• 全部
  • 关注
  • 有问必答
  • 等你来答

排行榜

  • 用户榜
  • 标签榜
  • 冲榜分奖金

频道

  • 编程语言
  • 前端
  • Java
  • Python
  • 大数据
  • 人工智能
  • 数据结构与算法
  • 嵌入式
  • 其他
  • 运维
  • 网络
  • 服务器
  • 移动开发
  • 后端
  • 开发工具
  • 微软技术
  • 硬件开发
  • 游戏
  • 吐槽问答
  • 测试
  • 小程序
  • 高考
  • 安全
  • 云计算
  • PHP
  • 开放平台
  • 软件工程
  • 设计
  • 职场和发展
  • 区块链
  • 产品/运营
  • 多彩生活
  • HarmonyOS
  • 搜索
  • 设计模式
最新最热精华悬赏待回答 筛选
  • 1

    回答

Xshell 连接本地虚拟机提示Type `help' to learn how to use Xshell prompt?有哪些原因造成请教大家

  • 0

    回答

看都不看懂,但是我觉得有假,有没有解答一下,这搜索软件叫什么

  • 4

G:\不可用,如果该位置位于这台电脑上,…我的电脑上也没有G盘呀,这是什么原因呢?

  • 2

网上简单搜了一下好像没有太明确的答案,有个东西想在虚拟机实验一下,在联网的情况下会影响到其他装置吗

SeleiXi
采纳率60%
  • 3

    回答

这个拓扑图该如何修改 上级提出的修改意见为交换机、防火墙、路由器的连接顺序有问题,请问该如何修改例如A点到分部防火墙与防火墙连接为错误

pyhsaihz
采纳率50%
  • 1

    回答

各大CS1.6平台反作弊系统基本上都有一个截图功能,大致意思就是假如你开了透视,然后他使用截图功能对你进行截图,截到的这张图上就会显示出来你透视作弊的那些框框,然而有些高端CS1.6作弊器里面有防截

Eff0rT
采纳率25%
  • 1

    回答

首先突然蓝屏了然后开机能开就是在用户以后就黑屏了是系统出问题了嘛

  • 4

**当前情况:AWS,liunux服务器,EBS硬盘, 我将py文件运行后删除,入站只有22端口,指定本地IP地址。出站为全部端口。 问题: 1.从外界攻入并恢复已删除py文件的难度大不大?

乱撞→_→
采纳率66.7%
  • 2

    回答

WEP 容易受到主动攻击的影响,这种攻击允许主动攻击者翻转密文中的bits,从而导致对收件人收到的消息进行未经授权的修改。下面哪些对策可以防御这类攻击?1.使用 AES 密码块链接( CBC )模式。

m0_54966210
采纳率0%
  • 1

**免杀怎么学习呢免杀怎么学习免杀怎么学习免杀怎么学习 学习免杀的路线 求回**

咸鱼保鲜
采纳率100%
  • 36

    回答

想自学习网络攻防,漏洞测试和攻击类的攻防手段,但是,不知道从什么地方学起,毫无头绪,是对这方面有强烈的兴趣,也是对目前的大环境下的一些转行对现有工作的不满足而做出的决定,希望可以的得到正确的指引,还有

(ー_ー)!!669
采纳率0%
  • 1

    回答

应用题:实际网络环境中iptables规则的设计,如何实现,有格式吗。刚开始学习防火墙,没基础该怎么理解?

  • 1

    回答

应用题:实际网络环境中iptables规则的设计,如何实现,有格式吗。

  • 1

    回答

只更换了主板,确认是没有重装系统,但是桌面上大部分文件莫名其妙不见了,软件倒是还在用,按道理说文件都是在硬盘上的,求解惑

  • 2

    回答

win10电脑所有软件都白了,打不开,一点需要全部创建关联,除了重装系统还能怎么办?sfc空格/scannow也试过了没有用

  • 1

小型校园网的核心层、汇聚层、接入层该用什么牌子型号的三层交换机啊 论文不会选型了 sos!谢谢各位提点意见!

心碎小z
采纳率100%
  • 1

    回答

从Npcap官网教程上copy的代码 struct tm ltime;

  • 1

    回答

最近在学习OPTEE的开发,想请问大家,在OPTEE里开发TA和CA的时候,该如何调用一些openssl的函数呢(因为我直接include<openssl/evp.h>会报错找不到引用文件

  • 1

我是一个网络空间安全专业的大一学生,目前已经学习了C语言,正在学习Python,学过网络空间安全导论,但还没有系统上过网络空间安全的课,想问一下有没有一些好的学习建议和一些可以参加的比赛推荐。

NSSY Ross
采纳率87.5%
  • 2

shiro的使用盐值加密登录注册获取token代码的正确编写方式 例如:两种方法均使用SHA-256加密实现,userName,password是提交表单获得的参数,登录时获取token代码如下第

BAIGEwj
采纳率100%
  • 1

问题遇到的现象和发生背景 为了实现JWT的单点退出,我预计将每个用户名对应一个签名,一个用户名对应的一个私钥,当退出后,私钥随机改变但是SpringSecurity框架配置JWT的签名的时候需要实例化

slipperySoap
采纳率87.5%
  • 1

    回答

麻烦问下各位,更换固态硬盘,重做系统,会更改浏览器指纹的所有数据吗?

  • 2

    回答

在什么情况下会需要用到内网穿透?有什么好用的内网穿透工具推荐,有没有免费的

  • 1

    回答

想问一下fate可以在Ubuntu20和docker19的版本下运行吗,安装成功后,单元测试都没问题,但是在upload数据的时候,就出现图中的错误,怎么也找不出原因,怀疑是不是环境不支持,希望有朋友

HERODING23
采纳率0%
  • 2

    回答

别人可以控制我的手机和电脑,我可以怎么做来防止别人看我的信息呢??有没有比较懂的大朋友?蟹了!

  • 2

    回答

使用联邦学习框架FATE1.7.0, 运行example中的hetero-secureboost,完全按照官方文档来的,第一步运行就出错了,算法的log没有报错信息,在schedule log中报错

HERODING23
采纳率0%
  • 1

    回答

安全多方计算-Secure Multi-party Computation,是一种所有参与者提供其隐私输入,然后通过多方联合计算后获得一个输出的过程。对于每一个参与者而言,只有它们自己提供的输入,和最

回答 Chahot
采纳率0%
  • 1

    回答

请仔细分析该汇编代码,解释该花指令的原理,为什么其能够阻止反编译?求解答。

  • 14

    回答

请问如何准确识别网络拓扑,如网络边界,网络区域,对外边界,流量流向?怎样准确识别网络设备及网络安全设备?是否有相关系统性的教材?

Cyber-bear
采纳率0%