您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. c++经典编程题

  2. 1. 给定等式 A B C D E 其中每个字母代表一个数字,且不同数字对应不 D F G 同字母。编程求出这些数字并且打出这个数字的 + D F G 算术计算竖式。 ─────── X Y Z D E Z = 45 –a-b-c-d-e-f-x-y;1+2+3+4….+9 = 45; 2. A、B、C、D、E五名学生有可能参加计算机竞赛,根据下列条件判断哪些 人参加了竞赛: (1)A参加时,B也参加; (2)B和C只有一个人参加; (3)C和D或者都参加,或者都不参加; (4)D和E中至少有
  3. 所属分类:C/C++

    • 发布日期:2012-01-04
    • 文件大小:63488
    • 提供者:mei_liang
  1. 密码保护系统和烦人的字典式攻击

  2. 目标: 1.字典式攻击 2.以扫描日志来抵御字典式攻击 3.使用iptables组件防火墙规则抵御字典式攻击
  3. 所属分类:网络安全

    • 发布日期:2012-06-14
    • 文件大小:135168
    • 提供者:diyuemo114
  1. Python Interview

  2. Python interview Collection3ARP协议 4uib和urib2的区别 5Post和Get °6 Cookie和 Session 7 apache和 nginx的区别 °8网站用户密码保存 °9HTTP和Https 10XSRF和×Ss 11幂等 Idempotence 12 RESTfu架构( SOAP RPC o 13 SOAP 0 14 RPC 15CG|和WSG 16中间人攻击 17c10k回题 18 socket 9浏览器缓存 °20HTTP10和HTP11 2
  3. 所属分类:Python

    • 发布日期:2019-04-19
    • 文件大小:609280
    • 提供者:weixin_43871843
  1. 信息系统项目管理师考试-软件工程基础知识

  2. 信息系统项目管理师考试-软件工程基础知识,信息系统项目管理师考试-软件工程基础知识。软件工程基础知识www.91grk.com 需求捕获技术P17-19 需求捕获技犬:用户访谈、用户调查、现场观摩、文档考古、联合 讨论会。(了解)。 温馨提示:这个地方可以用于写论文(可以说是如何捕获项目需求 ,100字左右) 软件工程基础知识www.91grk.com 可行性研究的定义P20 可行性研究的内容:P20 可行性研究的步骤:了解下,考过几次论文了。P2022 这个知识点也可以后期学,这里可以了解。
  3. 所属分类:软考等考

    • 发布日期:2019-03-03
    • 文件大小:445440
    • 提供者:d_eagle991
  1. 保护你的路由器远离字典 DoS 攻击

  2. 你可能还没有认识到使用针对Telnet、SSH或者HTTP端口的字典式拒绝服务的(DoS)攻击可能成功的攻击你的Cisco路由器。事实上,即便是大多数网络管理员没有全部打开这些端口,那么他至少也会打开其中一个端口用于路由器的管理。针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:26624
    • 提供者:weixin_38501610
  1. 基于格的用户匿名三方口令认证密钥协商协议

  2. 随着量子理论的快速发展,离散对数问题和大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁,因此,提出2个基于环上带误差学习问题的用户匿名三方口令认证密钥协商方案,包括基于格的隐式认证密钥协商方案和基于格的显式认证密钥协商方案,并证明了其安全性。其中,隐式认证密钥协商协议通信量少、认证速度快,显式认证密钥协商协议安全性更高,同时实现用户和服务器的双向认证、可抗不可测在线字典攻击。与其他口令认证密钥协商协议相比,所提协议有更高的效率和更短的密钥长度,能够抵抗量子攻击,因此,该协议既高
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:644096
    • 提供者:weixin_38558054