网络安全复习大纲wcf

单选10判断10填空30简答25分析25

选择

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。

 A、保密性 B、抗攻击性 C、网络服务管理性 D、控制安全性

(2)网络安全的实质和关键是保护网络的( )安全。

 A、系统 B、软件 C、信息 D、网站

(3)实际上,网络安全包括两大方面的内容,一是( ),二是网络的信息安全

 A、网络服务安全 B、网络设备安全 C、网络环境安全 D、网络的系统安全

(4)在短时间内向网络中的某台服务器发送大量的无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )

 A、保密性 B、完整性 C、可用性 D、可控性

(5)如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常的使用操作属于( )

 A、破坏数据完整性 B、非授权访问 C、信息泄露 D、拒绝服务攻击

(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( )重要组成部分

A、信息安全学科 B、计算机网络学科 C、计算机学科  D、其他学科

(7)实体安全包括( )

A、环境安全和设备安全 B、环境安全、设备安全和媒体安全

C、物理安全和环境安全 D、其他方面

(8)在网络安全中,常用的关键技术可以归纳为( )三大类

A、计划、检测、防范 B、规划、监督、组织

C、检测、防范、监督 D、预防保护、检测跟踪、响应恢复

(1)加密安全机制提供了数据的( )

A、保密性和可控性 B、可靠性和安全性 C、完整性和安全性 D、保密性和完整性

(2)SSL协议是( )之间实现加密传输的协议

A.传输层和应用层 B.物理层和数据层

C.物理层和系统层  D.物理层和网络层
(3) 实际应用时一般利用( )加密技术行密钥的协商和交换,利用( )加密技术进行用户数据的加密
A.非对称 非对称  B.非对称 对称
C.对称 对称  D.对称 非对称
(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是( )。
A.认证服务  B.数据保密性服务
C.数据完整性服务  D.访问控制服务
(5) 传输层由于可以提供真正的端到端的链接,最适宜提供( )安全服务。
A.数据完整性  B.访问控制服务
C.认证服务  D.数据保密性及以上各项


(6) VPN的实现技术包括( )
A.隧道技术  B.加解密技术
C.密钥管理技术  D.身份认证及以上技术

(1)在黑客攻击技术中,( )是黑客发现并获主机信息的一种最佳途径。
A.端口扫描  B.缓冲区溢出
C.网络监听  D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )
A.标准以太网   B. TCP/IP
C.SMP和CMIS  D.IP和 DECNet
(3)改变路由信息,修改 Windows NT注册表等行为属于拒绝服务攻击的( )方式
A.资源消耗型  B.配置修改型
C.服务利用型  D.物理破坏型
(4)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整
个以太网内的网络数据信息。
A.缓冲区溢出攻击  B.木马程序

C.嗅探程序 D.拒绝服务攻击

(5)字典攻击被用于( )

A. 用户欺骗 B.远程登录 C.网络嗅探 D.破解密码

(1)在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证  B.动态令牌认证
 C. USB Key  D.用户名及密码方式认证
(2)以下( )属于生物识别中的次级生物识别技术。
A.网膜识别   B. DNA
C.语音识别  D.指纹识别
(3)数据签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字 

A.签名不可伪造 B.签名不可变更 C.签名不可抵赖  D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。

A.网络的权限控制 B.属性安全控制 C.网络服务安全控制   D.目录级安全控制

(5)以下( )不属于AAA系统提供的服务类型

A. 认证 B.鉴权 C.访问 D.审计

(1)拒务攻击的一个基本思想是( )

A.不断发送垃圾邮件工作站

B.迫使服务器的缓冲区占满

C.工作站和服务器停止工作

D.服务器停止工作

(2)TCP用三次握手形式建立连接,在( )时候开始发送数据。

A.第一步

B.第二步

C.第三步之后

D.第三步

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )

A.上网冲浪 B.中间人攻击 C.DDos攻击 D.MAC攻击

(4)关于防火墙,以下( )说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

5)以下说法正确的是( )。

A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备

C.防火墙本身不需要提供防护

D.防火墙如果配置不当,会导致更大的安全风险

(1)攻击者入侵的常用手段之一是试图获得 Administrator账户的每台主机至少需要一个账户拥有 Administrator(管理员)权限,但不一定必须用 Administrator这个名称,可以( )

 A. Guest B. Everyone C. Admin  D. Lifeminiator

(2)UNIX是一个多用户系,一般用户对系统的使用是通过用户( )进入的用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册 B.入侵 C.选择  D.指纹

(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。

A.IP目的地址 B.源端口 C.IP源地址 D.包大小

(4)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( )来进行运作。

A.状态 B.数值特征 C.时间 D.用户

B入侵者通常会使用网络探器获得在网络上以明文传的用户名口当

系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()

A.通信模式 B.混杂模式 C.禁用模式 D.开放模式

课后题补充

填空

  1. 网络安全相关的两个法律:《网络安全法》、《刑法》
  2. 计算机网络安全是一门涉及计算机科学网络技术信息安全技术、通信技术、应用教学、密码技术、信息论等多学科的综合性学科
  3. 网络信息安全的5大要素和技术特征分别是:完整性、保密性、可用性、可审查性、可控性
  4. 入侵检测系统按照数据来源可分为基于主机的入侵检测系统基于网络的入侵检测系统分布式入侵检测系统

入侵检测系统按照体系结构分为集中式分布式

  1. 包过滤防火墙工作在OSI的网络层传输层
  2. 从层次结构上,计算机网络安全所涉及的内容包括 实体安全、运行安全、系统安全、应用安全和管理安全 5个方面
  3. 常用的网络安全技术分别为 身份认证、访问管理、加密、防恶意代码、监控、备份恢复、审核跟踪加固8大类。
  4. 国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

  1. 黑客的进攻五部曲是隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出

  1. 按数据来源和系统结构分类,入侵检测系统分为3类 基于主机、基于网络、分布式
  2. 无线网络的安全主要包括访问控制数据加密
  3. web站点面临的风险有哪:拒绝服务攻击、特洛伊木马、后门、跨站脚本攻击、特权提升………

简答

  1. 访问控制安全策略的原则

答:(1)最小特权原则,赋予主体最小且必须的权限以完成任务。

   (2)最小泄露原则,执行任务时,主体所需知道的信息最小化。

   (3)多级安全策略,划分多个等级权限,如访客,用户,管理员等。

  1. 在web访问中,有哪些反常行为可研判受到攻击?

答:超过阈值频率高频访问,访问时间异常,错误过多(连续多个404)、奇怪的请求(请求带有奇怪的字符)少见的Http方法(head、option、put、default)

  1. 用于网络连接调试的命令

答:ipconfig、netstat、ping、net user、nslookup

  1. 配置ACL,扩展ACL类似画图,哪个能访问,那个不能

答:

静态路由配置

标准ACL(规则号1~99)

access-list 规则号 deny/permit 目标网段 子网掩码

在端口启用规则11,关闭   no access-group 11 out

in是流入路由器,out是流出路由器

扩展ACL(规则号100~999)

access-list 规则号 deny/permit 协议 源地址 反码 目标地址 反码 (it/gt/eq/neq) 端口号/协议

  1. 如何正确配置防火墙(外围防火墙配置)

答:

(1) 拒绝所有通信,除非显式允许的通信。

(2) 阻止声明具有 内部 或者外围 网络 源地址的外来数据包

(3)允许DNS解析程序到internet的DNS服务器基于UDP的DNS查询,允许internet的DNS服务器到DNS解析程序基于UDP的DNS查询

(4)允许基于UDP的外部客户端查询DNS解析程序并提供应答。允许从出站的SMTP到Internet的外出邮件。

  1. 如何建立强口令

答:(1)不设置带有某种规律性的密码,比如数字顺序规律,字符顺序规律,单词顺序规律

(2)避开生日等个人信息,或其他信息相关的密码

(3)使用大小写字母,数字,符号结合的混合密码

(4)设置尽可能长的密码

弱口令:短的,具有规律性的,和个人信息等信息有关联性的,简单不复杂的口令

  1. 告警信息分析

答:

  1. 常见身份认证方法有哪些?(举例说明)

答:

静态密码方式(用户名和密码)

动态口令验证(比如使用短信验证登录)

生物识别技术(指纹识别、面容识别)

USB key(数字证书)

CA认证系统(证书认证)

  1. 防火墙有哪些常见功能、部署示意图(2种)

答:

  1. 5种保护网络通信的方法(选一个说明)

:隧道技术、加密技术、密钥管理技术、身份认证技术、VPN

  1. VPN中“虚拟”和“专用网络”的含义

答:

  1. 从物理层、网络层分析可能的安全威胁(5点,简要说明)

答:

  1. 内网配置的安全设备(IDS、防火墙、)  拓扑图的形式填空考察

答:

防火墙:隔离内部、外部网络

IDS:内网配置应该接在连接内网外网的路由器的进入内网的一端

  1. 如何构建一个监听网络,画出示意图,写出核心配置命令

答:

交换机镜像端口监听配置

https://www.colasoft.com.cn/support/port_mirroring.php#Cisco

1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)
以下命令配置端口监听:

port monitor

例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:

interface FastEthernet0/1

port monitor FastEthernet0/2

port monitor FastEthernet0/5

port monitor VLAN1

或者

SPAN:本地设备端口监控,当所有被监听的源端口与目的端口同处于一台交换机上,SPAN会话被称为本地SPAN。

Switch(config)#monitor session 1 source interface fastEthernet 0/0 tx   //后面参数tx意思是监控0/0接口发送的流量,默认为both,即监控收发的流量

Switch(config)#monitor session 1 destination interface fastEthernet 0/1   //把session 1里面接口(fastEthernet 0/0)的流量复制一份发送到fastEthernet 0/1,destination fa0/1接口不能正常收发流量,只能接收镜像过来的流量

RSPAN:远端的设备端口口监控;源端口和目的端口不在同一台交换机上。

在源端口交换机上配置:

Switch1(config)#vlan100   //vlan号必须独立于现网使用的vlan,不能和业务vlan相同,

Switch1(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch1(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch1(config)#monitor session 2 source interface Gig 0/1   //配置要抓取原端口的流量

Switch1(config)#monitor session 2 destination remote vlan 100   //目的端口配置为SPAN的vlan

在目的端口交换机上配置:

Switch2(config)#vlan100   //vlan要和被抓取流量端口的交换机vlan要一致

Switch2(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch2(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch2(config)#monitor session 3 destination interface Gig 0/2   //配置要抓取原端口的流量,这里的session 号不需要和Switch1的一致

Switch1(config)#monitor session 3 source remote vlan 100   //目的端口配置为SPAN的vlan号

Switch#show monitor   //查看端口镜像配置

————————————————

版权声明:本文为CSDN博主「JunLan~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/qq_21453783/article/details/88802794

  1. 路由器 标准ACL和扩展ACL的区别(什么时候用标准、扩展)

   答:

  1. 标准ACL的编号为1-99,扩展ACL的编号为100-199
  2. 标准ACL命令格式  access-list   permit/deny  源地址  掩码

扩展ACL命令格式access-list  permit/deny   协议   源地址 掩码 目的地址                                  掩码    服务(端口号)

  1. 标准ACL只能实现简单的访问控制,扩展ACl可以实现复杂的访问控制,如只允许指定ip的某个服务的访问。
  2. 标准acl靠近目的地址使用,扩展acl靠近源地址使用

16、黑客如何破解弱口令

通过网络监听非法窃取密码、强行破解用户密码、密码分析的攻击、放置木马程序、利用web页面欺骗

分析题

  1. 什么攻击?什么特征?如何判断是否攻击成功?写思路。
  2. 若攻击者只是扫描,后续该进行什么操作?日志保存、安全记录、ip封禁

警告分析 GET http://地址/php info.php

         GET http://地址/php config.php

         GET http://地址/php.connectab.php

         GET http://地址/php DB.access

  1. 受到哪种类型的web攻击

答:访问敏感文件info.php或config.php或.connectdb.php或DB.access

  1. 根据什么特征判断

答:从网页的请求url可以看出,get网页中敏感文件资源,即尝试访问这些敏感文件

  1. 如果能看到前后完整报文,如何分析攻击是否成功

答:可以通过请求的返回码判断,如果是2xx说明请求成功,4xx说明请求失败

  1. 发现攻击者攻击失败,但还在扫描,如何解决

答:可以查看日志,备份日志并记录该事件,在日志中寻找有关攻击者的信息,若能找到攻击者的准确ip,可以进行ip封堵

  1. 服务器有人用管理员账户密码进入,还原黑客入侵爆破账户密码,如何防护?如果不是管理员账户,用什么方法进行获取权限(数据库),哪些措施?实验五

(1)管理员账号密码被暴破,详细还原该过程,并提出防范措施

:攻击者获取到管理员账号后,也可能获取了管理员的其他个人信息,利用暴力破解软件和网上下载的字典或自己根据管理员信息猜测的密码做的字典对管理员账号进行暴破。

措施:提高个人信息保护意识、不使用弱密码、对网站的登录规则进行修改(限制登录尝试次数)、使用动态密码验证

(2)非管理员账号被攻击者暴破,攻击者还能使用什么方式获得管理权限?如何防范

:通过SQL注入获取数据库中管理员的信息,或进行提权操作获得管理权限。

防范:过滤特殊字符,如and 、or、union等;使用黑白名单进行过滤;遵循权限分离原则,明确规划用户和管理员权限。

(3)

答:

  1. ACL实验六

通过什么手段获取黑客的IP地址

答:可以通过嗅探抓包或查看日志的方式获取黑客的IP地址

通过Telnet明文攻击知道黑客ip

  1. 知道了黑客的IP地址,如何配置acl限制其访问,同时保证服务器正常工作?(关键命令)

答:

设置ACL,Access-list 100 deny tcp any 202.38.160.1(黑客地址) 0.0.0.0 eq telnet

网络信息安全的五大特征:完整性、保密性、可用性、可控性、可审查性

网络安全的主要目标:实现完整性、保密性、可用性、可控性、可审查性(即实现网络信息安全的五大特征)

网络安全:利用各种网络技术、管理和控制等措施,保证网络系统和信息的安全

网络空间安全: 利用各种网络技术、管理和控制等措施,保证信息安全和基础设施安全

网络安全主要包括两大方面:一是网络系统的安全,二是网络信息的安全,网络安全的最终目标和关键是保护网络信息的安全

网络安全的主要特点:共同性、整体性、动态性、相对性、开放性

无线网络安全主要包括访问控制数据加密两个方面

身份认证技术从鉴别对象上可以分为身份认证消息认证

身份认证常采用方式(技术):静态密码方式、动态口令认证、USB key认证、生物识别技术、CA认证系统

数据包的报头信息(TCP/IP协议的IP层)包括:源IP地址、目的IP地址、传输协议(TCP、UDP、ICMP)、TCP\UDP目标端口、ICMP消息类型等

实体安全5防:防火、防盗、防静电、防雷击、防电磁泄露

IPV6

优点:扩展地址空间及功能:ipv6采用128位地址长度,极大的扩展了IP地址空间

加强网络安全机制:内嵌安全机制

传输层安全协议:SSL/TLS,SSH,SOCKS

网络层安全协议:IPSec、VPN

补充知识点(选择、判断)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/142751.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Unity之NetCode多人网络游戏联机对战教程(2)--简单实现联机

文章目录 1.添加基本组件2.创建NetworkManager组件3.创建Player4.创建地面5.创建GameManager6.编译运行7. 测试联机后话 1.添加基本组件 NetworkManagerPlayerScene 2.创建NetworkManager组件 创建一个空物体,命名为NetworkManager 选择刚刚创建的NetworkManager…

VS2022 编译protobuf , qt 使用

一、下载源码 protobuf: 同步 https://github.com/protocolbuffers/protobuf (gitee.com) 下载如v3.11.2 版本 二、下载CMake 三、编译 1、在1处选择源码目录下的cmake 目录;在2处选择一处空目录(自己随便建) 2、点击config,选择…

【面试八股】IP协议八股

IP协议八股 子网掩码的作用为什么IP协议需要分片IP协议什么时候需要分片IP协议是怎么进行分片的那么IP协议是如果进行标识属于同一个分片呢?TCP协议和UDP协议将数据交给IP协议之后,是否需要分片传输? 子网掩码的作用 用来标识网络号和主机号…

新媒体运营的未来:ChatGPT的智能助手

💂 个人网站:【工具大全】【游戏大全】【神级源码资源网】🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 新媒体运营是数字时代的…

【李沐深度学习笔记】线性回归的从零开始实现

课程地址和说明 线性回归的从零开始实现p3 本系列文章是我学习李沐老师深度学习系列课程的学习笔记,可能会对李沐老师上课没讲到的进行补充。 线性回归的从零开始实现 不使用任何深度学习框架提供的计算功能,只使用PyTorch提供的Tensor来实现线性回归…

合肥对新通过(CMMI)五级、四级、三级认证的软件企业,对新通过信息技术服务标准(ITSS)认证的软件企业,给予最高50万奖励

合肥市加快软件产业发展 推进软件名城创建若干政策实施细则 为贯彻落实《合肥市人民政府办公室关于印发合肥市加快软件产业发展推进软件名城创建若干政策的通知》(合政办〔2023〕9号)文件精神,规范政策资金管理,制定本实施细则。…

linux内网渗透

一、信息收集 主机发现: nmap -sP 192.168.16.0/24 端口探测 masscan -p 1-65535 192.168.16.168 --rate1000 开放端口如下 nmap端口详细信息获取 nmap -sC -p 8888,3306,888,21,80 -A 192.168.16.168 -oA ddd4-port目录扫描 gobuster dir…

同创永益CNBR平台——云原生时代下的系统稳定器

随着各行业数字化的快速发展,企业的业务运作、经营管理越来越依赖于云原生系统的可靠运行。信息系统服务的连续性, 业务数据的完整性、正确性、有效性会直接关系到企业的生产、经营与决策活动。一旦因自然灾害、设备故障或人为因素等引起信息数据丢失和云原生业务处…

TextSniper for Mac: 革新您的文本识别体验

你是否曾经需要从图片或扫描文档中提取文本,却苦于没有合适的工具?那么,TextSniper for Mac将是你的完美解决方案。这款文本识别工具将彻底改变你处理图像和扫描文件的方式,让你更快速、更高效地完成任务。 TextSniper for Mac 是…

Apache Hive安装部署详细图文教程

目录 一、Apache Hive 元数据 1.1 Hive Metadata 1.2 Hive Metastore 二、Metastore 三种配置方式 ​2.1 内嵌模式 ​2.2 本地模式 ​2.3 远程模式 ​三、Hive 部署实战 3.1 安装前准备 3.2 Hadoop 与 Hive 整合 3.3 远程模式安装 3.3.1 安装 MySQL 3.3.2 …

基于Matlab求解2023华为杯研究生数学建模竞赛E题——出血性脑卒中临床智能诊疗建模实现步骤(附上源码+数据)

文章目录,源码见文末下载 背景介绍准备工作:处理数据第一题:血肿扩张风险相关因素探索建模a)问题b)问题 第二题: 血肿周围水肿的发生及进展建模,并探索治疗干预和水肿进展的关联关系a&#xff0…

【yolox训练过程中遇到的问题集合】

这里写目录标题 深度学习遇到的一系列bugVScode无法激活conda1.vscode加载web 视图报错2.CUDA out of memory3.voc2007数据集中的txt文件4.object has no attribute ‘cache‘5.KeyError:model6.No module named loguru7.Python AttributeError: module ‘distutils‘ has no a…

TensorFlow入门(五、指定GPU运算)

一般情况下,下载的TensorFlow版本如果是GPU版本,在运行过程中TensorFlow能自动检测。如果检测到GPU,TensorFlow会默认利用找到的第一个GPU来执行操作。如果机器上有超过一个可用的GPU,除第一个之外的其他GPU默认是不参与计算的。如果想让TensorFlow使用这些GPU执行操作,需要将运…

R语言学习笔记

R语言学习笔记 一.准备环境二.认识控制台三.R包四.数据结构1.向量Vector1.1创建向量1.2访问向量中的数据1.3向量的循环补齐 2.矩阵matrix2.1创建矩阵2.2访问矩阵中的数据 3数组Array3.1创建数组3.2访问数组中的数据 4.数据框Dataframe4.1创建数据框4.2访问数据框中的数据 5因子…

大数据Flink(八十六):DML:Group 聚合和Over 聚合

文章目录 DML:Group 聚合和Over 聚合 一、DML:Group 聚合

【Git】Deepin提示git remote: HTTP Basic: Access denied 错误解决办法

git remote: HTTP Basic: Access denied 错误解决办法 1.提交代码的时候提示2. 原因3.解决方案 1.提交代码的时候提示 git remote: HTTP Basic: Access denied 错误解决办法 2. 原因 本地git配置的用户名、密码与gitlabs上注册的用户名、密码不一致。 3.解决方案 如果账号…

数据结构 - 泛型

目录 前言 1. 什么是泛型? 2. 为什么需要泛型? 引入泛型之前 引入泛型之后 3.泛型类 4.泛型的界限 1.上下界 2.通配符 前言 今天给大家介绍一下泛型的使用 1. 什么是泛型? 一般的类和方法,只能使用具体的类型: 要么是基本类型,要么是自定义…

Java高级应用——异常处理

文章目录 异常处理概念Java异常体系Error 和 Exception编译时异常和运行时异常Java异常处理的方式 异常处理 概念 异常处理是在程序执行过程中遇到错误或异常情况时的一种机制,它允许程序在错误发生时进行适当的处理,而不会导致程序崩溃或产生不可预测…

【办公自动化】用Python将PDF文件转存为图片(文末送书)

🤵‍♂️ 个人主页:艾派森的个人主页 ✍🏻作者简介:Python学习者 🐋 希望大家多多支持,我们一起进步!😄 如果文章对你有帮助的话, 欢迎评论 💬点赞&#x1f4…

【嵌入式】使用嵌入式芯片唯一ID进行程序加密实现

目录 一 背景说明 二 原理介绍 三 设计实现 四 参考资料 一 背景说明 项目程序需要进行加密处理。 考虑利用嵌入式芯片的唯一UID,结合Flash读写来实现。 加密后的程序,可以使得从芯片Flash中读取出来的文件(一般为HEX格式)不能…