2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(五)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(五)
- 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
- 任务 1:应急响应(可以培训有答案)
- 任务 2:通信数据分析取证(40 分)
- 任务 3:基于Windows 计算机单机取证(120 分)
- 第三部分 应用程序安全
- 任务 4:C代码审计(40 分)
- 第三部分:网络安全渗透、理论技能与职业素养
- 任务一 :门户网站(60 分) 可以培训
- 任务二:办公系统(60 分)
- 任务三:FTP 服务器(120 分)
- 任务四.:存储系统服务器(30 分)
- 任务五: 测试系统服务器(30 分)
- 职业素养:
- 需要真题环境的可以私信博主!!!!
第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
任务 1:应急响应(可以培训有答案)
A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材:CentOS 服务器虚拟机。
攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析
用户名:root
密码:nanyidian…
请按要求完成该部分的工作任务
任务描述 | 答案 |
---|---|
1. 请提交网站管理员的用户名和密码 | |
2.攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名 | |
3.攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行 phpinfo 的payload,例如:/shell.php?cmd=phpinfo(); | |
4.攻击者进一步留下的免杀的 webshell 在网站中,请提交该 shell 的原文最简式,例如: <?php ...?> | |
5.请提交网站服务连接数据库使用的数据库账号和密码 |
任务 2:通信数据分析取证(40 分)
A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请提交攻击者上传文件所使用的协议 | |
2 | 请提交攻击者一共上传了几个文件 | |
3 | 提交攻击者上传的木马文件的 MD5 值 | |
4 | 攻击者获取主机权限之后,进行了回连操作,请提交回连的 IP 地址。 |
任务 3:基于Windows 计算机单机取证(120 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
证据编号 | 在取证镜像中的文件名 | 镜像中原文件 Hash 码(MD5,不区分大小写) |
---|---|---|
evidence 1 | ||
evidence 2 | ||
evidence 3 | ||
evidence 4 | ||
evidence 5 |
第三部分 应用程序安全
任务 4:C代码审计(40 分)
A集团发现其发布的web 应用程序中被黑客种植了 webshell,文件遭到非法篡改,您的团队需要协助 A 集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。
本任务素材清单:C文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请提交存在安全漏洞的代码行 | |
2 | 请指出该代码行存在什么漏洞 | |
3 | 请修改该代码行使其变得安全 |
第三部分:网络安全渗透、理论技能与职业素养
任务一 :门户网站(60 分) 可以培训
任务描述 | 答案 |
---|---|
1.请对门户网站进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>} | |
2 请对门户网站进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>} |
任务二:办公系统(60 分)
任务描述 | 答案 |
---|---|
3.请对办公系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}>} | |
4.请对办公系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}>} |
任务三:FTP 服务器(120 分)
任务描述 | 答案 |
---|---|
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
8.请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} |
任务四.:存储系统服务器(30 分)
任务描述 | 答案 |
---|---|
9.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task9 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag{<flag 值> |
任务五: 测试系统服务器(30 分)
任务描述 | 答案 |
---|---|
10.测试系统服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag值>} |
职业素养:
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施行。
A、 2020 年 11 月 1 日
B、 2021 年 11 月 1 日
C、 2022 年 1 月 1 日
D、 2021 年 1 月 1 日
2、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证?( )
A、 预共享密钥
B、 数字证书
C、 路由协议验证
D、 802.1x
3、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的?( )
A、 共享模式
B、 交换模式
C、 混杂模式
D、 随机模式
4、下面哪一项不是 hash 函数的等价提法?( )
A、 压缩信息函数
B、 哈希函数
C、 单向散列函数
D、 杂凑函数
5、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( ) 。
A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址
B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中
C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据
D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址
6、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现?( )
A、 GRE
B、 GRE+IPSEC
C、 L2TP
D、 L2TP+IPSEC
7、关于 TCP 协议的描述中,错误的是?( )
A、 提供全双工服务
B、 采用重发机制实现流量控制
C、 采用三次握手确保连接建立
D、 采用自适应方法确定重发前等待时间
8、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源( )。
A、 1 个
B、 2 个
C、 3 个
D、 4 个
9、m-序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者才不能破解这个伪随机序列。
A、 唯密文攻击
B、 已知明文攻击
C、 选择明文攻击
D、 选择密文攻击
10、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作( )。
A、 读取
B、 写入
C、 不可操作
D、 读取、写入
11、应急事件响应和恢复措施的目标是( )。
A、 保证信息安全
B、 最小化事件的影响
C、 找出事件的责任人
D、 加强组织内部的监管
12、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ) ,而不能阻止 DNS 欺骗。
A、 内部主机伪装成外部主机的 IP
B、 内部主机伪装成内部主机的 IP
C、 外部主机伪装成外部主机的 IP
D、 外部主机伪装成内部主机的 IP
13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A、 病毒
B、 木马
C、 DOS
D、 ARP 欺骗
14、如果明文为 abc,经恺撒密码-加密后,密文 bcd,则密钥为?( )
A、 1
B、 2
C、 3
D、 4
15、Burp suite 是用于攻击( )的集成平台。
A、 web 应用程序
B、 客户机
C、 服务器
D、 浏览器
16、下列有关数据库系统及相关内容的说法中,错误的是( ) 。
A、 数据库系统是由计算机软硬件组成的复杂系统,其体系结构与系统硬件平台密切相关
B、 数据库管理系统提供了查询、插入、删除、更新等通用数据操作,但没有提供各种面向具体应用领域的业务处理
C、 数据库中的数据是按照一定的数据模型组织和存储的、可供多个用户共享的、具有最小冗余度的相关数据集合
D、 数据字典记录数据库系统运行时数据库操作情况的日志信息,通常由数据库管理员管理和维护
17、想知道发送到达目标网络需要经过那些路由器,你应该使用什么命令? ( )
A、 Ping
B、 Nslookup
C、 Traceroute
D、 Ipconfig
18、一个完整的密码体制,不包括以下( )要素。
A、 明文空间
B、 密文空间
C、 数字签名
D、 密钥空间
19、下列不属于应用层安全协议的是哪一项?( )
A、 Secure shell
B、 超文本传输协议
C、 电子交易安全协议 SET
D、 SSL 协议
20、如果想在类中创建私有方法,下面哪个命名是正确的?( )
A、 _add_one
B、 add_one
C、 add_one
D、 add_one
21、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是( ) 。
A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复
B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态
C、 在 OLTP 系统中,数据文件的空间使用量比日志文件大得多,使用日志备份可以降低数据库的备份空间
D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种
22、SYN Flood 属于?( )
A、 拒绝服务攻击
B、 缓存区溢出攻击
C、 操作系统漏洞攻击
D、 社会工程学攻击
23、Shell 编程条件判断中,说法错误的是?( )
A、 -b 判断文件是否存在,并且是否为块设备文件
B、 -c 判断文件是否存在,并且是否为字符设备文件
C、 -d 判断文件是否存在,并且是否为目录文件
D、 -e 判断文件是否存在,并且是否为普通文件
24、下列哪一项攻击防火墙不能发现而入侵检测系统可以发现?( )
A、 拒绝服务攻击
B、 端口扫描
C、 蠕虫病毒攻击
D、 局域网内非法登陆
25、下面不是保护数据库安全涉及到的任务是( )。
A、 确保数据不能被未经过授权的用户执行存取操作
B、 防止未经过授权的人员删除和修改数据
C、 向数据库系统开发商索要源代码,做代码级检查
D、 监视对数据的访问和更改等使用情况
26、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施( )。
A、 断开网络
B、 告知领导
C、 杀毒
D、 重启
27、ARP 欺骗的实质是?( )
A、 提供虚拟的 MAC 与 IP 地址的组合
B、 让其他计算机知道自己的存在
C、 窃取用户在网络中的传输的数据
D、 扰乱网络的正常运行
28、下列方法中不能用来进行 DNS 欺骗的是?( )
A、 缓存感染
B、 DNS 信息劫持
C、 DNS 重定向
D、 路由重定向
29、下列数据类型不属于静态数据提取的数据类型( )。
A、 系统日志
B、 系统进程
C、 网络数据包
D、 文件元数据
30、aspx 的网站配置文件一般存放在哪个文件里?( )
A、 conn.asp
B、 config.php
C、 web.config
D、 index.aspx
31、bind9 的日志默认保存在?( )
A、 /var/log/named.log
B、 /var/log/named/named.log
C、 /var/named/data/named.run
D、 /var/log/data/named.run
32、下列选项哪列不属于网络安全机制?( )
A、 加密机制
B、 数据签名机制
C、 解密机制
D、 认证机制
33、VIM 模式切换的说法中,正确的是?( )
A、 命令模式通过 i 命令进入输入模式
B、 输入模式通过:切换到末行模式
C、 命令模式通过 ESC 键进入末行模式
D、 末行模式通过 i 进入输入模式
34、以下不属入侵检测中要收集的信息的是( ) 。
A、 系统和网络日志文件
B、 目录和文件的内容
C、 程序执行中不期望的行为
D、 物理形式的入侵信息
35、过滤所依据的信息来源不包括?( )
A、 IP 包头
B、 TCP 包头
C、 UDP 包头
D、 IGMP 包头
二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、关于类的说法,下面哪些是错误的?( )
A、 私有方法和私有变量只能在类的内部使用
B、 一个类只能创建一个实例
C、 两个不同的类中的方法不能重名
D、 创建类的实例时,传入的变量类型要和类中定义的一致
2、Bash 编程中,常见的循环有?( )
A、 foreach
B、 while
C、 for
D、 until
3、以下 Linux 命令中,跟用户与用户组管理相关的命令有哪些?( )
A、 usermod
B、 mkdir
C、 groupdel
D、 useradd
4、VPN 组网中常用的站点到站点接入方式是( )。
A、 L2TP
B、 IPSEC
C、 GRE+IPSEC
D、 L2TP+IPSEC
5、下面标准可用于评估数据库的安全级别的有( )。
A、 TCSEC
B、 IFTSEC
C、 CC DBMS.PP
D、 GB17859-1999E.TD
6、在应急响应流程中,以下( )方法适合收集信息。
A、 监控系统
B、 系统日志分析
C、 询问用户
D、 随机抽样调查
7、关于函数中变量的定义,哪些说法是正确的?( )
A、 即使函数外已经定义了这个变量,函数内部仍然可以定义
B、 如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义
C、 函数可以直接引用函数外部定义过的变量
D、 函数内部只能定义一个变量
8、操作系统安全主要包括( )等方面 。
A、 账户密码安全和文件共享安全
B、 文件权限管理和用户权限管理
C、 日志审计和远程访问权限管理
D、 文件夹选项和安全选项
9、IKE 的主要功能包括( )。
A、 建立 IPSec 安全联盟
B、 防御重放攻击
C、 数据源验证
D、 自动协商交换密钥
10、防火墙的主要技术有哪些?( )
A、 简单包过滤技术
B、 状态检测包过滤技术
C、 应用代理技术
D、 复合技术
需要真题环境的可以私信博主!!!!
相关文章:
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(五)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(五) 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书任务 1:应急响应(可以培训有答案)任务 2:通信数据分析取…...
基于 Python 的批量文件重命名软件设计与实现
在工作过程中,经常有很多文件,想要对文件名进行批量改名,特此写了一个程序,以实现此功能。 一、批量文件重命名软件设计原理 (一)核心原理阐述 批量文件重命名软件的核心原理在于运用操作系统提供的文件管理功能,借助编程手段达成对文件名称的批量修改。在这个软件里,…...
【深度学习新浪潮】什么是上下文工程?
什么是上下文工程? 上下文工程(Context Engineering) 是指通过设计、优化与大语言模型(LLM)交互时的输入内容(即“上下文”),引导模型生成更符合预期、更精准回答的系统性方法。这里的“上下文”通常包括 提示词(Prompt)、示例(Few-Shot Examples)、历史对话记录、…...
逆向入门(8)汇编篇-rol指令的学习
还是那个题,这回又碰到个循环左移,有挺多操作方法之前都没有系统的学,用到的时候再看看感觉还挺好,不耽误事 0x00 基本介绍 ROL(Rotate Left): 循环左移,它有两个操作数: 第一个操作数是目标操作数&#…...
Fisco Bcos学习 - 开发第一个区块链应用
文章目录 一、前言二、业务场景分析:简易资产管理系统三、智能合约设计与实现3.1 存储结构设计3.2 接口设计3.3 完整合约代码 四、合约编译与Java接口生成五、SDK配置与项目搭建5.1 获取Java工程项目5.2 项目目录结构5.3 引入Web3SDK5.4 证书与配置文件 六、业务开发…...
黑马python(十六)
目录: 1.JSON数据格式的转换 2.pyecharts模块简介 3.pyecharts入门使用 4.数据准备 5.生成折线图 1.JSON数据格式的转换 2.pyecharts模块简介 官方网站: 画廊网站:有更多的图标形式 测试是否安装 3.pyecharts入门使用 运行会生成一个html的文件&a…...
完成国产化替代!昆明卷烟厂用时序数据库 TDengine 重塑工业时序数据平台
小T导读:昆明卷烟厂作为红云红河烟草(集团)有限责任公司的重要组成部分,是集团卷烟生产的核心工厂。早期在建设制造执行系统(MES)时,其采用了 Wonderware 平台的时序数据存储功能模块࿰…...
50天50个小项目 (Vue3 + Tailwindcss V4) ✨ | BackgroundSlider(背景滑块)
📅 我们继续 50 个小项目挑战!—— BackgroundSlider组件 仓库地址:https://github.com/SunACong/50-vue-projects 项目预览地址:https://50-vue-projects.vercel.app/ 使用 Vue 3 的 Composition API 和 <script setup> …...
Wpf的Binding
前言 wpf的Binding就像一个桥梁,它的作用就是连接逻辑层与界面层,既能够把逻辑层的数据搬到界面层展示,又能将界面层的数据更改后传递到逻辑层,Binding的数据来源就是Binding的源,数据展示的地方就是Binding的目标。 …...
Redis—持久化
持久化 在mysql当中,有4个比较关心的特性,分别是原子性、一致性、隔离性和持久性。这里的持久性和持久化是一回事。我们该如何判断是否具有持久性呢?答案就是看重启进程或者主机之后,数据是否存在。当我们把数据存储在硬盘上是就…...
Spring Boot中日志管理与异常处理
以下是Spring Boot中日志管理与异常处理的系统化实践指南,结合最佳实践与核心配置,确保应用健壮性与可维护性。 📊 一、日志管理核心配置 默认框架与级别控制 Logback 是Spring Boot默认日志框架,通过application.yml快速配置&…...
基于MATLAB的BP神经网络的心电图分类方法应用
说明:这是一个机器学习实战项目(附带数据代码文档),如需数据代码文档可以直接到文章最后关注获取。 1.项目背景 心电图(ECG)是临床诊断心血管疾病的重要工具,能够反映心脏电活动的周期性变化。…...
【笔记】Docker 配置阿里云镜像加速(公共地址即开即用,无需手动创建实例)
2025年06月25日记 【好用但慎用】Windows 系统中将所有 WSL 发行版从 C 盘迁移到 非系统 盘的完整笔记(附 异常处理)-CSDN博客 【笔记】解决 WSL 迁移后 Docker 出现 “starting services: initializing Docker API Proxy: setting up docker ap” 问题…...
Java 中LinkedList 总结
406.根据身高重建队列 力扣题目链接(opens new window) 假设有打乱顺序的一群人站成一个队列,数组 people 表示队列中一些人的属性(不一定按顺序)。每个 people[i] [hi, ki] 表示第 i 个人的身高为 hi ,前面 正好 有 ki 个身高…...
微信小程序 / UNIAPP --- 阻止小程序返回(顶部导航栏返回、左 / 右滑手势、安卓物理返回键和调用 navigateBack 接口)
目录 理解page-container的原理 设置禁止点击遮盖层关闭? 阻止左滑返回 理解page-container的原理 page-container组件的所有属性,最重要的是show值。在页面上引入这个组件后,若show值为true,页面上所有各种方式触发的返回操作…...
Linux基本指令篇 —— mv指令
在Windows中我们经常使用CtrlX和CtrlV将一个地方的文件或目录移动到另一个地方,我们若是要在Linux当中完成此操作,则需要使用mv指令。mv 是 Linux 系统中用于移动或重命名文件和目录的基本命令之一,是 "move" 的缩写。下面将详细介…...
基于STM32的智能节能风扇的设计
基于STM32的智能节能风扇的设计 内容:1.摘要 本设计旨在解决传统风扇能耗高、功能单一的问题,提出一种基于STM32的智能节能风扇。通过结合温度传感器、人体红外传感器等多种传感器,利用STM32微控制器实现对风扇的智能控制。经过实际测试,该智…...
HCIA-IP路由基础
前言:本博客仅作记录学习使用,部分图片出自网络,如有侵犯您的权益,请联系删除 本篇笔记是根据B站上的视频教程整理而成,感谢UP主的精彩讲解!如果需要了解更多细节,可以参考以下视频…...
Linux 内存管理之page cache
文章目录 一、page cache1.1 File-backed pages和Anonymous pages1.2 page cache/slab cache1.3 读/写路径1.4 脏页回写1.5 drop_caches1.6 时间局部性与空间局部性1.7 Page Cache 的两种类型1.8 关键数据结构 二、Page Cache 的产生2.1 Buffered I/O(标准 I/O&…...
uniApp实战四:网络请求封装
文章目录 1.最终效果预览2.请求封装3.创建config配置文件4.创建api请求5.页面调用 说明:当前笔记基于Vue3开发,HbuilderX版本4.66 1.最终效果预览 2.请求封装 在util/request.js下创建js文件,代码如下 import config from /configconst tim…...
sentinel 自定义 dashboard 用户名密码
默认情况下,sentinel dashboard 用户名密码为 sentinel / sentinel ,这里我使用重写 镜像的方式: // 定义 Dockerfile $ cat Dockerfile # 基于现有 Sentinel Dashboard 镜像 FROM bladex/sentinel-dashboard:1.8.4# 重新定义 ENTRYPOINT&…...
Fisco Bcos学习 - 搭建星形拓扑组网
文章目录 一、前言二、环境准备与依赖安装2.1 系统要求2.2 依赖安装 三、星形拓扑设计与节点规划四、使用build_chain.sh构建星形拓扑4.1 创建操作目录并获取脚本4.2 生成星形拓扑配置文件4.3 执行构建命令4.4 查看生成的节点文件 五、启动节点与共识验证5.1 启动所有节点5.2 查…...
深度学习入门--(二)感知机
一.感知机是什么 简单的输入和输出,感觉(输入),知道(输出,作出反应) 二.简单逻辑电路 2.1与门 import numpy as np #AND def AND(X1,X2):w1,w2,thera0.5,0.5,0.7tmpX1*w1X2*w2if tmp>the…...
LeetCode 3298.统计重新排列后包含另一个字符串的子字符串数目2
给你两个字符串 word1 和 word2 。 如果一个字符串 x 重新排列后,word2 是重排字符串的 前缀 ,那么我们称字符串 x 是 合法的 。 请你返回 word1 中 合法 子字符串 的数目。 注意 ,这个问题中的内存限制比其他题目要 小 ,所以你…...
【nRF52832】【环境搭建 1】【ubuntu下搭建nRF52832开发环境】
本文讲述如何在 ubuntu 22.04 下开发 nRF52832. host 环境说明: $ uname -a Linux leo 6.8.0-60-generic #63~22.04.1-Ubuntu SMP PREEMPT_DYNAMIC Tue Apr 22 19:00:15 UTC 2 x86_64 x86_64 x86_64 GNU/Linux1. 安装软件 sudo apt install gcc-arm-none-eabisudo apt-get i…...
Django
1. Django 和 Tornado 的关系 Django 是一个高级 Python Web 框架,它鼓励快速开发和干净、实用的设计。Django 遵循 MVC(模型-视图-控制器)设计模式的一个变种,称为 MTV(模型-模板-视图)。Django 框架提供…...
51c嵌入式~CAN~合集2
我自己的原文哦~ https://blog.51cto.com/whaosoft/14016935 一、CAN总线常见信号干扰问题 定位干扰原因 当总线有干扰时,有经验的工程师能够迅速定位,但是对于新手来说却很麻烦。 造成总线干扰的原因有很多,比如通过电磁辐射耦合到通…...
【iOS】iOS崩溃总结
【iOS】iOS崩溃总结 一、前言 之前写了一篇博文《【Flutter】程序报错导致的灰屏总结》,浏览量、收藏率和点赞量还挺高,还被收录了,就想着总结一下iOS崩溃,这个也是在iOS面试中经常被问到的。 在 iOS 开发过程中,导致…...
npm 报错:“无法加载文件 ...npm.ps1,因为在此系统上禁止运行脚本” 解决方案(附执行策略说明)
在使用 npm 命令时,部分 Windows 用户可能会遇到如下错误: npm : 无法加载文件 D:\nvm4w\nodejs\npm.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https://go.microsoft.com/fwlink/?LinkID135170 中的 about_Executi…...
AES加密:为你的PDF文档加上一道钢铁防线
在数字化时代,确保敏感数据的安全性至关重要。加密技术在保护信息免受未经授权访问方面起着关键作用。而在众多加密标准中,AES(高级加密标准)因其强大的安全性和广泛的应用而脱颖而出。那么,AES加密如何应用到PDF文档中…...
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一) 第一部分:网络平台搭建与设备安全防护任务书DCRS:DCFW:DCWS:WAF: 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书任务 1:应急响…...
1688商品发布API:自动化上架与信息同步
一、1688商品发布API的核心功能与技术架构 1.1 API功能全景 1688商品发布API是1688开放平台的核心组件之一,支持商品信息的自动化发布、编辑、上下架及库存同步。其核心功能包括: 商品信息管理:支持商品标题、描述、价格、库存、SKU&#…...
鸿蒙ArkUI---基础组件Tabs(Tabbar)
基础页面组件 Tabs 作用: 快速创建Tabbar 个人理解: 快速的创建Tabar。 效果图: 代码:interface TabItem {icon: Resource; //未选中activeIcon: Resource; //选中name: string; //文字 }Entry Component struct Index {// st…...
50. Pow(x, n)快速幂算法
实现 pow(x, n) ,即计算 x 的整数 n 次幂函数(即,xn )。此函数应将 x 作为浮点数(意味着它可以是十进制数)和 n 作为整数(可以是正数、负数或零)一起使用。 快速幂(Expo…...
Python函数
三.函数进阶 0.定义 函数三要素:函数名,参数,返回值,其中只有函数名是必须要的,参数,返回值可以没有 语法: def 函数名(参数): 函数体 return 返回值 1.…...
7.Spring框架
# spring框架Spring3.0开启了纯注解开发模式,使用Java类替代配置文件,开启了Spring快速开发赛道## 为什么要使用 **Spring** 框架? Spring 是一个轻量级应用框架,它提供了 IoC 和 AOP 这两个核心的功能。它的核心目的是为了…...
计算机网络-----详解HTTP协议
✏️1. 什么是HTTP HTTP (全称为 “超⽂本传输协议”) 是⼀种应⽤⾮常⼴泛的应⽤层协议(所谓 “超⽂本” 的含义, 就是传输的内容不仅仅是⽂本(⽐如 html, css 这个就是⽂本), 还可以是⼀些其他的资源, ⽐如图⽚, 视频, ⾳频等⼆进制的数据)。 HTTP 诞⽣…...
解决npm安装依赖报错ERESOLVE unable to resolve dependency tree
在使用 npm 安装项目依赖时,有时会遇到错误信息 “npm ERR! code ERESOLVE”,该错误通常发生在依赖版本冲突或者依赖解析问题时。本文将详细介绍出现这个错误的原因,并提供解决方法,确保正确安装项目依赖并避免该错误的发生。 一…...
微信小程序安卓手机输入框文字飘出输入框
最近在开发微信小程序遇到一个问题,安卓手机输入框文字飘出输入框,但是ios系统的手机则正常。 使用情景:做了一个弹窗,弹窗内是表单,需要填写一些信息,但是在填写信息时光标不显示,输入的内容飘…...
python网络自动化-数据格式与数据建模语言
数据格式 在Python网络运维自动化最基本是JSON、YAML和XML这3种数据格式。除了这3种常用的数据格式,还有一种深受网络工程师喜爱且在网络运维自动化中常用的数据承载方式——表格 需要注意的是JSON的键必须用双引号包裹,JSON的对象数据键值对的值和数组…...
C++ 中的 atan2 函数:深入解析与应用
在 C 编程中,数学计算是许多应用场景的核心,例如几何问题、物理模拟和游戏开发等。atan2 函数作为数学库中的一个重要工具,提供了比普通反正切函数更强大的功能。本文将深入解析 atan2 函数的原理、使用方法以及实际应用场景,并通…...
云计算-Azure Functions :构建事件驱动的云原生应用报告
云计算导论 课程研究报告 Azure Functions :构建事件驱动的云原生应用 摘要: Azure Functions 是一种无服务器解决方案,是由微软 Azure 平台提供的,可以使用户专注于业务逻辑,减少代码的编写,减少需要维护…...
【笔记——李沐动手学深度学习】2.3 线性代数
2.3.1 标量 标量由只有一个元素的张量表示。 下面的代码将实例化两个标量,并执行一些熟悉的算术运算,即加法、减、乘法、除法和指数。 2.3.2 向量 人们通过一维张量表示向量。一般来说,张量可以具有任意长度,取决于机器的内存限…...
多个 Job 并发运行时共享配置文件导致上下文污染,固化 Jenkins Job 上下文
基于 context.py 固化 Jenkins Job 上下文的完整方案,适用于你当前的工作流(Python Jenkins Pipeline),解决: 多个 Job 并发运行时共享配置文件导致上下文污染;读取环境变量或 JSON 文件时被其他 Job 修改…...
github 上的php项目
github 上的php项目 项目的网址 (Loong1996/LikeGirlSite: 情侣网站、情侣网页、恋爱记录网站) # 修改 # admin/Config_DB.php//localhost 为数据库地址 一般使用默认的即可 或(127.0.0.1) $db_address "mysql_php";/…...
防火墙快速管理软件,66K超小巧
软件介绍 今天为大家推荐一款轻量级的Windows防火墙管理工具,这款工具能帮助用户快速开启或关闭系统防火墙功能,操作比系统原生设置更加便捷高效。 软件优势 相比通过系统设置层层点击的操作方式,这款仅66KB大小的微型工具只需单击按钮…...
入门级STM32F103C8T6无人机遥控(原理图)
一、STM32主控电路 一、STM32 主控电路 把 STM32 想象成 “机器人的大脑”,核心电路是 “大脑的基础保障”:让大脑有电、有心跳(时钟 )、能复活(复位 )。 1. 电源引脚(VDD、VDDA、VSS 等 &#…...
无人机灯光驱动模块技术解析
一、运行方式 1. 核心流程: 指令接收:灯光控制模块通过无线通信链路(如WiFi, 数传电台,或专用的表演控制链路)接收来自地面站或中央控制系统的灯光指令。指令包含:颜色(RGB/RGBW值࿰…...
React + Umi(Umijs/Max) 搭建项目及配置
文章标题 01 环境准备02 快速构建2.1 参数选项2.2 umix 还是 umijs/max2.3 使用 pnpm (推荐)2.4 使用 npm 和 yarn2.5 启动项目2.6 启用 Prettier(可选)2.7 打包部署发布 03 Tailwind CSS 插件(可选)3.1 安…...
React 第六十四节Router中HashRouter的使用详细介绍及案例分析
前言 HashRouter 是 React Router 提供的一种路由实现方案,它使用 URL 的 hash 部分(# 后面的内容)来实现客户端路由功能。 一、HashRouter 的核心用途 客户端路由:在不刷新页面的情况下管理应用导航兼容性:支持不支…...