“好的。”
他们戴上头盔,进入接口。通过计算机和头盔进入网络看到的数据流不一样。他们进去之后,看到自己控制的是一个数据载体。旁边还有一些检查程序,把他们当成入侵程序。
展顾约说:“这不是正常的接入方式吗?为什么会被当成入侵程序?”
董趋说:“也许是系统不完整?”
刘莫芝说:“也许是没有经过正常的初步验证步骤?”
有大量的端口,接入地址。需要缩小搜索范围。
“茂沫,安圭,你们能做到吗,缩小搜索范围,找出唐先生最近最有可能登录的端口范围。”
茂沫说:“好的,应该可以。我们在外面用电脑编程搜索。你们的一些信息是通过数据线传出来了,包括你们遇到的端口的数据流。”
刘莫芝说:“为什么有这么多端口访问过这个系统?不是应该只有唐先生访问过这个吗?这个是没有对外公开的吧?”
茂沫说:“是很奇怪,既然有其他端口访问。那这些是谁呢?位置在什么地方?”
茂沫、安圭编个程序,建立模型,分析了这些数据。发现这些地址都是虚拟的。需要用一些方法把真实地址还原出来。
检查程序还在跟踪着,并且设置了一些壁垒。
“刚开始它提问,我们没有回答,它在问什么?”
“是否是类似验证码?”
“求函数f(x)=2x^2+5x+1的极值。”
“这是什么?是高数题目吗?”
“是的,这是登录的验证码吧。”
“还好,这题还比较简单。”
“解:f'(x)=4x+5=0,得到x=-5/4。因此,f(-5/4)为极值点。将-5/4代入原函数中可得f(-5/4)=2(-25/16)+5(-5/4)+1=-31/16。所以函数f(x)的极值为-31/16.”
“x趋向于正无穷大,lim(si
x/根号下x)等于多少?”检查程序提问。
“等于0.”
“f'(cosx)=cos2x,求f''(x)。”
“在f"(cosx)=cos2x的两边微分得f"(cosx)dcosx=-2si
2xdx,即f"(cos.x).(-si
x)dx=-4si
xcosxdx,化简得f"(cosx)=4cosx。令cosx=t,,则f"(t)=4t.于是可得f"(x)=4x,|x|≤1.”
“若f(x)在[-1,1]上有二阶导数,且,f(0)=f(1)=0,设f(x)=x2f(x),则在(0,1)内至少存在一点a,使得f"(a)=0.判断对错。”
“对。用罗尔定理证明,或者用泰勒公式证明。”
检查程序离开了,也不知道是不是不再回来检查他们。