【软考速通笔记】系统架构设计师③——信息安全技术基础知识
文章目录
- 一、前言
- 二、信息安全基础知识
- 2.1 信息安全的基本要求
- 2.2 信息安全的范围
- 2.3 网络安全表现
- 2.4 安全措施包括
- 三、信息安全系统的组成框架
- 3.1 技术体系:
- 3.2 组织机构体系:
- 3.3 管理体系
- 四、信息加解密技术
- 4.1 对称密钥加密算法
- 4.2 非对称密钥加密
- 4.3 数字签名
- 五、信息安全的攻防
- 5.1 DoS(拒绝服务)攻击与防御
- 5.2 ARP欺骗与防御
- 5.3 DNS欺骗与防御
- 5.4 IP欺骗与防御
- 5.5 端口扫描与防御
- 5.6 其他攻击与防御
- 六、信息安全的保障体系
- 6.1 等级保护
- 6.2 安全保密技术
- 6.3 安全协议
一、前言
笔记目录大纲请查阅:【软考速通笔记】系统架构设计师——导读
二、信息安全基础知识
2.1 信息安全的基本要求
- 机密性:确保信息不暴露给未授权的实体或进程。这是信息安全中最基本的要求之一,它涉及到信息的保密性,即只有授权的人员或系统才能访问敏感信息。
- 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。完整性要求信息在传输、存储和处理过程中保持其原始性和准确性,防止被恶意篡改或破坏。
- 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可用性要求信息在需要时能够被授权用户及时、准确地访问和使用。
- 可控性:可以控制授权范围内的信息流向及行为方式。这包括了对信息的传播、存储、处理和使用等方面的控制,以确保信息的安全性和合规性。
- 可审查性:对出现的信息安全问题提供调查的依据和手段。可审查性要求信息系统能够记录并保存足够的信息,以便在发生安全问题时进行审查和追溯。
2.2 信息安全的范围
- 设备安全:信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础。它包括设备的稳定性、可靠性和可用性等方面,要求设备能够正常运行,防止被恶意攻击或破坏。
- 数据安全:数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏。它包括数据的秘密性、完整性和可用性等方面,要求数据在传输、存储和处理过程中保持其机密性、完整性和可用性。
- 内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。它包括信息内容政治上健康、符合国家法律法规、符合道德规范等方面,要求信息内容符合社会公德和法律法规的要求。
- 行为安全:信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全要求用户的行为符合规范,防止因用户操作不当或恶意行为导致的安全问题。
2.3 网络安全表现
- 非授权访问:未经授权的用户或系统访问敏感信息或资源。
- 信息泄露或丢失:敏感信息被泄露给未经授权的用户或系统,或者信息在传输、存储过程中丢失。
- 破坏数据完整性:数据在传输、存储或处理过程中被恶意篡改或破坏。
- 拒绝服务攻击:通过占用系统资源或破坏系统正常运行,使系统无法为授权用户提供服务。
- 利用网络传播病毒:通过网络传播恶意软件或病毒,对系统进行攻击或破坏。
2.4 安全措施包括
- 访问控制:通过限制对敏感信息和资源的访问权限,防止未经授权的用户或系统访问。
- 认证:通过验证用户的身份和权限,确保只有授权用户才能访问敏感信息和资源。
- 完整性:通过采用加密、数字签名等技术手段,确保数据在传输、存储和处理过程中的完整性和真实性。
- 审计:通过记录和分析系统活动日志,及时发现并处理安全问题,提高系统的安全性和合规性。
- 保密:通过采用加密、隐藏等技术手段,保护敏感信息不被泄露给未经授权的用户或系统。
三、信息安全系统的组成框架
3.1 技术体系:
- 基础安全设备:这些设备是信息安全系统的基石,包括密码芯片、加密卡、身份识别卡等。此外,还涵盖物理安全技术,如建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,以及电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施。
- 计算机网络安全:指信息在网络传输过程中的安全防范,用于防止和监控未授权破坏、更改和盗取数据的行为。通常涉及物理隔离、防火墙及访问控制、加密传输、认证、数字签名、摘要、隧道及VPN技术、病毒防范及上网行为管理、安全审计等实现技术。
- 操作系统安全:操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制等等。
- 数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
- 终端设备安全:从电信网终端设备的角度,可以分为电话密码机、传真密码机、异步数据密码机等。
3.2 组织机构体系:
- 决策层:负责制定信息安全战略和决策,对信息安全系统建设和管理负有最高责任。
- 管理层:负责执行决策层的战略决策,对信息安全系统的日常运行进行管理和监督。
- 执行层:负责具体实施信息安全系统的建设和维护,确保信息安全系统的有效运行。此外,岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。
3.3 管理体系
- 法律管理:依据相关法律法规对信息安全系统进行管理和监督,确保信息安全系统的合法性和合规性。
- 制度管理:制定和完善信息安全管理制度和规定,明确各级人员的职责和权限,规范信息安全系统的建设和运行。
- 培训管理:对各级人员进行信息安全培训和教育,提高人员的信息安全意识和技能水平,确保信息安全系统的有效运行和持续改进。
四、信息加解密技术
4.1 对称密钥加密算法
对称密钥加密算法,又称专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。
- DES(Data Encryption Standard):DES是一种对称密钥加密算法,使用56位的密钥对64位的数据块进行加密和解密操作。它是最早被广泛采用的分组密码之一,但如今因其密钥长度较短,已不适合用于安全性要求较高的应用。
- 三重DES(TDEA/3DES):三重DES是基于DES的一种加密算法,使用三个密钥(总共168位),并分别对数据块进行三次加密和解密操作,以提供更高的安全性。尽管它提供了更高的安全性,但由于运算复杂度较高,速度相对较慢。
- IDEA(International Data Encryption Algorithm):IDEA是一种使用128位密钥的对称加密算法。它以64位的明文块进行分组,主要采用异或、模加、模乘等三种运算。
- AES(Advanced Encryption Standard):AES是一种广泛应用的对称密钥加密算法,支持128位、192位和256位三种密钥长度。它采用了更高级的轮函数和更复杂的操作,具有较高的安全性和性能,被广泛应用于各种领域,包括数据传输、存储和移动设备等。
- SM4:SM4是一种中国国家密码算法标准,其分组长度和密钥长度都是128位。该算法在中国得到了广泛应用,用于保护敏感数据的机密性。
4.2 非对称密钥加密
非对称密钥加密算法,又称公开密钥加密算法,需要两个密钥:公开密钥(public key)和私有密钥(private key)。
- RSA
- SM2国密算法
4.3 数字签名
数字签名是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。它结合了公钥加密技术和数字摘要技术,用于验证数据的真实性和完整性。
五、信息安全的攻防
5.1 DoS(拒绝服务)攻击与防御
DoS攻击是一种通过消耗网络资源或带宽,使目标系统无法提供正常服务的攻击方式。
防御措施:
- 特征识别:通过识别DoS攻击的特征,如大量来自同一源IP地址的请求,来及时检测和防御攻击。
- 防火墙:合理配置防火墙,设置访问控制策略,阻止未经授权的访问和请求。
- 通信数据量的统计:对网络流量进行实时监控和统计,分析异常流量模式,及时发现DoS攻击。
- 修正问题和漏洞:定期检查和修复系统中的安全漏洞,减少攻击者利用漏洞进行DoS攻击的机会。
5.2 ARP欺骗与防御
ARP欺骗是一种利用ARP协议漏洞的攻击方式,攻击者发送虚假的ARP响应,欺骗目标设备将数据包发送到错误的MAC地址。
防御措施:
- 建立DHCP服务器和MAC数据库:绑定网卡IP-MAC关系,确保网内的主机IP-MAC对应关系正确。
- 关闭ARP动态刷新:使用静态路由,防止攻击者通过ARP欺骗攻击网关。
- 监听ARP数据包:对局域网内的ARP数据包进行分析,检测异常ARP请求。
- 使用VLAN或PVLAN技术:将网络分段,降低ARP欺骗的影响范围。
5.3 DNS欺骗与防御
DNS欺骗是一种通过篡改或伪造DNS响应,将域名解析到错误的IP地址的攻击方式。
防御措施:
- 实现DNS安全:使用DNSSEC协议,确保DNS查询的完整性和真实性。
- 限制zone传输:对于具有高风险的域名,限制非授权用户的访问,防止恶意篡改。
- 正确配置DNS服务器:以最小特权原则配置DNS服务器,仅开启必需的服务。
- 启用DNS安全日志记录:记录DNS查询请求和响应,识别异常情况并及时处理。
5.4 IP欺骗与防御
IP欺骗是指攻击者通过修改或伪装网络数据包中的IP地址,使其似乎来自于一个不同的源地址。
防御措施:
- 使用加密通信协议:减少中间人攻击,即使攻击者伪装了IP地址,也难以解密或篡改加密的通信内容。
- 配置防火墙规则:限制来自特定IP地址范围的流量,有效减缓IP地址欺骗攻击的影响。
- 实时监控网络流量:检测异常的流量模式,及时发现并应对IP地址欺骗攻击。
- 入侵检测系统:能够检测到异常流量和伪造的数据包,及时发出警报。
5.5 端口扫描与防御
端口扫描是一种通过向目标主机的各个端口发送请求,以探寻其安全漏洞的攻击方式。分为全TCP连接、半打开扫描(SYN扫描)、FIN扫描、第三方扫描。
防御措施:
- 关闭不必要的端口:减少攻击者利用的机会。
- 使用防火墙:配置防火墙规则,阻止来自未经授权的IP地址的端口扫描请求。
- 定期更新系统补丁:修复已知的安全漏洞,减少被攻击的风险。
- 安装入侵检测系统:实时监测网络流量,检测并报警端口扫描行为。
5.6 其他攻击与防御
- 同步包风暴(SYN Flooding):
- 描述:一种常见的DoS攻击方式,通过发送大量的SYN请求包,占用服务器资源,使服务器无法处理正常的连接请求。
- 防御措施:使用SYN Cookies机制,服务器在收到SYN请求时,不立即回复ACK,而是生成一个随机数,与SYN一起发送给客户端。只有客户端回复正确的ACK才能建立连接,从而防止攻击者发送大量的SYN请求占用服务器资源。
- ICMP攻击:
- 描述:利用ICMP协议(如ping命令)进行的攻击,如ICMP泛洪攻击等。
- 防御措施:合理配置防火墙规则,限制ICMP请求的发送频率和来源IP地址。
- SNMP攻击:
- 描述:利用SNMP(简单网络管理协议)进行的攻击,如SNMP泛洪攻击、SNMP信息泄露等。
- 防御措施:加强SNMP的访问控制,使用强密码和加密通信方式;限制SNMP服务的访问范围,仅允许信任的IP地址访问。
六、信息安全的保障体系
6.1 等级保护
《信息安全等级保护管理办法》
- 第1级:用户自主保护级
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 第2级:系统审计保护级
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。这一级别增加了系统审计功能,能够记录和分析系统事件。
- 第3级:安全标记保护级
- 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。这一级别引入了安全标记机制,能够对信息进行分类和标记,确保信息的机密性和完整性。
- 第4级:结构化保护级
- 在第三级的基础上,进一步强调系统的结构化设计和安全控制,确保系统在面对高级攻击时仍能保持其安全性和完整性。
- 第5级:访问验证保护级
- 这一级别是等级保护的最高级别,要求系统具有严格的访问控制和身份验证机制,确保只有经过授权的实体才能访问系统或数据。
6.2 安全保密技术
- 数据泄密防护:防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。这通常包括数据加密、访问控制、数据泄露监测等技术手段。
- 数字水印:在数字化的媒体文件中嵌入特定的标记,用于标识信息的来源、版权信息或进行防伪。水印分为可感知和不易感知。可感知水印通常用于版权标识,而不易感知水印则用于信息隐藏和防伪。
6.3 安全协议
- SSL(Secure Sockets Layer)协议:
- 应用层和TCP层之间的安全通信协议,提供保密性通信、点对点身份认证、可靠性通信3种安全通信服务
- HTTPS(HyperText Transfer Protocol Secure)协议:
- 是基于SSL/TLS协议的安全超文本传输协议,用于在Web浏览器和服务器之间传输加密的数据。HTTPS协议确保了数据传输的机密性和完整性,防止数据在传输过程中被窃听或篡改。
- SET(Secure Electronic Transaction)协议:
- 解决用户、商家和银行之间通过信用卡支付的交易问题,保证支付信息的机密和支付过程的完整、商户和持卡人身份合法性和可操作性。
若觉得文章对你有帮助,随手『点赞』、『收藏』、『关注』,也是对我的支持。
相关文章:
【软考速通笔记】系统架构设计师③——信息安全技术基础知识
文章目录 一、前言二、信息安全基础知识2.1 信息安全的基本要求2.2 信息安全的范围2.3 网络安全表现2.4 安全措施包括 三、信息安全系统的组成框架3.1 技术体系:3.2 组织机构体系:3.3 管理体系 四、信息加解密技术4.1 对称密钥加密算法4.2 非对称密钥加密…...
AI安全:从现实关切到未来展望
近年来,人工智能技术飞速发展,从简单的图像识别到生成对话,从自动驾驶到医疗诊断,AI技术正深刻改变着我们的生活。然而,伴随着这些进步,AI的安全性和可控性问题也日益凸显。这不仅涉及技术层面的挑战&#…...
YOLO格式数据集介绍
yolo数据集 yolo数据集标注格式主要是 yolov5 项目需要用到。 标签使用txt文本进行保存。yolo的目录如下所示: dataset ├─images │ ├─train │ │ ├─ flip_mirror_himg0026393.jpg │ │ ├─ flip_mirror_himg0026394.jpg │ │ ├─ flip_…...
Doris 数据集成 LakeSoul
Doris 数据集成 LakeSoul 作为一种全新的开放式的数据管理架构,湖仓一体(Data Lakehouse)融合了数据仓库的高性能、实时性以及数据湖的低成本、灵活性等优势,帮助用户更加便捷地满足各种数据处理分析的需求,在企业的大数据体系中已经得到越来越多的应用。 在过去多个版本…...
Navicat 预览变更sql
需求 用了Flyway(数据库迁移工具)后,需要记录变更sql,所以要知道变更sql。 查看方式 Navicat提供了预览变更sql功能,右击表---->设计表,比如修改字段后,点击SQL预览标签页, 顺…...
深入理解下oracle 11g block组成
深层次说,oracle数据库的最少组成单位应该是块,一般默认情况下,oracle数据库的块大小是8kb,其中存储着我们平常所需的数据。我们在使用过程中,难免会疑问道:“oracle数据块中到底是怎样组成的,平…...
Qt Graphics View 绘图架构
Qt Graphics View 绘图架构 "QWGraphicsView.h" 头文件代码如下: #pragma once#include <QGraphicsView>class QWGraphicsView : public QGraphicsView {Q_OBJECTpublic:QWGraphicsView(QWidget *parent);~QWGraphicsView();protected:void mouseM…...
大数据-234 离线数仓 - 异构数据源 DataX 将数据 从 HDFS 到 MySQL
点一下关注吧!!!非常感谢!!持续更新!!! Java篇开始了! 目前开始更新 MyBatis,一起深入浅出! 目前已经更新到了: Hadoop࿰…...
零基础学安全--shell脚本学习(1)脚本创建执行及变量使用
目录 学习连接 什么是shell shell的分类 查看当前系统支持shell 学习前提 开始学习 第一种执行脚本方法 编辑 第二种执行脚本方法 第三种执行脚本方法 变量声明和定义 编辑 查看变量 删除变量 学习连接 声明! 学习视频来自B站up主 **泷羽sec** 有兴趣…...
C#对INI配置文件进行读写操作方法
#region 读写ini配置文件/// <summary>/// 对INI文件进行读写/// </summary>class INIHelper{/// <summary>/// 从INI文件中读取数据/// </summary>/// <param name"filePath">INI文件的全路径</param>/// <param name"…...
华为鸿蒙内核成为HarmonyOS NEXT流畅安全新基座
HDC2024华为重磅发布全自研操作系统内核—鸿蒙内核,鸿蒙内核替换Linux内核成为HarmonyOS NEXT稳定流畅新基座。鸿蒙内核具备更弹性、更流畅、更安全三大特征,性能超越Linux内核10.7%。 鸿蒙内核更弹性:元OS架构,性能安全双收益 万…...
请求响应(学习笔记)
请求响应 文章目录 请求响应请求Postman简单参数实体参数数组集合参数数组参数集合参数 日期参数JSON参数路径参数 响应响应数据统一响应结果 分层解耦三层架构分层解耦IOC & DI 入门IOC详解DI详解 请求响应: 请求(HttpServeltRequest):获取请求数据…...
JavaScript核心语法(5)
这篇文章讲一下ES6中的核心语法:扩展运算符和模块化。 目录 1.扩展运算符 数组中的扩展运算符 基本用法 合并数组 对象中的扩展运算符 基本用法 合并对象 与解构赋值结合使用 数组解构中的剩余元素 对象解构中的剩余属性 2.模块化 基本概念 1.扩展运算符…...
2024年第15届蓝桥杯C/C++组蓝桥杯JAVA实现
目录 第一题握手,这个直接从49累加到7即可,没啥难度,后面7个不握手就好了,没啥讲的,(然后第二个题填空好难,嘻嘻不会) 第三题.好数编辑 第四题0R格式 宝石组合 数字接龙 最后一题:拔河 第…...
MongoDB 和 Redis 是两种不同类型的数据库比较
MongoDB 和 Redis 是两种不同类型的数据库,设计目标和应用场景各有侧重,因此性能对比需要结合具体需求场景进行评估。 1. MongoDB 性能特点 类型: 文档型数据库(NoSQL)。适合场景: 复杂查询:支持丰富的查询语法和索引…...
CLIP-Adapter: Better Vision-Language Models with Feature Adapters 论文解读
abstract 大规模对比视觉-语言预训练在视觉表示学习方面取得了显著进展。与传统的通过固定一组离散标签训练的视觉系统不同,(Radford et al., 2021) 引入了一种新范式,该范式在开放词汇环境中直接学习将图像与原始文本对齐。在下游任务中,通…...
Spring Boot 开发环境搭建详解
下面安装spring boot的详细步骤,涵盖了从安装 JDK 和 Maven 到创建和运行一个 Spring Boot 项目的全过程。 文章目录 1. 安装 JDK步骤 1.1:下载 JDK步骤 1.2:安装 JDK步骤 1.3:配置环境变量 2. 安装 Maven步骤 2.1:下载…...
网络安全中的数据科学如何重新定义安全实践?
组织每天处理大量数据,这些数据由各个团队和部门管理。这使得全面了解潜在威胁变得非常困难,常常导致疏忽。以前,公司依靠 FUD 方法(恐惧、不确定性和怀疑)来识别潜在攻击。然而,将数据科学集成到网络安全中…...
安装数据库客户端工具
如果没有勾选下面的,可以运行下面的两个命令 红框为自带数据库 新建数据库 右键运行mysql文件,找到数据库,并刷新...
GoogleTest做单元测试
目录 环境准备GoogleTest 环境准备 git clone https://github.com/google/googletest.git说cmkae版本过低了,解决方法 进到googletest中 cmake CMakeLists.txt make sudo make installls /usr/local/lib存在以下文件说明安装成功 中间出了个问题就是,…...
深入解析 EasyExcel 组件原理与应用
✨深入解析 EasyExcel 组件原理与应用✨ 官方:EasyExcel官方文档 - 基于Java的Excel处理工具 | Easy Excel 官网 在日常的 Java 开发工作中,处理 Excel 文件的导入导出是极为常见的需求。 今天,咱们就一起来深入了解一款非常实用的操作 Exce…...
JSON数据转化为Excel及数据处理分析
在现代数据处理中,JSON(JavaScript Object Notation)因其轻量级和易于人阅读的特点而被广泛使用。然而,有时我们需要将这些JSON数据转化为Excel格式以便于进一步的分析和处理。本文将介绍如何将JSON数据转化为Excel文件࿰…...
(计算机网络)期末
计算机网络概述 物理层 信源就是发送方 信宿就是接收方 串行通信--一次只发一个单位的数据(串行输入) 并行通信--一次可以传输多个单位的数据 光纤--利用光的反射进行传输 传输之前,要对信源进行一个编码,收到信息之后要进行一个…...
【AI技术赋能有限元分析应用实践】将FEniCS 软件安装在Ubuntu22.04
FEniCS 完整介绍 FEniCS 是一个开源的计算工具包,专门用于解决偏微分方程(PDE)的建模和求解。它以灵活的数学抽象和高效的计算性能著称,可以让用户使用高层次的数学表达来定义问题,而无需关注底层的数值实现细节。 具体来看,FEniCS 是一个开源的高性能计算工具包,用于…...
快速识别模型:simple_ocr,部署教程
快速识别图片中的英文、标点符号、数学符号、Emoji, 模型会输出图片中文字行的坐标位置、最低得分、识别结果。当前服务用到的模型:检测模型、数字识别、英文符号识别。 一、部署流程 1.更新基础环境 apt update2.安装miniconda wget https://repo.anaconda.com/…...
【C/C++】数据库链接入门教程:从零开始的详细指南!MySQL集成与操作
文章目录 环境配置:搭建开发环境的基础步骤2.1 安装MySQL数据库2.2 配置C/C开发环境2.3 下载并安装MySQL Connector/C 基础操作:实现C/C与MySQL的基本交互3.1 建立数据库连接3.2 执行SQL语句3.3 处理查询结果 进阶技巧:提升数据库操作效率与安…...
C#中面试的常见问题005
1、重载和重写 重载(Overloading) 重载是指在同一个类中定义多个同名方法,但参数列表不同(参数的数量、类型或顺序不同)。返回类型可以相同也可以不同。重载方法允许你根据传入的参数类型和数量来调用不同的方法。 …...
使用Redis生成全局唯一id
为了生成一个符合要求的分布式全局ID,我们可以使用 StringRedisTemplate 来实现。这个ID由三部分组成: 符号位(1 bit):始终为0,表示正数。时间戳(31 bit):表示从某个起始…...
pnpm:包管理的新星,平替 npm 和 yarn
pnpm,一个老牌的 node.js 包管理器,支持 npm 的所有功能,完全足以用来替代 npm。它采用全局存储,每个项目内部使用了硬链接,所以很省空间,安装速度快。 本文介绍下 pnpm 的基本概念,安装、…...
Android调起系统分享图片到其他应用
Android调起系统分享图片到其他应用 有时候分享不想接第三方的,其实如果你的分享要求不是很高,调系统的分享也是可以的。 一、思路: 用intent.action Intent.ACTION_SEND 二、效果图: 三、关键代码: //这个是分享…...
wordpress 餐饮 主题/搜索引擎广告案例
php保存二进制原始数据为图片的程序代码得到post过来的二进制原始数据,选择一个生成路径及图片的名字,之后写入,思路很显而易见//生成图片$imgDir uploadImg/;$filename"nissangcj".$mobile.".jpg";///要生成的图片名字…...
网站做专题/夫唯seo教程
1. 当元素失去焦点时发生 blur 事件。 $("input").blur(function(){ alert("This input field has lost its focus."); }); http://www.runoob.com/jquery/event-blur.html 2. 当输入框获取焦点的时候,触发的事件。 $("input").focus…...
wordpress在线播放电影/短链接购买
这本书中我最感兴趣的一个章节是软件测试,因为寒假的时候我帮助我邻居测试他的软件运行情况,我用他设计的软件,然后提出问题,当我的问题提出后,然后提出应该怎样做用户会比较方便,感觉当时特别有成就感。曾…...
网站降权 垃圾外链/搜索引擎推广
全文转发 http://www.cnblogs.com/fnng/p/3576154.html 在我们日常上网浏览网页的时候,经常会看到一些好看的图片,我们就希望把这些图片保存下载,或者用户用来做桌面壁纸,或者用来做设计的素材。 我们最常规的做法就是通过鼠标右键…...
在线表白网页/网站搜索引擎优化的步骤
闭包(Closure)是前端开发者经常会听到的一个概念,也是我们在求职面试中经常会遇到的题目之一。透过表象去理解闭包的本质,对前端开发者来说是进阶的必经之路。 闭包跟执行上下文中的变量对象和作用域链有着千丝万缕的关系…...
做网站用什么电脑配置/公司域名注册步骤
1) 创建接口项目和实现类项目; 编写接口,编写实现类。 接口类库 namespace MyIBLL {public interface IUserBll{bool Check(string username, string pwd);void AddNew(string username, string pwd);} } 实现接口类库 namespace MyBLLImpl {public cla…...