-
第二次作业
1、自我介绍 我是阿卜杜瓦日斯•麦麦提江,学号:2225829079,爱好:打游戏,我最喜欢看动漫,我的座右铭是在哪儿摔倒,就在那儿坐下 2、阅读与思考 (1)回想一下你初入大学时对计算机专业的畅想 • 当初你是如何做出选择计算机专业的决定的? 答:当时我年轻,年少轻狂,不知天高地厚 • 你认为过去 -
作业二2025.3.10
自我介绍 姓名: 邓先卓 学号: 2225829103 长项: 计算机维修与维护 精通计算机技术 熟练使用 Docker 进行容器化部署 能够搭建服务和网站 爱好: 打游戏 研究技术项目 实习经历: 2024年7月在杭州安恒信息技术股份有限公司(新疆安服)实习2个月 技能与证书: 2023年新疆高校 -
第2次作业
1、自我介绍 我是杨文瑞,学号:2225829099,爱好:广交天下好友并一起吹牛逼,我最喜欢:不吃香菜(考研版),我的座右铭是:可能一个香菜不够,两个香菜也不够,但一堆香菜肯定够了。 2、阅读与思考 (1)回想一下你初入大学时对计算机专业的畅想 当初你是如何做出选择计算机专业的决定的? 答:为了早 -
第一次作业
练习题一:图书馆借阅管理系统流程图绘制 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。若身份有效,学生告知工作人员想要借阅的图书名称或 -
第一次作业
  -
第一次作业
 -
20241904 2024-2025-2 《网络攻防实践》实验二
一、实验内容 网络踩点:攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。 常用方法如下: (1)搜索引擎:使用Goo -
第一次作业
  -
流程图
  -
流程图---
  -
第一次作业
练习题一:图书馆借阅管理系统流程图绘制 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。 流程分析:首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。 若身份有效,学生告知工作人员想要借 -
第一次作业
练习题一:图书馆借阅管理系统流程图绘制 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。若身份有效,学生告知工作人员想要借阅的图书名称或 -
系统流程图
1.图书馆借阅管理系统流程图: 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。若身份有效,学生告知工作人员想要借阅的图书名称或编号,工 -
系统流程图练习
练习题一:图书馆借阅管理系统流程图绘制 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。 流程分析:首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。 若身份有效,学生告知工作人员想要借 -
系统流程图
练习题一:图书馆借阅管理系统流程图绘制 背景说明:在学校图书馆借阅管理系统中,学生借阅图书需要经过一系列流程。首先,学生携带校园卡前往借阅处,工作人员通过刷卡设备读取学生信息,系统验证学生身份是否有效。若身份无效,系统提示原因(如校园卡过期、欠费等)。若身份有效,学生告知工作人员想要借阅的图书名称或 -
20242943 2024-2025-2 《网络攻防实践》第一周作业
一.学习总结 本次实验的内容是在VMware Workstation Pro上搭建一个虚拟蜜网,该网络结构包括两个攻击机Kali、WinXPattacker和两个靶机Win2kServer、Metasploitable2,攻击机和靶机通过蜜网honeywall相链接。攻击机设置在VMnet8(192 -
20241916 2024-2025-2 窦天佑 《网络攻防实践》第1周作业
一、知识点梳理与总结 1.实验介绍 在Vmare Workstastion上进行网络攻防环境的搭建,完成虚拟机的打开、配置; Vment1作为靶机网络,Vment8为攻击机网络 2.知识点 (1)攻击机 作用:主动发起攻击的计算机,通常安装渗透测试工具。 常见类型: ①Kali Linux:专为渗透 -
实验一
实验任务1 源代码 task1_1.c 1 //打印一个字符小人 2 3 #include <stdio.h> 4 int main() 5 { 6 printf(" O \n"); 7 printf("<H>\n"); 8 printf("I I\n"); 9 printf(" O \n"); 1 -
20242903杨轩第一周作业
20242903杨轩 《网络攻防实践》第1周作业 1.知识点梳理与总结 出于现实安全考虑和国家法律限制,网络攻防实验需要提前了解虚拟机平台和各类镜像的安装使用,在实验时回顾知识如下: 一个典型的网络攻防实验环境如下表: 类别 组件/工具 功能描述 攻击机 Kali Linux 渗透测试专用操作系统, -
20242827 2024-2025-2 《网络攻防实践》第1周作业
20242827 2024-2025-2 《网络攻防实践》第1周作业 1.知识点梳理与总结 1.1 名词解释 攻击机:是执行攻击行为的主体,它可以是安装了特定攻击工具或渗透测试软件的计算机,也可以是专门设计的网络安全测试系统。其主要功能是模拟真实世界中的网络攻击,以评估目标系统的安全性,发现潜在的漏