安全测试 —— 你了解WEB安全测试吗?

在这里插入图片描述

 
 

在这里插入图片描述
😏作者简介:博主是一位测试管理者,同时也是一名对外企业兼职讲师。
📡主页地址:【Austin_zhai】
🙆目的与景愿:旨在于能帮助更多的测试行业人员提升软硬技能,分享行业相关最新信息。
💎声明:博主日常工作较为繁忙,文章会不定期更新,各类行业或职场问题欢迎大家私信,有空必回。

在这里插入图片描述

 
 

阅读目录

  • 1. 起因
  • 2. 开放式Web应用程序安全项目
    • 2.1 什么是OWASP Top 10漏洞?请列出其中至少五个漏洞并解释其原理和影响。
    • 2.2 你如何进行Web应用程序的安全测试?请描述你的测试方法和工具。
    • 2.3 什么是XSS漏洞?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。
    • 2.4 什么是SQL注入攻击?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。
    • 2.5 你如何评估一个Web应用程序的安全性?请描述你的方法和工具。
    • 2.6 如何保护Web应用程序的数据安全?请列举几个常见的安全措施。
    • 2.7 什么是加密技术?请列举几种常见的加密算法,并解释其原理。
    • 2.8 什么是CSRF漏洞?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。
    • 2.9 什么是DDoS攻击?请解释其原理,并给出一些防范措施。
  • 3. 后话

1. 起因

在这里插入图片描述

  之前在知乎上回答了一个朋友的提问,是关于安全测试相关面试题的,在回答之余让我也不禁想起了自己还在做软测执行的日子。趁着兴起,和团队里的安全测试小伙伴交流了一下,写下了这篇文章,也希望能帮助到更多正在安全测试道路上前行的小伙伴。

 
 
 

2. 开放式Web应用程序安全项目

在这里插入图片描述

2.1 什么是OWASP Top 10漏洞?请列出其中至少五个漏洞并解释其原理和影响。

  SQL注入(SQL Injection)- 攻击者利用Web应用程序中的漏洞注入恶意SQL语句,从而执行未经授权的操作,例如删除,更改或访问敏感数据。

  跨站点脚本(Cross-Site Scripting)- 攻击者通过在Web应用程序中注入恶意脚本来窃取用户的身份验证信息,例如用户名和密码。这些攻击可能导致个人身份被盗用,欺诈,钓鱼和恶意软件传播。

  无效身份验证和会话管理(Broken Authentication and Session Management)- 攻击者可以访问未经授权的资源,例如用户帐户,因为Web应用程序在验证和管理会话方面存在缺陷。这些攻击可能导致个人身份被盗用,信息泄露和欺诈。

  暴露的敏感数据(Sensitive Data Exposure)- 攻击者可以窃取Web应用程序中的敏感信息,例如信用卡号码,社会安全号码和个人健康信息。这些攻击可能导致个人身份被盗用,信息泄露和欺诈。

  安全配置错误(Security Misconfiguration)- 攻击者可以利用Web应用程序中存在的安全配置错误,例如未更新的软件和默认凭据,以获得未经授权的访问。这些攻击可能导致信息泄露和欺诈。

  失效的访问控制(Broken Access Control)-攻击者可以利用Web应用程序的弱访问控制,绕过身份验证,授权和会话管理机制,并访问未经授权的资源。这些攻击可能导致信息泄露,欺诈和数据损坏。

  跨站请求伪造(CSRF)-攻击者可以利用Web应用程序中的漏洞,使用户在不知情的情况下执行恶意操作。这些攻击可能导致用户信息泄露,身份盗用和恶意行为。

  使用含有漏洞的组件(Using Components with Known Vulnerabilities)-攻击者可以利用Web应用程序中使用的已知漏洞的第三方组件。这些攻击可能导致信息泄露,欺诈和数据损坏。
不安全的网络通信(Insufficient Transport Layer Protection)-攻击者可以利用Web应用程序的不安全通信机制(例如HTTP)中的漏洞,以窃取用户的身份验证信息或敏感数据。这些攻击可能导致用户信息泄露,身份盗用和恶意行为。

  不安全的加密存储(Insufficient Cryptographic Storage)-攻击者可以利用Web应用程序中存储的敏感数据的不安全加密存储机制中的漏洞,以窃取或更改数据。这些攻击可能导致用户信息泄露,身份盗用和恶意行为。

对于这题测试人员应该协助开发人员在日常的安全测试中进行一系列的对应活动,如:采用最佳实践,如输入验证,输出编码,访问控制和加密,以及定期进行漏洞扫描和渗透测试,以发现和修复漏洞。

 
 

2.2 你如何进行Web应用程序的安全测试?请描述你的测试方法和工具。

  这里就借鉴我们自己团队的日常安全测试流程来举例:

  收集信息:首先,我们会收集Web应用程序的相关信息,包括应用程序的技术架构、数据库类型、所用编程语言、操作系统、开发框架等,以便更好地了解应用程序的特点和潜在漏洞。
评估风险:根据信息收集结果,我们会评估应用程序中可能存在的漏洞和安全风险,并对其进行分类和排序,以确定优先处理的漏洞。

  漏洞扫描:我们会使用自动化工具,如Burp Suite、Nessus、Acunetix等,对Web应用程序进行漏洞扫描,以发现常见的安全漏洞,如SQL注入、跨站脚本、文件包含漏洞等。

  手动测试:我们会结合自动化工具的扫描结果,进行手动测试,以验证漏洞的存在和危害性,并发现自动化工具无法检测到的漏洞,如业务逻辑漏洞等。

  渗透测试:我们会尝试通过各种攻击手段,如暴力破解、社会工程学、网络钓鱼等,来验证应用程序的安全性,发现漏洞和弱点,并提出相应的建议和修复措施。

  报告分析:我们会编写详细的报告,包括漏洞描述、危害性评估、漏洞验证方法、修复建议等,并与开发团队和业务部门进行沟通和协作,以确保漏洞得到及时修复。

  另外不单单是以上说的这些,我们的团队成员还会不断学习和更新自己的知识,了解最新的攻击技术和漏洞,以及最佳的安全实践和工具,以确保对应产品的安全性。

 
 

2.3 什么是XSS漏洞?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。

  XSS漏洞(Cross-Site Scripting)是指攻击者通过注入恶意脚本代码到网页中,使得用户在浏览器中加载这些恶意脚本时,从而导致攻击者可以获取用户的敏感信息、劫持用户会话等危害。XSS漏洞是Web应用程序中常见的安全漏洞之一。

  XSS漏洞的原理是,Web应用程序未能对用户输入进行充分的验证和过滤,从而导致攻击者可以注入恶意脚本代码到网页中。这些恶意脚本代码会被浏览器加载并执行,从而使得攻击者可以在用户的浏览器中进行各种恶意操作,如窃取用户的Cookie、密码、银行账号等信息,或者伪造虚假页面诱骗用户进行进一步操作。

这里举个例子:

一个人在攻击者在一个留言板或评论框中输入一些恶意代码,比如:

<script> alert("你的账号已被入侵!"); </script>

  那么当其他用户查看这个留言板或评论时,他们的浏览器会加载并执行这段恶意代码,弹出一个虚假的警告窗口,骗取用户的信任。这个人就可以进一步利用这个漏洞,进行更复杂的攻击,如窃取用户的Cookie或者钓鱼攻击等。

 
 

2.4 什么是SQL注入攻击?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。

  SQL注入攻击是指攻击者利用Web应用程序对用户输入的过滤不完全或存在漏洞,将恶意的SQL代码注入到后台数据库中,从而达到窃取、篡改或者删除敏感数据的攻击行为。SQL注入攻击是Web应用程序中比较常见的攻击类型之一。

  SQL注入攻击的原理是,攻击者在Web应用程序的输入框或者其他输入方式中,输入带有恶意SQL语句的字符串。当Web应用程序接收到这些输入并将其直接拼接到SQL查询语句中,而没有对输入数据进行充分的验证和过滤时,攻击者的恶意SQL语句将会被执行。这将使攻击者能够执行任意的SQL查询,如查询、删除或者更新数据库中的数据,或者通过子查询或联合查询等方式访问敏感数据,或者绕过身份验证等安全控制。

同样的,这里我们举个例子:

假设一个Web应用程序包含以下代码,用于执行SQL查询:

username = request.getParameter("username");
password = request.getParameter("password");sql = "SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'";

那么攻击者可以在用户名和密码输入框中输入以下恶意字符串:

username: ' or 1=1--
password: '

以上的这串字符就会被拼接成对应SQL进行查询:

SELECT * FROM users WHERE username = '' or 1=1--' AND password = ''

  由于1=1始终为真,因此攻击者注入的恶意SQL语句将会返回数据库中所有用户的数据,而不是只返回攻击者输入的用户名和密码的匹配数据。同时,攻击者使用了–注释符,绕过了后面的AND password = ''子句,从而使得攻击者能够绕过身份验证获取敏感数据。

 
 

2.5 你如何评估一个Web应用程序的安全性?请描述你的方法和工具。

  一般来说作为一名软测工程师,对于WEB应用的安全性会开展以下的一些测试活动:

  第一,会进行手动测试。这意味着将通过使用各种工具和技术,尝试模拟攻击者的行为,以测试Web应用程序的漏洞和安全性。检查Web应用程序的输入点,包括表单、参数和请求头,以查看是否存在潜在的漏洞。还需要检查Web应用程序的输出点,包括响应内容和错误消息,以查看是否存在敏感信息泄露或其他安全问题。

  在手工的基础上使用一些自动化工具来帮助测试人员快速识别Web应用程序的漏洞。这些工具可以检查各种漏洞类型,如SQL注入、跨站脚本攻击等。一些常见的自动化工具包括Burp Suite、Nessus、OpenVAS等。

  除此之外需要参考OWASP Top 10和其他相关的安全标准和最佳实践,以确保涵盖了所有必要的漏洞和问题。关注Web应用程序的认证和授权机制、数据输入和输出验证、安全配置和加密等方面,以确保Web应用程序的安全性。

  在最后,编写测试报告,汇总所有测试结果和发现的漏洞,并提供建议和解决方案来修复这些漏洞和加强Web应用程序的安全性。需要与开发团队和其他相关人员合作,确保漏洞被及时修复和测试,以提高Web应用程序的安全性和可靠性。

 
 

2.6 如何保护Web应用程序的数据安全?请列举几个常见的安全措施。

  数据加密:使用加密技术来保护数据的安全性,例如使用HTTPS协议来加密数据传输,使用加密算法来加密数据存储。

  数据备份:定期备份数据,并将备份数据存储在安全的地方,以便在数据丢失或遭到攻击时可以及时恢复数据。

  访问控制:对敏感数据进行访问控制,只允许授权的用户访问,可以使用身份验证和授权机制,如基于角色的访问控制和单点登录等。

  安全配置:确保Web应用程序的安全配置正确并进行了及时更新,例如禁用不必要的服务和端口,禁用默认账户和密码等。

  强密码策略:采用强密码策略,要求用户使用复杂密码,并定期要求用户更改密码,防止密码泄露和猜测攻击。

  安全编程:编写安全的代码,遵循安全最佳实践和安全标准,例如OWASP Top 10等,减少漏洞和安全问题的出现。

  安全审计:定期对Web应用程序进行安全审计,检查是否存在安全漏洞和安全问题,及时修复和更新系统。

  安全培训:对Web应用程序的用户和管理人员进行安全培训,提高安全意识和知识水平,降低安全风险。

 
 

2.7 什么是加密技术?请列举几种常见的加密算法,并解释其原理。

  加密技术是一种通过对数据进行编码,使得只有授权人员可以解码并访问数据的技术。其目的是为了保护数据的安全性和隐私性。

以下是几种常见的加密算法:

  对称加密算法:对称加密算法采用相同的密钥对数据进行加密和解密。常见的对称加密算法有DES、3DES、AES等。其原理是将明文和密钥进行异或或其他运算得到密文,解密时将密文和密钥进行相同的运算得到明文。

  非对称加密算法:非对称加密算法使用一对公钥和私钥来加密和解密数据。常见的非对称加密算法有RSA、DSA等。其原理是使用公钥加密数据,只有使用对应的私钥才能解密数据。

  哈希算法:哈希算法是一种将任意长度的消息压缩成固定长度的摘要的算法。常见的哈希算法有MD5、SHA-1、SHA-2等。其原理是将明文数据通过哈希算法得到一个固定长度的摘要,不同的数据对应的摘要是不同的,而相同的数据对应的摘要是相同的。

  对称和非对称加密算法结合:常见的实现方式是使用对称加密算法加密数据,再使用非对称加密算法加密对称加密算法所使用的密钥。这样可以避免非对称加密算法的低效率和密钥管理问题。

 
 

2.8 什么是CSRF漏洞?请解释其原理,并给出一个例子说明如何利用此漏洞进行攻击。

  CSRF(Cross-Site Request Forgery)漏洞是一种常见的Web安全漏洞,攻击者可以利用该漏洞对已登录的用户发起恶意请求。攻击者通过诱骗用户点击链接或者访问特定网页,使得用户的浏览器向目标网站发送一些携带用户身份验证信息的请求,从而达到攻击的目的。

  其原理是攻击者通过构造恶意请求,来冒充合法用户的身份,向目标网站发送请求。当用户访问了攻击者构造的恶意网站或点击了恶意链接时,攻击者构造的恶意请求就会被发送到目标网站,而浏览器会携带用户的身份验证信息,如Cookies等,目标网站会认为这些请求是合法的,并执行请求中包含的操作。

这里举一个例子:

比如某个交易网站,在转账时会向后端发送如下请求:

POST /transfer.do HTTP/1.1
Host: example.com
Cookie: sessionid=1234567890
Content-Type: application/x-www-form-urlencoded
Content-Length: 25to=alice&amount=1000.00

那么攻击者就可以通过构造一个包含类似内容的请求,在用户未察觉的情况下伪装成用户发起转账请求。

POST /transfer.do HTTP/1.1
Host: example.com
Cookie: sessionid=1234567890
Content-Type: application/x-www-form-urlencoded
Content-Length: 25to=attacker&amount=1000000.00

  由于浏览器会携带用户的Cookie信息,攻击者的请求看起来和合法用户的请求没有区别,因此目标网站会认为这个请求是合法的,并将资金转移到攻击者的账户中。

 
 

2.9 什么是DDoS攻击?请解释其原理,并给出一些防范措施。

  DDoS(Distributed Denial of Service)攻击是指攻击者通过控制大量的机器(如僵尸网络)对目标网站发起大量的请求,从而使目标网站无法正常服务或崩溃。

  其原理是攻击者利用控制的大量机器同时向目标网站发起请求,造成目标网站服务器资源耗尽,无法响应合法用户的请求。攻击者通过控制的大量机器分散请求,使得目标网站难以通过IP地址等信息来识别攻击流量,从而加大了防御的难度。

  限制请求流量:对于目标网站来说,可以限制每个IP地址的请求速率,限制并发连接数等来减轻攻击流量的影响。

  利用负载均衡:通过将请求分散到多台服务器上,可以减轻单台服务器的负载,提高系统的抗压能力。

  使用CDN服务:通过将静态资源缓存到全球各地的节点上,可以将请求流量分散到多个节点上,从而减轻目标服务器的负载压力。

  使用防火墙等安全设备:使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备,对流量进行监控和防御。

  云端防御:使用云安全服务提供商的DDoS防御服务,可以将攻击流量分散到云端进行处理,提高抗击DDoS攻击的能力。

一般来说方法DDoS攻击也比较方便,我们可以从以下几个方面入手:

  增强硬件设备:购买更高配置的硬件设备,比如防火墙、路由器、交换机等,增强其对DDoS攻击的处理能力。

  使用反向代理:使用反向代理服务器来拦截和过滤大量非法请求,只允许合法请求进入到内部服务器,从而有效减轻攻击的压力。

  使用DDoS防护服务:购买DDoS防护服务,将服务器接入到DDoS防护的网络中,实时监测和过滤攻击流量,保障服务器正常运行。

  限制请求速率和频率:设置最大请求速率和频率,超过此限制的请求将被丢弃,防止大量请求占用服务器资源。

  实时监控服务器状态:通过实时监控服务器状态,对异常流量进行及时处理,防止攻击造成更大的损失。

  而且这里值得注意的是,防范的方法不是只选取一种即可,最佳的防范方法还是综合运用多种手段,有效隔绝DDoS攻击的各种进攻方式。

 
 
 

3. 后话

在这里插入图片描述

  好了,以上就是团队中安全测试小伙伴们分享的对应安全基本知识,其实在日常的工作中,我们会接触到的安全测试内容与问题远远不止这些,在安全测试的领域中,只有保持着永远学习的态度才能将产品的安全质量保障活动的水平保持在一个较高的水准。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/73399.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker镜像解析获取Dockerfile文件

01、概述 当涉及到容器镜像的安全时&#xff0c;特别是在出现镜像投毒引发的安全事件时&#xff0c;追溯镜像的来源和解析Dockerfile文件是应急事件处理的关键步骤。在这篇博客中&#xff0c;我们将探讨如何从镜像解析获取Dockerfile文件&#xff0c;这对容器安全至关重要。 02…

【数学建模】2023数学建模国赛C题完整思路和代码解析

C题第一问代码和求解结果已完成&#xff0c;第一问数据量有点大&#xff0c;经过编程整理出来了单品销售额的汇总数据、将附件2中的单品编码替换为分类编码&#xff0c;整理出了蔬菜各品类随着时间变化的销售量&#xff0c;并做出了这些疏菜品类的皮尔森相关系数的热力图&#…

全球城市汇总【最新】

文章目录 案例图国家城市大洲 数据获取政策&#xff1a; 全球城市、国家、介绍汇总。包含 .csv .sql .xml 格式数据。 案例图 国家 城市 大洲 数据 获取上图资源绑定 https://blog.csdn.net/qq_40374604/category_12435042.html 获取政策&#xff1a; 如找不到在合集中查找…

PPT架构师架构技能图

PPT架构师架构技能图 目录概述需求&#xff1a; 设计思路实现思路分析1.软素质2.核心输出&#xff08;office输出&#xff09; 参考资料和推荐阅读 Survive by day and develop by night. talk for import biz , show your perfect code,full busy&#xff0c;skip hardness,ma…

printf scanf

目录 printf scanf printf 把十的二进制代码放进去了&#xff0c;i对的是二进制代码&#xff0c;指定这一串0101代码以什么样的格式输出。 为什么要输出控制符&#xff0c;因为里面放的是二进制&#xff0c;必须控制输出的格式&#xff0c;指定这一串二进制以什么样的格式输出…

跨境电商产业链,服务商的“霸道”你见识过吗?(测评补单)

跨境电商行业的服务商众多&#xff0c;涉及到从前期培训和店铺注册准备到中期选品软件、营销服务、流量投放和支付等多个环节。然而&#xff0c;行业乱象也日益严重&#xff0c;出现了一些不良现象&#xff0c;如恶意竞争、高价要求、割韭菜等。 卖家在选择服务商时应谨慎&…

ZFS了解

存储数据的管理通常涉及两个方面:对一个或多个块存储设备(如硬盘驱动器和SD卡)进行物理卷管理&#xff0c;并将它们组织成操作系统所看到的逻辑块设备(通常涉及卷管理器、RAID控制器、阵列管理器或合适的设备驱动程序)&#xff0c;以及对存储在这些逻辑块设备(文件系统或其他数…

SpringBoot 统一功能处理

目录 一、用户登录权限验证 1.1 SpringAOP可以进行处理吗&#xff1f; 1.2 创建自定义拦截器 1.3 将自定义拦截器配置到系统配置项中 1.4 拦截器的实现原理 1.4.1 实现原理源码分析 1.5 统一访问前缀添加 二、统一异常处理 2.1 为什么需要使用统一异常处理&#xff1f;…

基于antd+vue2来实现一个简单的绘画流程图功能

简单流程图的实现&#xff08;基于antdvue2的&#xff09;代码很多哦~ 实现页面如下 1.简单操作如下 2.弹框中使用组件&#xff1a; <vfdref"vfd"style"background-color: white;":needShow"true":fieldNames"fieldNames"openUse…

day-04 基于UDP的服务器端/客户端

一.理解UDP &#xff08;一&#xff09;UDP套接字的特点 UDP套接字具有以下特点&#xff1a; 无连接性&#xff1a;UDP是一种无连接的协议&#xff0c;这意味着在发送数据之前&#xff0c;不需要在发送方和接收方之间建立连接。每个UDP数据包都是独立的&#xff0c;它们可以独…

FOXBORO FBM232 P0926GW 自动化控制模块

Foxboro FBM232 P0926GW 是 Foxboro&#xff08;福克斯博罗&#xff09;自动化控制系统的一部分&#xff0c;通常用于监测和控制工业过程。以下是关于这种类型的自动化控制模块可能具有的一些常见功能&#xff1a; 数字输入通道&#xff1a; FBM232 P0926GW 控制模块通常具有多…

【漏洞库】Fastjson_1.2.24_rce

文章目录 漏洞描述漏洞编号漏洞评级影响版本漏洞复现- 利用工具- 漏洞环境- 漏洞扫描- 漏洞验证- 深度利用- GetShell- EXP 编写 漏洞挖掘- 指纹信息 修复建议- 漏洞修复 漏洞原理 漏洞描述 Fastjson 存在反序列化远程代码执行漏洞&#xff0c;当应用或系统使用 Fastjson 对由…

十一、做高并发内存池项目过程中遇到的bug以及调试bug的方法和心得

十一、做高并发内存池项目过程中遇到的bug以及调试bug的方法和心得 第一个bug是内存问题&#xff0c;程序直接崩溃&#xff0c;问题出现在&#xff1a;GetOneSpan函数中的切分span的时候结尾的span1的next没有置空。 第二个bug是还小内存块给span的时候找不到小内存所属的spa…

使用Android原生制作毛玻璃效果图片

毛玻璃效果&#xff0c;也被称为模糊效果&#xff0c;是许多现代应用中流行的一种视觉效果。在 Android 中&#xff0c;我们可以通过多种方式实现该效果。本文将探讨如何使用 Android 原生的 Bitmap 类和 RenderScript 来实现毛玻璃效果。 1. 准备工作 首先&#xff0c;你需要…

BLE Mesh蓝牙mesh网多跳大数据量高带宽传输数据方法

1、BLE Mesh数据传输现状 BLE Mesh网络技术是低功耗蓝牙的一个进阶版&#xff0c;Mesh扩大了蓝牙在应用中的规模和范围&#xff0c;因为它同时支持超过三万个网络节点&#xff0c;可以跨越大型建筑物&#xff0c;不仅可以使得医疗健康应用更加方便快捷&#xff0c;还能监测像学…

IDea寻找冲突的依赖包

场景&#xff1a;boot项目运行时&#xff0c;提示log4j2依赖包冲突。 SLF4J: Class path contains multiple SLF4J bindings. SLF4J: Found binding in [jar:file:/D:/maven/repository/ch/qos/logback/logback-classic/1.2.3/logback-classic-1.2.3.jar!/org/slf4j/impl/Stati…

HTML5Plus

之前写过在 vue 中使用 mui 框架的方法&#xff0c;因为用 vue 开发后打包 5App 会有一些问题&#xff0c;所以当时用到了&#xff0c;最近又一次开发移动端&#xff0c;不同的是这次使用的是 vue3 开发的&#xff0c;导致之前使用的 vue-awesome-mui 依赖不能使用了&#xff0…

快速完成工信部APP备案流程_以阿里云APP备案为例

阿里云APP备案流程分为6步&#xff0c;APP备案成功后应用可以上架&#xff0c;登录阿里云账号填写APP信息&#xff0c;等待阿里云初审&#xff0c;初审通过后进行工信部短信核验&#xff0c;管局审核通过后APP即可备案成功&#xff0c;最后移动APP应用可以分发平台上架&#xf…

网络层重点协议-IP协议(结构分析)

IP协议数据报格式 一.4位版本号 用来表示IP协议的版本&#xff0c;现有的IP协议只有两个版本IPv4和IPv6 二.4位首部长度 IP协议数据报报头的长度 三.8位服务类型 3位优先权字段&#xff08;已经弃用&#xff09;&#xff0c;4位TOS字段&#xff0c;和1位保留 字段&#xff08;必…

企业的固定资产管理怎么操作

企业是一家拥有多台大型设备的工厂&#xff0c;这些设备需要定期进行保养和维护&#xff0c;以确保其正常运转。而企业内部员工由于专业知识和技能的不同&#xff0c;需要分工协作才能更好地完成各项工作任务。因此&#xff0c;在设备资产管理方面&#xff0c;如何实现高效、便…