网络安全复习--简答整理

 -----------------------------------------------------教材如上图------------------------------------------------------------


 1.对称加密和非对称加密各有什么特点?加密解密过程中有什么区别?优点P38【考】

对称加密的特点:在针对同一数据的加密和解密过程中,使用的加密秘钥和解密密钥完全相同。

非对称加密的特点:加密密钥和解密秘钥不同,此时不需要通过安全通道传输密钥,只需要利用本地密钥发生器产生解密密钥,并依次进行解密操作。

加解密过程中的区别:对称加密同一个密钥可同时用作信息的加密和解密。非对称加密在一个过程中使用两个密钥,一个用于加密,另一个用于解密。

对称加密的优点:加密和解密的速度快。

非对称加密的优点:加密密钥与解密密钥不同,不需要通过安全通道传输密钥,只需要利用本地密钥发生器产生加密秘钥,并以此进行解密操作。由于非对称加密的加密和解密不同,且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管理问题。另一个优点是可以用于数字签名。

2.CA的职能是什么?P89【考CA的信任模型】

(1)指定并发布本地CA策略。但本地CA策略只能是对上级策略的补充,而不能违背。

(2)对下属各成员进行身份认证和鉴别。

(3)发布本地CA的证书,或代替上级CA发布证书。

(4)产生和管理下属成员证书。

(5)证实RA的证书申请,向RA返回证书制作的确认信息,或返回已制作好的证书。

(6)接收和认证对它所签发的证书的撤销申请。

(7)产生和发布它所签发的证书和CRL。

(8)保存证书信息、CRL信息、审计信息和它所制定的策略。

3.数字证书P97【考】

       定义:数字证书是一个经证书授权中心数字签名的包含公开密钥持有者信息以及公开密钥的文件。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循相关国际标准。

       优点:通过数字证书就可以使信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性这四大网络安全要素得到保障。

       X.509数字证书的通用格式

(1)证书版本号(Version)

(2)证书序列号(Serial Number)

(3)签名算法标识符(Signature)

(4)颁发机构名(Issuer)

(5)有效期(Validity)

(6)实体名称(Subject)

  (7)证书持有者的公开密钥信息(Subject Public Key Info)

  (8)颁发者唯一标识符(Issuer Unique Identifier)

(9)证书持有者唯一标识符(Subject Unique Identifier)

(10)签名值(Issuer's Signature)

4.身份认证的3种方式P118【考 特点】

(1)用户所知道的(What You Know)

根据用户所知道的信息证明用户的身份。加入某些信息只有某个用户知道,如暗号、标识、密码第,通过询问这个信息就可以确认这一用户的身份。

(2)用户所拥有的(What You Have)

根据用户所拥有的东西证明用户的身份。假如某一样东西只有用户拥有,如印章、身份证、护照、信用卡等,通过出示这些东西也可以确认用户的身份。

(3)用户本身的特征(Who You Are)

直接根据用户独一无二的体态特征证明用户的身份,如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。

5.木马实验攻击的过程P215【考】

配置木马(伪装木马)→传播木马(通过文件下载或电子邮件等方式)→运行木马(自动安装并运行)→信息泄露→建立连接→远程控制。

6.信息安全的5大要素P6

(1)保密性

保密性又称机密性,确保信息不暴露给未经授权的人或应用程序。保密性可使机密信息不被窃听,或者窃听者不能了解信息的真正含义。

(2)完整性

完整性保护信息和信息处理方法的准确性、原始性,只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(主要指信息在生成、传输、储存和使用过程中没有被篡改和丢失)。完整性包括数据完整性和系统完整性。数据完整性指数据没有被非授权操作,非授权操作可能发生在数据存储、处理和传输的过程中。系统完整性表示系统没有被非授权访问。

(3)可用性

可用性指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。

(4)可追溯性

可追溯性又称为可控性,是指能够对授权范围内的信息流向和行为方式进行控制。可追溯性的需求是确保实体的行动可被跟踪,常常是一个组织策略要求,直接支持不可否认、故障隔离、入侵检测、事后恢复、事后取证和诉讼等要求。

(5)可审查性

可审查性是指当网络出现安全问题时,能够提供调查的依据和手段。可审查性是安全措施信任的基础,是指系统具有足够的能力保护无意的错误以及能够抵抗故意的攻击渗透。没有可审查性的需求,其他的安全要求将不能满足。

2024.1.4  


7.动态口令?实现方式P122

(1)时间同步方式

时间同步(Time Synchronization)就是利用用户的登录时间作为随机数,连同用户的通行短语一起生成一个口令。

这种方式对客户端和认证服务器时间准确度的要求较高。该方式的优点是方便使用,管理容易;缺点是在分布式环境下对不同设备的时间同步难度较大,因为时间的改变可能造成密码输入的错误码。

(2)挑战/应答方式

当客户端发出登录请求时,认证系统会生成一个挑战信息发送给客户端。客户端再使用某种Hash函数把这条消息连同自己的通行短语连起来生成一个口令,并将这个口令发送给认证系统。认证系统用同样的方法生成一个口令,然后通过比较就可以验证用户身份

该方式的优点是不需要考虑同步的问题,安全性较高,是目前身份认证中常采用的一种认证方式;缺点是使用者输入信息较多,操作比较复杂。

挑战/应答方式的工作原理是当客户端试图访问一个服务器主机时,在认证服务器收到客户端的登录请求后,将给客户端返回它生成的一个信息,用户在客户端输入只有自己知道的通行短语,并将其发送给认证服务器,并由动态口令计算器生成一个动态口令。这个动态口令再通过网络传送到认证服务器。认证服务器检测这个口令。如果这个动态口令和认证服务器上生成的动态口令相同,则认证成功,使用者被认证服务器授权访问,同时这个动态口令将不能再次使用。

由于客户端用户所输入通行短语生成的动态口令在网上传输,而使用者的通行短语本身不在网上传输,也不保存在客户端和服务器端中的任何一个地方,只有使用者本人知道,所以这个通信短语不会被窃取,而此动态口令即使在网络传输过程中被窃取,也无法再次使用,避免了重放攻击的发生。

实现过程:

1)客户向认证服务器发出请求,要求进行身份认证;

2)认证服务器从用户数据库中查询用户是否是合法的用户,如果不是,则不做进一步处理;

3)认证服务器内部产生一个随机数,作为“提问”(挑战),发送给客户;

4)客户端将自己的密钥(通信短语)和随机数合并,使用Hash函数(如MD5算法)运算得到一个结果作为认证证据传给服务器(应答);

5)认证服务器使用该随机数与存储在服务器数据库中的该客户密钥(通行短语)进行相同的Hash运算,如果运算结果与客户端传回的响应结果相同,则认为客户端是一个合法的用户;

6)认证服务器通知客户认证成功或失败。

(3)事件同步方式 

事件同步方式的基本原理是将特定事件次序及相同的种子值作为输入通过特定算法运算出相同的口令。事件动态口令让用户的密码按照使用的次数不断动态地发生变化。每次用户登录时(当作一个事件),用户按下事件同步令牌上的按键产生一个口令(如银行的密码器),与此同时系统也根据登录事件产生一个口令,两者一致则通过验证。与时钟同步的动态口令不同的是,事件同步不需要精准的时间同步,而是依靠登录事件保持与服务器的同步。因此,相比时钟同步,事件同步适用于恶劣的环境中。

8.病毒和木马的区别?

病毒:破坏,计算机病毒是一段程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:①必须能自行执行②必须能自我复制。

木马:盗取信息,一种表面有用,但实际有破坏作用的计算机程序。

木马和病毒的重大区别是木马并不像病毒那样能复制自身。

9.DDos攻击的实现过程P245

攻击者发起DDos攻击的第一步就是要寻找在Internet上有漏洞的主机,进入系统后安装后门程序,攻击者入侵的主机越多,参与攻击的主机也就越多。

第二步是在入侵的主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理服务器。

最后,各部分主机各司其职,在攻击者的统一指挥下对被攻击的主机发起攻击。

*由于攻击者在幕后操纵,所以在攻击时不会收到监控系统的跟踪,身份不容易被发现。

10.TCP SYN泛洪攻击的工作过程P179【考】

如果在第一次握手过程中,源主机A发送给目的主机B的SYN报文段中的IP地址是伪造的,同时源主机A向目的主机B发送大量的SYN报文段,这时,目的主机B会正常接收这些SYN报文段,并发送SYN+ACK确认报文段。由于目的主机B接收到的SYN报文段中的IP地址都是伪造的,所以发送出去的SYN+ACK确认报文端全部得不到回复。在目的主机B的队列中存在大量的“半开放状态”的连接,最终队列的存储空间填满,主机B因资源耗尽而瘫痪。

11.端口扫描和漏洞扫描P240 P265

1.扫描技术
扫描技术主要分为两类:网络安全扫描技术和主机安全扫描技术,其中网络安全扫描技术主要针对系统中存在的弱口令或与安全规则相抵触的对象进行检查;而主机安全扫描技术则是通过执行一些脚本文件,对系统进行模拟攻击,同时记录系统的反应,从而发现其中的漏洞。常见的扫描技术主要有端口扫描和漏洞扫描。
1)端口扫描技术
一个端口就是一个潜在的通信通道,也是一个入侵通道。对目标主机进行端口扫描,能得到许多有用的信息。根据TCP 协议规范,当一台主机收到一个 TCP连接建立请求报文(TCP SYN)时,需要进行以下的工作:如果请求的TCP端口是开放的,则返回一个 TCP ACK确认报文,并建立TCP连接控制结构(TCB);如果请求的TCP端口没有开放,则返回一个TCP RST(TCP 头部中的RST标识设为1)报文,告诉TCP连接的发起端该端口没有开放。
与TCP相似,如果主机收到一个UDP报文,需要进行以下的工作:如果该报文的目标端口开放,则把该UDP报文上交给其上层协议进行处理,由于UDP为面向非连接的协议,所以它并不返回任何报文;如果该报文的目标端口没有开放,则向UDP信息的发送者返回一个ICMP不可到达的报文,告诉发送方该UDP报文的端口不可到达。
利用这个原理,攻击者便可以通过发送合适的报文来判断目标主机哪些TCP或UDP端口是开放的,过程如下。
(1)发出TCPSYN或UDP报文,端口号从0开始,一直到65535。
(2)如果收到了针对这个TCP报文的RST报文,或针对这个UDP报文的ICMP不可到达的报文,则说明这个端口没有开放。
(3)相反,如果收到了针对这个TCPSYN报文的ACK报文,或者没有接收到任何针对该UDP报文的ICMP报文,则说明该TCP或UDP端口可能是开放的。
通过以上操作,便可以很容易地判断出目标主机开放了哪些TCP或UDP端口,然后利用端口进行下一步攻击。
2)漏洞扫描技术
漏洞扫描主要通过以下两种方法检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。如果模拟攻击成功,则表明目标主机系统存在安全漏洞。

漏洞扫描过程分为3个阶段:

第一阶段是发现目标主机或网络;

第二阶段是进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等;如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备及各主机的信息;

第三阶段是根据搜集到的信息判断或进一步测试系统是否存在安全漏洞。

12.IDS的异常检测P249

异常检测(Anomaly Detection)模型主要检测与可接受行为之间的偏差,将当前主体的活动与网络行为比较,网络行为一般是指网络中正常的访问行为特征参数及其阈值的集合,当网络行为与系统正常行为有较大偏离时,判定为入侵。异常检测常用的是统计方法,最大的特点是能够让入侵检测系统自动学习主体的行为习惯。

如果可以预先定义每项可接受的行为,那么每项不可接受的行为就应该判定为入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型的漏报率低,但误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

 13.IDS的误用检测P249

误用检测(Misuse Detection)模型检测与已知到不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起报警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。误用检测基于已知的系统缺陷和入侵模式,所以又称为“特征检测模型”。它能够准确地检测到某些特征的攻击,但过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从而产生入侵或攻击的漏报。

14.挑战/应答确认机制【考】

挑战应答确认机制是一种身份认证方式,主要用于确保通信双方的身份。

在这种方式中,服务器端会向客户端发送一个随机的"挑战"字串。

客户端收到这个"挑战"后,将其与自己的密码进行混合运算,得出答案作为"应答"返回给服务器端。

服务器端对收到的"应答"进行验证,如果验证通过,那么这次通信就被认为是安全的。

15.包过滤防火墙的工作原理/应用特点P278、279【考】

工作原理:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的原IP地址、目的IP地址以及IP分组头部的其他各种标识信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。

应用特点:

(1)过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求确定。

(2)防火墙在进行检查时,从过滤规则表中的第一个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要。当网络管理员要添加新的过滤规则时,不能简单地添加在规则表的最前面或最后面,而要视具体规则的应用特点确定其位置。

(3)由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成合法IP地址的使用者访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址欺骗防火墙进入内部网络。

16.RSA算法P64【计算】

RSA公开密钥算法的原理如下:

(1)选择两个互异的大质数p和q(p和q必须保密,一般取1024b);

(2)计算出n=pq,z=(p-1)(q-1);

(3)选择一个比n小1且与z互质(没有公因子)的数e;

(4)找出一个d,使得ed-1能够被z整除,其中,ed=1 mod(p-1)(q-1);

(5)于是,因为RSA是一种分组密码系统,所以公开密钥为(n,e),私有密钥为(n,d).

以上关系式中,n称为模数,通信双方都必须知道;e为加密运算的指数,发送方需要知道;而d为解密运算的指数,只有接收方才能知道。

将一上过程进一步描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密);e与(p-1)(q-1)互质;

私有密钥:d=e-1{mod(p-1)(q-1)};                                **e-1是e的负一次方

加密:C=Me(mod n),其中M为明文,C为密文;    **Me是M的e次方

解密:M=Cd(mod n)=Med(Mod n)。                   **Cd是C的d次方,Med是M的ed次方

RSA应用举例

为了对字母表中的第M个字母加密,加密算法为C=Me(mod n),第C个字母即为加密后的字母。对应的解密算法为M=Cd(mod n)。

(1)设p=5,q=7;

(2)所以n=pq=35,z=(p-1)(q-1)=4×6=24;

(3)选择e=5(因为5与24互质);

(4)选择d=29(ed-1=144,可以被24整除);

(5)所以公开密钥为(35,5),私有密钥为(35,29)。

如果被加密的是26个字母中的第12个字母L,则它的密文为C=12^5(mod 35)=17

第17个字母为Q,解密得到的明文为M=17^29(mod 35)=12。

通过以上的计算可以看出,当两个互质数p和q取的值足够大时,RSA的加密非常安全。

17.IPSec隧道模式与数据报文格式P322

IPSec隧道模式首先为原始IP数据报增加AH或ESP头部,然后再在外部添加一个新IP头部。原来的IP数据报通过这个隧道从IP网络的一端到另一端,途中所经过的路由器只检查最外面的IP头部(新IP头部),而不检查原来的IP数据。由于增加了一个新的IP头部,因此新IP数据报的目的地址可能与原来的不一致。

隧道模式的IPSec组成结构如下:

新IP头部AHIP头部TCP头部数据(净载荷)
新IP头部ESP头部IP头部TCP头部据(净载荷)ESP尾部ESP认证

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/235191.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

JDBC多表联查

JDBC多表联查 在单一表进行查询时&#xff0c;只需要对表中的单个字段进行解析即可&#xff1b;例如下面代码&#xff1a; Overridepublic List<ClassBean> selectAllDao() {List list new ArrayList();try {String sql "select * from class";rs select(s…

Spring MVC 参数接收

参数接收 Springmvc中&#xff0c;接收页面提交的数据是通过方法形参来接收&#xff1a; 处理器适配器调用springmvc使用反射将前端提交的参数传递给controller方法的形参 springmvc接收的参数都是String类型&#xff0c;所以spirngmvc提供了很多converter&#xff08;转换器…

网络名称解读 -入门5

WAN: Wide Area Network(跨区域&#xff09;&#xff0c;LAN&#xff1a; Local Area NetworkWAN MAC&#xff0c; 用来连接上级网络&#xff0c; LAN MAC&#xff0c; 用于内部网路。 LAN & WAN 3.1&#xff0c;LAN表示子网&#xff0c;通过掩码来筛选子网内主机数量&…

Unity Delaunay三角剖分算法 动态生成

Unity Delaunay三角剖分算法 动态生成 Delaunay三角剖分Delaunay三角剖分 定义Delaunay 边Delaunay 空圆特性 Delaunay 三角形Delaunay 最大化最小角特性 Delaunay 三角形特征Delaunay 算法Delaunay Lawson算法Delaunay Bowyer-Watson算法 Unity Delaunay三角剖分 应用Unity 工…

Vulnhub-VULNCMS: 1渗透

文章目录 一、前言1、靶机ip配置2、渗透目标3、渗透概括 开始实战一、信息获取二、获取shell三、获取密码文件四、提权 一、前言 由于在做靶机的时候&#xff0c;涉及到的渗透思路是非常的广泛&#xff0c;所以在写文章的时候都是挑重点来写&#xff0c;尽量的不饶弯路。具体有…

uniapp微信小程序投票系统实战 (SpringBoot2+vue3.2+element plus ) -后端鉴权拦截器实现

锋哥原创的uniapp微信小程序投票系统实战&#xff1a; uniapp微信小程序投票系统实战课程 (SpringBoot2vue3.2element plus ) ( 火爆连载更新中... )_哔哩哔哩_bilibiliuniapp微信小程序投票系统实战课程 (SpringBoot2vue3.2element plus ) ( 火爆连载更新中... )共计21条视频…

邻接矩阵、可达性矩阵、完全关联矩阵、可达性矩阵的计算

邻接矩阵&#xff1a;很简单&#xff0c;就是两个点有关系就是1&#xff0c;没有关系就是0 可达性矩阵&#xff1a;非常简单&#xff0c;两点之间有路为1&#xff0c;没有路为0 可发行矩阵的计算&#xff1a;有n个元素&#xff0c;初始可达性矩阵为A&#xff0c;那么最终的矩阵…

K2P路由器刷OpenWrt官方最新版本固件OpenWrt 23.05.2方法 其他型号的智能路由器OpenWrt固件刷入方法也基本上适用

最近路由器在开机时总出问题,于是就那他来开刀,直接刷一个OpenWrt官方最新版本的固件, 刷其他第三方的固件总是觉得不安全, 而且很多第三方固件都带了些小工具,始终会有安全隐患, 而且占用内存空间太多,本来这个东西就没有多少内存,于是就干脆刷一个官方的原始固件(才6.3M, 相…

使用numpy处理图片——滤镜

大纲 3维数组切分打平重组法深度切分法 3维数组堆叠 我们在用手机拍照片时&#xff0c;往往会对照片进行滤镜处理&#xff0c;从而让照片更加美观。本文我们将实现几种滤镜效果——去除所有像素中的某一种原色&#xff0c;形成只有红绿、红蓝和绿蓝原色的照片。 为了突出色彩丰…

怎么投稿各大媒体网站?

怎么投稿各大媒体网站&#xff1f;这是很多写作者及自媒体从业者经常面临的问题。在信息爆炸的时代&#xff0c;如何将自己的文章推送到广大读者面前&#xff0c;成为了一个不可避免的挑战。本文将为大家介绍一种简单有效的投稿方法——媒介库发稿平台发稿&#xff0c;帮助大家…

可重入锁和不可重入锁

概念 Reentrant Re entrant&#xff0c;Re是重复、又、再的意思&#xff0c;entrant是enter的名词或者形容词形式&#xff0c;翻译为进入者或者可进入的&#xff0c;所以Reentrant翻译为可重复进入的、可再次进入的&#xff0c;因此ReentrantLock翻译为重入锁或者再入锁。 可…

SpringCloud微服务 【实用篇】| RabbitMQ快速入门、SpringAMQP

目录 一&#xff1a;初始RabbitMQ 1. 同步和异步通讯 1.1 同步调用 1.2 异步调用 2. MQ常见框架 二&#xff1a;RabbitMQ快速入门 1. RabbitMQ概述和安装 2. 常见消息队列模型 3. 快速入门案例 三&#xff1a;SpringAMQP 1. Basic Queue 简单队列模型 2. Work Queu…

尝试OmniverseFarm的最基础操作

目标 尝试OmniverseFarm的最基础操作。本地机器作为Queue和Agent&#xff0c;同时在本地提交任务。 主要参考了官方文档&#xff1a; Farm Queue — Omniverse Farm latest documentation Farm Agent — Omniverse Farm latest documentation Farm Examples — Omniverse Far…

遥感单通道图像保存为彩色图像

系列文章目录 第一章PIL单通道图像处理 文章目录 系列文章目录前言一、代码实现二、问题记录在这里插入图片描述 总结 前言 将单通道图像以彩色图像的形式进行保存主要使用了PIL库 一、代码实现 palette_data [***]&#xff1a;可以进行自定义设置 代码如下&#xff1a; fr…

docker微服务案例

文章目录 建立简单的springboot项目(boot3)boot2建立通过dockerfile发布微服务部署到docker容器编写Dockerfile打包成镜像运行镜像微服务 建立简单的springboot项目(boot3) 1.建立module 2. 改pom <?xml version"1.0" encoding"UTF-8"?> <…

Apache JMeter 5.5: 新手指南

如何获取并运行 JMeter 首先&#xff0c;要使用 JMeter&#xff0c;你需要从官网获取软件包。前往 Apache JMeter 的官方页面&#xff0c;然后下载所 需的压缩文件。 配置和启动 JMeter 获取了 JMeter 后&#xff0c;由于它是无需安装即可使用的工具&#xff0c;直接解压下载…

构建自己的私人GPT-支持中文

上一篇已经讲解了如何构建自己的私人GPT&#xff0c;这一篇主要讲如何让GPT支持中文。 privateGPT 本地部署目前只支持基于llama.cpp 的 gguf格式模型&#xff0c;GGUF 是 llama.cpp 团队于 2023 年 8 月 21 日推出的一种新格式。它是 GGML 的替代品&#xff0c;llama.cpp 不再…

PPT插件-大珩助手-选择同类

选择同类-颜色 对于选中的形状&#xff0c;一键选中当前页中的所有相同颜色的形状 选择同类-文本 一键选择当前页中的所有文本对象 选择同类-非文本 一键选择当前页中的所有非文本对象 选择同类-反选 一键选择当前页未选择的对象 软件介绍 PPT大珩助手是一款全新设计的…

TinyLog iOS v3.0接入文档

1.背景 为在线教育部提供高效、安全、易用的日志组件。 2.功能介绍 2.1 日志格式化 目前输出的日志格式如下&#xff1a; 日志级别/[YYYY-MM-DD HH:MM:SS MS] TinyLog-Tag: |线程| 代码文件名:行数|函数名|日志输出内容触发flush到文件的时机&#xff1a; 每15分钟定时触发…

groovy XmlParser 递归遍历 xml 文件,修改并保存

使用 groovy.util.XmlParser 解析 xml 文件&#xff0c;对文件进行修改&#xff08;新增标签&#xff09;&#xff0c;然后保存。 是不是 XmlParser 没有提供方法遍历每个节点&#xff0c;难道要自己写&#xff1f; 什么是递归&#xff1f; 不用说&#xff0c;想必都懂得~ …