2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
- 第一部分:网络平台搭建与设备安全防护任务书
- DCRS:
- DCFW:
- DCWS:
- WAF:
- 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
- 任务 1:应急响应(可以培训有答案)
- 任务 2:通信数据分析取证(40 分)
- 任务 3:基于Windows 计算机单机取证(120 分)
- 第三部分 应用程序安全
- 任务 4:Java 代码审计(40 分)
- 第三部分:网络安全渗透、理论技能与职业素养
- 任务一 :人力资源管理系统(60 分) 可以培训
- 任务二:. 邮件系统(60 分)
- 任务三:FTP 服务器(120 分)
- 任务四.:应用系统服务器(30 分)
- 任务五: 运维服务器(30 分)
- 职业素养:
- 需要全部环境的可以私信博主,可以培训!!
第一部分:网络平台搭建与设备安全防护任务书
第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。
4. 任务内容
任务 1:网络平台搭建
1.根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4.根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5.根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。
6.根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。
任务 2:网络安全设备配置与防护
DCRS:
1.开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
2.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
3.配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP 欺骗攻击。
4.在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan54 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒,发现环路以后关闭该端口。
5.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接。
6.在交换机上配置,在只允 vlan52 用户在上班时间(周-到周五 8:00 到 18:00)内访问 vlan53段 IP。
7.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.3,读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。
DCFW:
8.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5113.111.180.6。
9.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24- 192.168.11.150/24。
10.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。
11.有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为DCNWEB。
12.DCFW 连接 Internet 的区域上配置以下攻击防护:
开启以下 Flood 防护:
➢ ICMP 洪水攻击防护,警戒值 2000,动作丢弃;
➢ UDP 供水攻击防护,警戒值 1500,动作丢弃;
➢ SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP 2000,动作丢弃;
➢ 开启以下 DOS 防护:
➢ Ping of Death 攻击防护;
➢ Teardrop 攻击防护;
➢ IP 选项,动作丢弃;
➢ ICMP 大包攻击防护,警戒值 2048,动作丢弃;
13.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为 4M。
14.限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话建立不可超过 20。
DCWS:
15.无线控制器DCWS上配置管理VLAN为VLAN101,AP通过option43方式进行正常上线。
16.VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。
17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
18.配置 AP 在脱离 AC 管理时依然可以正常工作。
19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
20.通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。
21.配置 2.4G 频段下工作,使用 802.11g 协议。
DCBC:
22.随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
23.在 DCBC 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话。
24.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区,邮件服务器地址为 smtp.163.com,端口号 25,发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。
25.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器,日志服务器 IP:172.16.2.45。
26.分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P流量占用太多的出口网络带宽,启用阻断记录。
WAF:
27.在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。
28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.2.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.2.45,请求参数:${MESSAGE}。
29.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。
30.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。
第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
任务 1:应急响应(可以培训有答案)
A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材:CentOS 服务器虚拟机。
攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析
用户名:root
密码:nanyidian…
请按要求完成该部分的工作任务
任务描述 | 答案 |
---|---|
1. 请提交网站管理员的用户名和密码 | |
2.攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名 | |
3.攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行 phpinfo 的payload,例如:/shell.php?cmd=phpinfo(); | |
4.攻击者进一步留下的免杀的 webshell 在网站中,请提交该 shell 的原文最简式,例如: <?php ...?> | |
5.请提交网站服务连接数据库使用的数据库账号和密码 |
任务 2:通信数据分析取证(40 分)
A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请提交攻击者上传文件所使用的协议 | |
2 | 请提交攻击者一共上传了几个文件 | |
3 | 提交攻击者上传的木马文件的 MD5 值 | |
4 | 攻击者获取主机权限之后,进行了回连操作,请提交回连的 IP 地址。 |
任务 3:基于Windows 计算机单机取证(120 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
证据编号 | 在取证镜像中的文件名 | 镜像中原文件 Hash 码(MD5,不区分大小写) |
---|---|---|
evidence 1 | ||
evidence 2 | ||
evidence 3 | ||
evidence 4 | ||
evidence 5 |
第三部分 应用程序安全
任务 4:Java 代码审计(40 分)
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:Java 源文件。
请按要求完成该部分的工作任务
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请指出存在安全漏洞的代码行 | |
2 | 请指出可能利用该漏洞的威胁名称 | |
3 | 请提出加固修改建设 |
第三部分:网络安全渗透、理论技能与职业素养
任务一 :人力资源管理系统(60 分) 可以培训
任务描述 | 答案 |
---|---|
1.请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>} | |
2 请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>} |
任务二:. 邮件系统(60 分)
任务描述 | 答案 |
---|---|
3.请对邮件系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}>} | |
4.请对邮件系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}>} |
任务三:FTP 服务器(120 分)
任务描述 | 答案 |
---|---|
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
8.请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} |
任务四.:应用系统服务器(30 分)
任务描述 | 答案 |
---|---|
9.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task9 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag{<flag 值> |
任务五: 运维服务器(30 分)
任务描述 | 答案 |
---|---|
10.运维服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag值>} |
职业素养:
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、以下关于正则表达式,说法错误的是( )。
A、 ‘root’表示匹配包含 root 字符串的内容
B、 ‘.’表示匹配任意字符
C、 [0-9]表示匹配数字
D、 ‘^root’表示取反
2、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
3、( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、 漏洞分析
B、 入侵检测
C、 安全评估
D、 端口扫描
4、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( )个密钥。
A、 n-1
B、 2n
C、 Cn2
D、 n!
5、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( )
A、 端口扫描攻击
B、 ARP 欺骗攻击
C、 网络监听攻击
D、 TCP 会话劫持攻击
6、假设创建了名为 f 的实例,如何在 f 中调用类的 add_food 函数?( )
A、 f(add_food())
B、 f.[add_food()]
C、 f.add_food
D、 f.add_food()
7、应急事件响应和恢复措施的目标是( )。
A、 保证信息安全
B、 最小化事件的影响
C、 找出事件的责任人
D、 加强组织内部的监管
8、下列哪个不属于密码破解的方式?( )
A、 密码学分析
B、 撞库
C、 暴力破解
D、 字典破解
9、IPSec 包括报文验证头协议 AH 协议号( )和封装安全载荷协议 ESP协议号( ) 。
A、 51 50
B、 50 51
C、 47 48
D、 48 47
10、黑客利用 IP 地址进行攻击的方法有?( )
A、 IP 欺骗
B、 解密
C、 窃取口令
D、 发送病毒
11、密码学的目的是?( )
A、 研究数据加密
B、 研究数据解密
C、 研究数据保密
D、 研究信息安全
12、下列在 2017 年 6 月 1 日开始施行的法律是?( )
A、 《网络安全法》
B、 《刑法修正案》
C、 《计算机信息系统安全保护条例》
D、 《互联网上网服务营业场所管理条例》
13、MD5 算法以( )位分组来处理输入文本。
A、 64
B、 128
C、 256
D、 512
14、Linux 系统中,格式化分区通常使用那个命令?( )
A、 du
B、 fdisk
C、 netstat
D、 lsmod
15、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?( )
A、 缓冲区溢出
B、 暴力攻击
C、 地址欺骗
D、 拒绝服务
16、下面那个名称不可以作为自己定义的函数的合法名称?( )
A、 print
B、 len
C、 error
D、 Haha
17、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源 IP地址,但是你需要确定这个地址来自哪个域,你应该?( )
A、 Ping 根服务器
B、 进行反向 DNS 查找
C、 检查你的 DNS 服务器的 A 记录
D、 请你的互联网服务供应商为你寻找需要的信息
18、在常见的安全扫描工具中,以下( )主要用来分析 Web 站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A、 SuperScan
B、 Fluxay(流光)
C、 Wikto
D、 MBSA
19、下列选项中不是 Hydra 工具中的-e 参数的值是?( )
A、 o
B、 n
C、 s
D、 r
20、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )。
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降
21、( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。
A、 信息规范
B、 信息规则
C、 信息道德
D、 信息行为
22、有关数据库加密,下面说法不正确的是( )。
A、 索引字段不能加密
B、 关系运算的比较字段不能加密
C、 字符串字段不能加密
D、 表间的连接码字段不能加密
23、POP3 服务器使用的监听端口是?( )
A、 TCP 的 25 端口
B、 TCP 的 110 端口
C、 UDP 的 25 端口
D、 UDP 的 110 端口
24、下列( )方式属于对学生进行信息道德与信息安全教育。
A、 用计算机播放影片
B、 用计算机为某活动搜索素材
C、 用计算机处理班级照片
D、 播放计算机犯罪新闻专题片
25、下列哪个不是密码字典?( )
A、 弱口令字典
B、 社工字典
C、 彩虹表
D、 《康熙字典》
26、攻击者在使用 nmap 对目标网络进行扫描时发现,某个主机开放了 25 和110 端口,此主机最有可能是?( )
A、 文件服务器
B、 邮件服务器
C、 WEB 服务器
D、 DNS 服务器
27、下列不属于口令安全威胁的是?( )
A、 弱口令
B、 明文传输
C、 MD5 加密
D、 多账户共用一个密码
28、什么是数据库安全的第一道保障?( )
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
29、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说
法错误的是( )。
A、 RIP v1 和 RIP v2 都具有水平分割功能
B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议
C、 RIP v1 和 RIP v2 都是以跳数作为度量值
D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制
30、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过,现予公布,自( )起施行。
A、 2020 年 9 月 1 日
B、 2021 年 9 月 1 日
C、 2020 年 1 月 1 日
D、 2021 年 1 月 1 日
31、DES 的秘钥长度是多少 Bit?( )
A、 6
B、 56
C、 128
D、 32
32、PKZIP 算法广泛应用于( )程序。
A、 文档数据加密
B、 数据传输加密
C、 数字签名
D、 文档数据压缩
33、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全
失范行为。
A、 黑客行为
B、 侵犯他人隐私
C、 侵犯知识产权
D、 信息传播
34、部署 IPSEC VPN 时,配置( )安全算法可以提供更可靠的数据加密。
A、 DES
B、 3DES
C、 SHA
D、 128 位的 MD5
35、以下选项中,对文件的描述错误的是哪个选项?( )
A、 文件中可以包含任何数据内容
B、 文本文件和二进制文件都是文件
C、 文本文件不能用二进制文件方式读入
D、 文件是一个存储在辅助存储器上的数据序列
二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、安全的网络通信必须考虑以下哪些方面?( )
A、 加密算法
B、 用于加密算法的秘密信息
C、 秘密信息的分布和共享
D、 使用加密算法和秘密信息以获得安全服务所需的协议
2、下面标准可用于评估数据库的安全级别的有( )。
A、 TCSEC
B、 IFTSEC
C、 CC DBMS.PP
D、 GB17859-1999E.TD
3、分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是?( )
A、 ECB
B、 CBC
C、 CFB
D、 OFB
4、如何在不改变原始网络拓扑和业务的前提下,消除或者避免 ICMP 重定向攻击?( )
A、 关掉 ip redirects
B、 代理 ARP
C、 使用访问控制表(ACL)
D、 不同掩码长度子网划分
5、利用 Metasploit 进行缓冲区溢出渗透的基本步骤包括( )。
A、 选择利用的漏洞类型
B、 选择 meterpreter 或者 shell 类型的 payload
C、 设置渗透目标 IP、本机 IP 地址和监听端口号
D、 选择合适的目标类型
6、以下属于多表代换的密码是? ( )
A、 Playfair
B、 Polybius
C、 Vigenere
D、 Hill 密码
7、信息道德与信息安全问题一直存在的原因有( )。
A、 信息系统防护水平不高
B、 信息安全意识不强
C、 信息安全法律法规不完善
D、 网络行为道德规范尚未形成
8、以下关于 TCP 和 UDP 协议的说法错误的是?( )
A、 没有区别,两者都是在网络上传输数据
B、 TCP 是一个定向的可靠的传输层协议,而 UDP 是一个不可靠的传输层协议
C、 UDP 是一个局域网协议,不能用于 Interner 传输,TCP 则相反
D、 TCP 协议占用带宽较 UDP 协议多
9、netwox 工具拥有以下哪些功能?( )
A、 嗅探
B、 SQL 注入
C、 欺骗
D、 地址转换
10、SQL Server 中的预定义服务器角色有( )。
A、 Sysadmin
B、 Serveradmm
C、 Setupadmin
D、 Securityadmin
需要全部环境的可以私信博主,可以培训!!
相关文章:
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一) 第一部分:网络平台搭建与设备安全防护任务书DCRS:DCFW:DCWS:WAF: 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书任务 1:应急响…...
1688商品发布API:自动化上架与信息同步
一、1688商品发布API的核心功能与技术架构 1.1 API功能全景 1688商品发布API是1688开放平台的核心组件之一,支持商品信息的自动化发布、编辑、上下架及库存同步。其核心功能包括: 商品信息管理:支持商品标题、描述、价格、库存、SKU&#…...
鸿蒙ArkUI---基础组件Tabs(Tabbar)
基础页面组件 Tabs 作用: 快速创建Tabbar 个人理解: 快速的创建Tabar。 效果图: 代码:interface TabItem {icon: Resource; //未选中activeIcon: Resource; //选中name: string; //文字 }Entry Component struct Index {// st…...
50. Pow(x, n)快速幂算法
实现 pow(x, n) ,即计算 x 的整数 n 次幂函数(即,xn )。此函数应将 x 作为浮点数(意味着它可以是十进制数)和 n 作为整数(可以是正数、负数或零)一起使用。 快速幂(Expo…...
Python函数
三.函数进阶 0.定义 函数三要素:函数名,参数,返回值,其中只有函数名是必须要的,参数,返回值可以没有 语法: def 函数名(参数): 函数体 return 返回值 1.…...
7.Spring框架
# spring框架Spring3.0开启了纯注解开发模式,使用Java类替代配置文件,开启了Spring快速开发赛道## 为什么要使用 **Spring** 框架? Spring 是一个轻量级应用框架,它提供了 IoC 和 AOP 这两个核心的功能。它的核心目的是为了…...
计算机网络-----详解HTTP协议
✏️1. 什么是HTTP HTTP (全称为 “超⽂本传输协议”) 是⼀种应⽤⾮常⼴泛的应⽤层协议(所谓 “超⽂本” 的含义, 就是传输的内容不仅仅是⽂本(⽐如 html, css 这个就是⽂本), 还可以是⼀些其他的资源, ⽐如图⽚, 视频, ⾳频等⼆进制的数据)。 HTTP 诞⽣…...
解决npm安装依赖报错ERESOLVE unable to resolve dependency tree
在使用 npm 安装项目依赖时,有时会遇到错误信息 “npm ERR! code ERESOLVE”,该错误通常发生在依赖版本冲突或者依赖解析问题时。本文将详细介绍出现这个错误的原因,并提供解决方法,确保正确安装项目依赖并避免该错误的发生。 一…...
微信小程序安卓手机输入框文字飘出输入框
最近在开发微信小程序遇到一个问题,安卓手机输入框文字飘出输入框,但是ios系统的手机则正常。 使用情景:做了一个弹窗,弹窗内是表单,需要填写一些信息,但是在填写信息时光标不显示,输入的内容飘…...
python网络自动化-数据格式与数据建模语言
数据格式 在Python网络运维自动化最基本是JSON、YAML和XML这3种数据格式。除了这3种常用的数据格式,还有一种深受网络工程师喜爱且在网络运维自动化中常用的数据承载方式——表格 需要注意的是JSON的键必须用双引号包裹,JSON的对象数据键值对的值和数组…...
C++ 中的 atan2 函数:深入解析与应用
在 C 编程中,数学计算是许多应用场景的核心,例如几何问题、物理模拟和游戏开发等。atan2 函数作为数学库中的一个重要工具,提供了比普通反正切函数更强大的功能。本文将深入解析 atan2 函数的原理、使用方法以及实际应用场景,并通…...
云计算-Azure Functions :构建事件驱动的云原生应用报告
云计算导论 课程研究报告 Azure Functions :构建事件驱动的云原生应用 摘要: Azure Functions 是一种无服务器解决方案,是由微软 Azure 平台提供的,可以使用户专注于业务逻辑,减少代码的编写,减少需要维护…...
【笔记——李沐动手学深度学习】2.3 线性代数
2.3.1 标量 标量由只有一个元素的张量表示。 下面的代码将实例化两个标量,并执行一些熟悉的算术运算,即加法、减、乘法、除法和指数。 2.3.2 向量 人们通过一维张量表示向量。一般来说,张量可以具有任意长度,取决于机器的内存限…...
多个 Job 并发运行时共享配置文件导致上下文污染,固化 Jenkins Job 上下文
基于 context.py 固化 Jenkins Job 上下文的完整方案,适用于你当前的工作流(Python Jenkins Pipeline),解决: 多个 Job 并发运行时共享配置文件导致上下文污染;读取环境变量或 JSON 文件时被其他 Job 修改…...
github 上的php项目
github 上的php项目 项目的网址 (Loong1996/LikeGirlSite: 情侣网站、情侣网页、恋爱记录网站) # 修改 # admin/Config_DB.php//localhost 为数据库地址 一般使用默认的即可 或(127.0.0.1) $db_address "mysql_php";/…...
防火墙快速管理软件,66K超小巧
软件介绍 今天为大家推荐一款轻量级的Windows防火墙管理工具,这款工具能帮助用户快速开启或关闭系统防火墙功能,操作比系统原生设置更加便捷高效。 软件优势 相比通过系统设置层层点击的操作方式,这款仅66KB大小的微型工具只需单击按钮…...
入门级STM32F103C8T6无人机遥控(原理图)
一、STM32主控电路 一、STM32 主控电路 把 STM32 想象成 “机器人的大脑”,核心电路是 “大脑的基础保障”:让大脑有电、有心跳(时钟 )、能复活(复位 )。 1. 电源引脚(VDD、VDDA、VSS 等 &#…...
无人机灯光驱动模块技术解析
一、运行方式 1. 核心流程: 指令接收:灯光控制模块通过无线通信链路(如WiFi, 数传电台,或专用的表演控制链路)接收来自地面站或中央控制系统的灯光指令。指令包含:颜色(RGB/RGBW值࿰…...
React + Umi(Umijs/Max) 搭建项目及配置
文章标题 01 环境准备02 快速构建2.1 参数选项2.2 umix 还是 umijs/max2.3 使用 pnpm (推荐)2.4 使用 npm 和 yarn2.5 启动项目2.6 启用 Prettier(可选)2.7 打包部署发布 03 Tailwind CSS 插件(可选)3.1 安…...
React 第六十四节Router中HashRouter的使用详细介绍及案例分析
前言 HashRouter 是 React Router 提供的一种路由实现方案,它使用 URL 的 hash 部分(# 后面的内容)来实现客户端路由功能。 一、HashRouter 的核心用途 客户端路由:在不刷新页面的情况下管理应用导航兼容性:支持不支…...
Linux RDMA网络配置手册
一、配置前准备工作 在进行 RDMA 网络配置之前,请确保以下准备工作已完成: 硬件环境 确保服务器支持 RDMA 功能,例如支持 InfiniBand 或 RoCE(RDMA over Converged Ethernet)的网卡。确保网络交换设备支持 RDMA 协议…...
sentinel与seata组件在微服务中的基本作用
微服务基础内容: 在微服务中,首先学习了微服务的横向拆分与纵向拆分,纵向拆分指按照功能拆分模块,横向拆分指将高复用的模块单独拆分,使纵向拆分的模块去调用这部分内容。 学习了基本拆分后,需要知道微服…...
Springboot 集成多数据源pgSql+mysql,启动报错
一.错误信息: 2025-06-25 20:25:50.870 ERROR [ai-manage-center,,] --- [ruid-ConnectionPool-Create-1057240219] DruidDataSource : create connection SQLException, url: jdbc:postgresql://10.10.60.227:5432/ai_dify1?sslmodedisable¤tSchemapub…...
南宫28NG相信品牌力量/Vue 3 中的组合式 API(Composition API)进阶实战
南宫28NG相信品牌力量【罔丨止:MGTY.PW】 点击此处复制到浏览器打开 随着 Vue 3 的普及,Composition API 已成为现代 Vue 开发的主流。本节我们将深入掌握组合式 API 的进阶用法,涵盖响应式工具、生命周期钩子封装、自定义逻辑抽离等关键技术…...
实战使用 Docker Compose 搭建 Redis Cluster 集群
文章目录 前言技术积累Docker Compose简介Redis Cluster简介Redis Cluster 解决的问题 实战演示部署环境创建目录编写Redis配置文件编写Docker-Compose.yml执行yml文件,启动容器查看容器状态创建集群验证集群集群数据验证 总结 前言 随着互联网技术的发展ÿ…...
Tauri(2.5.1)+Leptos(0.8.2)开发自用桌面小程序--DeepSeek辅助编程(俄罗斯方块)
在之前工作基础上(Tauri(2.5.1)Leptos(0.8.2)开发自用桌面小程序-CSDN博客),继续进行自用桌面小程序的开发,这次完全使用DeepSeek辅助编程做一个俄罗斯方块游戏,大部分代码由DeepSeek自主完成,Bug扔给DeepS…...
flex布局实例:把色子放进盒子里
目录 一、flex布局实例:把色子放进盒子里 1、基础样式 二、justify-content 属性 三、flex-direction 属性 四、align-items 属性 五、flex-wrap 属性 二、flex布局应用到常见场景 非常详细的讲解flex布局,看一看,练一练! …...
【启发式算法】RRT*算法详细介绍(Python)
📢本篇文章是博主人工智能(AI)领域学习时,用于个人学习、研究或者欣赏使用,并基于博主对相关等领域的一些理解而记录的学习摘录和笔记,若有不当和侵权之处,指出后将会立即改正,还望谅…...
基于R语言的亚组分析与森林图绘制1
亚组分析是临床研究中的重要分析方法,其核心是通过将研究对象按基线特征(如年龄、性别或吸烟状况等)划分为不同亚组,进而评估干预措施或暴露因素在各亚组中对结局影响的差异性。 在亚组分析中,交互作用(P for interaction)是关键指标,用于判断干预措施或暴露因素与亚组…...
idea, CreateProcess error=206, 文件名或扩展名太长
idea, CreateProcess error206, 文件名或扩展名太长 解决 “CreateProcess error206, 文件名或扩展名太长” 错误 CreateProcess error206 是 Windows 系统特有的错误,表示命令行参数超出了 Windows 的 32767 字符限制。这个问题在 Java 开发中尤其常见,…...
aspose.word在IIS后端DLL中高并发运行,线程安全隔离
aspose.word在IIS后端DLL中运行,加载很慢,如何为全部用户加载,再每个用户访问时在各自线程中直接可以打开WORD文件处理 Aspose.Words 在 IIS 中优化加载性能方案 针对 Aspose.Words 在 IIS 后端 DLL 中加载缓慢的问题,我们可以通过单例模式预加载组件并结合线程安…...
day042-负载均衡与web集群搭建
文章目录 0. 老男孩思想-面试官问:你对加班的看法?1. 负载均衡2. 搭建负载均衡的WordPress集群2.1 负载均衡服务器2.2 配置web服务器2.3 测试 踩坑记录1. /var/cache/nginx权限问题 0. 老男孩思想-面试官问:你对加班的看法? 互联网公司没有不加班的&a…...
DuDuTalk | 武汉赛思云科技有限公司通过武汉市人工智能企业认定!
近日,2025年武汉市人工智能企业名单正式公布!武汉赛思云科技有限公司(以下简称赛思云科技)凭借卓越的技术实力与创新成果,成功入选武汉市人工智能企业。这是对公司长期深耕AI语音智能领域、推动数字化转型的高度认可&a…...
Tita CRM飞书协同版:解锁企业销售与交付管理新效能
数字化转型的破局之道 在数字经济加速发展的今天,传统管理模式正面临前所未有的挑战: • 销售过程缺乏可视化管控手段 • 项目执行存在严重的信息孤岛 • 跨部门协作效率持续低下 • 绩效考核缺乏客观数据支撑 Tita CRM作为专业的智能化管理平台&#x…...
web安全之h2注入系统学习
起初是在N1 Junior 2025 上面碰到一题,考点是h2的sql注入。由于之前没有见过,趁此机会系统学习一番 实验代码 public class H2Inject {public static void main(String[] args) throws Exception{JdbcDataSource dataSource new JdbcDataSource();dataS…...
LVS-DR负载均衡群集深度实践:高性能架构设计与排障指南
目录 一、核心原理与理论 二、背景与架构设计 三、全流程部署步骤 1. NFS共享存储配置(192.168.7.100) 2. Real Server节点配置(四台服务器) 3. Director服务器配置 四、常见问题解决方案 五、生产环境总结 拓扑示意图&am…...
Java如何导出word(根据模板生成),通过word转成pdf,放压缩包
<!-- 导出word文档所需依赖--><dependency><groupId>com.deepoove</groupId><artifactId>poi-tl</artifactId><version>1.10.0-beta</version></dependency><dependency><groupId>org.apache.poi</gr…...
.NET 7.0 EF Core:一、创建Web API 项目基础框架和用户表的增删改查
demo 地址: https://github.com/iotjin/Jh.Admin.NETCore 代码不定时更新,请前往github查看最新代码 .NET 7.0 EF Core:一、创建Web API项目 官方教程序一、项目目录结构各层职责说明1️⃣ Admin.NETCore.API(接口层)2️⃣ Admin.…...
一篇文章了解XML
一、什么是 XML? XML 是一种结构化数据的标记语言,用来存储、传输和描述数据。 它和 HTML 很像,但它的标签是自定义的,不限定格式和外观,而是强调数据的结构和含义。 XML不是用来展示数据的,HTML是用来展…...
Windows下安装zookeeper
有关Linux安装zk的文章可以参考下我之前写的: Zookeeper 3.8.4 安装和参数解析 Windows下的下载和Linux是一样的,都是同一个包,目前zk稳定版是 3.8.4 下载解压后 在根目录下创建 data 文件夹用来存放数据文件 在 conf 文件夹中,…...
计算机网络 网络层:控制平面
在本章中,包含网络层的控制平面组件。控制平面作为一种网络范围的逻辑,不仅控制沿着从源主机到目的主机的端到端路径间的路由器如何转发数据报,而且控制网络层组件和服务如何配置和管理。5.2节,传统的计算图中最低开销路径的路由选…...
探索阿里云智能媒体管理IMM:解锁媒体处理新境界
一、引言:开启智能媒体管理新时代 在数字化浪潮的席卷下,媒体行业正经历着前所未有的变革。从传统媒体到新媒体的转型,从内容生产到传播分发,每一个环节都在寻求更高效、更智能的解决方案。而云计算,作为推动这一变革…...
微信点餐小程序—美食物
本项目是基于WAMP Server 和PHP 动态网页技术构建的微信小程序点餐系统,该系统主要分为前端(微信小程序)和后端(基于PHPMySQL服务器端) 整体架构流程 1、前端部分 用户界面:展示菜品、处理用户点餐操作、…...
Python零基础入门到高手8.5节: 实现选择排序算法
目录 8.5.1 排序算法简介 8.5.2 选择排序算法 8.5.3 好好学习,天天向上 8.5.1 排序算法简介 所谓排序,是指将数据集合中的元素按从小到大的顺序进行排列,或按从大到小的顺序进行排列。前者称为升序排序,后者称为降序排序。在数…...
JavaEE初阶第四期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(二)
专栏:JavaEE初阶起飞计划 个人主页:手握风云 目录 一、Thread类及常用方法 2.1. Thread的常见构造方法 2.2. Thread的常见属性 2.3. 启动一个线程 2.4. 中断一个线程 2.5. 等待一个线程 2.6. 休眠当前线程 一、Thread类及常用方法 2.1. Thread的…...
Metasploit常用命令详解
一、Metasploit 概述 Metasploit是一款开源的渗透测试框架,由 H.D. Moore 于 2003 年首次发布,目前由 rapid7 公司维护。它整合了大量漏洞利用模块、后渗透工具和漏洞扫描功能,已成为网络安全工程师、红队 / 蓝队成员及安全研究人员的核心工…...
2025.6.24总结
今天发生了两件事,这每件事情都足以影响我的工作状态。 1.团队中有人要转岗 这算是最让我有些小震惊的事件了。我不明白,那个同事干得好好的,为啥会转岗,为啥会被调到其他团队。虽然团队有正编,有od,但我自始自终觉得…...
2023年全国青少年信息素养大赛Python 复赛真题——玩石头游戏
今日python每日练习题为——玩石头游戏,大家记得坚持刷题哦,闯入国赛~ 每轮可拿 1-3 块石头,双方均采取最优策略。若石头数 n 为 4 的倍数,无论先手取 k 块(1≤k≤3),后手总能取 4-k 块…...
MySQL之SQL性能优化策略
MySQL之SQL性能优化策略 一、主键优化策略1.1 主键的核心作用1.2 主键设计原则1.3 主键优化实践 二、ORDER BY优化策略2.1 ORDER BY执行原理2.2 ORDER BY优化技巧2.3 处理大结果集排序 三、GROUP BY优化策略3.1 GROUP BY执行原理3.2 GROUP BY优化方法 四、LIMIT优化策略4.1 LIM…...
AI时代工具:AIGC导航——AI工具集合
大家好!AIGC导航是一个汇集多种AIGC工具的平台,提供了丰富的工具和资源。 工具功能: 该平台整合了多样的AIGC工具,涵盖了绘画创作、写作辅助以及视频制作等多个领域。绘画工具能够生成高质量的图像作品;写作工具支持从构思到润色的全流程写…...