等保测评初级简答题试题

基本要求,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?

答:三级比二级增加的要求项有:

应提供对重要信息资源设置敏感标记的功能;

应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?

答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

    测评对象选择时应该注意 重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?

答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

   b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

   c、应能够根据记录数据进行分析,并生成审计报表。

   d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等

5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。

     对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。

     对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。

     对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。

测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

6、回答工具测试接入点的原则,及注意事项?

答:工具测试接入点的原则:

首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。

 1)由低级别系统向高级别系统探测;

 2)同一系统同等重要程度功能区域之间要相互探测;

 3)有较低重要程度区域向较高重要程度区域探测;

 4)由外链接口向系统内部探测;

 5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。

注意事项:

1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。

2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。

3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。

4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。

5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。

6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

7、采取什么措施可以帮助检测到入侵行为?

答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

8、请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。

或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。

序号

安全问题

1

未采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;

2

重要设备未实现硬件冗余。

3、

主机系统和数据库系统未重命名系统默认账户。

4

主机系统未启动审计功能,或审计范围不足,不能记录用户对操作系统的操作和对文件访问情况。

5

未采用最小安装原则,开启了多余服务如HP-UNIX系统的tftf、exec、ntalk等等,Windows系统的Remote Register、DHCP clinet 、DNS client 等等

6

Windows服务器均开启了系统默认共享如:C$ D$ 等等

7

Windows 服务器使用系统自带的远程终端管理软件进行远程管理,未采取必要措施防止鉴别信息在网络传输过程中被窃听。

8

1、系统未指定口令过期时间和设置口令复杂度等;2、未设置登录超时或设置不合理;3、未设置登录失败处理功能。

解决方案及分析略。

答:主机常见测评的问题

1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)

2、网络服务的配置(不能有过多的网络服务,防ping)             

3、安装有漏洞的软件包(安装过时的软件包)

4、缺省配置(口令缺省配置,可能被人录用)

5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)

6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这

   些命令是禁用的)  

7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求

  也是要有的记录)                       

8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上

   面有很多服务)

9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁

  升级平台,防病毒平台等)

10、重技术,轻管理。

     

9、1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)

(1) 信息系统定级、备案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

10、网络安全的网络设备防护的内容是什么?(12分)

答:①、应对登录网络设备的用户进行身份鉴别;

②、应对网络设备管理员的登陆地址进行限制;

③、网络设备用户的标识应唯一;

④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴

     别;

⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;

⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连

        接超时自动退出等措施;

⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中

    被窃听;

⑧、应实现设备特权用户的权限分离。

11、入侵检测系统分为哪几种,各有什么特点?(10分)

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:

1 )网络带宽高太高无法进行网络监控

2 )网络带宽太低不能承受网络IDS的开销

3 )网络环境是高度交换且交换机上没有镜像端口  

4 )不需要广泛的入侵检测

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

12、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)

答:访问控制的三要素是:主体,客体,操作。

   按访问控制策略划分可分为:      按层面划分分可分为:

1)自主访问控制                 1)网络访问控制

2)强制访问控制                 2)主机访问控制

3)基于角色的访问控制。         3)应用访问控制

                                   4)物理访问控制

13、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)

答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

14、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:

1)用户知道的信息,如个人标识、口令等。

2)用户所持有的证件,如门卡、智能卡、硬件令牌等。

3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

15、数字证书的含义,分类和主要用途,所采用的密码体制?

答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户

       身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

    2)从证书的用途来看,数字证书可分为签名证书和加密证书。

    3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;

       加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和

       完整性。

    4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行

       加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

16、试解释SQL注入攻击的原理,以及它产生的不利影响。

答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的

    检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程

    序及服务器的信息,从而进一步获得其他资料。

    SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入

攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器

操作系统,从而带来更为巨大的破坏。

   17、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?

答:1、入侵威胁可分为: 2、入侵行为可分为:  3、主要入侵行为:   

    1)外部渗透           1)物理入侵          1)系统入侵

    2)内部渗透           2)系统入侵          2)远程入侵

    3)不法行为           3)远程入侵

    4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;

       2)远程入侵是指入侵者通过网络渗透到一个系统中。

18、系统定级的一般流程是什么?

 答:1、确定作为定级对象的信息系统;

     2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,

       从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业

       务信息的重要性和受到破坏后的危害性确定业务信息安全等级。

     3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,

       从各个方面综合评定系统服务安全被破坏对课题的侵害程度。根据系

       统服务的重要性和受到破坏后的危害性确定业务信息安全等级。

     4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者

        决定。

19、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)

答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:

 (1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

 (2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

 (3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

20、国家为什么要实施信息安全等级保护制度

答:1、信息安全形势严峻                     

 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

 2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

 3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要

 1)基础信息网络与重要信息系统已成为国家关键基础设施。

 2)信息安全是国家安全的重要组成部分。

 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

21、三级信息系统中网络安全的结构安全有哪些小项?(10分)

a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

b) 应保证网络各个部分的带宽满足业务高峰期需要;

c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;

d) 应绘制与当前运行情况相符的网络拓扑结构图;

e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;

f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

22、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?(20分)

答:1、安装并合理配置主机防火墙

2、安装并合理配置网络防火墙

3、安装并合理配置IDS/IPS

4、严格控制外来介质的使用

5、防御和查杀结合、整体防御、防管结合、多层防御

6、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系统进行升级、漏洞进行及时安装补丁,病毒库定期更新

7、定期检查网络设备和安全设备的日志审计,发现可疑现象可及时进行做出相应处理。

8、为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非活跃一定时间或会话结束后终止网络连接。

9、为了有效防止黑客入侵,可对网络设备的管理员登录地址进行限制和对具有拨号功能用户的数量进行限制,远程拨号的用户也许他就是一个黑客。

10、采取双因子认证和信息加密可增强系统的安全性。

23、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)

答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。

  另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

   措施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。

                                                     

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/745344.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

贝壳找房基于Flink+Paimon进行全量数据实时分组排序的实践

摘要:本文投稿自贝壳家装数仓团队,在结合家装业务场景下所探索出的一种基于 FlinkPaimon 的排序方案。这种方案可以在实时环境对全量数据进行准确的分组排序,同时减少对内存资源的消耗。在这一方案中,引入了“事件时间分段”的概念…

上涨至13.6分!当之无愧的顶级期刊,影响因子“狂飙”,门槛较低,2个月可录!

本期解析 1、2024年6月20日,科睿唯安正式公布2024年度《期刊引证报告》。 2、本次主要解析Elsevier旗下一本TOP顶刊,期刊表现优秀,在最新的影响因子更新中由12.8上涨至13.6,是一本妥妥评职高分宝刊!接下来看看它是否…

Stable Diffusion【真人模型】:人像光影摄影极限写实真实感大模型

大家好,我是极客菌 今天和大家分享一个基于SD1.5的真人大模型:人像光影摄影极限写实真实感大模型。 该模型具有以下特点: 真实肤感(在面部肌理和皮肤肌理上均有加强学习,拒绝ai出图假的问题) 永不脱妆&a…

经典老动画电影大全,老动画片大全集全部百度网盘,资源下载百度云

当今社会越来越重视学前教育了,今儿童启蒙的教育也越来越受人们的关注和重视。为了满足社会对未来人才的需要,学前教育成为当今教育领域重要角色的一环。当今动画篇是主流,内容精彩纷呈,越来越受到儿童的喜爱。 儿童的语言敏感期&…

ee trade:黄金投资是选择短线交易还是长线投资

黄金投资既可以通过短线交易获取快速收益,也可以采取长线投资策略获得稳健回报。本文将详细比较这两种策略的特点和适用性,为新手投资者提供参考。 短线交易 短线交易指在较短的时间内多次买卖以获取利润,通常交易周期为数日到数周。以下是…

PointCloudLib-KDtree-如何使用 KdTree 进行搜索

在本教程中,我们将介绍如何使用 KdTree 查找特定点或位置的 K 个最近邻,然后我们还将介绍如何查找用户指定的某个半径内的所有邻居(在本例中为随机)。 理论入门 k-d 树或 k 维树是计算机科学中使用的一种数据结构,用于在具有 k 维的空间中组织一定数量的点。它是一个二叉…

用热传感器提高散热片的效率

每天一篇行业发展资讯,让大家更及时了解外面的世界。 更多资讯,请关注B站/公众号【莱歌数字】,有视频教程~~ 散热器的尺寸通常是根据功率、气流、设备热约束和物理几何形状的要求进行冷却应用的。 更大的功耗需要更高性能的散热器或更大、…

记录一个Xshell使用中Xmanager...X11转发的提示问题

希望文章能给到你启发和灵感~ 如果觉得有帮助的话,点赞关注收藏支持一下博主哦~ 阅读指南 一、环境说明1.1 硬件环境1.2 软件环境 二、问题和错误三、解决四、理解和延伸一下 一、环境说明 考虑环境因素,大家适当的对比自己的软硬…

DBdoctor功能介绍

绍DBdoctor的主要功能,按照事件先后涵盖了事前、事中、事后三个阶段。事前的主动问题发现、SQL性能评估、自动巡检与报表、空间预测与诊断;事中的性能洞察、根因诊断、锁分析、优化建议;事后的审计分析、根因推导、问题快照。按照使用者包含了…

手持小风扇品牌有哪些?分享口碑最好的五款手持小风扇

手持小风扇在炎热的夏季成为了许多人解暑的好帮手。它们不仅轻便便携,随时随地都能为我们带来清凉和舒适。然而,市场上手持小风扇的品牌繁多,让人眼花缭乱。为了帮助大家做出更明智的选择,接下来我们将分享口碑最好的五款手持小风…

RAG | (ACL24规划-检索增强)PlanRAG:一种用于生成大型语言模型作为决策者的规划检索增强生成方法

原文:PlanRAG: A Plan-then-Retrieval Augmented Generation for Generative Large Language Models as Decision Makers 地址:https://arxiv.org/abs/2406.12430 代码:https://github.com/myeon9h/PlanRAG 出版:ACL 24 机构: 韩国…

MQTT自动回复消息工具

点击下载《MQTT自动回复消息工具V1.0.0》 1. 前言 在进行IoT系统开发时,各个小组成员通常是同步进行项目开发,经常会遇到设备端和前后端开发人员开发进度不协调的情况,此时接口还没开发完,也没有可以调试的环境,只能…

Vue - HTML基础学习

一、元素及属性 1.元素 <p>我是一级标题</p>2.嵌套元素 把元素放到其他元素之中——这被称作嵌套。 <p>我是<strong>一级</strong>标题</p>3.块级元素 块级元素在页面中以块的形式展现&#xff0c;会换行&#xff0c;可嵌套内联元素。 …

RAID详解及配置实战

目录 一、RAID磁盘阵列及详解 1.1 了解RAID 1.1.1 简单理解 1.1.2 对比了解 1.2 RAID磁盘阵列介绍 1.3 RAID功能实现 1.4 RAID实现的方式 1.5 RAID级别详解 1.5.1 RAID -0 1.5.2 RAID -1 1.5.3 RAID -5 1.5.4 RAID -10&#xff08;RAID 10&#xff09; 1.6 阵列卡…

基于Java微信小程序校园自助打印系统设计和实现(源码+LW+调试文档+讲解等)

&#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN作者、博客专家、全栈领域优质创作者&#xff0c;博客之星、平台优质作者、专注于Java、小程序技术领域和毕业项目实战✌&#x1f497; &#x1f31f;文末获取源码数据库&#x1f31f;感兴趣的可以先收藏起来&#xff0c;还…

《Windows API每日一练》6.2 客户区鼠标消息

第五章已经讲到&#xff0c;Windows只会把键盘消息发送到当前具有输入焦点的窗口。鼠标消息则不同&#xff1a;当鼠标经过窗口或在窗口内被单击&#xff0c;则即使该窗口是非活动窗口或不带输入焦点&#xff0c; 窗口过程还是会收到鼠标消息。Windows定义了 21种鼠标消息。不过…

股掌柜:解读全球行情,实时资讯满足全方位投资需求

近年来&#xff0c;随着信息技术的飞速发展&#xff0c;金融交易也逐渐向极速化的方向发展。极速交易成为了投资者们追求高效、稳定、及时的首选。在全球行情实时变动的背景下&#xff0c;了解市场动态和全球资讯成为了投资者们最为看重的需求。只有及时把握市场脉搏&#xff0…

Snipaste--一款截屏神奇分享,桌面置顶显示截图

桌面置顶显示截图! 桌面置顶显示截图! 桌面置顶显示截图! 官网&#xff1a; https://zh.snipaste.com/ 介绍&#xff1a;Snipaste 是一个简单但强大的截图工具&#xff0c;也可以让你将截图贴回到屏幕上&#xff01;下载并打开 Snipaste&#xff0c;按下 F1 来开始截图&#xf…

Hive笔记-6

6.2.8 聚合函数 1) 语法 count(*)&#xff0c;表示统计所有行数&#xff0c;包含null值&#xff1b; count(某列)&#xff0c;表示该列一共有多少行&#xff0c;不包含null值&#xff1b; max()&#xff0c;求最大值&#xff0c;不包含null&#xff0c;除非所有值都是null&a…

CppTest单元测试框架(更新)

目录 1 背景2 设计3 实现4 使用4.1 主函数4.2 使用方法 1 背景 前面文章单元测试之CppTest测试框架中讲述利用宏ADD_SUITE将测试用例自动增加到测试框架中。但在使用中发现一个问题&#xff0c;就是通过宏ADD_SUITE增加多个测试Suite时&#xff0c;每次运行时都是所有测试Suit…