今天 teacher 提了这样一个的问题:是否存在永远不会被摧毁的网络系统?,想问问大家有什么看法。
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
已结题
是否存在永远不会被摧毁的网络系统?
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除
- 收藏 举报
2条回答 默认 最新
- 关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
偷窃月亮的贼 2021-09-23 14:56关注不存在。推荐你一部电影:《我是谁:没有绝对安全的系统》
本回答被题主选为最佳回答 , 对您是否有帮助呢? 本回答被专家选为最佳回答 , 对您是否有帮助呢? 本回答被题主和专家选为最佳回答 , 对您是否有帮助呢?评论 打赏解决 1无用举报
微信扫一扫点击复制链接分享
评论按下Enter换行,Ctrl+Enter发表内容
报告相同问题?
提交
- 2024-05-07 22:55学徒钝子生的博客 本篇文章是《跟我一起学“网络安全”》的第五章,主要为大家介绍计算机网络的相关基础知识,包括:网络体系、IP协议、TCP和UDP的详解、Http协议和cookie会话技术、请求与响应等。
- 2025-12-09 12:59霍格沃兹测试开发学社-小明的博客 文章指出,AI已能胜任重复性用例执行、视觉验证等基础测试工作,但在业务理解、创造性测试等层面仍存在局限。面对变革,测试工程师需向四大方向转型:测试策略架构师、质量效能分析师、用户体验捍卫者和AI测试驯兽师...
- 2023-03-22 09:04范桂飓的博客 后来,受 Ethane 项目的启发,Martin Casado 和他的导师 Nick McKeown 教授发现,如果将 Ethane 的设计更简化,将传统网络设备的数据转发...这样可以管理更大的网络,提供更强劲的性能,还能增强系统的安全性和可靠性。
- 2025-05-25 09:57小新超人kk的博客 初学者需要对于网络体系发展有整体认识,了解大的框架会有更清晰的认知。
- 2025-08-06 08:21黑客思维者的博客 某智慧农业项目因MQTT-SN主题ID注册失败,导致万亩农田传感器数据全丢——你以为的"轻量级协议",藏着足以摧毁项目的致命陷阱。 在低功耗广域网(LPWAN)场景中,MQTT-SN(MQTT for Sensor Networks)是连接海量...
- 2022-09-03 09:10二手卡西欧的博客 网络安全笔记-DDoS攻击
- 2021-05-25 11:45m0_38085573的博客 业界赋予这种攻击名称为CC(Challenge Collapsar,挑战黑洞),是由于在DDOS攻击发展前期,绝大部分都能被业界知名的“黑洞”(Collapsar)抗拒绝服务攻击系统所防护,于是在黑客们研究出一种新型的针对http的DDOS...
- 2023-11-03 16:55天冷吃个橘子的博客 网络安全 前言 人们常说21世纪是网络极其发达的时代,网络应用已经渗透...网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机
- 2021-07-08 22:45PURE2PURE的博客 网络分层: 发送数据时: 最先从应用程开始封装的(定制自己的私有协议),然后再通过网卡封装为MAC帧,再听过网线(物理层)发送出去/ 接收数据时: 最先从网卡开始接收,网卡会通过比对MAC,判断这个数据是发送给...
- 2022-10-11 20:37詹詹爱科技的博客 第二是通过释放勒索病毒,讨要高价赎金,赚取高额利润,目前不少企业的相关文件,产品服务都需通过企业主机,黑客释放勒索病毒侵入企业主机,致使企业主机被控制或者是瘫痪,通常病毒并不会直接摧毁主机,而是释放...
- 2021-05-15 18:33k19940803的博客 4 客户端收到证书,校验合法性,主要包括是否在有效期内、证书的域名与请求的域名是否匹配,上一级证书是否有效(递归判断,直到判断到系统内置或浏览器配置好的根证书),如果不通过,则显示HTTPS警告信息,如果...
- 2018-04-07 21:34Hello_Well的博客 网络游戏简要策划案江山——网络游戏简要策划案 1第一章:游戏概述 11.1游戏概述: 1第二章:游戏特色 21真实的虚拟世界 22逼真的三维效果 23激烈的战场 24冷静的策略 25复杂的地图 26温馨的家园 27简便快捷的操作...
- 2018-06-03 01:15陈0敏的博客 三、数据链路层在本章中,我们将...包括:(1)向网络层提供一个定义良好的服务接口(2)处理传输错误(3)调节数据流,确保慢速的接收方不会被快速的发送方淹没为了实现这些目标,数据链路层接受来自网络层的数据...
- 2019-01-24 15:48跃寒的博客 Internet网络层今天成功的原则在RFC 1958中有描述。这里简单总结一下10大原则(从最重要的到最不重要的)(RFC中应该不止10个,寒注):(1)保证工作(可以工作)(2)保持简单(3)明确选择(在完成同样事情中的...
- 2022-10-19 07:38Choice~的博客 //把文件描述符集合里所有位清0 返回值: 返回的是变化的文件描述符的个数 注意: 变化的文件描述符会存在监听的集合中,未变化的文件描述符会从集合中删除 多路IO转接服务器 #include #include #include #include ...
- 2022-02-28 16:39Hac杀生丸的博客 虚拟网络世界相较于现实环境,存在更多漏洞,其中蕴藏着巨大危机,如何切实保障国家网络安全,需要拥有强大网络安全团队,完善的网络安全防护体系。 近些年,国内对于网络安全讨论一直持续增多,国家重视程度也在...
- 2025-06-04 13:34数据与人工智能律师的博客 当技术精英高呼代码即法律,我们更需清醒:法律...或许答案不在非此即彼的定性中,而在承认:技术可以颠覆世界,但人性的尺度,永远需要法律来校准。当代码承诺收益,法律必须追问:这是技术创新,还是投机骗局的新衣?
- 2022-01-04 19:44数据猿的博客 是否有可能将来某一天,星链的某些卫星被某个黑客组织挟持,被操纵来攻击中国空间站?这绝对是有可能的,这个风险一直存在。 本质上,“星链”是一个军民两用的产品。在和平时期,“星链”当然可以只负责通信。但在...
- 2025-08-23 05:51sugar的博客 本文探讨了两个不同但重要的研究领域:一是线性网络和树网络中的数据包转发算法,重点分析了FTG和STG算法在最大流量和平均流量方面的性能,揭示了在线性网络中常数竞争比算法的局限性以及树网络中局部算法的不足;...
- 2025-12-30 11:44AI大模型入门到进阶的博客 文章探讨了大模型在网络安全领域的双重性:既可赋能防御也可被滥用为攻击工具。当前恶意微调的大模型在复杂攻击能力上有限,但已显著降低网络攻击门槛,使"脚本小子"也能实施高级攻击。研究表明,大模型已能自主利用...
- 没有解决我的问题, 去提问