




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一 网络安全概述 1 信息安全的目标是 abcd A 机密性 B 完整性 C 可用性 D 可靠性 不可抵赖性 2 信息安全从整体上分成 5 个层次 cd 是信息安全中研究的关键点 A 密码安全 B 安全协议 C 网络安全 D 安全系统 3 ip 协议 b A 是加密的安全协议 B 是未加密的不安全协议 C 是机密性协议 D 是完整性协 4 常用的网络服务中 DNS 使用 ab A UDP 协议 B TCP 协议 C IP 协议 D ICMP 协议 二 网络安全程序设计基础 1 下列 d 协议工作在 TCP IP 的网络层 A TCP B HTTP C DNS D ARP 2 默认 Web 服务器的 TCP 的端口号是 d A 16 B 21 C 64 D 80 3 下列 d 不是网络安全编程的常用语言 A C 语言 B VBScript C JavaScript D ASP NET 三 信息加密原理与技术 1 DES 算法的入口参数有 3 个 Key data 和 Mode 其中 Key 为 a 位 是 DES 算法的工作 密钥 A 64 B 56 C 8 D 7 2 PGP 加密技术是一个基于 a 体系的邮件加密软件 A RSA 公钥加密 B DES 对称加密 C MD5 数字签名 D MD5 加密 3 通常用于提供消息或者文件的指纹信息 采用 d 技术 A 数字证书 B 数字信封 C 对称加密 D 散列函数 4 PKI 可以提供 acd A 认证服务 B 完整性服务 C 数据完整性服务 D 不可否认性服务 四 网络入侵与攻击技术 1 一次字典攻击能否成功 很大程度上取决于 a A 字典文件 B 计算机速度 C 网络速度 D 攻击者水平高低 2 SYN 风暴属于 a A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D IP 欺骗攻击 3 下面属于网络攻击的步奏是 abc A 隐藏 IP 地址 B 网络后门种植 C 网络探测与扫描 D 字典攻击 4 木马程序用于隐藏的是 C 部分 A 客户端程序 B 通信程序 C 服务端程序 D 控制程序 五 防火墙与入侵检测系统 1 防火墙技术分为 abc A 包过滤防火墙 B 应用代理防火墙 C 状态监测防火墙 D 病毒防火墙 2 仅设立防火墙 而没有 acd 防火墙形同虚设 A 管理员 B 安全操作系统 C 安全策略 D 防病毒系统 3 下面说法错误的是 a A 规则越简单越好 B 防火墙和规则集是安全策略的技术实现 C 建立一个可靠的规则集 对于实现一个成功 安全的防火墙来说是非常关键的 D 防火墙不能 防止已感染 病毒 的软件或文件 4 a 作用在网络层 针对通过的数据包 检测其源地址 目的地址 端口号 协议类型 等标识确定是否允许数据包通过 A 包过滤防火墙 B 应用代理防火墙 C 状态检测 防火墙 D 分组代理防火墙 六 Ip 安全与 VPN 技术 1 IPv4 协议传输的数据包 a A 明文信息 B 密文信息 C 不可能被修改 D 源端不可否认 2 ESP 除了 AH 提供的所有服务外 还提供 b 服务 A 完整性校检 B 机密性 C 身份验证 D 数据加密 3 IPSec 协议属于 d 上的安全机制 A 传输层 B 应用层 C 数据链路层 D 网络层 4 ab 可用于证明数据的起源地 保障数据的完整性及防止相同数据包在 Internet 上重 放 A AH 协议 B ESP 协议 C TLS 协议 D IPv4 协议 七 WWW 安全 1 Web 服务面临的威胁有 abc A 对 Web 服务器的安全威胁 B Web 客户端的威胁 C 传输信息的篡改否认威胁 D 网络数据库的安全威胁 2 SSl 协议是在 a 上的安全协议 A 传输层 B 网络层 C 数据链路层 D IPSec 层 3 SSl 协议分为两层 a 用于确定数据安全传输的模式 A 记录协议 B 握手协议 C 警告协议 D 更改密码规则协议 4 b 用于客户机和服务器建立起安全连接之前 交换一系列信息的安全通道 A 记录协议 B 握手协议 C 警告协议 D 更改密码规则协议 八 系统安全 1 在 C2 安全等级规则中 自由访问控制 的含义是 D A 是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则 B 系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C 是限制一个组或者安全边界对资源使用的一个策略 D 资源的所有者应当能够使用资源 2 在 Windows 系统中 A 用户可以查看日志 A administrators B users C backup opertors D guests 3 在 Windows 2000 和 linux 网络中 如果用户已经登录后 管理员删除了该账户 那么该 用户账户将 a A 一如既往的使用 直到注销 B 立即失效 C 会在 12 分钟后失效 D 会在服务器重新 启动后失效 九 计算机病毒分析与防治 1 常见计算机病毒的特点有 d A 只读性 趣味性 隐蔽性和传染性 B 良性 恶性 明显性和周期性 C 周期性 隐蔽性 复发性和良性 D 隐蔽性 潜伏性 传染性和破坏性 2 计算机病毒的防治方针是 a A 坚持以预防为主 B 发现病毒后将其清除 C 经常整理硬盘 D 经常清洗软驱 3 若出现下列现象 C 时应首先考虑计算机感染了病毒 A 不能读取光盘 B 写软盘时 报告磁盘已满 C 程序运行速度明显变慢 D 开机启动 Windows98 时 先扫描硬盘 4 下列关于计算机病毒的说法正确的是 B A 计算机病毒不能发现 B 计算机病毒 能自我复制 计算机病毒会感染计算机用户 D 计算机病毒是一种危害计算机的生物病毒 5 专门感染 Word 文件的计算机病毒叫做 d 1 文件病毒 2 引导病毒 3 C DIR 2 D 宏病毒 十 数据与数据库安全 1 以下 d 不属于实现数据库系统安全性的主要技术和方法 A 存取控制技术 B 试图技术 C 审计技术 D 出去机房登记和枷锁 2 SQL 中的 视图提高了数据库系统的 d A 完整性 B 并发控制 C 隔离性 D 安全性 3 SQL 语言的 RRNAT 和 REMOVE 语句主要用来维护数据库的 c A 完整性 B 可靠性 C 安全性 D 一致性 4 在数据库的安全性控制中 授权的数据对象的 a 授权子系统就越灵活 A 范围越小 B 约束越细致 C 范围越大 D 约束范围大 第十章第十章 1 数据完整性 正确性 有效性 一致性 2 影响数据完整性的因素 硬件故障 网络故障 逻辑故障 意外的灾难性事件 人为的因素 3 提高数据完整性的方法 首先 采用预防性的技术 防范危机及数据完整性事件的发生 其次 一 旦数据完整性受到损坏时采取有效的恢复手段 恢复被损坏的数据 4 数据恢复的基本原理 在实际操作中 删除文件 重新分区并快速格式化 快速低格 重新硬盘缺 陷列表等 都不会把数据从物理扇形区中实际抹去 删除文件只是把文件的地址信息在列表中抹去 而文件的数据本身还在原来的地方静静躺着 除非复制新的数据进入扇形区 才会把原来的数据真正 抹去 5 数据库系统安全的层次 数据库系统层次 操作系统层次 网络层次 物理层次 人员层次 第九章第九章 1 计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机命令或者程序 2 计算机病毒的基本特征 传染性 破坏性 隐蔽性 寄生性 潜伏性 3 计算机病毒的三大工作机制 病毒的引导机制 病毒的传染机制 病毒的触发机制 4 典型计算机病毒 引导性病毒 文件型病毒 宏病毒 脚本病毒 蠕虫病毒 5 主流的发病毒技术 特征码技术 基于虚拟机的发病毒技术 行为监视法 CRC 校验和检查法 解 压缩与去壳 第八章第八章 1 对操作系统安全构成的威胁主要有 计算机病毒 木马 后门 2 硬件安全机制 存储保护 运行保护 I O 保护 3 软件安全机制 标识与鉴赏 存取控制 最小特权管理 可信通路 隐蔽通道 安全审计 病毒防 护 4 美国评测标准 四类 7 个安全级别 A B C D 5 中国评测标准 第一级用户自主保护级 第二级系统审计保护级 第三极安全标记保护级 第四级 结构化保护级 第五级访问验证保护级 第七章第七章 1 Web 技术的核心 HTTP URL HTML 2 Www 的工作流程 1 用户使用浏览器或者其他程序建立客户端与服务器连接 并发送浏览请 求 2 Web 服务器接收到请求后 返回信息到客户机 3 通信完成 关闭连接 3 Web 服务面临的威胁 在 Web 服务器上的机密文件或者重要数据防止在不安全区域 被入侵后很 容易得到 在 Web 数据库中 保存的有价值信息 如果数据库安全配置不当 很容易泄露 Web 服 务器本身存在一些漏洞 能被黑客利用侵入到系统 破坏一些重要的数据 甚至造成系统瘫痪 程序 员的有意无意在系统中遗漏的 Bugs 给非法黑客创造条件 SQL 注入攻击 4 Web 安全需求 认证 授权 数据保护 认可 5 Web 安全漏洞有 Web 服务器漏洞 Web 编程漏洞 6 Web 安全漏洞的检测手段 漏洞扫描 百盒检测和黑盒检测 百合检测 它是按照程序内部的结 构测试程序 通过测试来检测产品内部动作是否按照设计规格说明书的规定正常执行 检测程序中的 每条通路是否都能够按照预定要求正确工作 黑盒测试 通过测试来检测每个功能是否正常使用 7 SSL 安全协议 主要用于提高应用程序之间数据的安全系数 8 SSL 协议的结构 SSL 握手协议SSL 更改密码规则协议 SSL 警告协议HTTP SSL 记录协议 TCP IP 9 SSL 协议的组成 客户机和服务器 第六章第六章 1 Ip 安全缺陷 目前占统治地位的 IpV4 在设计之初没有考虑安全性 Ip 数据包本身不包括任何的安 全性 Ip 数据包的数据没有机密性 真实性 完整性等安全认证 从而导致目前 Internet 中的许多应 用系统处于不设防或很少设防的状态 存在较多的安全隐患 2 IpSec 协议 是一系列基于 Ip 网络的 由 IETF 正式定制的开放性 Ip 安全标准 是虚拟专网的基础 已经相当成熟可靠 IpSec 可以保证局域网 专用或公用的广域网及 Internet 上信息传输的安全 3 IpSec 的工作模式 传输模式 隧道模式 4 认证头 AH 为 Ip 通信提供数据源认证 数据完整性和反重放保证 他能够保护通信免受篡改 但不能防止窃听 适合用于传输非机密数据 服务 1 为 IP 数据包提供完整性服务 这意味着 AH 可用于为 IP 数据包承载内容验证数据 2 为 IP 数据包提供完整性服务 这意味着 AH 可用于将实体 与数据包内容相连接 3 如果在完整性服务中使用了公钥数字签名算法 则 AH 可以为 IP 数据包提 供不可抵赖服务 4 通过使用序列号字段来防止重放攻击 5 AH 可以在隧道模式或传输模式下 使用 5 封装安全载荷 ESP 为 Ip 数据包提供完整性检查 认证和加密 可以看作是超级 AH 因为他还提 供机密性并防止篡改 服务 ESP 通过对数据包的全部数据和加载内容进行全加密来严格保证数据传 输信息的机密性 这样可以避免其他用户通过监听来打开信息交换的内容 因为只有受信任的用户拥 有密钥打开内容 6 安全关联 第一阶段安全关联 第二阶段安全关联 7 VPN 定义 专指在公共通信基础设备上构建的虚拟专用网络 简称虚拟专用网 可以被认为是一种 公共网络隔离出来的网络 8 VPN 应用领域 远程访问 组建内网 组建外网 9 VPN 的关键技术 隧道技术 加 解密技术 密钥管理技术 身份认证技术 10 VPN 的优势 不受地理位置限制 可扩展性强 节省大量费用 第五章第五章 1 防火墙 就是指一种内部网和公众访问网相对隔开的方法 实际上即使一种隔离技术 防火墙是在 两个网络通信时执行的一种访问控制尺度 它能允许用户同意的人和数据进入其网络 同时将未经许 可的访问者和数据拒之门外 最大限度的阻止网络中的黑客入侵行为 防止其信息被更改 复制和毁 坏 2 防火墙的作用 是网络安全的屏障 可以强化网络安全策略 对网络存取和访问进行监控审计 防 止内部消息泄露 3 防火墙的局限性 防火墙不能防范网络呢你不的攻击 防火墙不能防范不通过它的连接 防火墙不 能防范病毒 4 防火墙技术的分类 包过滤防火墙 应用级网关防火墙 代理 状态检测防火墙 5 包过滤防火墙 包过滤防火墙一般是基于源地址和目的地址 应用或协议及每个 IP 包的端口来作出 通过与否的判断 优点 不用改动客户机和主机上的应用程序 因为它工作在网络层和传输层 与应用层无关 缺点 包过滤判别的只有网络层和传输层的有限信息 因而这种安全要求不可能充分满足 6 代理防火墙 代理技术是针对每一个特定应用都有一个程序 代理是企图在应用层实现防火墙的功 能 代表的主要特点有状态性 代理服务器的优点 日志和警报 缓存 应用程序分析 反向代理和 代理矩阵 少量的规则 缺点 客户端配置 新的应用程序和病毒 速度 7 状态检测 状态检测技术采用的是一种基于连接的状态检测机制 优缺点 状态检测技术既具备防 火墙包过滤的速度和灵活 也具有应用级网关的安全优点 这种结合是对包过滤和应用级网关功能的 一种平衡 当要提供很强的网络边界策略时 这种平衡就没有用了 8 防火墙的体系结构 筛选路由结构 双宿主机结构 屏蔽主机结构 屏蔽子网结构 9 入侵检测系统 入侵检测系统是按照一定的安全策略 对网络系统的运行状况进行监视 尽可能发 现各种攻击企图 攻击行为或者攻击结果 以保证网络系统资源的机密性 完整性和可用性 10 入侵检测的组成 事件产生器 事件分析器 响应单元 事件数据库 11 入侵检测的功能 监视 分析用户及系统的活动 对系统构造和弱点进行审计 识别和反映已知进 攻的活动模式并向相关人员报警 异常行为模式的统计分析 评估重要系统和数据库文件的完整性 操作系统的审计跟踪管理 12 入侵检测的分类 基于网络的入侵检测系统 特点 检测速度快 隐蔽性强 视野更宽 较少的检 测器 攻击者不易转移证据 操作系统无关性 占资源少 基于主机的入侵检测系统 特点 性价比 高 更加细腻 视野集中 易于用户裁剪 对网络流量不敏感 分布式入侵检测系统 特点 保证设 施的安全性和抗攻击性 通过相互依赖和相互影响的方式来体现 13 入侵检测系统的检测步骤 信息收集 数据分析 响应 第四章第四章 1 网络扫描 扫描器是一种自动检测远程活本地主机安全性弱点的程序 2 漏洞扫描 漏洞扫描是给初学者来检测哪些没有及时更新各类漏洞补丁的服务器的一种安全性的工 具 3 端口扫描 端口扫描是向目标主机的 TCP IP 服务器端口发送探测数据包 并记录目标主机的响应 通过分析响应来判断服务器端口是打开还是关闭 就可以得知端口提供的服务或信息 4 窃听 Sniffer 是利用计算机的网络接口 截取目的地是其他计算机的数据报文的一种技术 5 网络监听的原理 Sniffer 就是一种能将本地网卡状态设成 混杂 状态的软件 当网卡处于这种 混 杂 方式时 该网卡具备 广播地址 它对所有遭遇到的每一个帧都产生一个硬件中断 以便提醒 操作系统处理流经物理媒体上的每一个数据包 Sniffer 工作在网络环境的底层 会拦截所有正在网络 上传送的数据 并且通过相应的软件处理 可以实时分析这些数据的内容 进而分析所处的网络状态 和整体布局 6 口令攻击 口令攻击是黑客以口令为攻击目标 破解合法用户的口令 或避开口令验证过程 然后 冒充合法用户潜入目标网络系统 夺取目标系统控制权的过程 7 口令攻击的方法 社会工程学 猜测攻击 字典攻击 穷举攻击 混合攻击 直接破译系统口令文 件 网络嗅探器 键盘记录 其他攻击方式 8 ARP 协议介绍 地址解析协议是在仅知道主机的 IP 地址时确定其物理地址的一种协议 9 ARP 欺骗原理 当局域网中的某台机器 B 向 A 发送一个自己伪造的 ARP 应答 而如果这个应答是 B 冒充 C 伪造来的 即 IP 地址的 C 的 IP 地址 而 MAC 地址是伪造的 则当 A 接收到 B 伪造的 ARP 应 答后 就会更新本地的 ARP 缓存 这样在 A 看来 C 的 IP 地址没有变 而它的 MAC 地址已不是原来的 那个了 由于局域网的网络流通不是根据 IP 地址 而是按照 MAC 地址进行传输 所以那个伪造出来 的 MAC 地址在 A 上被改成一个不存在的 MAC 地址 这样就导致网络不通 A 不能 Ping 通 C 这就是 一个简单的 ARP 欺骗 10 防御 ARP 攻击 不要把网络安全信任关系建立在 Ip 地址或者硬件 Mac 的基础之上 除非很有必要 否则停用 ARP 在交换机上做端口与 Mac 的静态绑定 使用 ARP Server 按照一定的时间间隔广播网段 内所有主机的正确 Ip Mac 映射表 最主要的是提高用户的安全意识 11 拒绝服务攻击原理 拒绝服务攻击是指造成目标计算机拒绝提供服务的攻击 其目的是使计算机 活网络无法提供正常的服务 12 缓存区溢出攻击原理 缓存区是内存中存放数据的地方 在程序试图将数据放到机器内存中的某 一个位置时 因为没有足够的空间就会发生缓存区溢出 13 IP 地址欺骗的工作原理 假设有 台主机 A B C 其中 A 和 B 处于一个信任域 即 A 和 B 是相 互信任的 可以通过远程登录命令互相访问 且信任关系的验证是使用 IP 地址实现的 C 冒充 B 实现 与 A 的连接过程 就是 IP 地址欺骗的攻击 14 IP 欺骗攻击的防范方法 抛弃基于 IP 地址的信任策略 进行包过滤 使用加密方法 使用随机化 的初始序列号 15 DNS 欺骗的原理 DNS 欺骗就是攻击者冒充域名服务器的一种欺骗行为 如果网上有一台服务器 专门提供 DNS 解析这项服务 当在浏览器里输入一个域名的时候 会首先提交给这台提供 DNS 服务 的服务器 它将这个域名解析成对应的 IP 地址 然后实际上是去访问的这个 IP 地址所在的那台服务 器上的网站 那么使这台提供 DNS 解析服务的服务器解析到另一个 IP 地址 这就是 DNS 欺骗的基本 原理 16 DNS 防范方法 防范 可以直接用 IP 地址访问重要的服务 这样至少可以避开 DNS 欺骗攻击 最 根本的解决办法就是加密所有对外的数据流 对服务器来说就是尽量使用 SSL 之类的有加密支持的协 议 对一般用户应该用 PGP 之类的软件加密所有发到网络上的数据 17 Web 攻击的原理 Web 攻击的关键在于攻击者的 Web 服务器能够插在浏览器或者其他 Web 之间 攻击服务器截断正常的链接 18 缓冲区溢出 缓冲区溢出是一个众人皆知的非常危险的漏洞 它是一个任何系统 程序都广泛存 在的一个漏洞 以缓冲区溢出为类型的安全漏洞是最为常见 也是被黑客最常使用的攻击漏洞 19 木马程序隐藏的方法 定位于 system ini 和 win ini 文件 隐藏在注册表中 系统启动组 利用文 件关联 利用服务加载 20 木马攻击步骤 配置木马 传播木马 运行木马 信息泄露 建立连接 远程控制 21 Web 攻击的过程 1 改写 URL 2 开始攻击 3 制造假象 22 后门 后门就是黑客在入侵了计算机以后为了以后能方便地进入该计算机而安装的一类软件 它 的使用者是水平比较高的黑客 他们入侵的机器都是一些性能比较好的服务器 而且这些计算机的管 理员水平都比较高 为了不让管理员发现 这就要求后门必须隐藏 因此后门的特征就是隐蔽性高 第三章第三章 1 对称密钥算法 如果一个密码体制的 Ke Kd 即加密密钥能够从解密密钥中推算出来 反过来也成 立 我们称为对称密钥密码算法 2 公钥算法 如果密码体制的 Ke Kd 即用作加密的密钥不同于用作解密的密钥 而且解密密钥不 能根据加密密钥计算出来 我们称之为公钥算法也叫非对称加密 3 DES 算法 DES 是一种对二元数据进行加密的算法 数据分组长度为 64bit 密文分组长度也是 64Bit 没有数据扩展 4 DES 算法步骤 初始置换 IP 逆初始置换 IP 乘积变换 选择扩展运算 E 密钥加密运算 选择压 缩运算 置换运算 P 子密钥产生器 5 RSA 加密算法的原理 1 生成两个大素数 p 和 q 2 计算这两个素数的乘积 n p q 3 计算小于 n 并且与 n 互质的整数的个数 即欧拉函数 n p 1 q 1 4 选择一个随机数 b 满足 1 b n 并 且 b 和 n 互质 即 gcd b n 1 5 计算 ab 1 mod n 6 保密 a p 和 q 公开 n 和 b 6 单向散列函数 散列函数是把可变长度的输入串转换成固定长度的输出串的一种函数 而单向散列 函数是在一个方向上工作的散列函数 即从预映射的值很容易计算出散列值 但要从一个特定的散列 值得出预映射的值则非常的难 7 单向散列函数的应用 单向散列函数主要可以解决以下两个问题 在某一特定的时间内 无法查找 经散列函数操作后生成特定散列函数值得原报文 也无法查找两个经散列函数操作后生成相同散列值 的不同报文 这样 在数字签名中就可以解决验证签名和用户身份验证 不可抵赖性问题 8 数字签名 所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名 来 代替书写签名或印章 9 数字签名基本协议过程如下 Alice 用其私钥对文件加密 从而对于文件进行签名 Alice 将签名后 的文件传给 Bob Bob 用 Alice 的公钥解密文件 从而验证签名 10 数字信封 所谓数字信封 就是信息发送端用接收端的公钥 对一个对称密钥给予加密 形成一 个数字信封 然后传给接收端 11 数字证书 数字证书就是互联网通信中标志通信各方身份信息的一系列数据 它提供了一种 internet 上验证身份的方式 起作用类似于司机的驾驶执照或日常生活中的身份证 数字证书是一个 经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 12 数字签名的具体做法如下 将报文按双方约定的 Hash 算法计算得到一个固定位数的报文摘要 在 数学上保证只要改动报文中任何一位 重新计算出的报文摘要值就会与原先的值不相符 这样就保证 了报文的不可更改性 将该报文摘要值发送者的私人密钥加密 然后连同原报文一起发送给接受者 而产生的报文即称数字签名 接收方受到数字签名后 用同样的 Hash 算法对报文计算摘要值 然后 与用发送者的公开密钥进行解密解开的报文摘要值相比较 如相等则说明报文确实来自所称的发送者 13 PKI 是公开密钥基础设施 它是利用公开密钥技术所构建的 解决网络安全问题的 普遍适用的一 种基础设施 PKI 的应用 1 虚拟专用网 VPN 2 安全电子邮件 3 web 安全 4 电子商务 第二章第二章 1 Windows 系统的操作机制 消息机制是 windows 应用程序的核心 windows 是一个以消息为导向的 系统 应用程序只能被动地等待用户按键的消息 不能主动地去读键盘的状态 也就是说 每当键盘 上有个键被按下 系统就会发出一个按键消息给窗口 告诉它某个键被按下去了 只要鼠标移动一下 系统也会发出相应的消息 并把鼠标的坐标信息传给窗口 2 WIN32 应用程序框架主要由初始化窗口类 窗口注册类 窗口的创建及窗口消息函数组成 3 进程 一个正常的 windows 应用程序 在运行之后 都会在系统中产生一个进程 进程是资源分配的 基本单位 同时每个进程分别对应了一个不同的 PID 这个进程会被系统分配一个虚拟的内存空间地 址段 一切相关的程序操作 都会在这个虚拟的空间中进行 线程 一个进程可以包含一个或多个线程 线程是 CPU 调度分配的基本单位 线程之间同步执行多种操作 一般地 线程之间是相互独立的 当 一个线程发生错误的时候 并不一定会导致整个进程崩溃 服务 一个进程以服务的方式工作的时候 它将会在后台工作 不会出现在任务列表中 但是 在 windows NT 2000 下 仍然可以通过服务管理 器检查任何的服务程序是否被启动运行 4 网页病毒发作有一般有什么现象 1 更改 IE 标题 2 更改默认主页 3 连续打开无数个窗口 4 使 浏览器崩溃 5 永无休止地单击 迫使 IE 关闭 6 消耗内存 7 使 IE 拒绝服务 8 共享硬盘 9 开机弹 出一个窗口 10 修改注册表 11 禁止运行注册表编辑器 5 服务器端 创建服务器套接字 socket 服务器套接字进行信息绑定 bind 并开始监听连接 li
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年水稻苗买卖协议书
- 2025年收款人协议书
- (2025年标准)婆婆分家协议书
- 2025年新重合汽车租赁协议书
- (2025年标准)管理咨询转让协议书
- 2025年新微粒贷服务协议书
- 2025年新内部职员配股协议书
- 国际价格谈判协议
- 2025四川成都市第七人民医院第二批次编外招聘工作人员52人笔试参考题库附答案解析
- 2025海南省眼科医院(中山大学中山眼科中心海南眼科医院)招聘事业编制人员27人(第1号)笔试模拟试题及答案解析
- 《华为团队工作法》读书笔记PPT模板思维导图下载
- 《Premiere影视剪辑》课件-概述篇
- 2022年上海市法院系统辅助文员招聘128人笔试备考题库及答案解析
- 全过程工程咨询服务技术方案
- GB/T 4802.1-2008纺织品织物起毛起球性能的测定第1部分:圆轨迹法
- GB/T 35568-2017中国荷斯坦牛体型鉴定技术规程
- GB/T 28707-2012碟簧支吊架
- GB/T 2791-1995胶粘剂T剥离强度试验方法挠性材料对挠性材料
- GB/T 25702-2010复摆颚式破碎机颚板磨耗
- 超分子化学简介课件
- 流体力学-流体力学基本方程课件
评论
0/150
提交评论