网络安全复习大纲wcf

news2024/11/29 2:53:09

单选10判断10填空30简答25分析25

选择

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。

 A、保密性 B、抗攻击性 C、网络服务管理性 D、控制安全性

(2)网络安全的实质和关键是保护网络的( )安全。

 A、系统 B、软件 C、信息 D、网站

(3)实际上,网络安全包括两大方面的内容,一是( ),二是网络的信息安全

 A、网络服务安全 B、网络设备安全 C、网络环境安全 D、网络的系统安全

(4)在短时间内向网络中的某台服务器发送大量的无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )

 A、保密性 B、完整性 C、可用性 D、可控性

(5)如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常的使用操作属于( )

 A、破坏数据完整性 B、非授权访问 C、信息泄露 D、拒绝服务攻击

(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( )重要组成部分

A、信息安全学科 B、计算机网络学科 C、计算机学科  D、其他学科

(7)实体安全包括( )

A、环境安全和设备安全 B、环境安全、设备安全和媒体安全

C、物理安全和环境安全 D、其他方面

(8)在网络安全中,常用的关键技术可以归纳为( )三大类

A、计划、检测、防范 B、规划、监督、组织

C、检测、防范、监督 D、预防保护、检测跟踪、响应恢复

(1)加密安全机制提供了数据的( )

A、保密性和可控性 B、可靠性和安全性 C、完整性和安全性 D、保密性和完整性

(2)SSL协议是( )之间实现加密传输的协议

A.传输层和应用层 B.物理层和数据层

C.物理层和系统层  D.物理层和网络层
(3) 实际应用时一般利用( )加密技术行密钥的协商和交换,利用( )加密技术进行用户数据的加密
A.非对称 非对称  B.非对称 对称
C.对称 对称  D.对称 非对称
(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是( )。
A.认证服务  B.数据保密性服务
C.数据完整性服务  D.访问控制服务
(5) 传输层由于可以提供真正的端到端的链接,最适宜提供( )安全服务。
A.数据完整性  B.访问控制服务
C.认证服务  D.数据保密性及以上各项


(6) VPN的实现技术包括( )
A.隧道技术  B.加解密技术
C.密钥管理技术  D.身份认证及以上技术

(1)在黑客攻击技术中,( )是黑客发现并获主机信息的一种最佳途径。
A.端口扫描  B.缓冲区溢出
C.网络监听  D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )
A.标准以太网   B. TCP/IP
C.SMP和CMIS  D.IP和 DECNet
(3)改变路由信息,修改 Windows NT注册表等行为属于拒绝服务攻击的( )方式
A.资源消耗型  B.配置修改型
C.服务利用型  D.物理破坏型
(4)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整
个以太网内的网络数据信息。
A.缓冲区溢出攻击  B.木马程序

C.嗅探程序 D.拒绝服务攻击

(5)字典攻击被用于( )

A. 用户欺骗 B.远程登录 C.网络嗅探 D.破解密码

(1)在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证  B.动态令牌认证
 C. USB Key  D.用户名及密码方式认证
(2)以下( )属于生物识别中的次级生物识别技术。
A.网膜识别   B. DNA
C.语音识别  D.指纹识别
(3)数据签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字 

A.签名不可伪造 B.签名不可变更 C.签名不可抵赖  D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。

A.网络的权限控制 B.属性安全控制 C.网络服务安全控制   D.目录级安全控制

(5)以下( )不属于AAA系统提供的服务类型

A. 认证 B.鉴权 C.访问 D.审计

(1)拒务攻击的一个基本思想是( )

A.不断发送垃圾邮件工作站

B.迫使服务器的缓冲区占满

C.工作站和服务器停止工作

D.服务器停止工作

(2)TCP用三次握手形式建立连接,在( )时候开始发送数据。

A.第一步

B.第二步

C.第三步之后

D.第三步

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )

A.上网冲浪 B.中间人攻击 C.DDos攻击 D.MAC攻击

(4)关于防火墙,以下( )说法是错误的。

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

5)以下说法正确的是( )。

A.防火墙能够抵御一切网络攻击

B.防火墙是一种主动安全策略执行设备

C.防火墙本身不需要提供防护

D.防火墙如果配置不当,会导致更大的安全风险

(1)攻击者入侵的常用手段之一是试图获得 Administrator账户的每台主机至少需要一个账户拥有 Administrator(管理员)权限,但不一定必须用 Administrator这个名称,可以( )

 A. Guest B. Everyone C. Admin  D. Lifeminiator

(2)UNIX是一个多用户系,一般用户对系统的使用是通过用户( )进入的用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册 B.入侵 C.选择  D.指纹

(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。

A.IP目的地址 B.源端口 C.IP源地址 D.包大小

(4)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( )来进行运作。

A.状态 B.数值特征 C.时间 D.用户

B入侵者通常会使用网络探器获得在网络上以明文传的用户名口当

系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()

A.通信模式 B.混杂模式 C.禁用模式 D.开放模式

课后题补充

填空

  1. 网络安全相关的两个法律:《网络安全法》、《刑法》
  2. 计算机网络安全是一门涉及计算机科学网络技术信息安全技术、通信技术、应用教学、密码技术、信息论等多学科的综合性学科
  3. 网络信息安全的5大要素和技术特征分别是:完整性、保密性、可用性、可审查性、可控性
  4. 入侵检测系统按照数据来源可分为基于主机的入侵检测系统基于网络的入侵检测系统分布式入侵检测系统

入侵检测系统按照体系结构分为集中式分布式

  1. 包过滤防火墙工作在OSI的网络层传输层
  2. 从层次结构上,计算机网络安全所涉及的内容包括 实体安全、运行安全、系统安全、应用安全和管理安全 5个方面
  3. 常用的网络安全技术分别为 身份认证、访问管理、加密、防恶意代码、监控、备份恢复、审核跟踪加固8大类。
  4. 国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

  1. 黑客的进攻五部曲是隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出

  1. 按数据来源和系统结构分类,入侵检测系统分为3类 基于主机、基于网络、分布式
  2. 无线网络的安全主要包括访问控制数据加密
  3. web站点面临的风险有哪:拒绝服务攻击、特洛伊木马、后门、跨站脚本攻击、特权提升………

简答

  1. 访问控制安全策略的原则

答:(1)最小特权原则,赋予主体最小且必须的权限以完成任务。

   (2)最小泄露原则,执行任务时,主体所需知道的信息最小化。

   (3)多级安全策略,划分多个等级权限,如访客,用户,管理员等。

  1. 在web访问中,有哪些反常行为可研判受到攻击?

答:超过阈值频率高频访问,访问时间异常,错误过多(连续多个404)、奇怪的请求(请求带有奇怪的字符)少见的Http方法(head、option、put、default)

  1. 用于网络连接调试的命令

答:ipconfig、netstat、ping、net user、nslookup

  1. 配置ACL,扩展ACL类似画图,哪个能访问,那个不能

答:

静态路由配置

标准ACL(规则号1~99)

access-list 规则号 deny/permit 目标网段 子网掩码

在端口启用规则11,关闭   no access-group 11 out

in是流入路由器,out是流出路由器

扩展ACL(规则号100~999)

access-list 规则号 deny/permit 协议 源地址 反码 目标地址 反码 (it/gt/eq/neq) 端口号/协议

  1. 如何正确配置防火墙(外围防火墙配置)

答:

(1) 拒绝所有通信,除非显式允许的通信。

(2) 阻止声明具有 内部 或者外围 网络 源地址的外来数据包

(3)允许DNS解析程序到internet的DNS服务器基于UDP的DNS查询,允许internet的DNS服务器到DNS解析程序基于UDP的DNS查询

(4)允许基于UDP的外部客户端查询DNS解析程序并提供应答。允许从出站的SMTP到Internet的外出邮件。

  1. 如何建立强口令

答:(1)不设置带有某种规律性的密码,比如数字顺序规律,字符顺序规律,单词顺序规律

(2)避开生日等个人信息,或其他信息相关的密码

(3)使用大小写字母,数字,符号结合的混合密码

(4)设置尽可能长的密码

弱口令:短的,具有规律性的,和个人信息等信息有关联性的,简单不复杂的口令

  1. 告警信息分析

答:

  1. 常见身份认证方法有哪些?(举例说明)

答:

静态密码方式(用户名和密码)

动态口令验证(比如使用短信验证登录)

生物识别技术(指纹识别、面容识别)

USB key(数字证书)

CA认证系统(证书认证)

  1. 防火墙有哪些常见功能、部署示意图(2种)

答:

  1. 5种保护网络通信的方法(选一个说明)

:隧道技术、加密技术、密钥管理技术、身份认证技术、VPN

  1. VPN中“虚拟”和“专用网络”的含义

答:

  1. 从物理层、网络层分析可能的安全威胁(5点,简要说明)

答:

  1. 内网配置的安全设备(IDS、防火墙、)  拓扑图的形式填空考察

答:

防火墙:隔离内部、外部网络

IDS:内网配置应该接在连接内网外网的路由器的进入内网的一端

  1. 如何构建一个监听网络,画出示意图,写出核心配置命令

答:

交换机镜像端口监听配置

https://www.colasoft.com.cn/support/port_mirroring.php#Cisco

1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)
以下命令配置端口监听:

port monitor

例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:

interface FastEthernet0/1

port monitor FastEthernet0/2

port monitor FastEthernet0/5

port monitor VLAN1

或者

SPAN:本地设备端口监控,当所有被监听的源端口与目的端口同处于一台交换机上,SPAN会话被称为本地SPAN。

Switch(config)#monitor session 1 source interface fastEthernet 0/0 tx   //后面参数tx意思是监控0/0接口发送的流量,默认为both,即监控收发的流量

Switch(config)#monitor session 1 destination interface fastEthernet 0/1   //把session 1里面接口(fastEthernet 0/0)的流量复制一份发送到fastEthernet 0/1,destination fa0/1接口不能正常收发流量,只能接收镜像过来的流量

RSPAN:远端的设备端口口监控;源端口和目的端口不在同一台交换机上。

在源端口交换机上配置:

Switch1(config)#vlan100   //vlan号必须独立于现网使用的vlan,不能和业务vlan相同,

Switch1(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch1(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch1(config)#monitor session 2 source interface Gig 0/1   //配置要抓取原端口的流量

Switch1(config)#monitor session 2 destination remote vlan 100   //目的端口配置为SPAN的vlan

在目的端口交换机上配置:

Switch2(config)#vlan100   //vlan要和被抓取流量端口的交换机vlan要一致

Switch2(config-vlan)#name SPAN-VLAN   //为vlan 100名字配置为SPAN-VLAN

Switch2(config-vlan)#remote-span   //模式改成RSPAN,特殊vlan用来做端口镜像

Switch2(config)#monitor session 3 destination interface Gig 0/2   //配置要抓取原端口的流量,这里的session 号不需要和Switch1的一致

Switch1(config)#monitor session 3 source remote vlan 100   //目的端口配置为SPAN的vlan号

Switch#show monitor   //查看端口镜像配置

————————————————

版权声明:本文为CSDN博主「JunLan~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/qq_21453783/article/details/88802794

  1. 路由器 标准ACL和扩展ACL的区别(什么时候用标准、扩展)

   答:

  1. 标准ACL的编号为1-99,扩展ACL的编号为100-199
  2. 标准ACL命令格式  access-list   permit/deny  源地址  掩码

扩展ACL命令格式access-list  permit/deny   协议   源地址 掩码 目的地址                                  掩码    服务(端口号)

  1. 标准ACL只能实现简单的访问控制,扩展ACl可以实现复杂的访问控制,如只允许指定ip的某个服务的访问。
  2. 标准acl靠近目的地址使用,扩展acl靠近源地址使用

16、黑客如何破解弱口令

通过网络监听非法窃取密码、强行破解用户密码、密码分析的攻击、放置木马程序、利用web页面欺骗

分析题

  1. 什么攻击?什么特征?如何判断是否攻击成功?写思路。
  2. 若攻击者只是扫描,后续该进行什么操作?日志保存、安全记录、ip封禁

警告分析 GET http://地址/php info.php

         GET http://地址/php config.php

         GET http://地址/php.connectab.php

         GET http://地址/php DB.access

  1. 受到哪种类型的web攻击

答:访问敏感文件info.php或config.php或.connectdb.php或DB.access

  1. 根据什么特征判断

答:从网页的请求url可以看出,get网页中敏感文件资源,即尝试访问这些敏感文件

  1. 如果能看到前后完整报文,如何分析攻击是否成功

答:可以通过请求的返回码判断,如果是2xx说明请求成功,4xx说明请求失败

  1. 发现攻击者攻击失败,但还在扫描,如何解决

答:可以查看日志,备份日志并记录该事件,在日志中寻找有关攻击者的信息,若能找到攻击者的准确ip,可以进行ip封堵

  1. 服务器有人用管理员账户密码进入,还原黑客入侵爆破账户密码,如何防护?如果不是管理员账户,用什么方法进行获取权限(数据库),哪些措施?实验五

(1)管理员账号密码被暴破,详细还原该过程,并提出防范措施

:攻击者获取到管理员账号后,也可能获取了管理员的其他个人信息,利用暴力破解软件和网上下载的字典或自己根据管理员信息猜测的密码做的字典对管理员账号进行暴破。

措施:提高个人信息保护意识、不使用弱密码、对网站的登录规则进行修改(限制登录尝试次数)、使用动态密码验证

(2)非管理员账号被攻击者暴破,攻击者还能使用什么方式获得管理权限?如何防范

:通过SQL注入获取数据库中管理员的信息,或进行提权操作获得管理权限。

防范:过滤特殊字符,如and 、or、union等;使用黑白名单进行过滤;遵循权限分离原则,明确规划用户和管理员权限。

(3)

答:

  1. ACL实验六

通过什么手段获取黑客的IP地址

答:可以通过嗅探抓包或查看日志的方式获取黑客的IP地址

通过Telnet明文攻击知道黑客ip

  1. 知道了黑客的IP地址,如何配置acl限制其访问,同时保证服务器正常工作?(关键命令)

答:

设置ACL,Access-list 100 deny tcp any 202.38.160.1(黑客地址) 0.0.0.0 eq telnet

网络信息安全的五大特征:完整性、保密性、可用性、可控性、可审查性

网络安全的主要目标:实现完整性、保密性、可用性、可控性、可审查性(即实现网络信息安全的五大特征)

网络安全:利用各种网络技术、管理和控制等措施,保证网络系统和信息的安全

网络空间安全: 利用各种网络技术、管理和控制等措施,保证信息安全和基础设施安全

网络安全主要包括两大方面:一是网络系统的安全,二是网络信息的安全,网络安全的最终目标和关键是保护网络信息的安全

网络安全的主要特点:共同性、整体性、动态性、相对性、开放性

无线网络安全主要包括访问控制数据加密两个方面

身份认证技术从鉴别对象上可以分为身份认证消息认证

身份认证常采用方式(技术):静态密码方式、动态口令认证、USB key认证、生物识别技术、CA认证系统

数据包的报头信息(TCP/IP协议的IP层)包括:源IP地址、目的IP地址、传输协议(TCP、UDP、ICMP)、TCP\UDP目标端口、ICMP消息类型等

实体安全5防:防火、防盗、防静电、防雷击、防电磁泄露

IPV6

优点:扩展地址空间及功能:ipv6采用128位地址长度,极大的扩展了IP地址空间

加强网络安全机制:内嵌安全机制

传输层安全协议:SSL/TLS,SSH,SOCKS

网络层安全协议:IPSec、VPN

补充知识点(选择、判断)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1055392.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

mysql服务器时间(时区问题)

本地能查询出来数据,而服务端查询不出来 这是sql代码 在studentId没问题的情况我首先怀疑的就是NOW()获取的时间出了问题,后来我想到我的数据库是上海的,时间应该没问题啊,百思不得其解。date去查了系统的…

如何将超大文件压缩到最小

1、一个文件目录,查看属性发现这个文件达到了2.50GB; 2、右键此目录选择添加到压缩文件; 3、在弹出的窗口中将压缩文件格式选择为RAR4,压缩方式选择为最好,选择字典大小最大,勾选压缩选项中的创建固实压缩&…

svn下载安装与使用教程/方法

1、官网下载SVN服务器 官网网址:Subversion Server for Windows | VisualSVN Server 本地新建空文件夹 桌面右击选择如下图所示: 填入刚刚拷贝的仓库地址,与所建立文件要放得地方,点击ok即可。 2、提交代码 新建文件&#xf…

正则表达式基本使用

文章目录 1. 基本介绍2. 元字符(Metacharacter)-转义号 \\3. 元字符-字符匹配符3.1 案例 4. 元字符-选择匹配符5. 元字符-限定符6. 元字符-定位符7. 分组7.1 捕获分组7.2 非捕获分组 8. 非贪婪匹配9. 应用实例10. 正则验证复杂URL 1. 基本介绍 如果要想灵活的运用正则表达式&a…

【计算机取证篇】Windows禁用驱动程序签名教程

【计算机取证篇】Windows禁用驱动程序签名教程 高级启动—【蘇小沐】 文章目录 【计算机取证篇】Windows禁用驱动程序签名教程1、实验环境 (一)驱动问题:驱动安装失败(二)高级启动:F7禁用驱动程序强制签名…

2023年9月随笔之摩托车驾考

1. 回头看 日更坚持了273天。 读《SQL学习指南(第3版)》更新完成 读《高性能MySQL(第4版)》持续更新 学信息系统项目管理师第4版系列持续更新 9月码字81307字,日均码字数2710字,累计码字451704字&…

基于Java的二手交易系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序(小蔡coding)有保障的售后福利 代码参考源码获取 前言 💗博主介绍:✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作…

IIS管理器无法打开。启动后,在任务栏中有,但是窗口不见了

找到IIS管理器启动程序的所在位置 并在cmd命令行中调用 inetmgr.exe /reset 进行重启 先查看IIS管理器属性,找到其位置 管理员模式打开cmd命令行,并切换到上面的文件夹下运行Inetmgr.exe /reset 运行完成后可以重新看到IIS窗口 原因:由于某…

图神经网络GNN(一)GraphEmbedding

DeepWalk 使用随机游走采样得到每个结点x的上下文信息,记作Context(x)。 SkipGram优化的目标函数:P(Context(x)|x;θ) θ argmax P(Context(x)|x;θ) DeepWalk这种GraphEmbedding方法是一种无监督方法,个人理解有点类似生成模型的Encoder过程…

【多线程初阶】多线程案例之线程池

文章目录 前言1. 什么是线程池1.1 线程池的优势 2. 标准库中的线程池2.1 聊聊工厂模式2.2 Executors 创建线程池的几种方式2.3 ThreadPoolExecutor 构造方法中的几个参数2.3.1 RejectedExecutionHandler handler 的几个拒绝策略 3. 自己实现一个线程池总结 前言 本文主要给大家…

【COMP304 LEC3】

LEC 3 1. Contingent Formulas: 定义:Truth or falsity of a propositional formula depends on the truth/falsity of the atoms in the formula 例子:p ∧ q is true if both p and q are true, false otherwise.这里p和q就是atoms&…

[React] 性能优化相关 (一)

文章目录 1.React.memo2.useMemo3.useCallback4.useTransition5.useDeferredValue 1.React.memo 当父组件被重新渲染的时候,也会触发子组件的重新渲染,这样就多出了无意义的性能开销。如果子组件的状态没有发生变化,则子组件是不需要被重新渲…

计算机网络笔记 第二章 物理层

2.1 物理层概述 物理层要实现的功能 物理层接口特性 机械特性 形状和尺寸引脚数目和排列固定和锁定装置 电气特性 信号电压的范围阻抗匹配的情况传输速率距离限制 功能特性 -规定接口电缆的各条信号线的作用 过程特性 规定在信号线上传输比特流的一组操作过程&#xff0…

论文研读 - share work - QPipe:一种并行流水线的查询执行引擎

QPipe:一种并行流水线的查询执行引擎 QPipe: A Simultaneously Pipelined Relational Query Engine 关系型数据库通常独立执行并发的查询,每个查询都需执行一系列相关算子。为了充分利用并发查询中的数据扫描与计算,现有研究提出了丰富的技术…

进程之间的通信方式(共享存储,消息传递,管道通信)

进程通信 进程间通信(Inter-Process Communication,IPC)是指两个进程之间产生数据交互。进程是分配系统资源的单位(包括内存地址空间),因此各进程拥有的内存地址空间相互独立。为了保证安全,一个进程不能直接访问另一…

计算机网络学习易错点

目录 概述 1.internet和Internet的区别 2.面向连接和无连接 3.不同的T 4.传输速率和传播速率 5.传播时延和传输时延(发送时延) 6.语法,语义和同步 一.物理层 1.传输媒体与物理层 2.同步通信和异步通信 3.位同步(比特同…

【算法分析与设计】贪心算法(下)

目录 一、单源最短路径1.1 算法基本思想1.2 算法设计思想1.3 算法的正确性和计算复杂性1.4 归纳证明思路1.5 归纳步骤证明 二、最小生成树2.1 最小生成树性质2.1.1 生成树的性质2.1.2 生成树性质的应用 2.2 Prim算法2.2.1 正确性证明2.2.2 归纳基础2.2.3 归纳步骤2.3 Kruskal算…

debian设置允许ssh连接

解决新debian系统安装后不能通过ssh连接的问题。 默认情况下,Debian系统不开启SSH远程登录,需要手动安装SSH软件包并设置开机启动。 > 设置允许root登录传送门:debian设置允许root登录 首先检查/etc/ssh/sshd_config文件是否存在。 注意…

TFT LCD刷新原理及LCD时序参数总结(LCD时序,写的挺好)

cd工作原理目前不了解,日后会在博客中添加这一部分的内容。 1.LCD工作原理[1] 我对LCD的工作原理也仅仅处在了解的地步,下面基于NXP公司对LCD工作原理介绍的ppt来学习一下。 LCD(liquid crystal display,液晶显示屏) 是由液晶段阵列组成,当…

【EasyPoi】SpringBoot使用EasyPoi自定义模版导出Excel

EasyPoi 官方文档&#xff1a;http://doc.wupaas.com/docs/easypoi Excel模版导出 引入依赖 <dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency…