网络安全复习大纲wcf

单选10判断10填空30简答25分析25

选择

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。

 A、保密性 B、抗攻击性 C、网络服务管理性 D、控制安全性

(2)网络安全的实质和关键是保护网络的( )安全。

 A、系统 B、软件 C、信息 D、网站

(3)实际上,网络安全包括两大方面的内容,一是( ),二是网络的信息安全

 A、网络服务安全 B、网络设备安全 C、网络环境安全 D、网络的系统安全

(4)在短时间内向网络中的某台服务器发送大量的无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )

 A、保密性 B、完整性 C、可用性 D、可控性

(5)如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常的使用操作属于( )

 A、破坏数据完整性 B、非授权访问 C、信息泄露 D、拒绝服务攻击

(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( )重要组成部分

A、信息安全学科 B、计算机网络学科 C、计算机学科  D、其他学科

(7)实体安全包括( )

A、环境安全和设备安全 B、环境安全、设备安全和媒体安全

C、物理安全和环境安全 D、其他方面

(8)在网络安全中,常用的关键技术可以归纳为( )三大类

A、计划、检测、防范 B、规划、监督、组织

C、检测、防范、监督 D、预防保护、检测跟踪、响应恢复

(1)加密安全机制提供了数据的( )

A、保密性和可控性 B、可靠性和安全性 C、完整性和安全性 D、保密性和完整性

(2)SSL协议是( )之间实现加密传输的协议

A.传输层和应用层 B.物理层和数据层

C.物理层和系统层  D.物理层和网络层
(3) 实际应用时一般利用( )加密技术行密钥的协商和交换,利用( )加密技术进行用户数据的加密
A.非对称 非对称  B.非对称 对称
C.对称 对称  D.对称 非对称
(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是( )。
A.认证服务  B.数据保密性服务
C.数据完整性服务  D.访问控制服务
(5) 传输层由于可以提供真正的端到端的链接,最适宜提供( )安全服务。
A.数据完整性  B.访问控制服务
C.认证服务  D.数据保密性及以上各项


(6) VPN的实现技术包括( )
A.隧道技术  B.加解密技术
C.密钥管理技术  D.身份认证及以上技术

(1)在黑客攻击技术中,( )是黑客发现并获主机信息的一种最佳途径。
A.端口扫描  B.缓冲区溢出
C.网络监听  D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )
A.标准以太网   B. TCP/IP
C.SMP和CMIS  D.IP和 DECNet
(3)改变路由信息,修改 Windows NT注册表等行为属于拒绝服务攻击的( )方式
A.资源消耗型  B.配置修改型
C.服务利用型  D.物理破坏型
(4)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整
个以太网内的网络数据信息。
A.缓冲区溢出攻击  B.木马程序

C.嗅探程序 D.拒绝服务攻击

(5)字典攻击被用于( )

A. 用户欺骗 B.远程登录 C.网络嗅探 D.破解密码

(1)在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证  B.动态令牌认证
 C. USB Key  D.用户名及密码方式认证
(2)以下( )属于生物识别中的次级生物识别技术。
A.网膜识别   B. DNA
C.语音识别  D.指纹识别
(3)数据签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字 

A.签名不可伪造 B.签名不可变更 C.签名不可抵赖  D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。

A.网络的权限控制 B.属性安全控制 C.网络服务安全控制   D.目录级安全控制

(5)以下( )不属于AAA系统提供的服务类型

A. 认证 B.鉴权 C.访问 D.审计

(1)拒务攻击的一个基本思想是( )

A.不断发送垃圾邮件工作站

B.迫使服务器的缓冲区占满

C.工作站和服务器停止工作

D.服务器停止工作

(2)TCP用三次握手形式建立连接,在( )时候开始发送数据。

A.第一步

B.第二步

C.第三步之后

D.第三步

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )

A.上网冲浪 B.中间人攻击 C.DDos攻击 D.MAC攻击

(4)关于防火墙,以下( )说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

5)以下说法正确的是( )。

A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备

C.防火墙本身不需要提供防护

D.防火墙如果配置不当,会导致更大的安全风险

(1)攻击者入侵的常用手段之一是试图获得 Administrator账户的每台主机至少需要一个账户拥有 Administrator(管理员)权限,但不一定必须用 Administrator这个名称,可以( )

 A. Guest B. Everyone C. Admin  D. Lifeminiator

(2)UNIX是一个多用户系,一般用户对系统的使用是通过用户( )进入的用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册 B.入侵 C.选择  D.指纹

(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。

A.IP目的地址 B.源端口 C.IP源地址 D.包大小

(4)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( )来进行运作。

A.状态 B.数值特征 C.时间 D.用户

B入侵者通常会使用网络探器获得在网络上以明文传的用户名口当

系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()

A.通信模式 B.混杂模式 C.禁用模式 D.开放模式

课后题补充

填空

  1. 网络安全相关的两个法律:《网络安全法》、《刑法》
  2. 计算机网络安全是一门涉及计算机科学网络技术信息安全技术、通信技术、应用教学、密码技术、信息论等多学科的综合性学科
  3. 网络信息安全的5大要素和技术特征分别是:完整性、保密性、可用性、可审查性、可控性
  4. 入侵检测系统按照数据来源可分为基于主机的入侵检测系统基于网络的入侵检测系统分布式入侵检测系统

入侵检测系统按照体系结构分为集中式分布式

  1. 包过滤防火墙工作在OSI的网络层传输层
  2. 从层次结构上,计算机网络安全所涉及的内容包括 实体安全、运行安全、系统安全、应用安全和管理安全 5个方面
  3. 常用的网络安全技术分别为 身份认证、访问管理、加密、防恶意代码、监控、备份恢复、审核跟踪加固8大类。
  4. 国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

  1. 黑客的进攻五部曲是隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出

  1. 按数据来源和系统结构分类,入侵检测系统分为3类 基于主机、基于网络、分布式
  2. 无线网络的安全主要包括访问控制数据加密
  3. web站点面临的风险有哪:拒绝服务攻击、特洛伊木马、后门、跨站脚本攻击、特权提升………

简答

  1. 访问控制安全策略的原则

答:(1)最小特权原则,赋予主体最小且必须的权限以完成任务。

   (2)最小泄露原则,执行任务时,主体所需知道的信息最小化。

   (3)多级安全策略,划分多个等级权限,如访客,用户,管理员等。

  1. 在web访问中,有哪些反常行为可研判受到攻击?

答:超过阈值频率高频访问,访问时间异常,错误过多(连续多个404)、奇怪的请求(请求带有奇怪的字符)少见的Http方法(head、option、put、default)

  1. 用于网络连接调试的命令

答:ipconfig、netstat、ping、net user、nslookup

  1. 配置ACL,扩展ACL类似画图,哪个能访问,那个不能

答:

静态路由配置

标准ACL(规则号1~99)

access-list 规则号 deny/permit 目标网段 子网掩码

在端口启用规则11,关闭   no access-group 11 out

in是流入路由器,out是流出路由器

扩展ACL(规则号100~999)

access-list 规则号 deny/permit 协议 源地址 反码 目标地址 反码 (it/gt/eq/neq) 端口号/协议

  1. 如何正确配置防火墙(外围防火墙配置)

答:

(1) 拒绝所有通信,除非显式允许的通信。

(2) 阻止声明具有 内部 或者外围 网络 源地址的外来数据包

(3)允许DNS解析程序到internet的DNS服务器基于UDP的DNS查询,允许internet的DNS服务器到DNS解析程序基于UDP的DNS查询

(4)允许基于UDP的外部客户端查询DNS解析程序并提供应答。允许从出站的SMTP到Internet的外出邮件。

  1. 如何建立强口令

答:(1)不设置带有某种规律性的密码,比如数字顺序规律,字符顺序规律,单词顺序规律

(2)避开生日等个人信息,或其他信息相关的密码

(3)使用大小写字母,数字,符号结合的混合密码

(4)设置尽可能长的密码

弱口令:短的,具有规律性的,和个人信息等信息有关联性的,简单不复杂的口令

  1. 告警信息分析

答:

  1. 常见身份认证方法有哪些?(举例说明)

答:

静态密码方式(用户名和密码)

动态口令验证(比如使用短信验证登录)

生物识别技术(指纹识别、面容识别)

USB key(数字证书)

CA认证系统(证书认证)

  1. 防火墙有哪些常见功能、部署示意图(2种)

答:

  1. 5种保护网络通信的方法(选一个说明)

:隧道技术、加密技术、密钥管理技术、身份认证技术、VPN

  1. VPN中“虚拟”和“专用网络”的含义

答:

  1. 从物理层、网络层分析可能的安全威胁(5点,简要说明)

答:

  1. 内网配置的安全设备(IDS、防火墙、)  拓扑图的形式填空考察

答:

防火墙:隔离内部、外部网络

IDS:内网配置应该接在连接内网外网的路由器的进入内网的一端

  1. 如何构建一个监听网络,画出示意图,写出核心配置命令

答:

交换机镜像端口监听配置

https://www.colasoft.com.cn/support/port_mirroring.php#Cisco

1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)
以下命令配置端口监听:

port monitor

例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:

interface FastEthernet0/1

port monitor FastEthernet0/2

port monitor FastEthernet0/5

port monitor VLAN1

或者

SPAN:本地设备端口监控,当所有被监听的源端口与目的端口同处于一台交换机上,SPAN会话被称为本地SPAN。

Switch(config)#monitor session 1 source interface fastEthernet 0/0 tx   //后面参数tx意思是监控0/0接口发送的流量,默认为both,即监控收发的流量

Switch(config)#monitor session 1 destination interface fastEthernet 0/1   //把session 1里面接口(fastEthernet 0/0)的流量复制一份发送到fastEthernet 0/1,destination fa0/1接口不能正常收发流量,只能接收镜像过来的流量

RSPAN:远端的设备端口口监控;源端口和目的端口不在同一台交换机上。

在源端口交换机上配置:

Switch1(config)#vlan100   //vlan号必须独立于现网使用的vlan,不能和业务vlan相同,

Switch1(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch1(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch1(config)#monitor session 2 source interface Gig 0/1   //配置要抓取原端口的流量

Switch1(config)#monitor session 2 destination remote vlan 100   //目的端口配置为SPAN的vlan

在目的端口交换机上配置:

Switch2(config)#vlan100   //vlan要和被抓取流量端口的交换机vlan要一致

Switch2(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch2(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch2(config)#monitor session 3 destination interface Gig 0/2   //配置要抓取原端口的流量,这里的session 号不需要和Switch1的一致

Switch1(config)#monitor session 3 source remote vlan 100   //目的端口配置为SPAN的vlan号

Switch#show monitor   //查看端口镜像配置

————————————————

版权声明:本文为CSDN博主「JunLan~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/qq_21453783/article/details/88802794

  1. 路由器 标准ACL和扩展ACL的区别(什么时候用标准、扩展)

   答:

  1. 标准ACL的编号为1-99,扩展ACL的编号为100-199
  2. 标准ACL命令格式  access-list   permit/deny  源地址  掩码

扩展ACL命令格式access-list  permit/deny   协议   源地址 掩码 目的地址                                  掩码    服务(端口号)

  1. 标准ACL只能实现简单的访问控制,扩展ACl可以实现复杂的访问控制,如只允许指定ip的某个服务的访问。
  2. 标准acl靠近目的地址使用,扩展acl靠近源地址使用

16、黑客如何破解弱口令

通过网络监听非法窃取密码、强行破解用户密码、密码分析的攻击、放置木马程序、利用web页面欺骗

分析题

  1. 什么攻击?什么特征?如何判断是否攻击成功?写思路。
  2. 若攻击者只是扫描,后续该进行什么操作?日志保存、安全记录、ip封禁

警告分析 GET http://地址/php info.php

         GET http://地址/php config.php

         GET http://地址/php.connectab.php

         GET http://地址/php DB.access

  1. 受到哪种类型的web攻击

答:访问敏感文件info.php或config.php或.connectdb.php或DB.access

  1. 根据什么特征判断

答:从网页的请求url可以看出,get网页中敏感文件资源,即尝试访问这些敏感文件

  1. 如果能看到前后完整报文,如何分析攻击是否成功

答:可以通过请求的返回码判断,如果是2xx说明请求成功,4xx说明请求失败

  1. 发现攻击者攻击失败,但还在扫描,如何解决

答:可以查看日志,备份日志并记录该事件,在日志中寻找有关攻击者的信息,若能找到攻击者的准确ip,可以进行ip封堵

  1. 服务器有人用管理员账户密码进入,还原黑客入侵爆破账户密码,如何防护?如果不是管理员账户,用什么方法进行获取权限(数据库),哪些措施?实验五

(1)管理员账号密码被暴破,详细还原该过程,并提出防范措施

:攻击者获取到管理员账号后,也可能获取了管理员的其他个人信息,利用暴力破解软件和网上下载的字典或自己根据管理员信息猜测的密码做的字典对管理员账号进行暴破。

措施:提高个人信息保护意识、不使用弱密码、对网站的登录规则进行修改(限制登录尝试次数)、使用动态密码验证

(2)非管理员账号被攻击者暴破,攻击者还能使用什么方式获得管理权限?如何防范

:通过SQL注入获取数据库中管理员的信息,或进行提权操作获得管理权限。

防范:过滤特殊字符,如and 、or、union等;使用黑白名单进行过滤;遵循权限分离原则,明确规划用户和管理员权限。

(3)

答:

  1. ACL实验六

通过什么手段获取黑客的IP地址

答:可以通过嗅探抓包或查看日志的方式获取黑客的IP地址

通过Telnet明文攻击知道黑客ip

  1. 知道了黑客的IP地址,如何配置acl限制其访问,同时保证服务器正常工作?(关键命令)

答:

设置ACL,Access-list 100 deny tcp any 202.38.160.1(黑客地址) 0.0.0.0 eq telnet

网络信息安全的五大特征:完整性、保密性、可用性、可控性、可审查性

网络安全的主要目标:实现完整性、保密性、可用性、可控性、可审查性(即实现网络信息安全的五大特征)

网络安全:利用各种网络技术、管理和控制等措施,保证网络系统和信息的安全

网络空间安全: 利用各种网络技术、管理和控制等措施,保证信息安全和基础设施安全

网络安全主要包括两大方面:一是网络系统的安全,二是网络信息的安全,网络安全的最终目标和关键是保护网络信息的安全

网络安全的主要特点:共同性、整体性、动态性、相对性、开放性

无线网络安全主要包括访问控制数据加密两个方面

身份认证技术从鉴别对象上可以分为身份认证消息认证

身份认证常采用方式(技术):静态密码方式、动态口令认证、USB key认证、生物识别技术、CA认证系统

数据包的报头信息(TCP/IP协议的IP层)包括:源IP地址、目的IP地址、传输协议(TCP、UDP、ICMP)、TCP\UDP目标端口、ICMP消息类型等

实体安全5防:防火、防盗、防静电、防雷击、防电磁泄露

IPV6

优点:扩展地址空间及功能:ipv6采用128位地址长度,极大的扩展了IP地址空间

加强网络安全机制:内嵌安全机制

传输层安全协议:SSL/TLS,SSH,SOCKS

网络层安全协议:IPSec、VPN

补充知识点(选择、判断)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/88958.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

vite跨域proxy设置与开发、生产环境的接口配置,接口在生产环境下,还能使用proxy代理地址吗

文章目录 vite的proxy开发环境设置如果后端没有提供可以替换的/mis等可替换的后缀的处理办法接口如何区分.env.development开发和.env.production生产环境接口在生产环境下,还能使用proxy代理地址吗? vite的proxy开发环境设置 环境: vite 4…

网安新战场:CTF的那些事儿

CTF CTF的前世今生CTF竞赛中的挑战和难题CTF竞赛必备知识CTF竞赛中的技巧与策略: 写在末尾 主页传送门:📀 传送 CTF的前世今生 CTF(Capture The Flag)是一种网络安全竞赛,旨在测试参与者解决各种网络安全问…

AI赋能的3D资产管理

推荐:用 NSDT编辑器 快速搭建可编程3D场景 想象一下,作为一名视频游戏设计师,你希望在游戏中使用 3D 龙模型。 以前,你可以通过两种方式执行此操作: 自己制作复杂的 3D 模型或从多个角度拍摄龙模型的照片。前往 3D 模…

Git_03_暂存工作区的修改/自由切换分支

# 保存当前未commit的代码 > git stash # 保存当前未commit的代码并添加备注 > git stash "备注内容" # 列出stash的所有记录 > git stash list # 应用最近一次的stash > git stash apply # 删除stash的所有记录 > git stash clear1.查看工作区的改动…

5+铜死亡+单基因泛癌生信思路

今天给同学们分享一篇铜死亡单基因泛癌的生信文章“Pan-cancer integrated bioinformatics analysis reveals cuproptosis related gene FDX1 is a potential prognostic and immunotherapeutic biomarker for lower-grade gliomas”,这篇文章于2023年2月7日发表在F…

Spring 学习(九)整合 Mybatis

1. 整合 Mybatis 步骤 导入相关 jar 包 <dependencies><dependency><groupId>junit</groupId><artifactId>junit</artifactId><version>4.12</version><scope>test</scope></dependency><dependency>…

PASCAL数据集说明

文章目录 一.PASCAL数据集简介1.图像分割 一.PASCAL数据集简介 Pascal VOC2012数据集主要是针对视觉任务中监督学习提供标签数据&#xff0c;它有四个大类别&#xff0c;可以细分为二十个小类别&#xff1a; Person&#xff1a;personAnimal&#xff1a;bird, cat, cow, dog,…

Appium+python+unittest搭建UI自动化框架

阅读本小节&#xff0c;需要读者具备如下前提条件&#xff1a; 掌握一种编程语言基础&#xff0c;如java、python等。 掌握一种单元测试框架&#xff0c;如java语言的testng框架、python的unittest框架。 掌握目前主流的UI测试框架&#xff0c;移动端APP测试框架Appium&…

xcode15下载ios17模拟器失败

升级到xcode15后需要安装ios17模拟器 但是在下载过程中会遇到报错 如下图这种 网上搜索了一下发现有人遇到过无法下载的问题&#xff0c;并且在apple官网也有人提出类似问题 https://developer.apple.com/forums/thread/737648 解决方案就是从https://developer.apple.com/do…

【C++】stack queue

stack & queue 一、容器适配器二、deque&#xff08;了解&#xff09;三、stack1. stack 的介绍2. 模拟实现 stack 四、queue1. queue 的使用2. 模拟实现 queue3. priority_queue&#xff08;1&#xff09;priority_queue 的介绍&#xff08;2&#xff09;priority_queue 的…

[Linux]多线程编程

[Linux]多线程编程 文章目录 [Linux]多线程编程pthread_create函数pthread_join函数pthread_exit函数pthread_cancel函数pthread_self函数pthread_detach函数理解线程库和线程id Linux操作系统下&#xff0c;并没有真正意义上的线程&#xff0c;而是由进程中的轻量级进程&#…

Python二级 每周练习题20

练习一: 日期计算器 设计一款日期计算程序&#xff0c;能否实现下面的功能&#xff1a; (1)要求用户分别输入年、月、日&#xff08;分三次输入&#xff09;&#xff1b; (2)程序自动会根据输入的年月日计算出这一天是这一年的第几天&#xff1b; (3)输出格式为&#xff1a;这…

超全超详细的Redis笔记-数据类型及其使用、主从复制、哨兵模式、缓存穿透、击穿、雪崩

文章目录 狂神聊Redis1、Nosql概述1.1、为什么要用Nosql1.2、什么是NoSQL1.3、NoSQL的四大分类 2、Redis 入门2.1、概述2.2、Windows 安装2.3、Linux安装2.4、测试性能2.5、Redis基础知识 3、五大基本数据类型3.1、Redis-Key3.2、String3.3、List3.4、Set3.5、Hash&#xff08;…

成都瀚网科技有限公司:抖店精选联盟怎么用?

抖音精选联盟是抖音电商平台提供的一项服务&#xff0c;旨在为商家提供更多的推广机会和销售渠道。然而&#xff0c;很多人对于如何使用抖店精选联盟以及如何开通这项服务不太了解。本文将为您详细介绍抖店精选联盟的使用和激活流程。 第一节&#xff1a;如何使用抖店精选联盟 …

国密国际SSL双证书解决方案,满足企事业单位国产国密SSL证书要求

近年来&#xff0c;为了摆脱对国外技术和产品的依赖&#xff0c;建设安全的网络环境&#xff0c;以及加强我国对网络信息的安全可控能力&#xff0c;我国推出了国密算法。同时&#xff0c;为保护网络通信信息安全&#xff0c;更高级别的安全加密数字证书—国密SSL证书应运而生。…

容器管理工具 Docker生态架构及部署

目录 一、Docker生态架构 1.1 Docker Containers Are Everywhere 1.2 生态架构 1.2.1 Docker Host 1.2.2 Docker daemon 1.2.3 Registry 1.2.4 Docker client 1.2.5 Image 1.2.6 Container 1.2.7 Docker Dashboard 1.3 Docker版本 二、Docker部署 2.1 使用YUM源部署…

用友U8 CRM客户关系管理任意文件上传漏洞复现【附POC】

文章目录 用友U8 CRM客户关系管理任意文件上传漏洞复现0x01 前言0x02 漏洞描述0x03 影响平台0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现4.访问shell地址 0x06 整改建议 用友U8 CRM客户关系管理任意文件上传漏洞复现 0x01 前言 免责声明&#xff1a;请勿利用文…

【Java 基础篇】Java网络编程实战:P2P文件共享详解

Java网络编程是现代软件开发中不可或缺的一部分&#xff0c;因为它允许不同计算机之间的数据传输和通信。在本篇博客中&#xff0c;我们将深入探讨Java中的P2P文件共享&#xff0c;包括什么是P2P文件共享、如何实现它以及一些相关的重要概念。 什么是P2P文件共享&#xff1f; …

mysql自动删除过期的binlog

一、binlog_expire_logs_seconds 配置项 mysql 8.0使用配置项 binlog_expire_logs_seconds 设置binlog过期时间&#xff0c;单位为秒。 mysql旧版本使用配置项 expire_logs_days 设置binlog过期时间&#xff0c;单位为天&#xff0c;不方便测试。 在 8.0 使用 expire_logs_d…

外包干了3个月,技术退步明显。。。。。

先说一下自己的情况&#xff0c;大专生&#xff0c;17年通过校招进入广州某软件公司&#xff0c;干了接近4年的功能测试&#xff0c;今年年初&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…