蠕虫

C语言I博客作业08

 ̄綄美尐妖づ 提交于 2019-12-04 12:07:08
一、本周教学内容&目标 第4章 循环结构 4.1-4.2 熟悉使用while和do-while结构解决问题。 二、本周作业头 这个作业属于那个课程 C语言程序设计II 这个作业要求在哪里 https://edu.cnblogs.com/campus/zswxy/CST2019-2/homework/9977 我在这个课程的目标是 掌握C语言,灵活运用C语言编程 这个作业在那个具体方面帮助我实现目标 学会使用while循环语句 参考文献 百度以及C语言程序设计教材 1.PTA实验作业 1.1 7-1 求整数的位数及各位数字之和 题目内容描述: 对于给定的正整数N,求它的位数及其各位数字之和。 输入格式: 输入在一行中给出一个不超过10^9的正整数N。 输出格式: 在一行中输出N的位数及其各位数字之和,中间用一个空格隔开。 1.1.1数据处理 数据表达:定义整形变量正整数N,g为求余后数的最后一个个数,total为g之和,sum1表示为位数 数据处理: int /定义变量/ scanf() while(终止条件) g=N%10; /求出数字后面最后一位数/ total=total+g; /求出各位数字之和/ N=N/10; sum1++; /求位数/ 输出结果 1.1.2实验代码截图 1.1.3 造测试数据 输入数据 输出数据 说明 321 3 6 题目示例 95 2 14

C语言I博客作业08

心不动则不痛 提交于 2019-12-04 12:03:05
问题 回答 这个作业属于哪个课程 C语言程序设计II 这个作业要求在哪里 作业要求 我在这个课程的目标是 能够自主开发出一个软件,拥有用户并能够维护程序运行 这个作业在那个具体方面帮助我实现目标 掌握了break语句,continue语句,do-while语句,以及循环结构的嵌套 参考文献 PTA实验作业 1.1 jmu-c-二进制转10进制 输入一组二进制字符,输出其对应的十进制数。当输入回车键时,输入结束。若输入非二进制字符,输出 error input! 输入样例1: 11111111 输出样例1: 255 输入样例2: 34 输出样例2: error input! 1.1.1数据处理 数据表达: 使用了sum,i,都定义为整型,变量er定义为字符型 数据处理: sum用来表示二进制转换为十进制的数,i用于辅助判断,er为二进制符 while(判断输入是否为回车) { if(判断是否输入为二进制符'1'或'0') { 如果不是,则给i赋值为0 并跳出循环 } else { 将二进制数转换为十进制数,并由变量sum接收结果 赋值i为1 } } if(判断i是否为0) { yes,则输出“error input!” } if(判断i是否为1) { yes,则输出sum } 1.1.2实验代码截图 1.1.3造测试数据 输入数据 输出数据 说明 111111 63 输入为二进制数

C语言I作业08

主宰稳场 提交于 2019-12-04 11:39:21
这个作业属于那个课程 C语言程序设计II 这个作业要求在哪里 C语言I作业08 我在这个课程的目标是 熟练掌握C语言 这个作业在那个具体方面帮助我实现目标 在PTA上各种题型的练习和老师布置的类型作业 参考文献 百度 一、PTA作业 1.1求整数的位数及各位数字之和 对于给定的正整数N,求它的位数及其各位数字之和。 输入格式: 输入在一行中给出一个不超过十的九次方的正整数N。 输出格式: 在一行中输出N的位数及其各位数字之和,中间用一个空格隔开。 输入样例: 321 输出样例: 3 6 1.1.1 数据处理 数据表达:用了整形变量number, temp, i = 0, sum = 0; sum表示各位数字之和,i表示它的位数 数据处理:用了while语句, 用了表达式sum += temp % 10除以10取余数 用了表达式 temp /= 10除以10取余数 用了表达式 i++使用i之后再加一 伪代码 include <stdio.h> int main(void) { 定义整形变量number, temp, i = 0, sum = 0 scanf("%d", &number); temp = number; while (temp) { sum += 除以10取余数; temp 除以10取商; i++; } printf("%d %d\n", i, sum)

C语言I博客作业08

。_饼干妹妹 提交于 2019-12-04 11:32:08
**C语言I博客作业08 这个作业属于那个课程 C语言程序设计|| 这个作业要求在哪里 作业要求 我在这个课程的目标是 精通C语言 这个作业在那个具体方面帮助我实现目标 对于while语句的灵活运用 参考文献 参考 PTA作业完成情况: 题目名:1.对于给定的正整数N,求它的位数及其各位数字之和。 数据处理: 数据表达: 定义n,m,a为整型变量。 数据处理: 实验代码截图: 题目名:2. 一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 数据表达: 定义N ,U ,D ,L ,t 为整型变量 数据处理: 实验代码截图: 输入数据 输出数据 说明 321 3 6 1.题目样例 123 3 6 自我创建数据1 1111 4 4 自我创建数据2 输入数据 输出数据 说明 12 3 1 11 2.题目样例 10 2 1 17 自我创建数据3 100 55 15 5 自我创建数据4 PTA提交列表及说明: Q1:我在韩信点兵的时候运用for循环进入了 死循环导致运行超时

C语言I作业08

。_饼干妹妹 提交于 2019-12-04 11:03:12
问题 答案 这个作业属于哪个课程 C语言程序设计II 这个作业要求在哪里 作业链接 我在这个课程的目标是 能够熟练运用C语言,能够自己制作一些简单的软件 这个作业在那个具体方面帮助我实现目标 熟悉了while和do-while语句的使用 参考文献 C语言程序教材,百度 1.1求整数的位数及各位数字之和 对于给定的正整数N,求它的位数及其各位数字之和。 1.1.1数据处理 数据表达:设置了count, number, sum三个变量,count代表位数,sum代表各位数之和。均为整型变量 数据处理: 1.1.2实验代码截图 1.1.3造测试数据 输入数据 输出数据 说明 321 3 6 题目例题 654321 6 21 随机测试 456789 6 39 随机测试 1.1.4PTA提交列表及说明 1.部分正确:跟着书上的例题写的,忘记计算各个位数的和。 2.答案正确:从头看了一遍发现错误。 1.2爬动的蠕虫 一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 1.2.1数据处理 数据表达

C语言I博客作业08

扶醉桌前 提交于 2019-12-04 11:01:44
这个作业属于哪个课程 C语言程序设计I 这个作业要求在哪里 作业链接 我在这个课程的目标是 熟练掌握C语言,能独立完成简单项目,毕业前想做出一个简单的游戏 这个作业在那个具体方面帮助我实现目标 熟练掌握while的使用 参考文献 作业评价标准 1、PTA实验作业 1.1求整数的位数及各位数字之和 问题描述:对于给定的正整数N,求它的位数及其各位数字之和。 1.1.1 数据处理 数据表达:定义了三个整型变量,N表示输入数据,g表示数据位数,u表示各个位数之和。 数据处理: 1.1.2 实验代码截图 1.1.3 造测试数据 输入数据 输出数据 说明 321 3 6 样例,正确 1234 4 10 随机数,正确 1.1.4 PTA提交列表及说明 1、编译错误:输入语句后没加分号。 2、多种错误:表达式顺序错误,输出语句中未给出输出的变量是什么。 1.2爬动的蠕虫 问题描述:一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井?这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 1.2.1 数据处理 数据表达:定义了五个整型变量,N表示井深

C语言I博客作业08

假装没事ソ 提交于 2019-12-04 08:59:53
一 二 这个作业属于哪个课程 C语言程序设计II 这个作业要求在哪里 https://www.cnblogs.com/pengchen511/p/10564067.html 我在这个课程的目标是 能够熟练运用C语言进行编程,并能够自己制作一些简单的软件 这个作业在那个具体方面帮助我实现目标 熟悉使用while和do-while结构解决问题 参考文献 https://edu.cnblogs.com/campus/zswxy/SE2019-1/homework/9980 1.PTA实验作业 1.1爬动的蠕虫 一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0。 1.1.1数据处理 数据表达:定义了整型变量N,U,D,s,t。分别表示井深,上升的高度,下降的高度,爬的位移,时间。 数据处理: 1.1.2实验代码截图 1.1.3造测试数据 输入数据 输出数据 说明 12 3 1 11 样例 15 3 1 13 说明 15 4 3 23 说明 1.1.4 PTA提交列表及说明 1.编译错误

【科来】网络异常行为分析学习笔记

匿名 (未验证) 提交于 2019-12-02 23:40:02
1、网络异常行为 ――流量突发 (1)大数据传输(P2P,迅雷)(2)配置问题(路由环路、交换环路)(3)病毒爆发 (4)操作系统或应用程序错误 (5)网络设备故障 (6)蠕虫传播 (7) 木马/僵尸网络 (8)DOS攻击 (9) 渗透攻击 2、蠕虫传播分析 蠕虫是通过网络主动复制自己传播的程序。 蠕虫传播途径 邮件糯虫――Loveletter 即时通漏洞――MSN/Worm.MM 操作系统或应用网络漏洞――CodeRed,Nimda 行为特点 : 网络层:大量主机会话,大多是发包,每个会话流量很少。 会话层:会话连接很多,大多是SYN包,大部分没有响应或被拒绝。 总体流量不一定很大,但发包远大于收包数量。 蠕虫传播 : 3、木马和僵尸网络分析方法 木马 =》道高一尺,魔高一丈 特征 :可疑域名被频繁解析 僵尸网络 特征 :利用大量域名《= 有算法计算特征,规避特征库 域名选择:动态域名、成本低、三不管顶级域名 常见的域名:*.cc *.ws *.info *.do 4、Dos攻击检测分析方法 分布式拒绝服务攻击是当前黑客采取的一个重要手段,一般通过向互联网的一些重要系统(如:金融网站、政府网站发出大量数据包,使目标主机无法向外提供正常服务。常见方式 (1)简单的单机洪水攻击方式。 (2)集中大量僵尸主机发动分布式攻击。(DDOS攻击) 常见攻击方法 : (1)网络带宽资源耗尽型

[转帖]Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染

▼魔方 西西 提交于 2019-12-02 17:48:40
Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染 https://www.kubernetes.org.cn/5951.html 本来想说可以用 official版本的镜像 但是一想 之前也有开源软件被人植入 恶意代码的情况 angular 还是哪一家的组件库. 安全问题 的确很有风险. 2019-10-19 00:12 中文社区 分类: Kubernetes资讯/行业动态 阅读(539) 评论(0) 安全公司Palo Alto Networks威胁情报小组Unit 42发现一种新型的Graboid挖矿绑架病毒,目前已知这个蠕虫已经感染了超过2,000台不安全的Docker主机,用于挖掘Monero加密货币,研究人员提醒,虽然这个挖矿蠕虫没有复杂程序技术,但是由于他有能力从C2(Command and Control)服务器下载新脚本,因此可以简单地转换成勒索软件或是任何恶意软件,企业应提高保护自身Docker主机的能力。 过去也有以蠕虫病毒的形式,来散布挖矿绑架恶意软件的案例,但是这是第一次挖矿绑架蠕虫被发现存在Docker社区版本中,使用容器进行传播。研究人员表示,由于大多数传统端点保护软件,都不会检查容器中的资源以及动作,因此这种恶意动作难以被发现。 整个攻击链从攻击者在公共网络中选定一个不安全的 Docker 守护行程(Daemon)开始

一些常见网络安全术语

拥有回忆 提交于 2019-12-02 01:46:13
1、黑帽   为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门   隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。 3、蛮力攻击   黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。 4、Doxing   通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全 5、灰色的帽子   执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。 6、IP   Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。 7、按键记录   跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。 8、恶意软件   旨在控制或窃取计算机数据的程序。 9、网络钓鱼   通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。 10、欺骗