他们的业务和数据。然而,这些数据通常散布在不同的SaaS平台中,这对于企业数据的整合和分析来说可能…...
![](https://img-blog.csdnimg.cn/direct/d82cef6d814343279ad4f4114fe4ee61.png)
力扣136. 只出现一次的数字
Problem: 136. 只出现一次的数字 文章目录 题目描述思路复杂度Code 题目描述 思路 由于题目要求使用线性时间复杂度和常量级的空间复杂度,再加上找重复元素这个特性,我们可以想到使用位运算来求解: 1.任何数与其本身异或得0,任何…...
![](/images/no-images.jpg)
网站建设公司发展/最近一两天的新闻有哪些
至少,您需要三个类:一个用于表示数据,一个用于UI,另一个用于管理数据库连接.当然,在真正的应用程序中,您需要的不仅仅是这个.此示例遵循与TableView tutorial相同的基本示例假设您的数据库有一个包含三列的person表,first_name,last_name,email_address.然后你会写一…...
![](https://img-blog.csdnimg.cn/20190107172500821.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2NhdG9vcA==,size_16,color_FFFFFF,t_70)
兰州市城市建设设计院官方网站/免费收录网站
oracle 11g2 之后出现分析函数 listagg 如下为一个案例: 另外Oracle还一直有一个WM_CONCAT函数,如下简述下其与listagg的区别: 1、WMSYS.WM_CONCAT:依赖WMSYS 用户,不同oracle环境时可能用不了,返回类型为…...
![](https://www.oschina.net/img/hot3.png)
用什么软件做动漫视频网站好/线上营销模式有哪些
2019独角兽企业重金招聘Python工程师标准>>> RestTemplate可以使用loadBalanced,但加上了oauth2的restTemplate 就识别不到服务名称了。 这个是个蛋疼的问题。 查了一天的github,发现了这是一个bug。 spring-cloud-security问题 看了半天也没…...
![](/images/no-images.jpg)
东北建站/企业查询
一、基本介绍Android中已经集成了xmlpull解析器,所以使用XmlPullParser类非常方便,不需要从外部导入所依赖的Jar包,Pull解析器在解析xml文件的性能上是非常优秀的。 二、例子 读取到xml的声明返回数字0 START_DOCUMENT; 读取到xml的结束返回…...
![](/images/no-images.jpg)
济南最新防疫政策调整/关键词seo是什么意思
问题1:unsignedint a20;signed int b-130;a>b?还是b>a?实验证明b>a,也就是说-130>20,为什么会出现这样的结果呢?问题2:signedint b-130;std::cout<输出为-100。问题3:unsigned …...
![](https://s1.51cto.com/images/blog/201712/26/69b200548aaae453adb48b1ee13c19e0.jpg?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
保定网站建设与seo/搜索关键词排名提升
一、ReadyDR 是什么?ReadyDR 是基于快照的块级别灾备方案,ReadyNAS OS 6.6 版本支持该功能.• ReadyDR 里面的 DR 两个字母,分别代表 Disaster Recover• ReadyDR 当前只有使用 X86 CPU 的 ReadyNAS 支持• ReadyDR 并非一个高可用࿰…...