当前位置: 首页 > news >正文

2024年合肥市职业院校技能大赛(中职组)赛 网络安任务书样题

2024年合肥市职业院校技能大赛--中职组赛 网络安任务书样题

    • 一、竞赛项目简介:
    • 二、竞赛注意事项
    • 模块A: 理论技能与职业素养
    • 模块B: 网络安全事件响应、数字取证调查和应用安全
        • 任务一:应急响应
        • 任务二:操作系统取证
        • 任务三:网络数据包分析
        • 任务四:代码审计
    • 模块C:CTF 夺旗-攻击
    • 模块D:CTF 夺旗-防御

一、竞赛项目简介:

“网络安全”竞赛共分A:理论技能与职业素养;B:网络安全事件响应、数字取证调查和应用安全;C:CTF 夺旗-攻击;D:CTF 夺旗-防御等四个模块。竞赛时间安排和分值权重。

二、竞赛注意事项

1.竞赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2.请根据大赛所提供的竞赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。
4.操作过程中需要及时按照答题要求保存相关结果。竞赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。
5.竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。

模块A: 理论技能与职业素养

一、单选题(每题2分,共70分)

1、应急事件响应和恢复措施的目标是( )。
A、保证信息安全
B、最小化事件的影响
C、找出事件的责任人
D、加强组织内部的监管

2、下列数据类型不属于静态数据提取的数据类型( )。
A、系统日志
B、系统进程
C、网络数据包
D、文件元数据

3、安全评估的方法不包括( )。
A、风险评估
B、威胁建模
C、减少漏洞
D、渗透测试

4、以下不属于入侵监测系统的是( ) 。
A、 AAFID系统
B、 SNORT系统
C、 IETF系统
D、 NETEYE系统

5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A、 端口扫描攻击
B、 ARP欺骗攻击
C、 网络监听攻击
D、 TCP会话劫持攻击

6、下面不是数据库的基本安全机制的是( ) 。
A、 用户认证
B、 用户授权
C、 审计功能
D、 电磁屏蔽

7、假设创建了名为f的实例,如何在f中调用类的add_food函数?( )
A、 f(add_food())
B、 f.[add_food()]
C、 f.add_food
D、 f.add_food()

8、aspx 的网站配置文件一般存放在哪个文件里?( )
A、 conn.asp
B、 config.php
C、 web.config
D、 index.aspx

9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )
A、 正确配置的DNS
B、 正确配置的规则
C、 特征库
D、 日志

10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。
A、 恢复数据库数据以核查问题
B、 为了保证安全,定期修改数据库用户的密码
C、 更换数据库服务器以提高应用系统运行速度
D、 使用开发人员提供的SQL语句易始化数据库中的表

11、以下不属入侵检测中要收集的信息的是( ) 。
A、 系统和网络日志文件
B、 目录和文件的内容
C、 程序执行中不期望的行为
D、 物理形式的入侵信息

12、POP3服务器使用的监听端口是?( )
A、 TCP的25端口
B、 TCP的110端口
C、 UDP的25端口
D、 UDP的110端口

13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A、 病毒
B、 木马
C、 DOS
D、 ARP欺骗

14、________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )
A、 漏洞分析
B、 入侵检测
C、 安全评估
D、 端口扫描

15、以下哪一项描述不正确?( )
A、 ARP是地址解析协议
B、 TCP/IP传输层协议有TCP和UDP
C、 UDP协议提供的是可靠传输
D、 IP协议位于TCP/IP网际层

16、如果想在类中创建私有方法,下面哪个命名是正确的?( )
A、 _add_one
B、 add_one
C、 add_one
D、 add_one

17、MD5的主循环有( ) 轮。
A、 3
B、 4
C、 5
D、 8

18、根据网络安全应急处理流程,应急启动后,应该进行哪一步( ) 。
A、 归类&定级
B、 应急处置
C、 信息通报
D、 后期处理

19、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。( )
A、 SET
B、 DDN
C、 VPN
D、 PKIX

20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。
A、 n-1
B、 2n
C、 Cn2
D、 n!

21、什么是数据库安全的第一道保障( )
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员

22、下列方法中不能用来进行DNS欺骗的是?( )
A、 缓存感染
B、 DNS信息劫持
C、 DNS重定向
D、 路由重定向

23、下列选项哪列不属于网络安全机制?( )
A、 加密机制
B、 数据签名机制
C、 解密机制
D、 认证机制

24、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。( )
A、 预共享密钥
B、 数字证书
C、 路由协议验证
D、 802.1x

25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
A、 域名服务的欺骗漏洞
B、 邮件服务器的编程漏洞
C、 WWW服务的编程漏洞
D、 FTP服务的编程漏洞

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码

27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。
A、 GRE
B、 GRE+IPSEC
C、 L2TP
D、 L2TP+IPSEC

28、过滤所依据的信息来源不包括?( )
A、 IP包头
B、 TCP包头
C、 UDP包头
D、 IGMP包头

29、bind9的日志默认保存在?( )
A、 /var/log/named.log
B、 /var/log/named/named.log
C、 /var/named/data/named.run
D、 /var/log/data/named.run

30、一个完整的密码体制,不包括以下( )要素。
A、 明文空间
B、 密文空间
C、 数字签名
D、 密钥空间

31、Linux系统中,添加用户的命令是?( )
A、 net user test /add
B、 user add test
C、 useradd test
D、 test useradd

32、以下关于正则表达式,说法错误的是?( )
A、 ‘root’表示匹配包含root字符串的内容
B、 ‘.’表示匹配任意字符
C、 [0-9]表示匹配数字
D、 ‘^root’表示取反

33、将用户user123修改为管理员权限命令是 ( ) 。
A、 net user localgroup administrators user123 /add
B、 net use localgroup administrators user123 /add
C、 net localgroup administrators user123 /add
D、 net localgroup administrator user123 /add

34、VIM模式切换的说法中,正确的是?( )
A、 命令模式通过i命令进入输入模式
B、 输入模式通过:切换到末行模式
C、 命令模式通过ESC键进入末行模式
D、 末行模式通过i进入输入模式

35、在常见的安全扫描工具中,以下( ) 主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A、 SuperScan
B、 Fluxay(流光)
C、 Wikto
D、 MBSA

二、多选题(每题3分,共30分)

1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下( )技术不对数据传输造成影响
A、数据库触发器
B、数据加密技术
C、数据压缩校验
D、网络延迟

2、在应急响应流程中,以下( )方法适合收集信息。
A、监控系统
B、系统日志分析
C、询问用户
D、随机抽样调查
E、发布公告

3、关于函数中变量的定义,哪些说法是正确的?( )
A、即使函数外已经定义了这个变量,函数内部仍然可以定义
B、如果一个函数已经定义了name变量,那么其他的函数就不能再定义
C、函数可以直接引用函数外部定义过的变量
D、函数内部只能定义一个变量

4、下面标准可用于评估数据库的安全级别的有( )
A、TCSEC
B、IFTSEC
C、CC DBMS.PP
D、GB17859-1999

5、安全的网络通信必须考虑以下哪些方面?( )
A、加密算法
B、用于加密算法的秘密信息
C、秘密信息的分布和共享
D、使用加密算法和秘密信息以获得安全服务所需的协议

6、RC4加密算法被广泛应用,包括( )
A、SSL/TLSB、
B、WEP协议
C、WPA协议
D、数字签名

7、VIM的工作模式,包括哪些?( )
A、命令模式
B、输入模式
C、高亮模式
D、底行模式

8、在反杀伤链中,情报可以分为那几个层次?( )
A、 战斗
B、战略
C、战区
D、战术

9、场地安全主要考虑的因素有( )
A、场地选址
B、场地防火
C、场地防水防潮
D、场地温度控制
E、场地电源供应

10、火灾自动报警、自动灭火系统部署应注意( )
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置

模块B: 网络安全事件响应、数字取证调查和应用安全

一、项目和任务描述
假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务环境说明
操作系统:Windows/Linux

三、具体任务

任务一:应急响应

某集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
注意:WebServer服务器的账号名:root,密码:123456。
请按要求完成该部分的工作任务。
1.提交攻击者的两个内网IP地址;
2.提交黑客得到mysql服务的root账号密码的时间(格式:dd/MM/yyyy:hh:mm:ss);
3.查找黑客在WEB应用文件中写入的恶意代码,提交文件绝对路径;
4.分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权;
5.恶意程序对外连接的目的ip地址;

任务二:操作系统取证

某集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。
相关素材在FTP服务器file目录下,服务器地址为:172.16.1.110,使用匿名登录,文件名为C221.zip。
素材解压密码:a823e88f-0700-4a1f-b91b3
请按要求完成该部分的工作任务。
1.提交内存镜像创建的时间,格式:2024-01-01 01:01:01;
2.提交攻击者的IP地址和连接端口号,格式:ip:port;
3.提交系统执行的第一个命令;
4.提交系统存在的flag文件内容;
5.提交桌面上的敏感文件的秘密内容;
6.提交内存中恶意进程的PID;
7.提交恶意进程的文件名(含路径);

任务三:网络数据包分析

某集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
相关素材在FTP服务器file目录下,服务器地址为:172.16.1.110,使用匿名登录,文件名为C222.zip。
素材解压密码:b823e88f-0700-4a1f-b91b4
请按要求完成该部分的工作任务。
1.提交恶意程序传输协议(只提交一个协议,两个以上视为无效);
2.恶意程序加载的dll文件名称;
3.解密恶意程序传输内容;
4.分析恶意程序行为;

任务四:代码审计

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术,作为一个高级软件开发者,代码安全作为你的日常工作中非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,你必须依赖你的知识和经验来完成工作。每个团队都将获得一个代码列表,查看每一段代码然后回答答题卡里的问题。
相关素材在FTP服务器file目录下,服务器地址为:172.16.1.110,使用匿名登录,文件名为C223.zip。
素材解压密码:c823e88f-0700-4a1f-b91b5
请按要求完成该部分的工作任务。
1.存在脆弱性的代码行数;
2.代码可能会受到的网络安全攻击类型;
3.解释怎么才能使代码变得安全;
4.提供针对脆弱性代码的安全加固代码(注意:无需重写整个代码。只写受影响的行就足够。);

模块C:CTF 夺旗-攻击

一、项目和任务描述:
作为某企业的网络安全渗透测试工程师,你的任务是保护企业服务器的安全,并通过攻击手段发现潜在问题和漏洞。为了更好的了解最新的攻击手段和黑客心态,并改善你们的防御策略,你需要尝试利用各种攻击手段攻击特定的靶机。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录比赛平台。

二、操作系统环境说明:
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅4 / 6有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

模块D:CTF 夺旗-防御

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队访问专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
每位选手按照发现需要加固点、实施加固和检验加固成效等步骤实施系统防御。完成防护工作后,每队选手需要按照实施步骤必要文字说明配以关键过程或者关键操作结果截图的形式,自行制作系统防御实施报告。实施报告以 word 文档的形式书写,以 PDF 格式保存,以“赛位号+模块 D”作为文件名,PDF 格式文档为此模块评分唯一依据。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器。
登录需要加固的堡垒服务器。

二、操作系统环境说明:
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.服务器提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.服务器提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.服务器中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:
1.系统加固时需要保证堡垒服务器对外提供服务的可用性;
2.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
3.本环节不予补时。

相关文章:

2024年合肥市职业院校技能大赛(中职组)赛 网络安任务书样题

2024年合肥市职业院校技能大赛--中职组赛 网络安任务书样题 一、竞赛项目简介:二、竞赛注意事项模块A: 理论技能与职业素养模块B: 网络安全事件响应、数字取证调查和应用安全任务一:应急响应任务二:操作系统取证任务三:网络数据包分析任务四:代码审计 模块C:CTF 夺旗…...

制造企业如何提升项目管理效率?惠科股份选择奥博思PowerProject项目管理系统

全球知名的显示方案综合服务商 - 惠科股份有限公司与北京奥博思达成合作,基于奥博思 PowerProject 搭建企业级项目管理平台。满足惠科多产品多业务领域的项目全周期管理。助力企业在技术研发、产品创新等方面继续取得行业领先优势。 同时,PowerProject …...

mTLS(Mutual TLS)即双向传输层安全,是一种安全通信协议,用于在客户端和服务器之间建立双向的身份验证和加密通道。

mTLS(Mutual TLS)即双向传输层安全,是一种安全通信协议,用于在客户端和服务器之间建立双向的身份验证和加密通道。在传统的TLS(Transport Layer Security)中,客户端通常只会验证服务器的身份&am…...

HUAWEI WATCH GT 系列安装第三方应用

文章目录 适用机型概述官方文档从源码构建 hap 文件和对源码签名下载和安装DevEco Studio下载和安装首次启动推荐:设置IDE推荐的兼容版本环境(可选)安装并启用中文菜单插件 使用DevEco Studio打开项目并进行构建构建问题解决一、生成密钥和证…...

Html jquery下拉select美化插件——selectFilter.js

1. Html jquery下拉select美化插件——selectFilter.js jQuery是一个广泛使用的JavaScript库,它简化了DOM操作、事件处理、动画以及Ajax交互,使得开发者能更高效地构建交互式网页。在本案例中,jquery.selectlist.js插件正是基于jQuery构建的&…...

使用ESP8266扫描WiFi列表

一、简介 准备用基于esp8266的nodemcu开发板做一个天气时钟。目前只实现了第一阶段任务的第一点要求。使用arduino编程,在基于esp8266的nodemcu开发板上实现开机自动连接wifi。 这里记录一下使用ESP8266扫描WiFi列表的方法。还需要研究怎么把列表显示在网页上&…...

Java对象访问机制:句柄访问与直接指针访问

在Java虚拟机(JVM)中,对象的访问方式是一个关键的设计选择,它影响着程序的性能和内存管理。JVM规范中只规定了对象引用(reference)必须指向对象,但并没有定义这个引用应该如何定位和访问堆中对象…...

基于SpringBoot实现QQ邮箱发送短信功能 | 免费短信服务

开发学习过程中有个短信发送功能,阿里云腾讯云等等都要money,听说qq邮箱可以实现免费发送邮箱的功能(短信发送的平替),就用这个来实现!!!【找了好多好多方法才成功的啊啊啊啊&#x…...

【MySQL】聚合函数、group by子句

目录 聚合函数 count([distinct] column) sum([distinct] column) avg([distinct] column) max([distinct] column) min([distinct] column) group by子句 1.如何显示每个部门的平均薪资和最高薪资 2.显示每个部门每种岗位的平均薪资和最低薪资 3.显示平均工资低于200…...

详细分析SpringMvc中HandlerInterceptor拦截器的基本知识(附Demo)

目录 前言1. 基本知识2. Demo3. 实战解析 前言 对于Java的基本知识推荐阅读: java框架 零基础从入门到精通的学习路线 附开源项目面经等(超全)【Java项目】实战CRUD的功能整理(持续更新) 1. 基本知识 HandlerInter…...

阳光能源嵌入式面试及参考答案(2万字长文)

管道能够承载的最大传输数据量是多少? 在嵌入式系统中,管道能够承载的最大传输数据量取决于多个因素。 首先,管道的容量受到操作系统的限制。不同的操作系统对管道的大小有不同的规定。一般来说,管道的容量通常是有限的,并且在不同的操作系统版本和配置下可能会有所不同。…...

P10483 小猫爬山

1. #include<bits/stdc.h> using namespace std; //一个记录小猫的重量&#xff0c;sum记录当前小猫的重量之和 int n, w, a[3000],sum[3000],ans; bool cmp(int a,int b) {return a > b; } //x表示小猫当前的编号&#xff0c;cnt表示缆车的数量 void dfs(int x,int …...

技术速递|加入 .NET 智能组件生态系统

作者&#xff1a;Daniel Roth - 首席产品经理 排版&#xff1a;Alan Wang .NET 智能组件是一组示例嵌入式 UI 组件&#xff0c;使得在应用中轻松添加 AI 启用的功能变得更加简单&#xff0c;例如从剪贴板数据自动填写表单、智能文本补全以及语义搜索等场景。.NET 智能组件演示了…...

python/requests库的使用/爬虫基础工具/

requests 是一个 Python 库&#xff0c;它允许你发送 HTTP 请求。这个库需要单独安装&#xff0c;因为它不是 Python 标准库的一部分 1.让我们安装requests 在控制台运行 pip install requests 使用 requests 发送请求 1.GET 请求&#xff1a; import requestsresponse …...

【STM32-HAL库】MQ2烟雾传感器使用(STM32F407ZET6)

MQ2可燃气体传感器介绍 MQ2是一种广谱气体传感器&#xff0c;能够检测多种可燃气体和烟雾。它是一种低成本、高灵敏度的传感器&#xff0c;广泛应用于家庭和工业环境中的气体监测。 原理 MQ2传感器的工作原理基于金属氧化物半导体&#xff08;MOX&#xff09;技术。当传感器暴露…...

玩转指针(3)

一、字符指针变量 字符指针变量&#xff08;如char* p&#xff09;的两种赋值方式 ①将字符类型地址赋值给字符指针变量 int main() {char a w;char* p &a;*p m;return 0; }②将常量字符串赋值给字符指针变量 常量字符串的介绍&#xff1a;用" "引起来的就…...

【CSS in Depth 2 精译_040】6.3 CSS 定位技术之:相对定位(下)—— 用纯 CSS 绘制一个三角形

当前内容所在位置&#xff08;可进入专栏查看其他译好的章节内容&#xff09; 第一章 层叠、优先级与继承&#xff08;已完结&#xff09;第二章 相对单位&#xff08;已完结&#xff09;第三章 文档流与盒模型&#xff08;已完结&#xff09;第四章 Flexbox 布局&#xff08;已…...

HTML流光爱心

文章目录 序号目录1HTML满屏跳动的爱心&#xff08;可写字&#xff09;2HTML五彩缤纷的爱心3HTML满屏漂浮爱心4HTML情人节快乐5HTML蓝色爱心射线6HTML跳动的爱心&#xff08;简易版&#xff09;7HTML粒子爱心8HTML蓝色动态爱心9HTML跳动的爱心&#xff08;双心版&#xff09;1…...

java技能

日志实际使用 log.error(“111”,e);和 System.out.println(ExceptionUtils.getStackTrace(error)); 日志查询 tail -f root.log 前端页面命名&#xff1a; mounted(){ document.title‘设备可视页面’ } 查看ips所属mac nbtstat -a 10.87.236.60 获取容器名称 hostName In…...

本省第一所!新大学,揭牌!

9月26日&#xff0c;海南艺术职业学院举行揭牌仪式&#xff0c;标志着海南省第一所公办艺术类高等职业院校正式揭牌成立。海南省旅文厅党组成员、副厅长刘成出席揭牌仪式&#xff0c;省教育厅党组成员、副厅长邢孔政在揭牌仪式上宣读省人民政府同意设立海南艺术职业学院的批复。…...

企业微信(企微)审批与影刀RPA结合

企业微信审批与影刀RPA结合 效果先看视频&#xff1a; 影刀与企业微信审批结合 具体步骤&#xff1a; 1、登录企微管理后台&#xff0c;新建一个审批流。 添加模板→自定义模板&#xff0c;根据需求添加审批节点。 添加完之后&#xff0c;回到审批界面&#xff0c;可以看…...

新手教学系列——用 VSCode 实现高效远程开发

随着软件开发环境日益复杂,远程开发已成为许多开发者的日常工作方式。尤其当项目需要直接在服务器上运行或本地计算资源有限时,能够使用一款便捷、强大的工具至关重要。在众多 IDE 中,VSCode 因其轻量、灵活且支持丰富插件,成为远程开发的理想选择。本文将详细介绍如何通过…...

[uni-app]小兔鲜-04推荐+分类+详情

热门推荐 新建热门推荐组件, 动态设置组件的标题 <template><!-- 推荐专区 --><view class"panel hot"><view class"item" v-for"item in list" :key"item.id">... ...<navigator hover-class"none&…...

PHP人才机遇桥梁招聘求职全能系统小程序源码

人才机遇桥梁 —— 招聘求职全能系统全解析 &#x1f4bc;&#x1f680; &#x1f309; 搭建人才与机遇的桥梁 在这个竞争激烈的职场环境中&#xff0c;找到一份心仪的工作或招募到合适的人才&#xff0c;往往不是一件容易的事。但幸运的是&#xff0c;我们有了“人才机遇桥梁…...

计算机毕业设计Hadoop+Spark抖音可视化 抖音舆情监测 预测算法 抖音爬虫 抖音大数据 情感分析 NLP 自然语言处理 Hive 机器学习 深度学习

Python抖音可视化开题报告 一、研究背景与意义 随着移动互联网的迅猛发展&#xff0c;短视频平台如抖音已成为人们日常生活中不可或缺的一部分。抖音以其独特的算法和内容推荐机制&#xff0c;吸引了数以亿计的用户。然而&#xff0c;随着用户规模的不断扩大&#xff0c;如何…...

Linux 学习 awk 和sed 命令使用

awk 命令 awk 是一种处理文本文件的语言&#xff0c;是一个强大的文本分析工具。 awk 通过提供编程语言的功能&#xff0c;如变量、数学运算、字符串处理等&#xff0c;使得对文本文件的分析和操作变得非常灵活和高效。 之所以叫 awk 是因为其取了三位创始人 Alfred Aho&#x…...

双端搭建个人博客

1. 准备工作 确保你的两个虚拟机都安装了以下软件: 虚拟机1(Web服务器): Apache2, PHP虚拟机2(数据库服务器): MariaDB2. 安装步骤 虚拟机1(Web服务器) 安装Apache2和PHP 更新系统包列表: sudo apt update安装Apache2: sudo apt install apache2 -y安装PHP及其Apac…...

PHP 面向对象编程

PHP 面向对象编程 PHP 是一种流行的服务器端脚本语言&#xff0c;广泛用于 web 开发。它支持多种编程范式&#xff0c;包括面向对象编程&#xff08;OOP&#xff09;。面向对象编程是一种编程风格&#xff0c;它使用“对象”来设计软件&#xff0c;其中对象是数据和行为的集合…...

应急响应(1)-同事电脑

一、现象 重要时间节点&#xff0c;同事反馈桌面有鼠标移动、随机断网&#xff1b;发现登录账户多了一个&#xff0c;由于电脑长时间没有更改过密码&#xff0c;导致忘记密码无法登录。随机联系进行应急处理。 二、排查 2.1、密码重置/删除 由于同事忘记密码导致无法进行登录…...

class 023 随机快速排序

这篇文章是看了“左程云”老师在b站上的讲解之后写的, 自己感觉已经能理解了, 所以就将整个过程写下来了。 这个是“左程云”老师个人空间的b站的链接, 数据结构与算法讲的很好很好, 希望大家可以多多支持左程云老师, 真心推荐. https://space.bilibili.com/8888480?spm_id_f…...

建站行业现状探讨/优化网站有哪些方法

隐式意图在很多app中应用广泛&#xff0c;使用隐式意图不仅可以启动自己程序中的Activity&#xff0c;还可以启动其他程序中的Activity&#xff0c;使得程序之间可以共享某种功能。以下将对于用过的setAction()的方法作以归纳整理&#xff0c;持续更新… 1、android.intent.ac…...

网站建设需求调研方法/磁力搜索引擎哪个好

FPGA 是一种芯片,可以通过硬件编程语言进行配置,以制作几乎任何数字电路。硬件工程师可以使用它们,而 Python 开发人员则不能。但是有一组独特的基于 Xilinx FPGA 的设备可供软件开发人员和数据工程师使用,甚至可以使用Python。这要归功于Xilinx Zynq芯片的PYNQ 。在本文中…...

广州嘉怡服饰有限公司网站建设/厦门网页搜索排名提升

maven jar包冲突 ************************** jar 包冲突 冲突原理&#xff1a;不同的dependency依赖同一jar包的不同版本&#xff0c;导致冲突 A 》 B 》E1C 》 D 》E2 A、C底层依赖于E的不同版本&#xff0c;可能会导致冲突 冲突jar包加载原则 依赖路径最短的优先加载 路…...

怎样做模具钢网站/seo范畴有哪些

注意 presto中都是用单引号: select dt from tb1 where dt date 2021-02-01;...

社区门户网站建设招标公告/优化游戏卡顿的软件

实验要求&#xff1a;1.R6为ISP只能配置IP地址 2.R1/4/5为全连MGRE结构&#xff0c;R1/2/3为星型结构&#xff0c;R1为中心站点 3.所有私有网段可以互相通讯&#xff0c;私有网段使用OSPF协议 首先我们先进行IP地址的规划 和进行IP地址的配置 对R1: interface GigabitEthernet…...

做企业网站设/公司网站制作模板

我在我的测试床系统上执行AJAX调用时遇到问题。网站上有错误的SSL证书的Jquery Ajax它没有域的有效SSL证书&#xff0c;而是使用生产系统使用的SSL证书&#xff0c;因为它的设置完全相同。我猜测这是因为SSL证书不好&#xff0c;我的ajax请求被迫使用HTTP而不是HTTPS。我可以确…...