当前位置: 首页 > news >正文

2025年渗透测试面试题总结-拷打题库01(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年渗透测试面试题总结-拷打题库01

1. PHP爆绝对路径方法?

2. 渗透工具及最常用工具

3. XSS盲打到内网服务器的利用

4. 鱼叉式攻击与水坑攻击

5. 虚拟机逃逸

6. 中间人攻击(MITM)

7. TCP三次握手过程

8. 七层模型(OSI)

9. 云安全的理解

10. WebSocket安全

11. DDoS、CC攻击及区别

12. Land攻击

13. 信息收集方法

14. CRLF注入攻击

15. XSS防护(前后端)

16. 端口安全防护

17. Webshell检测思路

18. IIS漏洞利用(根据版本)

19. GPC绕过

20. Web常用加密算法

21. XSS高级利用

22. 运营商网络劫持

23. DNS欺骗(DNS Spoofing)

24. 缓冲区溢出原理与防御

25. 网络安全应急响应

26. 业务上线前测试

27. 漏洞无法修复的临时方案

28. CSRF防护

29. 文件上传绕过方法

30. 验证码利用点


 2025年渗透测试面试题总结-拷打题库01

php爆绝对路径方法?
你常用的渗透工具有哪些,最常用的是哪个?
xss盲打到内网服务器的利用
鱼叉式攻击和水坑攻击?
什么是虚拟机逃逸?
中间人攻击?
TCP三次握手过程?
七层模型?
对于云安全的理解
了解过websocket吗?
DDOS是什么?有哪些?CC攻击是什么?区别是什么?
land攻击是什么
你会如何进行信息收集?
什么是CRLF注入攻击?
防止XSS,前端后端两个角度?
如何防护一个端口的安全?
webshell检测思路?
发现IIS的网站,怎样试它的漏洞?(根据版本)
GPC是什么?开启了怎么绕过
web常用的加密算法有什么
XSS除了获取cookies还能做什么?
运营商(或其他)网络劫持
DNS欺骗是什么
缓冲区溢出原理和防御
网络安全事件应急响应
业务上线前,怎么测试,从哪些角度测试
应用有漏洞,但是无法修复和停用,你怎么办
CSRF怎么防护?
文件上传绕过方法?
验证码相关利用点
1. PHP爆绝对路径方法?
  • 原理:PHP在错误提示、日志记录或特定函数调用时可能暴露服务器绝对路径。
  • 常见方式
    1. 触发错误:如包含不存在的文件(include("non_exist.php") )。
    2. 日志泄露:通过访问错误日志(如Apache的error_log)。
    3. PHP函数realpath()__FILE__等可能直接返回路径。
    4. 框架配置不当:如Laravel的调试模式开启时显示堆栈信息。
  • 防御:关闭display_errors、配置自定义错误页、禁用敏感函数。

2. 渗透工具及最常用工具
  • 常用工具
    • Nmap(端口扫描)、Burp Suite(Web渗透)、Metasploit(漏洞利用)、Sqlmap(SQL注入)、Wireshark(流量分析)。
    • Cobalt Strike(内网渗透)、Hydra(暴力破解)、John the Ripper(密码破解)。
  • 最常用Burp Suite,因其抓包、改包、自动化扫描功能在Web渗透中不可或缺。

3. XSS盲打到内网服务器的利用
  • 场景:存储型XSS被内网用户触发后,攻击者利用其浏览器发起内网探测。
  • 步骤
    1. 构造恶意JS脚本,通过AJAX探测内网IP/端口(如192.168.1.1:8080)。
    2. 收集响应结果(如状态码、页面内容)并回传至攻击者服务器。
    3. 利用探测到的服务进一步攻击(如内网应用漏洞、弱口令)。
  • 限制:受同源策略影响,需配合CORS或JSONP绕过。

4. 鱼叉式攻击与水坑攻击
  • 鱼叉攻击(Spear Phishing)
    • 目标:特定个体或组织(如高管)。
    • 手段:伪造邮件/文档诱导点击恶意链接或附件。
    • 特点:高度定制化,利用社会工程学。
  • 水坑攻击(Watering Hole)
    • 目标:攻击目标常访问的网站(如行业论坛)。
    • 手段:植入恶意代码,利用浏览器漏洞感染访问者。
    • 特点:广撒网,依赖目标群体的访问习惯。

5. 虚拟机逃逸
  • 定义:攻击者从虚拟机(Guest OS)突破到宿主机(Host OS)。
  • 原理:利用虚拟化软件(如VMware、VirtualBox)的漏洞(如CVE-2019-2525)。
  • 防御:及时更新虚拟化软件、限制虚拟机权限、启用安全隔离机制(如Intel VT-d)。

6. 中间人攻击(MITM)
  • 原理:攻击者拦截并篡改通信双方的数据流。
  • 常见类型
    1. ARP欺骗:伪造ARP响应,劫持局域网流量。
    2. DNS劫持:篡改DNS解析结果。
    3. SSL剥离:降级HTTPS为HTTP。
  • 防御:使用HTTPS、HSTS、证书绑定(Certificate Pinning)、网络分段。

7. TCP三次握手过程
  1. SYN:客户端发送SYN包(Seq=X)请求连接。
  2. SYN-ACK:服务器回复SYN+ACK包(Seq=Y, Ack=X+1)。
  3. ACK:客户端发送ACK包(Ack=Y+1)确认连接。
  • 作用:确保双方收发能力正常,防止历史连接干扰。

8. 七层模型(OSI)
  1. 物理层(传输比特流,如网线、光纤)。
  2. 数据链路层(MAC地址,如交换机)。
  3. 网络层(IP地址,如路由器)。
  4. 传输层(端口号,如TCP/UDP)。
  5. 会话层(建立/管理会话,如RPC)。
  6. 表示层(数据格式转换、加密)。
  7. 应用层(HTTP、FTP等协议)。

9. 云安全的理解
  • 核心原则:责任共担模型(云厂商负责基础设施,用户负责数据与应用)。
  • 关键点
    • 数据加密:静态加密(存储)、传输加密(TLS)。
    • 访问控制:IAM策略、最小权限原则。
    • 威胁检测:云原生工具(如AWS GuardDuty)监控异常行为。
    • 合规性:满足GDPR、HIPAA等法规要求。

10. WebSocket安全
  • 特点:全双工通信,长连接,常用于实时应用(如聊天室)。
  • 风险
    • 未加密(ws://)易被窃听。
    • 认证缺陷:未验证Origin头可能导致跨站劫持。
    • DoS攻击:维持大量长连接消耗资源。
  • 防护:使用wss://(TLS加密)、验证Origin、限制连接数。

11. DDoS、CC攻击及区别
  • DDoS:分布式拒绝服务攻击,通过海量流量耗尽目标资源。
    • 类型:流量型(UDP Flood)、协议型(SYN Flood)、应用层(HTTP Flood)。
  • CC攻击:属于应用层DDoS,模拟大量合法请求(如HTTP GET/POST)耗尽服务器资源。
  • 区别
    • CC攻击更隐蔽:模拟用户行为,难以通过流量特征识别。
    • 防御差异:CC需结合WAF规则(如频率限制),DDoS需流量清洗。

12. Land攻击
  • 原理:发送源IP和目标IP相同的SYN包(如源IP=目标IP=192.168.1.1)。
  • 影响:旧系统(如Windows 95)因此陷入死循环导致崩溃。
  • 防御:过滤源IP与目标IP相同的包,更新系统补丁。

13. 信息收集方法
  • 主动收集
    • 域名:Whois查询、子域名爆破(subfinder)。
    • 端口:Nmap扫描(nmap -sV -p 1-65535)。
    • 目录:Dirbuster、Gobuster遍历敏感路径。
  • 被动收集
    • 搜索引擎:Google Dork(site:example.com filetype:pdf)。
    • 历史漏洞:Exploit-DB、CVE数据库。
    • 社会工程:GitHub代码泄露、员工LinkedIn信息。

14. CRLF注入攻击
  • 原理:通过注入\r\n(换行符)分割HTTP头或日志内容。
  • 利用场景
    • HTTP头注入:伪造Location头实现跳转(%0d%0aLocation: http://evil.com )。
    • 日志污染:注入恶意内容到日志文件。
  • 防御:过滤输入中的\r\n,使用安全的编码函数。

15. XSS防护(前后端)
  • 前端
    • 对用户输入进行HTML实体编码(如<转义为&lt;)。
    • 使用CSP(内容安全策略)限制脚本来源。
  • 后端
    • 输入验证(白名单过滤)。
    • 输出编码(根据上下文选择HTML/JS/URL编码)。

16. 端口安全防护
  1. 防火墙:仅开放必要端口,默认拒绝所有入站。
  2. ACL:限制IP访问范围(如仅允许管理IP访问SSH)。
  3. 端口敲门(Port Knocking):通过特定序列触发端口开放。
  4. 服务加固:禁用旧版协议(如SSLv2)、更新补丁。

17. Webshell检测思路
  • 静态检测:特征码匹配(如eval($_POST[cmd]))、熵值分析(高熵代码可能加密)。
  • 动态检测
    • 监控文件系统(如Linux auditd)。
    • 分析进程行为(如异常子进程启动)。
  • AI检测:机器学习模型识别异常文件特征。

18. IIS漏洞利用(根据版本)
  • IIS 6.0
    • 目录解析漏洞(/test.asp;.jpg 视为ASP文件)。
    • 缓冲区溢出(CVE-2017-7269)。
  • IIS 7.0+
    • 短文件名泄露(~1.*爆破)。
    • 配置不当导致的PUT方法上传。

19. GPC绕过
  • GPC(魔术引号):自动转义单引号等特殊字符。
  • 绕过方法
    • 宽字节注入:利用GBK编码(如%df%27→轉義失效)。
    • 二次编码%2527解码后为%27(单引号)。
    • 非标准输入点:如HTTP头(User-Agent)不受GPC影响。

20. Web常用加密算法
  • 哈希:MD5(已不推荐)、SHA-256、bcrypt(密码存储)。
  • 对称加密:AES、DES(已淘汰)。
  • 非对称加密:RSA、ECC。
  • 编码:Base64(非加密)、URL编码。

21. XSS高级利用
  • 键盘记录:通过JS监听onkeypress事件。
  • 钓鱼伪造:模拟登录框窃取凭据。
  • 内网探测:结合浏览器漏洞攻击内网设备。
  • 挖矿:植入Web挖矿脚本(如CoinHive)。

22. 运营商网络劫持
  • 表现:插入广告(如HTTP页面注入JS)、重定向到钓鱼网站。
  • 检测:对比HTTPS和HTTP页面内容差异。
  • 防御:全站HTTPS、使用HSTS防止降级攻击。

23. DNS欺骗(DNS Spoofing)
  • 原理:伪造DNS响应,将域名解析到恶意IP。
  • 工具:Ettercap、DNSSpoof。
  • 防御:使用DNSSEC、配置本地Hosts文件。

24. 缓冲区溢出原理与防御
  • 原理:输入数据超出缓冲区大小,覆盖返回地址执行恶意代码。
  • 防御
    • 代码层:使用安全函数(如strncpy代替strcpy)。
    • 系统层:启用DEP(数据执行保护)、ASLR(地址随机化)。

25. 网络安全应急响应
  • 流程
    1. 隔离:断网或关闭受影响系统。
    2. 取证:备份日志、内存镜像。
    3. 分析:确定攻击入口、影响范围。
    4. 恢复:修复漏洞、重置凭据。
    5. 复盘:编写事件报告,优化防御策略。

26. 业务上线前测试
  • 测试角度
    • 功能测试:验证业务流程是否正常。
    • 安全测试:渗透测试、代码审计。
    • 性能测试:压力测试(如JMeter)。
    • 兼容性测试:多浏览器、多设备适配。

27. 漏洞无法修复的临时方案
  • 虚拟补丁:通过WAF拦截攻击流量(如ModSecurity规则)。
  • 网络隔离:限制访问IP范围或使用VPN。
  • 监控告警:加强日志监控,及时响应攻击尝试。

28. CSRF防护
  • Token验证:每个表单包含随机Token,后端校验。
  • SameSite Cookie:设置Cookie的SameSite属性为Strict或Lax。
  • 验证Referer:检查请求来源是否合法域名。

29. 文件上传绕过方法
  • 扩展名绕过shell.php.jpg (黑名单未过滤空格)。
  • Content-Type绕过:修改为image/jpeg
  • 文件头伪造:在PHP文件头部添加GIF标识(GIF89a)。
  • 解析漏洞:利用服务器特性(如IIS的test.asp;.jpg )。

30. 验证码利用点
  • OCR识别:使用Tesseract破解简单验证码。
  • 逻辑漏洞:验证码未与Session绑定导致可重放。
  • 旁路攻击:通过响应时间差异枚举有效验证码。

相关文章:

2025年渗透测试面试题总结-拷打题库01(题目+回答)

网络安全领域各种资源&#xff0c;学习文档&#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具&#xff0c;欢迎关注。 目录 2025年渗透测试面试题总结-拷打题库01 1. PHP爆绝对路径方法&#xff1f; 2. 渗透工具及最常用工具 3…...

大厂面试:六大排序

前言 本篇博客集中了冒泡&#xff0c;选择&#xff0c;二分插入&#xff0c;快排&#xff0c;归并&#xff0c;堆排&#xff0c;六大排序算法 如果觉得对你有帮助&#xff0c;可以点点关注&#xff0c;点点赞&#xff0c;谢谢你&#xff01; 1.冒泡排序 //冒泡排序&#xff…...

Python爬虫第15节-2025今日头条街拍美图抓取实战

目录 一、项目背景与概述 二、环境准备与工具配置 2.1 开发环境要求 2.2 辅助工具配置 三、详细抓取流程解析 3.1 页面加载机制分析 3.2 关键请求识别技巧 3.3 参数规律深度分析 四、爬虫代码实现 五、实现关键 六、法律与道德规范 一、项目概述 在当今互联网时代&a…...

std::map gdb调试ok ,直接运行会crash

在使用 std::map 并且在调试模式下没有问题&#xff0c;但在直接运行时出现崩溃&#xff08;crash&#xff09;的情况&#xff0c;通常是由于以下几个原因引起的&#xff1a; 未初始化的变量使用&#xff1a;在调试模式下&#xff0c;某些变量可能因为调试工具&#xff08;如 G…...

【2025年泰迪杯数据挖掘挑战赛】A题 数据分析+问题建模与求解+Python代码直接分享

目录 2025年泰迪杯数据挖掘挑战赛A题完整论文&#xff1a;建模与求解Python代码1问题一的思路与求解1.1 问题一的思路1.1.1对统计数据进行必要说明&#xff1a;1.1.2统计流程&#xff1a;1.1.3特殊情况的考虑&#xff1a; 1.2 问题一的求解1.2.1代码实现1.2.2 问题一结果代码分…...

git在分支上会退到某个指定的commit

1、在idea上先备份好分支&#xff08;基于现有分支new branch&#xff09; 2、在gitlab管理端删除现有分支 3、在idea中大卡terminal&#xff0c;执行 git log 查看commit log ,找到要会退到的commit唯一码&#xff0c;然后执行git reset 唯一码 4、查看本地代码状态 git st…...

Cursor入门教程-JetBrains过度向

Cursor使用笔记 **前置&#xff1a;**之前博主使用的是JetBrains的IDE&#xff0c;VSCode使用比较少&#xff0c;所以会尽量朝着JetBrains的使用习惯及样式去调整。 一、设置语言为中文 如果刚上手Cursor&#xff0c;那么肯定对Cursor中的众多选项配置项不熟悉&#xff0c;这…...

MySQL之text字段详细分类说明

在 MySQL 中&#xff0c;TEXT 是用来存储大量文本数据的数据类型。TEXT 类型可以存储非常长的字符串&#xff0c;比 VARCHAR 类型更适合存储大块的文本数据。TEXT 数据类型分为以下几个子类型&#xff0c;每个子类型用于存储不同大小范围的文本数据&#xff1a; TINYTEXT: 可以…...

为什么 Transformer 要使用多头注意力机制?

简而言之&#xff0c;多头注意力机制可以让模型从不同的在空间中并行地捕捉到不同的特征关系&#xff0c;从而更全面&#xff0c;更灵活地理解序列中的信息。 举个例子&#xff0c;如果要看一幅画&#xff0c;就不能简单地只关注例如颜色&#xff0c;还要关注到结构&#xff0…...

Python项目--基于Python的自然语言处理文本摘要系统

1. 项目概述 自然语言处理(NLP)是人工智能领域中一个重要的研究方向&#xff0c;而文本摘要作为NLP的一个重要应用&#xff0c;在信息爆炸的时代具有重要意义。本项目旨在开发一个基于Python的文本摘要系统&#xff0c;能够自动从长文本中提取关键信息&#xff0c;生成简洁而全…...

【Web APIs】JavaScript 操作多个元素 ③ ( 鼠标经过高亮显示 | onmouseover 事件设置 | onmouseout 事件设置 )

文章目录 一、核心要点解析 - 鼠标经过高亮显示1、案例需求2、获取高亮显示的 列表行3、鼠标经过 onmouseover 事件设置4、鼠标离开 onmouseout 事件设置5、设置高亮方式 二、完整代码示例1、完整代码示例2、执行结果 一、核心要点解析 - 鼠标经过高亮显示 1、案例需求 案例需求…...

金融的未来

1. DeFi的爆发式增长与核心使命 DeFi&#xff08;去中心化金融&#xff09;的使命是重构传统金融基础设施&#xff0c;通过区块链技术实现更高的透明度、可访问性、效率、便利性和互操作性。其增长数据印证了这一趋势&#xff1a; TVL&#xff08;总锁定价值&#xff09;爆炸…...

[ElasticSearch]Suggest查询建议(自动补全纠错)

概述 搜索一般都会要求具有“搜索推荐”或者叫“搜索补全”的功能&#xff0c;即在用户输入搜索的过程中&#xff0c;进行自动补全或者纠错。以此来提高搜索文档的匹配精准度&#xff0c;进而提升用户的搜索体验&#xff0c;这就是Suggest。 四种Suggester 1 Term Suggester…...

GPT-4.1 提示词使用指南

GPT-4.1 提示词使用指南 参考&#xff1a;https://cookbook.openai.com/examples/gpt4-1_prompting_guide 为什么要关注 GPT-4.1 提示词使用指南&#xff1f; GPT-4.1 比其前代模型 GPT-4o 更倾向于严格跟随指令&#xff0c;而不是像 GPT-4o 那样更自由地推断用户和系统提示…...

es6面试常见问题╮(╯▽╰)╭

ES6(ECMAScript 2015)的一些常见面试问题,涵盖了变量声明、箭头函数、模板字符串、解构赋值、模块化、类、Promise、生成器等关键特性。有些面试就是问问,对老程序员面试其实不问这么多╮(╯▽╰)╭ 文章目录 **1. 变量声明****1.1 `let` 和 `const` 与 `var` 的区别是什么…...

Xenomai 如何实现 <10μs 级抖动控制

1. 抖动&#xff08;Jitter&#xff09;的定义与重要性 1.1 什么是抖动&#xff1f; 在实时控制系统中&#xff0c;抖动&#xff08;Jitter&#xff09;指任务实际执行时间与预期周期时间的偏差。例如&#xff1a; • 设定一个任务每 100μs 运行一次&#xff0c;但实际运行时间…...

前端基础常见的算法

你整理的这些前端常见算法知识点挺实用的&#xff0c;适合复习或面试准备。下面我帮你稍微整理美化一下格式&#xff0c;并补充一点细节&#xff0c;让内容更清晰易读&#xff1a; 1. 排序算法 冒泡排序&#xff08;Bubble Sort&#xff09; 原理&#xff1a;通过重复比较相邻元…...

RPA机器人技术原理初探

RPA&#xff08;Robotic Process Automation&#xff0c;机器人流程自动化&#xff09;通过模拟人类操作界面元素来实现自动化任务&#xff0c;其技术原理可分为以下核心模块&#xff1a; 一、基础技术架构 界面元素识别技术 选择器&#xff08;Selector&#xff09;引擎&#…...

AWS CloudFront加速S3配置跨域

1、点击分配 源我们就选择S3–>选择我们要加速的S3存储桶 2、创建OAC访问方式 在我们的来源访问处–>来源访问控制设置(推荐)–>选择创建新的OAC(Create new OAC)–>自定义名字按默认选项保存–>选择刚刚新创建的OAC 3、选择查看器的配置 根据具体情况&#x…...

58.最后一个单词的长度

目录 一、问题描述 二、解题思路 三、代码 四、复杂度分析 一、问题描述 给你一个字符串 s&#xff0c;由若干单词组成&#xff0c;单词前后用一些空格字符隔开。返回字符串中 最后一个 单词的长度。单词 是指仅由字母组成、不包含任何空格字符的最大子字符串。 二、解题思…...

leetcode_344.反转字符串_java

344. 反转字符串 1、题目 编写一个函数&#xff0c;其作用是将输入的字符串反转过来。输入字符串以字符数组 s 的形式给出。 不要给另外的数组分配额外的空间&#xff0c;你必须原地修改输入数组、使用 O(1) 的额外空间解决这一问题。 示例 1&#xff1a; 输入&#xff1a…...

Android --- FrameWork 入门:极速上手AOSP

文章目录 一、硬件要求二、虚拟机安装三、开发环境搭建四、下载编译源码 一、硬件要求 CPU不低于6核心,建议8核及以上 内存不低于32G,建议64G 存储空间不低于500G,建议 1TB SSD 二、虚拟机安装 1.下载ubuntu&#xff0c;官网网址如下&#xff1a; releases.ubuntu.com/focal…...

“大湾区珠宝艺境花园”璀璨绽放第五届消博会

2025年4月13日&#xff0c;第五届中国国际消费品博览会&#xff08;以下简称"消博会"&#xff09;重要主题活动——《大湾区珠宝艺境花园》启动仪式在海南国际会展中心2号馆隆重举行。由广东省金银珠宝玉器业厂商会组织带领粤港澳大湾区优秀珠宝品牌&#xff0c;以“…...

Spring Boot系列之使用Arthas Tunnel Server 进行远程调试实践

Spring Boot系列之使用Arthas Tunnel Server 进行远程调试实践 前言 在开发和运维 Java 应用的过程中&#xff0c;远程诊断和调试是一个不可或缺的需求。尤其是当生产环境出现问题时&#xff0c;能够快速定位并解决这些问题至关重要。Arthas 是阿里巴巴开源的一款强大的 Java…...

ILGPU的核心功能使用详解

什么是ILGPU? ILGPU 是一种用于高性能 GPU 程序的新型 JIT&#xff08;即时&#xff09;编译器 &#xff08;也称为 kernels&#xff09;编写的 .基于 Net 的语言。ILGPU 完全 用 C# 编写&#xff0c;没有任何原生依赖项&#xff0c;允许您编写 GPU 真正可移植的程序。…...

Ubuntu服务器日志满audit:backlog limit exceeded了会报错解决方案-Linux 审计系统 (auditd) 工具

auditd 是 Linux 系统中的审计守护进程&#xff0c;负责收集、记录和监控系统安全相关事件。以下是相关工具及其功能&#xff1a; 核心组件 auditd - 审计守护进程 系统的审计服务主程序 收集系统调用信息并写入日志文件 通常存储在 /var/log/audit/audit.log auditctl - 审计控…...

数据加载与保存

通用方式‌ SparkSQL提供了通用的数据加载方式&#xff0c;使用spark.read.loa方法&#xff0c;并可通过format指定数据类型&#xff08;如csv、jdbc、json、orc、parquet、textFile&#xff09;。 load方法后需传入数据路径&#xff08;针对csv、jdbc、json、orc、parquet、…...

TODO!! IM项目2

感觉似乎部署好了 真不容易 mysql、redis、 rocketmq&#xff08;nameserver、broker&#xff09;、nginx 看代码里是mybatisplus、netty->protobuf协议 现在还发不出去消息 每个密码都要改对 现在可以发消息了但不能at 房间成员也没有 broker内存不够&#xff1f; 从…...

Android ImageView 使用详解

文章目录 一、基本使用1. XML 中声明 ImageView2. Java/Kotlin 中设置图片 二、图片缩放类型 (scaleType)三、加载网络图片1. 使用 Glide (推荐)2. 使用 Picasso 四、高级功能1. 圆形图片2. 圆角图片3. 图片点击缩放动画 五、性能优化六、常见问题解决 ImageView 是 Android 中…...

工资管理系统的主要功能有哪些

工资管理系统通过自动化薪资计算、税务处理、员工数据管理、报表生成等功能&#xff0c;极大地提升了薪资发放的效率和准确性。在传统的人工薪资管理中&#xff0c;HR人员需要手动计算每位员工的薪资&#xff0c;并确保符合税务要求&#xff0c;极易出错且耗时。而现代工资管理…...

WordPiece 详解与示例

WordPiece详解 1. 定义与背景 WordPiece 是一种子词分词算法,由谷歌于2012年提出,最初用于语音搜索系统,后广泛应用于机器翻译和BERT等预训练模型。其核心思想是将单词拆分为更小的子词单元(如词根、前缀/后缀),从而解决传统分词方法面临的词汇表过大和未知词(OOV)处…...

【LeetCode基础算法】滑动窗口与双指针

定长滑动窗口 总结&#xff1a;入-更新-出。 入&#xff1a;下标为 i 的元素进入窗口&#xff0c;更新相关统计量。如果 i<k−1 则重复第一步。 更新&#xff1a;更新答案。一般是更新最大值/最小值。 出&#xff1a;下标为 i−k1 的元素离开窗口&#xff0c;更新相关统计量…...

日本Shopify 3月数据:家居品类销售额激增120%!

2024年第一季度末&#xff0c;电商平台运营商Shopify发布了3月份的最新销售数据&#xff0c;引发业界高度关注。据最新数据显示&#xff0c;日本市场家居品类销售在3月份实现了惊人的增长&#xff0c;同比激增120%&#xff0c;成为该区域增速最快的类目。这一变化不仅映射出日本…...

C语言多进程素数计算

题目描述&#xff1a; 以下代码实现了一个多进程素数计算程序&#xff0c;通过fork()函数创建子进程来并行计算指定范围内的素数。请仔细阅读代码并回答以下问题。 #include "stdio.h" #include "unistd.h" #include <sys/types.h> #include "…...

链表知识回顾

类型&#xff1a;单链表&#xff0c;双链表、循环链表 存储&#xff1a;在内存中不是连续存储 删除操作&#xff1a;即让c的指针指向e即可&#xff0c;无需释放d&#xff0c;因为java中又内存回收机制 添加节点&#xff1a; 链表的构造函数 public class ListNode {// 结点…...

数据库勒索病毒威胁升级:企业数据安全防线如何用安当RDM组件重构

摘要&#xff1a;2025年Q1全球数据库勒索攻击量同比激增101.8%&#xff0c;Cl0p、Akira等团伙通过边缘设备漏洞渗透企业核心系统&#xff0c;制造业、金融业等关键领域面临数据加密与业务停摆双重危机。本文深度解析勒索病毒对数据库的五大毁灭性影响&#xff0c;结合安当RDM防…...

50%时效提升!中巴新航线如何重构ebay跨境电商物流成本?

50%时效提升&#xff01;中巴新航线如何重构eBay跨境电商物流成本&#xff1f; 近年&#xff0c;拉美市场逐步升温&#xff0c;特别是巴西&#xff0c;已成为中国跨境卖家争相布局的新蓝海市场。而随着eBay大力拓展拉美板块&#xff0c;更多卖家开始将目光投向这个人口超2亿、…...

自建 eSIM RSP 服务指南

一、 自建 eSIM RSP 服务的必要性评估 在决定是否自建 RSP&#xff08;远程 SIM 配置&#xff09;服务时&#xff0c;企业需要全面了解其带来的利弊。以下是核心要点&#xff1a; 1. GSMA 安全认证 (SAS-SM) 的重要性 目的: 确保 RSP 服务符合全球移动网络运营商 (MNO) 对安…...

TensorRT模型部署剪枝

TensorRT模型部署剪枝 本文属于学习笔记&#xff0c;在重点章节或代码位置加入个人理解&#xff0c;欢迎批评指正&#xff01; 参考&#xff1a; CUDA与TensorRT部署部署实战第四章 一. Pruning 学习目标 理解什么是模型剪枝模型剪枝的分类&#xff0c;以及各类剪枝的利弊都…...

Servlet 线程安全与并发编程深度解析

Servlet 线程安全与并发编程深度解析 一、Servlet 线程安全机制与风险场景 1.1 Servlet 容器工作原理 单实例多线程模型&#xff1a;每个Servlet在容器中只有一个实例&#xff0c;通过线程池处理并发请求请求处理流程&#xff1a; 接收HTTP请求创建HttpServletRequest和HttpS…...

C++学习:六个月从基础到就业——面向对象编程:封装、继承与多态

C学习&#xff1a;六个月从基础到就业——面向对象编程&#xff1a;封装、继承与多态 本文是我C学习之旅系列的第九篇技术文章&#xff0c;主要讨论C中面向对象编程的三大核心特性&#xff1a;封装、继承与多态。这些概念是理解和应用面向对象设计的关键。查看完整系列目录了解…...

光谱相机的成像方式

光谱相机的成像方式决定了其如何获取物体的空间与光谱信息&#xff0c;核心在于分光技术与扫描模式的结合。以下是主要成像方式的分类解析&#xff1a; ‌一、滤光片切换型‌ ‌1. 滤光片轮&#xff08;Filter Wheel&#xff09;‌ ‌原理‌&#xff1a;通过旋转装有多个窄带…...

Excel 中让表格内容自适应列宽和行高

Excel 中让表格内容自适应列宽和行高 目录 Excel 中让表格内容自适应列宽和行高自适应列宽自适应行高在Excel中让表格内容自适应列宽和行高,可参考以下操作: 自适应列宽 方法一:手动调整 选中需要调整列宽的列(如果是整个表格,可点击表格左上角行号和列号交叉处的三角形全…...

android rtsp 拉流h264 h265,解码nv12转码nv21耗时卡顿问题及ffmpeg优化

一、 背景介绍及问题概述 项目需求需要在rk3568开发板上面&#xff0c;通过rtsp协议拉流的形式获取摄像头预览&#xff0c;然后进行人脸识别 姿态识别等后续其它操作。由于rtsp协议一般使用h.264 h265视频编码格式&#xff08;也叫 AVC 和 HEVC&#xff09;是不能直接用于后续处…...

Day(21)--网络编程

网络编程 在网络通信协议下&#xff0c;不同计算机上运行的程序&#xff0c;进行的数据传输 应用场景&#xff1a;即使通信、网友对战、金融证券等等&#xff0c;不管是什么场景&#xff0c;都是计算机和计算机之间通过网络进行的数据传输 java.net 常见的软件架构 C/S&am…...

Android主流播放器功能详解

Android主流播放器功能详解 前言 本文将深入介绍Android三大主流播放框架(ijkplayer、ExoPlayer和MediaPlayer)的功能特性和实战应用,帮助你选择合适的播放框架并掌握其使用方法。 三大播放框架概述 播放框架开发方特点适用场景MediaPlayerAndroid官方简单易用,系统内置…...

牟乃夏《ArcGIS Engine地理信息系统开发教程》学习笔记2

目录 一、ArcGIS Engine概述 1、 定义 2、 核心功能 3、 与ArcObjects&#xff08;AO&#xff09;的关系 二、开发环境搭建 1、 开发工具要求 2、 关键步骤 三、 ArcGIS Engine核心组件 1、 对象模型 2、 类库分类 四、 第一个AE应用程序&#xff08;C#示例&#xf…...

语音合成(TTS)从零搭建一个完整的TTS系统-第一节-效果演示

一、概述 语音合成又叫文字转语音&#xff08;TTS-text to speech &#xff09;&#xff0c;本专题我们记录从零搭建一个完整的语音合成系统&#xff0c;包括文本前端、声学模型和声码器&#xff0c;从模型训练到系统的工程化实现&#xff0c;模型可以部署在手机等嵌入式设备上…...

文章记单词 | 第35篇(六级)

一&#xff0c;单词释义 across [əˈkrɒs] prep. 从一边到另一边&#xff1b;横过&#xff1b;在… 对面&#xff1b;遍及&#xff1b;在… 上&#xff1b;跨越&#xff1b;adv. 从一边到另一边&#xff1b;横过&#xff1b;宽&#xff1b;从… 的一边到另一边&#xff1b;在…...

MySQL Binlog 数据恢复总结

&#x1f332; 总入口&#xff1a;你想恢复什么&#xff1f; 恢复类型 ├── 表结构 表数据&#xff08;整张表被 DROP&#xff09; │ ├── Binlog 中包含 CREATE TABLE │ │ └── ✅ 直接用 mysqlbinlog 提取建表 数据语句&#xff0c;回放即可 │ └── B…...