2017~2018学年《信息安全》考试试题(A2卷)

news2025/9/16 5:14:58

北京信息科技大学,2017~2018 学年第二学期《信息安全》考试试题(A 卷)

适用专业班级:计科15级 重修课程所在学院:计算机学院 考试形式:闭卷

一、单选题(本题满分20分,共含10 道小题,每小题2分)

  1. 下列对 ISO 开放系统互连安全体系描述不正确的是(D

    A. 基于网络 OSI 参考模型的7层协议,每一层都能提供相应的安全服务

    B. 提供了安全服务与安全机制的一般描述

    C. 一种安全服务由一种安全机制或多种安全机制联合提供

    D. N层提供的安全服务,N+1层不必提供相同的安全服务

    详见第六章PPT的第11页。N层提供的安全服务,N+1层视情况也要提供

  2. 下列对数据机密性描述不正确的是( B )

    A. 数据机密性服务在于防止信息被非授权地泄露

    B. 数据机密性只有在传输过程中才面临威胁

    C. 数据机密性可以采用加密方法保障

    D. 数据传输过程中的流量特征也能反映数据机密性

  3. 管理人员误删除了用户的文件,破坏了文件的( B )

    A.机密性 B. 完整性 C. 可控性 D. 不可否认性

    管理人员误删除了用户的文件,破坏了用户文件的完整性。

    文件的完整性指的是数据在存储或传输过程中没有被破坏、篡改或损坏的状态。如果管理人员误删除了用户的文件,就会导致文件的完整性受到破坏,即文件无法恢复到原来的状态;其他选项中,机密性是指数据不被未经授权的人员访问;可控性是指数据可以被授权的人员访问和管理;不可否认性是指数据的真实性和来源可以被证明。

  4. 下列哪一种攻击属于被动攻击( C )

    A.阻断 B. 重放攻击 C. 监听 D. 拒绝服务攻击

    主动攻击直接影响系统资源,被动攻击注重收集信息而不干扰系统

    主动攻击的例子包括:篡改数据、拒绝服务攻击(DoS)、伪造身份、中断服务等

    被动攻击的例子包括:窃听(监听通信)、流量分析、密码破解等

  5. 下列哪种手段是对对应信息进行的扩散操作( D )

    A.约定密码本替换 B. 数据顺序重排 C. 一次密码本加密 D. DES 中 S-box

    S-box (S盒)算法会将6位的输入转换成4位的输出,这个过程包含了扩散过程

    注意,常⻅的密码系统实现方式有 2 种,分别为:

    1. 混淆 :使密钥和密文之间的统计特性尽量复杂,例如替换操作等
    2. 扩散 :把明文和密文之间的关联性复杂,一位明文影响多位密文,隐藏明文的统计特性或引起“雪崩效应”,例如填充/压缩操作、位置换等
  6. 下列密码系统不属于分组密码技术的是( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页

  7. AES 密码系统选择 192 位密钥时,其可选的密钥个数( D )

    A.96 B. 192 C. 2^96 D. 2^192

    当AES密码系统选择192位密钥时,它有2的192次方个不同的可能密钥。

  8. A 与 B 进行通信,使用下列哪个方法不能使 B 确信收到的信息一定来自于 A ( C )

    A. 消息用对称加密算法加密,密钥仅有双方知道

    B. 消息中包含 A 对消息的签名,B 通过了对 A 签名的验证

    C. 消息使用 B 的公钥进行加密,B 解密得到的信息

    D. 消息使用 A 的私有进行加密,B 解密得到的信息

  9. RSA 算法中需要大量指数模运算,重复平方法可加速计算效率,要使用秘钥 30 对消息 111 进行加密运算,采用重复平方法进行加速计算,至少需要( D )个的平方乘模运算

    A.10 B. 9 C. 5 D. 4

  10. 下列哪个不能作为授权管理( A )

    A.口令 B. 访问控制列表 C. 访问控制能力表 D. 访问控制矩阵

    口令是一种身份验证机制,而不是授权管理机制。

    PPT第五讲第22页

二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )

×)1.对于信息安全保护对象,采用的安全机制越多,相应的安全策略越好。
)2. 流密码系统要求加密流和数据流具有相同的长度。
×)3. 在分级权限管理中,级别高的主体应具有比其级别低主体的所有权限行为。
×)4. 使用公开密钥系统的私钥都能够实现数字签名。
×)5. IDS 能够阻断攻击行为,是一种访问控制手段

解释如下:

  1. 有时过多的安全机制可能导致复杂性增加,使得系统管理和维护困难,甚至可能产生不必要的冲突或漏洞。
  2. 在流密码中,密钥流与明文流逐位或逐字符地进行异或运算产生密文流,因此密钥流和数据流应具有相同的长度。
  3. 在实际的系统安全设计中,更高级别的主体并不一定会拥有所有更低级别主体的权限。有时候,即使是级别较高的主体,也可能无法访问某些特定的资源或执行特定的操作,这是因为这些资源或操作可能只对特定的主体开放。
  4. 第三章PPT中的第42页提到:不是所有的公钥体制都可以用于数字签名。
  5. IDS 是用来检测网络中可能存在的恶意行为或违反策略的活动的,而不是用来阻止这些行为的。当 IDS 检测到可能的攻击时,它会生成警报并记录事件,但它本身不会阻止攻击,阻断攻击行为通常是入侵防御系统(IPS)的职责

三、简答题(本题满分 30 分,共含 4 道小题,1、2 每小题 7 分,3、4 每小题 8 分)

  1. 请简述 ISO 开放系统互连安全体系结构给出的安全服务类别,并简要说明其含义

    答:ISO (国际标准化组织)开放系统互连 (OSI) 安全体系结构提供了一种描述安全服务和安全机制的框架。OSI安全体系结构描述的 6 类安全服务及其作用为:

    序号安全服务作用
    1对等实体鉴别确保网络同一层次连接两端的对等实体身份真实、合法
    2访问控制防止未经许可的用户访问OSI网络的资源
    3数据保密防止未经许可暴露网络中数据的内容
    4数据完整性确保接收端收到的信息与发送端发出的信息完全一致,防止数据在传输过程中被篡改、删除或插入等攻击
    5数据源点鉴别向上一层(第 N+1 层)提供关于数据来源为一对等(第 N 层)实体的鉴别
    6抗否认防止数据的发送者否认曾经发送过该数据或数据中的内容,防止数据的接收者否认曾经收到过该数据或数据中的内容

    (第六章PPT中的第10页)

  2. 请简述密码系统的 5 元组表示,说明开发密码系统应包含的必要功能模块

    密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:

    1. M:明文空间,包括所有可能的明文。
    2. C:密文空间,包括所有可能的密文。
    3. K:密钥空间,包括所有可能的密钥。
    4. E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
    5. D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。

    对于所有的k ∈ K,m ∈ M,应有Dk(Ek(m)) = m,意味着对于每一个密钥k,如果我们使用这个密钥加密一个明文m(得到Ek(m)),然后用相同的密钥解密得到的密文,那么我们应该得到原始的明文m。

    在开发密码系统时,应当包含以下必要的功能模块:

    1. 密钥生成和管理:需要有一个模块负责生成安全的密钥,并妥善管理这些密钥。这可能包括密钥的生成、存储、分发、更新以及吊销等。

    2. 加密和解密:这是密码系统的核心功能,需要有模块负责实现加密和解密算法。这可能涉及到如AES、RSA、ECC等各种加密算法的实现。

    3. 身份验证和授权:密码系统通常需要验证用户的身份,并确定用户是否有权使用特定的密钥或进行特定的操作。这可能涉及到用户身份的验证、访问控制、角色分配等。

    4. 完整性和认证:除了保证信息的机密性,密码系统还需要保证信息的完整性,防止信息在传输过程中被篡改。这可能涉及到如哈希函数、消息认证码(MAC)等技术的使用。

    5. 错误处理和恢复:密码系统需要有机制处理可能发生的各种错误,并在可能的情况下进行恢复。例如,如果密钥被丢失或损坏,可能需要有方法恢复或替换密钥。

  3. 协商(分发)密钥是保证能够有效使用对称密码系统功能的关键,请简述 2 种以上可行的对称密钥协商方法,并说明简要的过程。

    答:

    1. 人工协商:通信双方直接面对面或通过安全通信渠道共享密钥。

    2. 无中心会话密钥建立:

      • A向B发出建立会话密钥的请求和一个一次性随机数N1
      • B用与A共享的主密钥MKm对应答的消息加密,并发送给A
      • A使用新建立的会话密钥KS对f(N2)加密后返回给B
      image-20230609095344642
    3. 密钥分发中心(KDC):使用一个可信的第三方机构作为中介,由KDC生成和分发密钥给通信双方。(第二章PPT中的第124页)

      image-20230609095507198
  4. 采用分组加密方案,按如下方式对数据进行加密,请写出对应的解密过程,并说明其安全性: C0= E(IV XOR P0, K),C1= E(C0 XOR P1, K),C2= E(C1 XOR P2, K),…,Cn= E(Cn-1 XOR Pn, K)

    这种加密方式被称为加密块链接 (CBC)模式。在CBC模式中,每个明文块先与前一个密文块进行异或运算,然后再进行加密。对于第一个明文块,由于没有前一个密文块,所以它与一个初始化向量(IV) 进行异或运算。这个IV是随机选择的,并且在每次加密会话中都不同。

    对应的解密过程如下:

    1. 首先,使用相同的密钥K对第一个密文块C0进行解密,然后将解密的结果与IV进行异或运算,得到第一个明文块PO。即PO= D(CO, K)XORIV。
    2. 对于第二个密文块C1,先用密钥K对其进行解密,然后将解密的结果与前
      一个密文块C0进行异或运算,得到第二个明文块P1。即P1= D(C1, K) XORCO。
    3. 对于第三个密文块C2,先用密钥K对其进行解密,然后将解密的结果与前
      一个密文块C1进行异或运算,得到第三个明文块P2。即P2=D(C2,K)XORC1。
    4. 以此类推,直到所有的密文块都被解密。
      • P0= IV XOR D(C0, K)
      • P1= C0 XOR D(C1, K)
      • P2= C1 XOR D(C2, K)
      • Pn= Cn-1 XOR D(Cn, K)

    这种模式的安全性在于,每个数据块的加密都依赖于前一数据块的密文,这样即使两个相同的明文块被加密,由于他们的前一个密文块不同,所得到的密文块也会不同,这防止了模式识别攻击。另外,使用IV(初始化向量)可以增加每次通信时加密的随机性,即使同一明文在不同通信会话中被加密,得到的密文也会不同。

    请注意,CBC模式的安全性很大程度上依赖于IV的选取。IV必须在每次加密时都是随机且唯一的,否则安全性会受到损害。

四、分析题(本题满分 20 分,共含 2 道小题,第 1 小题 12 分,第 2 小题 8 分)

  1. 伪基站是利用 GSM 蜂窝网络中仅需基站对用户进行单向认证的漏洞,通过伪造性能更优的服务基站来劫持用户通信流量,并伺机向用户终端发送垃圾信息。GSM 网络的认证过程采用Challenge-response 认证框架,如下图所示,其中,IMSI 是移动终端的网络接入码、RAND 是认证服务器选择的随机数、XRES 为由认证服务器计算的 Hash 值 A3(RAND,Ki) ,SRES 为由移动终端计算的 Hash 值 A3(RAND,Ki) ,Ki 为移动终端在服务网络注册的密钥,Kc 为移动终端计算的会话密钥 A8(RAND,Ki) 。

    image-20230608224035666

    (1) 请指出基站对移动终端的认证过程,认证过程中的移动终端的身份标识是什么?

    (2) 说明 RAND 与 Ki 的作用。

    (3) 设计移动终端对基站的认证过程,避免伪基站危害。

    答:(1). 基站对移动终端的认证过程:

    1. 当移动终端试图接入网络时,基站会请求移动终端的身份标识(IMSI)。
    2. 基站然后通过信令网络将IMSI发送到认证中心(AuC),AuC会为这个特定的IMSI生成一个随机数(RAND)。
    3. AuC会使用预先与移动终端共享的密钥(Ki) 和RAND来计算出预期的响应
      (XRES) 和会话密钥(Kc)。计算函数A3用于生成预期的响应,计算函数A8用于生成会话密钥。
    4. AuC将RAND, XRES和Kc返回给基站,基站再将RAND发送给移动终端。
    5. 移动终端接收到RAND后,使用本地存储的Ki和同样的计算函数A3,计算出响应SRES,并将其发送回基站。
    6. 基站接收到移动终端的SRES后,将其与之前AuC计算出的XRES进行比较。如果两者一致,说明移动终端的认证成功。

    在这个过程中,移动终端的身份标识是IMSI (International Mobile SubscriberIdentity),这是一个唯一的号码,用于识别移动网络中的每一个用户。

    (2). RAND和Ki的作用:

    • RAND:RAND是一个随机数,由认证中心生成,用于确保每一次的认证过程都是唯一的。这可以防止重放攻击,因为即使攻击者截获了一次认证过程的数据,他也不能在另一次认证过程中重用这些数据。
    • Ki:Ki是一个密钥,预先在移动终端和认证中心之间共享。Ki于计算响应SRES和会话密钥Kc。由于只有移动终端和认证中心知道Ki,所以它可以保证SRES的秘密性和完整性。

    (3). 我们可以引入双向认证机制,具体形式为:每个基站都会有一份数字证书,而每一份证书都是由基站的上一级基站或者根基站进行颁发。移动端在系统初始化时会加载一些系统默认信任的根证书,当移动端与基站初次建立连接时,会向基站请求数字证书并沿着证书链验证其有效性,如果系统已经信任该证书则会进行通信,反之则拒绝通信。

  2. SSL 协议位于 TCP/IP 协议与应用层协议之间,为数据通讯提供安全支持。SSL 协议使用密码学技术来实现应用层上的通信双方之间使用保密信息通道。 请根据你的理解, 分析实现 SSL 协议应包含哪些功能模块,并说明在各模块中可采用的技术手段。

    SSL协议位于TCP/IP协议与应用层协议之间,其主要任务是为两个应用程序提供安全和可靠的数据传输。SSL协议包含两个子协议:SSL记录协议和SSL握手协议。下面是实现SSL协议应该包含的一些功能模块:

    1. 握手模块:该模块的功能是在通信开始前建立安全参数,这些参数在后续的SSL会话中用于数据加密和验证。包括客户端和服务端的身份验证、协商加密和哈希算法、生成共享秘钥等。在这个过程中,可能会采用一种或多种密码学技术,如RSA、ECC(椭圆曲线密码学)用于公钥加密和签名,Diffie-Hellman用于秘钥交换。

    2. 记录协议模块:该模块用于封装应用数据,确保其完整性和机密性。一旦建立了SSL会话,所有发送的数据都会被分割成一个或多个记录,然后用会话密钥进行加密,并添加消息认证码(MAC)以保证数据完整性。在这个过程中,可以采用对称加密算法如AES、ChaCha20以及哈希函数如SHA-256。

    3. 证书管理模块:SSL通信中,双方的身份通常由数字证书来验证。数字证书通常由受信任的第三方证书颁发机构(CA)签发。证书包含了公钥、所有者信息以及CA的数字签名等。数字证书的管理包括证书的生成、验证、吊销等过程。

    4. 错误处理模块:当在SSL协议中检测到错误时,应该有相应的处理机制。例如,如果在握手过程中客户端和服务器无法协商一个共享的安全参数,或者如果在记录协议中检测到数据被篡改,那么应该返回一个错误信息,并且可能会终止连接。

    5. 会话和连接管理模块:SSL协议应当能够管理和维护已经建立的连接和会话。这包括建立新的连接、关闭已有连接、恢复旧的会话等。

五、综合分析题(本题满分 20 分,共含 1 道小题,每小题 20 分)

  1. 随着新校区建设工作的推进,校园智能化工程规划与设计已进入关键时期。假如你是校园网络信息安全的管理员,负责校园网络的安全规划、安全策略制定和安全机制选择等,重点保障师生安全上网、校园业务服务系统(如邮件系统、教务系统、招生系统、一卡通系统、及各单位委托管理的业务系统等)安全正常运行等,请根据你学习的信息安全知识,针对下列问题设计相应的方案,满足未来校园网的安全需求:

    (i). 校园网应实现各校区间的互联互通,师生可以采用有线和无线形式上网,具有专门的数据中心承载各种信息服务、方便校内外用户使用。根据上述需求,请列举校园网络安全管理中涉及的资产、各资产面临的安全威胁、并给出可行的防范措施。 (该小题 7 分)

    (ii). 为实现校区间的安全互联,使师生在各个校区都可以无差别地共享校内资源,请列举相应的解决方案; 并进一步说明采用何种措施防范非校园用户非法使用校园网络资源。 (该小题 7 分)

    (iii). 作为信息安全管理人员,你清楚信息安全“三分技术、七分管理”的重要性,让用户严格地按照管理规范使用网络至关重要。请列举你认为重要的信息安全规范,并向师生宣传;针对师生习惯使用缺省用户名、口令或长期不更新口令的问题,你采用何种技术方法避免上述弱口令漏洞?(该小题 6 分)

    答:(i). 校园网络安全管理涉及的资产包括:硬件设备(例如路由器、交换机、服务器、工作站、笔记本电脑和手机等)、软件系统(例如操作系统、应用程序、数据库)、数据(例如学生信息、员工信息、学术研究数据)、以及网络服务(例如邮件系统、教务系统、招生系统、一卡通系统等)。这些资产可能面临各种安全威胁,如病毒和恶意软件的攻击、黑客入侵、内部员工的误操作或恶意行为、数据泄露和身份盗窃等。防范措施可以包括:建立并维护防火墙和入侵检测系统,定期更新系统和应用程序,定期进行网络安全培训,实施强密码策略,及时备份数据,限制物理接入等。
    (ii). 为实现校区间的安全互联,可以使用VPN 技术,该技术能够在公用网络上建立专用网络,确保数据的安全传输。此外,可以使用AAA (Authentication, Authorization, Accounting)系统进行用户身份认证和资源访问控制。防止非校园用户非法使用校园网络资源,可以采取的措施包括:实施网络接入控制策略,仅允许已注册的设备和用户接入;对网络流量进行监控,发现并阻止异常行为;对外部访问进行严格的身份验证和权限控制。
    (iii). 重要的信息安全规范可能包括:使用强密码,定期更换密码;不在公共网络上进行敏感操作;不下载未知来源的文件和软件;不打开未知来源的邮件附件;定期更新系统和应用程序;定期备份重要数据等。对于师生习惯使用缺省用户名、口令或长期不更新口令的问题,可以采取的技术方法包括:实施强密码策略,强制用户使用一定长度和复杂度的密码;实施定期更换密码的策略,如果用户在一定时间内未更换密码,则自动锁定账户;使用双因素认证,增加账户安全性;使用账户行为分析,发现并阻止异常登录行为等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/633838.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

《Java从入门到精通》学习笔记

Java从入门到精通学习笔记 第一章 初识java a) Java是一种通过解释方式来执行的语言。 b) Java语言编写的程序既是编译型,又是解释型的。编译只进行一次,而解释在每次运行程序时都会进行。 c) JDK下载安装 i. path:jdk/bin ii. calsspath:jdk/jre/lib ii…

融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO)-附代码

融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO) 文章目录 融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO)1.哈里斯鹰优化算法2.改进哈里斯鹰优化算法2.1 动态反向学习策略2.2 改进混合算法理论分析 3.实验结果4.参考文献5.Matlab代码6.python代码 摘要&a…

融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO)-附代码

融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO) 文章目录 融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO)1.哈里斯鹰优化算法2.改进哈里斯鹰优化算法2.1 黄金正弦算法2.2 非线性能量指数递减策略2.3 高斯随机游走策略 3.实验结果4.参考文献5.Matlab代码6.python代码 摘要…

【软件环境安装部署】华为云服务器下 Docker 安装 MongoDB 以及 SpringBoot 整合 MongoDB 开发使用

文章目录 安装测试 MongoDB拉取镜像创建和启动容器登录mongo容器,并进入到【admin】数据库创建一个用户,mongo 默认没有用户连接mongo数据库测试数据库,插入一条语句测试数据库,查询刚才插入的语句查看所有数据库开放指定端口开放…

(八)CSharp-泛型中的方法结构委托接口(2)

一、泛型方法 泛型方法可以在泛型和非泛型类以及结构和接口中声明。 1、声明泛型方法 泛型方法具有类型参数列表和可选的约束。 泛型方法有两个参数列表。 封闭在圆括号内的方法参数列表。封闭在尖括号内的类型参数列表。 要声明泛型方法,需要: 在方法…

Java程序猿搬砖笔记(十四)

文章目录 MySQL自定义排序用locate本质是数字排序case when then...语法排序field()函数排序 阿里云Maven镜像仓库无法下载spring-cloud-dependencies依赖问题MySQL更新同一个表的同个字段解决方法一(推荐)解决方法二 SpringBoot返回的JSON中的null转换为空字符串Spring的相关注…

OpenGL光照之光照贴图

文章目录 漫反射贴图镜面光贴图放射光贴图代码 每个物体都拥有自己独特的材质从而对光照做出不同的反应的方法。这样子能够很容易在一个光照的场景中给每个物体一个独特的外观,但是这仍不能对一个物体的视觉输出提供足够多的灵活性。 我们将整个物体的材质定义为一个…

Linux命令:lsof

目录 一、理论 1.lsof 二、实验 1.无参数 2.-p 参数 3.-l 参数 4. -u 参数 5.-c 参数 6.-d 参数 7.fileName 8. -i 参数 一、理论 1.lsof (1)概念 命令 lsof ( list opened files )负责列出系统中已经打开的文件,包括普通文件&a…

【uni-app】使用uni-app实现简单的登录注册功能

文章目录 前言一、页面布局二、注册页面1.注册接口使用2.注册成功提示3.注册成功页面跳转4.完整代码 三、登录页面1.登录接口使用2.本地存储使用3.完整代码 总结 前言 大家好,今天和大家分享一下如何在uni-app中实现简单的登录注册功能。 首先你需要掌握一下知识点…

【SQL Server】数据库开发指南(九)详细讲解 MS-SQL 触发器的的创建、修改、应用与适用场景

本系列博文还在更新中,收录在专栏:#MS-SQL Server 专栏中。 本系列文章列表如下: 【SQL Server】 Linux 运维下对 SQL Server 进行安装、升级、回滚、卸载操作 【SQL Server】数据库开发指南(一)数据库设计的核心概念…

UE特效案例 —— 火堆

一,环境配置 创建默认地形Landscape,如给地形上材质需确定比例;添加环境主光源DirectionalLight,设置相应的强度和颜色;PostProcessVolume设置曝光,设置Min/Max Brightness为1; 与关闭Game Sett…

03并发进程

文章目录 哲学家进餐问题1.利用结构型信号量解决哲学家进餐问题解决方案1:每次最多允许四位哲学家就餐 2.利用AND型信号量解决哲学家进餐问题 生产者-消费者问题1.利用结构型信号量解决生产者-----消费者问题单缓冲区生产者-消费者问题多缓冲区 2.利用AND型信号量解…

高并发编程:并发容器

一、概述 常见的容器如下图,我们会挑选高并发中常用的容器进行介绍。 二、ConcurrentHashMap 个ConcurrentHashMap提高效率主要提高在读上面,由于它往里插的时候内部又做了各种各样的判断,本来是链表的,到8之后又变成了红黑树&a…

详细讲解!selenium:解决页面元素display:none的方法

目录 前言: 1、具体问题 2、解决方案 代码解析: 结尾: 前言: 在进行 Web 自动化测试时,页面元素的可见性对测试结果的准确性和稳定性至关重要。然而,有些时候页面元素会被设置为 display:none&#x…

亚马逊云科技出海日,助推出海业务全球拓展突飞猛进

出海路漫漫,企业开拓全球市场而孤军奋战,常常会感到力不从心。好的产品有了,渠道有了,供应链有了,还要自己从0-1搭建存储、网络和架构?营销季来了想趁机冲一波销量,还要自己运维本地IDC、大促来…

10.无监督学习之K-means算法

10.1 无监督学习的定义 监督学习:我们有一些列标签,然后用假设函数去拟合它 无监督学习:给出的数据不带任何标签。对于无监督学习来说,需要做的就是将数据输入到算法中,让算法找到一些隐含在数据中的结构,通…

C语言—程序环境和预处理

程序环境和预处理 程序的翻译环境和执行环境编译、链接翻译环境编译预处理(预编译)编译汇编 链接 编译环境几个阶段的总结 运行环境(执行环境)预处理详解预定义符号#define#define 定义标识符#define 定义宏#define 替换规则#和##…

【MySQL】数据库中表的操作详解

【MySQL】数据库表的基本操作 一、表的创建二、查看表结构三、修改表结构3.1 添加表中字段3.2 修改表中字段3.3 删除表中字段3.4 修改表名3.5 修改列名 四、删除表 温馨提示:这里的表操作指的是表结构的操作,属于DDL数据定义语言 一、表的创建 CREATE …

hooks组件+例子+底层机制

1.React组件分类 函数组件 1.不具备"状态、ref、周期函数"等内容,第一次渲染完毕后,无法基于组件内部的操作来控制其更新,因此称之为静态组件!。但是具备属性及插槽,父组件可以控制其重新渲染 2.渲染流程简单&#xff…

Same Symbol | 哇咔咔!!!盘点一下表达矩阵中重复基因的处理方法!~

1写在前面 医院天天叫我们填问卷,我真是不能理解。🫠 动不动就问我们对医院的福利满意吗,对自己的收入满意吗,觉不觉得工作负荷太重了???🙂 我们满不满意,觉不觉得累&…