2025年渗透测试面试题总结-拷打题库05(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库05
1. 病毒和蠕虫的区别
2. DNS欺骗(DNS Spoofing)
3. DDoS攻击类型
4. 陆地攻击(LAND Attack)
5. 存储型XSS的危害与原理
6. 渗透测试流程
7. 移动端APK调试经验
8. 云安全核心要点
9. 虚拟机逃逸(VM Escape)
10. 渗透项目实战案例
11. XSS漏洞全解
12. SQL注入原理
13. 终端渗透经验
14. 新型漏洞趋势
15. 企业内部安全建设
16. 算法与排序
17. JS密集型页面爬虫方案
18. 多线程/异步/协程性能对比
19. 浏览器编码机制
20. Web加密算法
21. 内网渗透方法论
22. MySQL LIKE查询优化策略
23. CDN真实IP溯源技术
24. 渗透身份隐匿技术
25. 主机入侵日志分析重点
26. SQL注入修复方案
27. 安全研究方向与实战
28. 单网址渗透测试方法
29. SQL注入深度利用
2025年渗透测试面试题总结-拷打题库05
病毒和蠕虫的区别 DNS欺骗是什么 DDOS有哪些 陆地land攻击是什么 xss有什么?执行存储型的xss的危害和原理 渗透测试流程? 有没有移动端的调试经验apk 对于云安全的理解 虚拟机逃逸的理解 渗透测试流程 描述渗透项目,做了什么 xss漏洞类型、详情、修复方案 SQL注入原理 终端的渗透经验 了解什么比较新的漏洞 企业内部安全 算法?了解过什么排序? 爬虫页面存在很多js的时候,用什么 多线程异步协程多路复用用哪一个最快为什么 浏览器的常用编码 web常用的加密算法有什么 有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测? mysql中like查询会会非常缓慢,如何进行优化 做了cdn的网站如何获取真实IP 渗透的时候如何隐藏自己的身份 主机疑似遭到入侵,要看哪里的日志 SQL注入漏洞怎么修复 安全研究的方面?做过哪些渗透测试的工作? 只给你一个网址,如何进行渗透测试 SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?
1. 病毒和蠕虫的区别
对比维度 病毒 蠕虫 传播方式 依赖宿主文件(如.exe、.doc) 自主通过网络传播(如SMB、邮件) 触发条件 需用户主动执行 无需用户交互 破坏重点 文件破坏、数据加密 资源耗尽、网络瘫痪 典型案例 CIH病毒、Melissa宏病毒 WannaCry、Conficker
2. DNS欺骗(DNS Spoofing)
- 原理:伪造DNS响应包,将域名解析到攻击者控制的IP
- 攻击场景:
- 公共WiFi下的钓鱼攻击(用户访问假银行页面)
- 内网劫持(如将update.com 指向恶意服务器)
- 防御方案:
- 使用DNSSEC协议
- 配置DNS服务器禁用递归查询
- 网络设备启用ARP动态检测(防ARP欺骗结合DNS攻击)
3. DDoS攻击类型
类型 特点 示例 流量型攻击 消耗带宽资源 SYN Flood、UDP反射放大 应用层攻击 模拟合法请求耗尽服务资源 HTTP慢速攻击(Slowloris) 协议漏洞攻击 利用协议栈缺陷导致瘫痪 Ping of Death、LAND攻击 资源耗尽攻击 占用系统资源(CPU/内存) Memcached DRDoS
4. 陆地攻击(LAND Attack)
- 原理:发送源IP和目的IP相同的SYN包,导致目标系统陷入自我请求循环
- 影响:早期Windows系统蓝屏(如Windows 95/98)
- 现代防御:
- 防火墙过滤源目IP相同的包
- 操作系统内核加固(Windows 10默认免疫)
5. 存储型XSS的危害与原理
- 攻击流程:
- 恶意脚本被存储到数据库(如评论区)
- 所有访问该页面的用户自动加载执行
- 窃取Cookie/会话令牌 → 账户劫持
- 典型案例:
- 2015年微博XSS蠕虫(自动转发传播)
- 电商平台订单信息窃取
- 修复方案:
javascript
// 输入过滤(示例) function sanitize(input) { return input.replace(/[<>"']/g, char => `&#${char.charCodeAt(0)};`); } // CSP策略(禁止外部脚本) Content-Security-Policy: script-src 'self'
6. 渗透测试流程
mermaid
graph TD A[前期交互] --> B[信息收集] B --> C[威胁建模] C --> D[漏洞利用] D --> E[后渗透攻击] E --> F[报告编写]
关键工具链:
- 信息收集:Shodan、Maltego、theHarvester
- 漏洞利用:Metasploit、SQLmap、Cobalt Strike
- 报告生成:Dradis、Serpico
7. 移动端APK调试经验
- 逆向分析:
- 工具:Jadx(反编译)、Frida(动态Hook)、APKTool(资源解析)
- 场景:分析恶意APK的C2通信逻辑
- 调试技巧:
- 使用Burp Suite拦截HTTPS流量(安装CA证书)
- 动态调试SO库(IDA Pro + Android NDK)
- 案例:某金融APP加密算法逆向(发现硬编码密钥)
8. 云安全核心要点
层面 风险 解决方案 基础设施层 虚拟机逃逸、API密钥泄露 启用云防火墙、定期轮换密钥 应用层 错误配置(如S3存储桶公开访问) 使用CSPM工具(如AWS Config) 数据层 数据泄露、未加密存储 启用KMS服务、TLS全链路加密
9. 虚拟机逃逸(VM Escape)
- 原理:通过虚拟化软件漏洞突破隔离(如CVE-2021-21972 VMware漏洞)
- 检测:
- 检查Hypervisor特征(如CPU的VT-x指令)
- 监控异常进程(如VMware Tools异常行为)
- 防御:
- 及时更新虚拟化平台补丁
- 禁用非必要虚拟设备(如共享文件夹)
10. 渗透项目实战案例
目标:某电商平台
过程:
- 信息收集:发现子域名(admin.example.com )暴露
- 漏洞利用:通过SQL注入获取管理员凭证
- 横向移动:利用Jenkins未授权访问部署后门
- 数据窃取:窃取数据库订单信息(100万条)
- 痕迹清除:删除日志文件(/var/log/apache2/access.log )
11. XSS漏洞全解
类型 触发方式 修复方案 反射型XSS 恶意链接诱导用户点击 对URL参数HTML编码 存储型XSS 恶意内容存储于数据库 输入过滤 + CSP策略 DOM型XSS 前端脚本直接操作DOM 避免使用innerHTML,改用textContent
12. SQL注入原理
- 漏洞成因:用户输入直接拼接到SQL语句
sql
-- 原始语句 SELECT * FROM users WHERE id = '$input'; -- 攻击输入:1' UNION SELECT 1,version()-- -- 最终执行: SELECT * FROM users WHERE id = '1' UNION SELECT 1,version()-- '
- 防御方案:
- 使用预编译语句(PreparedStatement)
- 限制数据库权限(禁止SELECT INTO OUTFILE)
13. 终端渗透经验
- 移动端:
- 利用Android Debug Bridge(ADB)未授权访问
- iOS越狱后提取Keychain数据
- IoT设备:
- 通过Telnet弱口令(admin/admin)获取控制权
- 分析固件漏洞(如缓冲区溢出)
14. 新型漏洞趋势
- 供应链攻击:Node.js 恶意包(如event-stream事件)
- 0day漏洞:Windows Print Spooler漏洞(CVE-2021-34527)
- 云原生漏洞:Kubernetes权限提升(CVE-2020-8555)
15. 企业内部安全建设
- 防御体系:
- EDR终端防护(如CrowdStrike)
- 零信任架构(ZTA)实施
- SIEM日志集中分析(Splunk、ELK)
- 员工管理:
- 钓鱼演练(模拟攻击测试)
- 最小权限原则(RBAC权限模型)
16. 算法与排序
算法 时间复杂度 适用场景 快速排序 O(n log n) 大数据量通用排序 归并排序 O(n log n) 链表排序、外部排序 基数排序 O(nk) 整数排序(如手机号)
17. JS密集型页面爬虫方案
- 工具选择:
- Headless浏览器:Puppeteer、Playwright
- 渲染引擎:Splash(基于Docker)
- 优化策略:
- 预加载JS资源(减少等待时间)
- 拦截无用请求(如广告脚本)
- 案例:爬取动态加载的电商价格数据
18. 多线程/异步/协程性能对比
技术 优势 劣势 多线程 利用多核CPU 线程切换开销大 异步IO 高并发(单线程万级连接) 回调地狱问题 协程 轻量级(微秒级切换) 需语言原生支持(如Go) 结论:协程最快(如Go的Goroutine),适合高并发I/O密集型场景。
19. 浏览器编码机制
- URL编码:空格→
%20
,中文→%E4%B8%AD
- HTML实体:
<
→<
,>
→>
- Base64:二进制→ASCII(
btoa()
/atob()
)- JWT编码:Header.Payload.Signature三段式
20. Web加密算法
类型 算法 应用场景 对称加密 AES-256-GCM HTTPS数据传输 非对称加密 RSA-2048 数字签名、密钥交换 哈希算法 SHA-3 密码存储、文件完整性校验 21. 内网渗透方法论
突破边界后的核心步骤:
mermaid
graph TD A[信息收集] --> B[权限维持] B --> C[横向移动] C --> D[数据渗透]
具体技术实现:
- 网络拓扑测绘:
- 使用
nmap
扫描内网段(nmap -sn 10.0.0.0/24
)- 通过ARP表分析设备关系(
arp -a
)- 协议攻击:
- LLMNR/NBT-NS投毒(Responder工具)
- Kerberoasting攻击(获取SPN票据)
- 横向移动技术:
- Pass-the-Hash(Mimikatz抓取哈希)
- 利用PsExec远程执行(需管理员权限)
探测工具链:
bash
# 使用CrackMapExec进行批量探测 cme smb 10.0.0.0/24 -u admin -p P@ssw0rd --shares # 利用Impacket库进行协议分析 python smbclient.py 'domain/user:password@10.0.0.100'
22. MySQL LIKE查询优化策略
性能瓶颈分析:
- 全表扫描导致资源消耗
- 模糊匹配无法使用B-Tree索引
优化方案:
方案 适用场景 实现方法 全文索引 中文分词需求 ALTER TABLE ADD FULLTEXT(col)
前缀索引 固定前缀匹配 CREATE INDEX idx ON table(col(10))
倒排索引 海量数据搜索 使用Elasticsearch同步建索引 业务逻辑优化 减少模糊查询 增加标签字段进行精确筛选 案例:
sql
-- 原始低效查询 SELECT * FROM logs WHERE content LIKE '%error%'; -- 优化方案:使用反向索引+分词 CREATE TABLE search_index ( keyword VARCHAR(50), log_id INT, PRIMARY KEY(keyword, log_id) );
23. CDN真实IP溯源技术
七层渗透手段:
历史记录分析:
- SecurityTrails查询DNS变更记录
- 利用Wayback Machine获取历史页面
子域名爆破:
bash
# 使用massdns进行高速爆破 ./massdns -r resolvers.txt -t A -w results.txt subdomains.txt
协议漏洞利用:
- 邮件服务器头信息泄露(通过
nslookup
解析MX记录)- SSL证书信息匹配(
censys.io
搜索相同证书指纹)业务逻辑探测:
- 通过网站
/phpinfo.php
泄露服务器IP- 利用网站备份文件(如
www.zip
)查找配置信息自动化工具:
bash
# 使用CloudPiercer进行CDN绕过 python cloudpiercer.py -d example.com -t all
24. 渗透身份隐匿技术
四维匿名体系:
- 网络层匿名:
- TOR网络 + Proxychains四级代理链
- 购买加密货币匿名VPS(如Monero支付)
- 协议层伪装:
- 修改HTTP头部指纹:
python
# 使用随机User-Agent headers = {'User-Agent': random.choice(ua_list)}
- 启用HTTP/2协议降低特征识别
- 行为层混淆:
- 随机请求延时(0.5-5秒浮动)
- 注入垃圾流量掩盖攻击请求
- 物理层隔离:
- 使用树莓派+4G网卡进行物理断点操作
- 公共场合渗透时启用WiFi信号屏蔽器
25. 主机入侵日志分析重点
Linux系统取证:
bash
# 关键日志路径 /var/log/auth.log # 认证日志 /var/log/syslog # 系统事件 /var/log/apache2/* # Web访问日志 # 可疑行为检测命令 ausearch -k -sc login # 审计登录事件 last -ai # 查看登录历史 lsof -i :22 # 检查SSH连接进程
Windows事件ID:
事件ID 含义 分析工具 4688 新进程创建 Sysmon日志分析 4624 账户成功登录 Event Viewer筛选 5140 网络共享访问 PowerShell脚本统计 内存取证:
- 使用Volatility分析恶意进程:
bash
volatility -f memory.dump pslist | grep -i "svchost"
- 检测隐藏驱动模块:
bash
volatility -f memory.dump driverscan
26. SQL注入修复方案
分层防御体系:
代码层:
java
// 预编译语句示例(Java) String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setString(1, userInput);
架构层:
- 部署WAF(如ModSecurity规则)
- 启用SQL防火墙(如MySQL Enterprise Firewall)
运维层:
- 数据库账户最小权限原则(禁止
FILE
权限)- 开启SQL注入审计日志:
sql
-- MySQL配置示例 [mysqld] log-output=FILE general-log=1 general_log_file=/var/log/mysql/mysql.log
新型防御技术:
- 使用AI模型检测异常查询(如TensorFlow SQLi检测模型)
- 实施RASP(运行时应用自我保护)
27. 安全研究方向与实战
核心研究领域:
- 攻击技术研究:
- 区块链智能合约漏洞挖掘(重入攻击检测)
- 5G网络切片安全分析
- 防御体系构建:
- 基于零信任的微隔离架构
- 自适应威胁狩猎系统开发
- 渗透测试实战:
- 红队演练:某金融机构APT模拟攻击
- 物联网设备固件逆向(发现硬编码密钥漏洞)
- 云原生安全审计(Kubernetes RBAC配置错误)
研究成果输出:
- CVE漏洞提交(如CVE-2025-XXXX)
- 开源工具开发(如自动化渗透框架)
- 国际会议论文发表(BlackHat/DEFCON)
28. 单网址渗透测试方法
六步深度渗透流程:
mermaid
graph TD A[信息收集] --> B[漏洞扫描] B --> C[手动验证] C --> D[权限提升] D --> E[横向移动] E --> F[数据渗透]
具体实施工具:
信息收集:
- 子域名爆破(Amass + Sublist3r)
- 目录扫描(Dirsearch + GoBuster)
漏洞扫描:
bash
# 使用Nuclei进行模板扫描 nuclei -u https://example.com -t cves/ # 自定义SQL注入探测 sqlmap -u "https://example.com?id=1" --level=5
权限提升:
- 利用CMS插件漏洞(如WordPress File Manager RCE)
- 配置文件泄露(
.env
文件获取数据库凭证)
29. SQL注入深度利用
检测与利用矩阵:
注入点 检测方法 利用技术 id=1 '
触发错误/AND 1=1
逻辑判断UNION注入获取数据库版本 ORDER BY 基于报错的列数探测 盲注提取数据(布尔/时间型) LIMIT MySQL PROCEDURE注入 利用 INTO OUTFILE
写webshell高级利用案例:
sql
-- ORDER BY盲注利用 SELECT * FROM products ORDER BY (CASE WHEN (SELECT SUBSTR(version(),1,1)=5) THEN price ELSE name END) -- LIMIT注入写文件 SELECT * FROM users LIMIT 1 PROCEDURE ANALYSE((SELECT 1 FROM (SELECT 2 UNION SELECT 3)a),1)
自动化绕过技术:
- 使用SQLmap的tamper脚本:
bash
sqlmap -u "http://example.com?id=1" --tamper=charencode
- 多语句执行绕过:
sql
1'; EXEC xp_cmdshell('whoami')--
相关文章:
2025年渗透测试面试题总结-拷打题库05(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 2025年渗透测试面试题总结-拷打题库05 1. 病毒和蠕虫的区别 2. DNS欺骗(DNS Spoofing&…...
【排队论】Probabilistic Forecasts of Bike-Sharing Systems for Journey Planning
Probabilistic Forecasts of Bike-Sharing Systems forJourney Planning abstract 我们研究了对共享单车系统(BSS)车站未来自行车可用性进行预测的问题。这是相关的,以便提出建议,保证用户能够进行旅行的概率足够高。为此&#x…...
Redis 的持久化机制(RDB, AOF)对微服务的数据一致性和恢复性有何影响?如何选择?
Redis 的持久化机制(RDB 和 AOF)对于保证 Redis 服务重启或崩溃后数据的恢复至关重要,这直接影响到依赖 Redis 的微服务的数据一致性和恢复能力。 1. RDB (Redis Database Backup) 机制: 在指定的时间间隔内,将 Redis 在内存中的…...
手撕LLM(四):从源码出发,探索大模型的预训练(pretrain)过程
前面我们基于Minimind项目介绍了大模型的推理、LoRa加载、Moe结构, 大家对大模型的整体结构应该有一个比较清晰的认识;从该篇博客开始,我们通过代码剖析大模型的训练过程,今天的主题是大模型的预训练。 那大模型的预训练是一个什么…...
Linux系统:进程终止的概念与相关接口函数(_exit,exit,atexit)
本节目标 理解进程终止的概念理解退出状态码的概念以及使用方法掌握_exit与exit函数的用法以及区别atexit函数注册终止时执行的函数相关宏 一、进程终止 进程终止(Process Termination)是指操作系统结束一个进程的执行,回收其占用的资源&a…...
keil5 µVision 升级为V5.40.0.0:增加了对STM32CubeMX作为全局生成器的支持,主要有哪些好处?
在Keil5 μVision V5.40.0.0版本中,增加了对STM32CubeMX作为全局生成器的支持,这一更新主要带来了以下三方面的提升: 开发流程整合STM32CubeMX原本就支持生成Keil项目代码,但新版本将这一集成升级为“全局生成器”级别,意味着STM32CubeMX生成的代码能直接成为Keil项目的核…...
C 语言联合与枚举:自定义类型的核心解析
上篇博客中,我们通过学习了解了C语言中一种自定义类型结构体的相关知识,那么该语言中是否还拥有相似的自定义类型呢?这将是我们今天学习的目标。 1.联合体 联合体其实跟结构体类似,也是由一个或多个成员构成,这些成员…...
P1113 杂务-拓扑排序
拓扑排序 P1113 杂务 题目来源-洛谷 题意 求出完成所有任务的最短时间 思路 要求完成所有任务的最短时间,即每个任务尽可能最短,所以再求完成所有任务中的最大值(需要最长时间的任务都完成了才叫全部完成) 问题化解…...
Flink介绍——实时计算核心论文之Kafka论文总结
引入 大数据系统中的数据来源 在开始深入探讨Kafka之前,我们得先搞清楚一个问题:大数据系统中的数据究竟是从哪里来的呢?其实,这些数据大部分都是由各种应用系统或者业务系统产生的“日志”。 比如,互联网公司的广告…...
模拟投资大师思维:AI对冲基金开源项目详解
这里写目录标题 引言项目概述核心功能详解多样化的AI投资智能体灵活的运行模式透明的决策过程 安装和使用教程环境要求安装步骤基本使用方法运行对冲基金模式运行回测模式 应用场景和实际价值教育和研究价值潜在的商业应用与现有解决方案的对比局限性与发展方向 结论 引言 随着…...
DAY4:数据库对象与高级查询深度解析:从视图到多表关联实战
一、数据库对象精要指南 1.1 视图(View)的进阶应用 视图是存储在数据库中的虚拟表,本质是预编译的SQL查询语句。通过视图可以简化复杂查询、实现数据安全隔离、保持业务逻辑一致性。 创建语法示例: CREATE VIEW sales_summary…...
【Matlab】中国东海阴影立体感地图
【Matlab】中国东海阴影立体感地图 【Matlab】中国东海阴影立体感地图 【Matlab】中国东海阴影图立体感画法 以前分享过一次,链接如下: 中国海域地形图 但是以前还是有些小问题,这次修改了。 另外,增加了新的画法: 另…...
python文件类操作:json/ini配置文件、logging日志统计、excel表格数据读写、os操作库
文章目录 一、with open文件操作二、csv表格数据读写三、Excel表格数据读写四、json配置文件读写五、ini配置文件读写六、logging日志统计七、os操作库(文件拼接、创建、判断等) 打开文件使用不同参数有着不同的含义,比如只读、只写、二进制读…...
VSCode安装与环境配置(Mac环境)
20250419 - 概述 大概是非常久之前了,装了VSCode,估计都得21的时候了,电脑上也没更新过。当时安装也直接装上就完事了。这次把版本更新一下,同时记录一下这个安装过程。 安装 mac下安装非常简单,直接从官网下载&am…...
【信息系统项目管理师】高分论文:论信息系统项目的采购管理(“营业工单系统”项目)
更多内容请见: 备考信息系统项目管理师-专栏介绍和目录 文章目录 论文1、规划采购管理2、实施采购3、控制采购论文 2018年1月,我参加了 XX运营商集团公司某省分公司的“营业工单系统”的信息化建设项目,我有幸担任项目经理。该项目投资1000万元人民币,建设工期为12个月。该…...
XCVU13P-2FHGA2104I Xilinx Virtex UltraScale+ FPGA
XCVU13P-2FHGA2104I 是 Xilinx(现为 AMD)Virtex UltraScale™ FPGA 系列中的高端 Premium 器件,基于 16nm FinFET 工艺并采用 3D IC 堆叠硅互连(SSI)技术,提供业内顶级的计算密度和带宽。该芯片集成约 3,…...
@Validated与@Valid的正确使用姿势
验证代码 Validated RestController public class A {PostMappingpublic void test(Min(value 1) Integer count) {} // 校验规则生效 }RestController public class A {PostMappingpublic void test(Validated Min(value 1) Integer count) {} // 校验规则不生效 }RestCont…...
Ubuntu20.04下Docker方案实现多平台SDK编译
0 前言 熟悉嵌入式平台Linux SDK编译流程的小伙伴都知道,假如平台a要求必须在Ubuntu18.04下编译,平台b要求要Ubuntu22.04的环境,那我只有Ubuntu20.04,或者说我的电脑硬件配置最高只能支持Ubuntu20.04怎么办?强行在Ubuntu20.04下编译,编又编不过,换到旧版本我又不愿意,…...
树莓派超全系列教程文档--(34)树莓派配置GPIO
配置GPIO GPIO控制gpio 文章来源: http://raspberry.dns8844.cn/documentation 原文网址 GPIO控制 gpio 通过 gpio 指令,可以在启动时将 GPIO 引脚设置为特定模式和值,而以前需要自定义 dt-blob.bin 文件。每一行都对一组引脚应用相同的设…...
C语言 数组(下)
目录 1.二维数组的创建 2.二位数组的初始化 3.二维数组的使用 4.二维数组在内存中的储存 1.二维数组的创建 1.1二维数组的概念 前面学习的数组被称为一维数组,数组的元素都是内置类型的,如果我们把一维数组做为数组的元 素,这时候就是…...
opencv图像旋转(单点旋转的原理)
首先我们以最简单的一个点的旋转为例子,且以最简单的情况举例,令旋转中心为坐标系中心O(0,0),假设有一点P_{0}(x_{0},y_{0}),P_{0}离旋转中心O的距离为r,OP_{0}与坐标轴x轴的夹角为\…...
针对MCP认证考试中的常见技术难题进行实战分析与解决方案分享
一、身份与权限管理类难题 场景1:Active Directory组策略(GPO)不生效 问题现象:客户端计算机未应用新建的组策略。排查步骤: 检查GPO链接顺序:使用gpresult /r查看策略优先级,确保目标OU的GPO…...
systemctl管理指令
今天我们来继续学习服务管理指令,接下来才是重头戏-systemctl,那么话不多说,直接开始吧. systemctl管理指令 1.基本语法: systemctl [start | stop | restart | status]服务 注:systemctl指令管理的服务在/usr/lib/ systemd/system查看 2.systemctl设置服务的自…...
DataWhale AI春训营 问题汇总
1.没用下载训练集导致出错,爆错如下。 这个时候需要去比赛官网下载对应的初赛训练集 unzip -d /mnt/workspace/sais_third_new_energy_baseline/data /mnt/workspace/sais_third_new_energy_baseline/初赛训练集.zip 在命令行执行这个命令解压 2.没定义测试集 te…...
当算力遇上马拉松:一场科技与肉身的极限碰撞
目录 一、从"肉身苦修"到"科技修仙" 二、马拉松的"新大陆战争" 三、肉身会被算法"优化"吗? 马拉松的下一站是"人机共生"时代 当AI能预测你的马拉松成绩,算法能规划最佳补给方案,智能装备让训练效率翻倍——你还会用传…...
n8n 中文系列教程_02. 自动化平台深度解析:核心优势与场景适配指南
在低代码与AI技术深度融合的今天,n8n作为开源自动化平台正成为开发者提效的新利器。本文深度剖析其四大核心技术优势——极简部署、服务集成、AI工作流与混合开发模式,并基于真实场景测试数据,厘清其在C端高并发、多媒体处理等场景的边界。 一…...
Macvlan 网络类型详解:特点、优势与局限性
一、Macvlan 网络类型的基本概念 1. 什么是 Macvlan Macvlan 是 Linux 内核提供的一种网络虚拟化技术,允许在单个物理接口(例如 enp0s3)上创建多个虚拟网络接口。每个虚拟接口拥有独立的 MAC 地址,表现得像物理网络中的独立设备…...
tigase源码学习杂记-AbstractMessageReceiver
前言 废话,最近把工作中用的基于XMPP协议的经典开源框架又读了一遍,整理一下其优秀的源码学习记录。 概述 AbstractMessageReceiver是tigase核心组件MessageRouter、SessionManager的抽象父类,是tigase消息接收器的抽象。AbstractMessageR…...
C#.net core部署IIS
Windows IIS 部署 .NET 应用详细指南 本文档提供了在 Windows Server 上使用 IIS 部署 .NET 应用(包括 .NET Core 和传统 WebForms)的完整步骤和最佳实践。 目录 概述环境准备.NET Core 应用部署 应用准备发布应用在 IIS 中配置应用池配置高级配置 .N…...
sql学习
Name 列中选取唯一不同的值 插入 更新 删除 筛选固定的行数 模糊查询 包含 范围 name的别名是n 两个表交集 左边包含全部 右边包含全部 重复的展示一条 重复的都会展示 创建一个新表,把字段复制近期 创建数据库 约束 创建索引 删除 函数 聚合函数...
OSPF实验
实验要求: 1.R5为ISP,其上只能配置IP地址;R4作为企业边界路由器, 出口公网地址需要通过PPP协议获取,并进行chap认证 (上面这个不会做) 2.整个OSPF环境IP基于172.16.0.0/16划分; 3.所…...
洛谷题目:P8624 [蓝桥杯 2015 省 AB] 垒骰子 题解 (本题简)
题目传送门: P8624 [蓝桥杯 2015 省 AB] 垒骰子 - 洛谷 (luogu.com.cn) 前言: 这道题要求我们计算将 个骰子垒成柱体且满足某些面不能紧贴的不同垒骰字方式的数量,并且结果需要对 取模。下面小亦来带大家逐步分析解题思路: #基本概念理解: 1、骰子特性: 一直骰子的…...
简单线段树的讲解(一点点的心得体会)
目录 一、初识线段树 图例: 编辑 数组存储: 指针存储: 理由: build函数建树 二、线段树的区间修改维护 区间修改维护: 区间修改的操作: 递归更新过程: 区间修改update:…...
在 Node.js 中使用原生 `http` 模块,获取请求的各个部分:**请求行、请求头、请求体、请求路径、查询字符串** 等内容
在 Node.js 中使用原生 http 模块,可以通过 req 对象来获取请求的各个部分:请求行、请求头、请求体、请求路径、查询字符串 等内容。 ✅ 一、基础结构 const http require(http); const url require(url);const server http.createServer((req, res)…...
深度学习--mnist数据集实现卷积神经网络的手写数字识别
文章目录 一、卷积神经网络CNN1、什么是CNN2、核心3、构造 二、案例1、下载数据集(训练、测试集)并展示画布2、打包数据图片3、判断系统使用的是CPU还是GPU4、定义CNN神经网络5、训练和测试模型 一、卷积神经网络CNN 1、什么是CNN 卷积神经网络是一种深…...
python基础知识点(1)
python语句 一行写一条语句 一行内写多行语句,使用分号分隔建议每行写一句,且结束时不写分号写在[ ]、{ }内的跨行语句,被视为一行语句\ 是续行符,实现分行书写功能 反斜杠表示下一行和本行是同一行 代码块与缩进 代码块复合语句…...
详解反射型 XSS 的后续利用方式:从基础窃取到高级组合拳攻击链
在网络安全领域,反射型跨站脚本攻击(Reflected Cross-Site Scripting,简称反射型 XSS)因其短暂的生命周期和临时性,常被视为“低危”漏洞,威胁性不如存储型或 DOM 型 XSS。然而,这种看法低估了它…...
【问题笔记】解决python虚拟环境运行脚本无法激活问题
【问题笔记】解决python虚拟环境运行脚本无法激活问题 错误提示问题所在解决方法**方法 1:临时更改执行策略****方法 2:永久更改执行策略** **完整流程示例** 错误提示 PS F:\PythonProject\0419graphrag-local-ollama-main> venv1\Scripts\activate…...
CF148D Bag of mice
题目传送门 思路 状态设计 设 d p i , j dp_{i, j} dpi,j 表示袋中有 i i i 个白鼠和 j j j 个黑鼠时, A A A 能赢的概率。 状态转移 现在考虑抓鼠情况: A A A 抓到白鼠:直接判 A A A 赢,概率是 i i j \frac{i}{i j}…...
精益数据分析(6/126):深入理解精益分析的核心要点
精益数据分析(6/126):深入理解精益分析的核心要点 在创业和数据驱动的时代浪潮中,我们都在不断探索如何更好地利用数据推动业务发展。我希望通过和大家分享对《精益数据分析》的学习心得,一起在这个充满挑战和机遇的领…...
package.json ^、~、>、>=、* 详解
package.json ^、~、>、>、* 详解 在 Vue 项目中,package.json 文件的依赖项(dependencies)和开发依赖项(devDependencies)中,版本号前可能会带有一些特殊符号,例如 ^、~、>、<、&g…...
2025年赣教云智慧作业微课PPT模板
江西的老师们注意,2025年赣教云智慧作业微课PPT模版和往年不一样,千万不要搞错了,图上的才是正确的2025年的赣教云智慧作业微课PPT模版,赣教云智慧作业官网有问题,无法正确下载该模板,需要该模板的…...
Java PrintStream 类深度解析
Java PrintStream 类深度解析 便捷: 1.直接输出各种数据 2.自动刷新和自动换行(println方法) 3.支持字符串转义 4.自动编码(自动根据环境选择合适的编码方式) 1. 核心定位 PrintStream 是 FilterOutputStream 的子类,提供格式化输出能力,是标准输出 System.out 的…...
超简单的git学习教程
本博客仅用于记录学习和使用 前提声明全部内容全部来自下面廖雪峰网站,如果侵权联系我删除 1.小白学习看这篇,快速易懂入门,完整内容(半天完成学习本地和远程仓库建立) 简介 - Git教程 - 廖雪峰的官方网站 2.博客中…...
Yocto项目实战教程-第5章-5.1-5.2小节-BitBake的起源与源代码讲解
🔍 B站相应的视频教程: 📌 Yocto项目实战教程-第5章-5.1-5.2小节-BitBake的起源与源代码讲解 记得三连,标为原始粉丝。 📚 系列持续更新中,B站搜索 “嵌入式 Jerry”,系统学 Yocto 不迷路&#…...
SQL注入相关知识
一、布尔盲注 1、布尔盲简介 布尔盲注是一种SQL注入攻击技术,用于在无法直接获取数据库查询结果的情况下,通过页面的响应来判断注入语句的真假,从而获取数据库中的敏感信息 2、布尔盲注工作原理 布尔盲注的核心在于利用SQL语句的布尔逻辑…...
Linux网络编程 深入解析Linux TCP:TCP实操,三次握手和四次挥手的底层分析
知识点1【TCP编程概述】 1、TCP的概述 客户端:主动连接服务器,和服务器进行通信 服务器:被动被客户端连接,启动新的线程或进程,服务器客户端(并发服务器) 这里重复TCP和UDP特点 TCP&#x…...
实验4基于神经网络的模式识别实验
实验原理 1. BP学习算法是通过反向学习过程使误差最小,其算法过程从输出节点开始,反向地向第一隐含层(即最接近输入层的隐含层)传播由总误差引起的权值修正。BP网络不仅含有输入节点和输出节点,而且含有一层或多层隐(层)节点。输入信号先向前…...
Rust网络编程实战:全面掌握reqwest库的高级用法
一、开篇导引 1.1 对比Python Requests解释为何reqwest是Rust生态的标杆HTTP客户端 在Python生态中,Requests 库以其简洁易用的API成为了HTTP客户端的首选。它使得开发者能够轻松地发送各种HTTP请求,处理响应,而无需过多关注底层细节。然而…...
【漫话机器学习系列】211.驻点(Stationary Points)
驻点(Stationary Points):理解函数导数为零的关键位置 在数学分析、机器学习优化、物理建模等领域中,驻点(Stationary Points)是一个非常重要的概念。它们是函数图像中“停下来的点”,即导数为…...