作业信息
教材总结
信息安全:用于确保正确访问数据的技术与政策;可称为 保密性、完整性和可用性 的组合,缩写CIA
保密性:确保数据被保护,免受未经授权的访问
完整性:确保数据只被合适的机制修改
可用性:授权用户以合法目的访问信息的程度
风险分析:确定关键数据风险的性质和可能性
用户认证:验证计算机或软件系统中特定用户凭据的过程
鉴别凭证:用户访问计算机时提供的用于识别自身的信息
智能卡:具有嵌入式内存芯片的卡,用于识别用户,进行访问控制
生物特征:用人的生物特征识别用户并进行访问控制
验证码:一种软件机制,用来验证一个网络表单是由一个人提交的,而不是一个自动化的程序
指纹分析:将扫描指纹与用户指纹的存储副本进行比较,用于用户身份验证的技术
恶意代码:一种计算机程序,尝试绕过正当的授权保护执行为许可的功能。
virus:自我复制的恶意程序
worm:独立恶意程序,目标通常是网络资源
-* horse:伪装成善意资源的恶意程序。
logic bomb:被设定在某些特定系统时间发生时执行。
密码学:与编码信息有关的研究领域。
加密:将明文转换为密文的过程。
替换密码:讲一个字符替换成另一个字符的密码。
凯撒密码:将字符移动字母表中的一定数量位置的替换密码。
代码调试中的问题和解决过程
![](https://www.icode9.com/i/l/?n=20&i=blog/2552400/202112/2552400-20211211212512416-1406477909.jpg
学习进度条
代码行数(新增/累积) | 博客量(新增/累积) | 学习时间(新增/累积) | 重要成长 | |
---|---|---|---|---|
目标 | 5000行 | 30篇 | 400小时 | |
第一周 | 200/200 | 2/2 | 20/20 | |
第二周 | 300/500 | 2/4 | 18/38 | |
第三周 | 500/1000 | 3/7 | 22/60 | |
第四周 | 300/1300 | 2/9 | 30/90 | |
第五周 | 400/1700 | 3/12 | 32/122 | |
第六周 | 400/2100 | 3/15 | 33/155 | |
第七周 | 400/2500 | 3/18 | 44/199 | |
第八周 | 500/3000 | 4/22 | 23/222 | |
第九周 | 400/3400 | 3/25 | 32/254 | |
第十周 | 500/3900 | 4/29 | 25/279 | |
第十一周 | 500/4400 | 5/34 | 30/309 | |
第十二周 | 300/4400 | 2/36 | 20/329 |