K
Khách

Hãy nhập câu hỏi của bạn vào đây, nếu là tài khoản VIP, bạn sẽ được ưu tiên trả lời.

29 tháng 3 2022

D

29 tháng 3 2022

D

8 tháng 3 2022

C

8 tháng 3 2022

c

1 tháng 4 2022

A

9 tháng 4 2021

sai. bạn bị thiểu năng ak

5 tháng 1 2022

1. Hai hoặc nhiều máy tính được kết nối với nhau

2. Mã hoá thông tin là quá trình đưa thông tin vào máy tính để lưu trữ, xử lí được thông tin, thông tin phải biến đổi thành dãy bit.

3. Kết quả máy tìm kiếm là danh sách các liên kết. Các liên kết có thể là văn bản, hình, ảnh hoặc video

4.Để bảo vệ máy tính, ta chỉ nên xóa thư từ người lạ, không rõ nội dung; cần giữ lại thư của người quen nếu có việc cần thiết

5. hơi khó chx lm đc

5 tháng 1 2022

1. Mạng máy tính bao gồm 3 thành phần chính: 

- Các máy tính được dùng để kết nối với nhau.

- Các thiết bị mạng dùng để kết nối các máy tính với nhau.

- Phần mềm cho phép thực hiện công việc trao đổi thông tin giữa các máy tính.

2.

Mã hoá thông tin là quá trình đưa thông tin vào máy tính để lưu trữ, xử lí được thông tin, thông tin phải biến đổi thành dãy bit.

3. danh sách các liên kết trỏ đến trang web có chứa từ khóa tìm kiếm

4. Nên xóa tất cả thư trong hộp thư đến

5. < Tên đăng cập > @ < Tên máy chủ lưu hộp thư >

1 tháng 4 2022

C

1 tháng 4 2022

C

công ty  Thái Nguyên vì nhiều lần bị tin tặc tất công và lấy cấp mật khẩu nên đã mua một phần mềm của công ty bảo mật, công ty bảo mật đã ra lệnh gấp rút làm ra phần mềm đó với các tiêu chí:-Kiểm tra mật khẩu có đủ mạnh ko:+ Mật khẩu trên 8 chữ.+ Có kí tự đặc biệt và số.+Có chữ hoa và chữ thường.-Quét và kiểm tra  lỗ hỗng bảo mật của phần mềm và máy tính: gồm n mảng 2 chiều đảm bảo cả...
Đọc tiếp

công ty  Thái Nguyên vì nhiều lần bị tin tặc tất công và lấy cấp mật khẩu nên đã mua một phần mềm của công ty bảo mật, công ty bảo mật đã ra lệnh gấp rút làm ra phần mềm đó với các tiêu chí:

-Kiểm tra mật khẩu có đủ mạnh ko:

+ Mật khẩu trên 8 chữ.

+ Có kí tự đặc biệt và số.

+Có chữ hoa và chữ thường.

-Quét và kiểm tra  lỗ hỗng bảo mật của phần mềm và máy tính: gồm n mảng 2 chiều đảm bảo cả mảng phải đi theo một logic nhất định:

vd: 

1 2 3 4

5 6 7 8

9 10 11 12

13 15 16 17

15 là lỗ hổng bảo mật

DỮ LIỆU VÀO:

Gồm 1 dòng s là mật khẩu

số nguyên n (0<n<=10000)

các mãng n[i] tiếp theo là hệ thống máy tính và phần mềm trong các mảng n[i] có hai số x,y(0<x,y<1000) sau đó là các dòng [x,y] tiếp theo.

DỮ LIỆU RA:

Dòng đầu là kiềm tra mật khẩu có mạnh hai ko nếu mạnh thì xuất ra là 'mạnh' ngược lại là 'mật khẩu không đủ an toàn'

Các dòng tiếp theo thể hiện lỗ hổng bảo mật.

vd:

INPUT

OUTPUT

Congtitoikhongcostien@123

3

4 4

1 2 3 4

5 6 7 8

9 10 11 12

13 15 16 17

4 1

1

3

5

6

2 2

1 -77.5

-156 -399

 

mạnh

15

6

-399

 

Giúp em với

0