游客jcsppdc33zqfy_个人页

个人头像照片 游客jcsppdc33zqfy
个人头像照片
2
331
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息

2022年11月

  • 11.22 19:00:55
    发表了文章 2022-11-22 19:00:55

    反了!居然让我教她自动化测试!

    一个做测试的居然让我教她怎么做自动化测试,真是反了……行吧,正好懂一些 Selenium,今天就来跟大家一起了解下 Python 如何使用 Selenium 进行自动化测试。
  • 11.22 18:24:58
    发表了文章 2022-11-22 18:24:58

    破壁人AI百度:科技公司反内卷的典型样本

    互联网整个行业都在陷入被动且尴尬的局面。去年开始流行的“内卷”一词,恰如其分的描述了互联网的现状,比如抖音开始做外卖,微信强推视频号,一直硝烟弥漫的电商市场,更是激战在社区团购上。 内卷背后也有人感慨,互联网到了尽头。支撑这一论述的是,移动互联网的人口红利已经消失,几款国民型APP用户增长都固定在了10亿这个级别,只能依靠自然人口的增长和迁移。

2022年10月

2022年09月

  • 发表了文章 2022-11-22

    反了!居然让我教她自动化测试!

  • 发表了文章 2022-11-22

    破壁人AI百度:科技公司反内卷的典型样本

正在加载, 请稍后...
滑动查看更多
  • 回答了问题 2022-10-06

    集成时不需要开发很多接口的原因是什么呢?需要做什么呢?

    在集成时不需要开发很多的接口需要做的是不直接交互都和一个中介者交互,中介者暴露一个 统一接口,在交互的时候全部使用纯文本即可
    踩0 评论0
  • 回答了问题 2022-10-06

    系统的集成带来的问题是什么?

    系统的集成带来的问题是很多的系统在进行交互时使用的异构的语言、异构的数据库、异构的 操作系统开发的两两之间进行交互需要开放接口,数量一旦过多就会变得非常复杂
    踩0 评论0
  • 回答了问题 2022-10-06

    安全策略中的在企业中遇到的最大的问题是什么?

    在一个企业中遇到的最大的问题是企业中会有各种各样的系统,而且一个企业从小到大各种各 样的系统时逐渐开发起来的,不是一次搞定的
    踩0 评论0
  • 回答了问题 2022-10-06

    安全策略中从攻击中的战术恢复可以分为什么呢?

    安全策略中从攻击中的战术恢复可以分为状态如何恢复,因此数据需要经常进行快照、备份。 第二是需要知道谁进来过,与攻击识别有关的东西,需要不断地备份提升系统可用性
    踩0 评论0
  • 回答了问题 2022-10-06

    入侵检测器必须具有什么?

    入侵检测器必须具有某种探测攻击的传感器、管理人员做传感器融合、存储事件以供日后分析 的数据库、离线报告和分析工具
    踩0 评论0
  • 回答了问题 2022-10-06

    网络流量模式与数据库比较的时候会出现的情况是什么?

    一种是在误用检测情况下,将流量模式与已知攻击的历史模式进行比较。另一种是异常检测情 况下,将流量模式与自身基线进行比较
    踩0 评论0
  • 回答了问题 2022-10-06

    入侵检测系统的工作原理是什么?

    入侵检测的工作原理是将网络流量模式与数据库进行比较。通常为了比较必须对数据包进行过 滤。过滤可以基于协议、TCP标志、有效负载大小等
    踩0 评论0
  • 回答了问题 2022-10-06

    安全策略中的对用户进行身份验证的具体做法是什么呢?

    对用户进行身份验证的具体做法是用公钥私钥对进行认证,用私钥加密用公钥解开,让其他人 知道这个人是谁
    踩0 评论0
  • 回答了问题 2022-10-06

    维护数据机密性和保持完整性的策略具体有什么?

    维护数据机密性得策略可以加密通信链路、安全套接字层等。保持完整性可以校验和散列节和 hash结果
    踩0 评论0
  • 回答了问题 2022-10-06

    安全特性中的保证安全描述的目标以及实现目标的策略是什么?

    不可否认性、机密性、完整性和保证是安全描述的目标。实现的策略有对用户进行身份验证、 授权用户、维护数据机密性、保持校验完整性等
    踩0 评论0
  • 回答了问题 2022-10-06

    关于安全策略有没有相关的例子帮助理解呀?

    使用具体的例子比如在门上上锁是抵抗攻击的一种方式,在房子里安装一个运动传感器是检测 攻击的一种方式,购买保险是一种从袭击中恢复的方式
    踩0 评论0
  • 回答了问题 2022-10-06

    安全策略中的实现安全的策略可以分为什么?

    实现安全的策略可以分为 1、与抵抗攻击有关的人 2、关注检测攻击的人 3、关心从袭击中恢复过来的人
    踩0 评论0
  • 回答了问题 2022-10-06

    在客户协议中client和server之间的hash如何做到一致的呢?

    在客户协议中client和server之间的hash,hash可以明确告知是什么,两段使用相同的 算法就可以,hash算法本身并不保密。只要使用相同的才可以知道生成的密钥是否一致
    踩0 评论0
  • 回答了问题 2022-10-06

    安全特性中的遇到拒绝服务攻击应该怎样做?

    拒绝服务攻击比如DDOS,即控制世界上很多肉机对网站发起大量的请求,网站瘫痪之后要进 行的操作是过滤来自同一ip 的请求在一段时间内不能超过多少。
    踩0 评论0
  • 回答了问题 2022-10-06

    安全特性中的可用性和安全性的区别是什么呢?

    可用性是指可以接受任何的攻击,任何的攻击都可以承受,系统仍然能被服务。安全性是阻挡 攻击,不允许攻击进入,一旦进来进可以发现
    踩0 评论0
  • 回答了问题 2022-10-06

    安全特性中的审计是什么?

    安全特性中的审计是指系统以足以重建它们的级别跟踪其中的活动的属性,意味着将钱从一个 账户转到另一个账户上系统将保留这笔钱的转账记录
    踩0 评论0
  • 回答了问题 2022-10-06

    安全特性中的可用性以及在应用中的含义是什么?

    安全特性中的可用性是系统将可用于合法使用的属性。在应用中的含义是拒绝服务攻击不会阻 止客户订购
    踩0 评论0
  • 回答了问题 2022-10-06

    如何辨别访问的网站是钓鱼网站呢?

    发现是否是钓鱼网站也就是发现他是不是声称的那个人,如果登录钓鱼网站则会显示对方忙请 稍后再试,如果不注意会反复尝试,导致信息泄露。想要知道对方是他声称的那个人要将敏感 信息像身份证号名字传上去,是否真的是合法的商户需要考虑
    踩0 评论0
  • 回答了问题 2022-10-06

    在应用层造成数据的缺失如何发现?

    在应用层造成数据缺失因为在通信的服务端只是收并不能知道传输的是什么,这时需要设计一 种通信的协议说明发送的数量是多少,当收到的时候发现不匹配则会发现丢失。
    踩0 评论0
  • 回答了问题 2022-10-06

    tcp和udp的区别是什么?

    tcp和udp的区别是tcp可以保证数据的完整性但是传输的速度较慢,,需要在发送之后收到 应答。Udp传输的速度比较快不需要在发送之后接收到应答但是容易造成数据的缺失
    踩0 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息