2025年渗透测试面试题总结-匿名[校招]安全工程师(甲方)(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
匿名[校招]安全工程师(甲方)
1. 介绍自己熟悉的渗透领域
2. 编程语言与开发能力
3. 实习工作内容与流程
4. 乙方报告与解决方案
5. 渗透流程
6. SQL注入常用工具
7. 扫描器使用态度
8. WAF绕过实战
9. 乙方渗透测试偏好
10. 注入类型实战经验
11. 堆叠注入 vs 联合查询
12. sqlmap调试命令
13. sqlmap –os-shell原理
14. 注入拿Shell条件
15. 不同数据库注入差异
16. 文件上传绕过方法
17. 常见逻辑漏洞
18. 修改密码五步漏洞挖掘
19. Burp版本与版权问题
20. 扫描器使用能力
21. 其他技能
22. 内网渗透思路
23. 内网类型(IDC vs 办公网)
24. 免杀方法
25. 免杀在甲方的价值
26. 常见防火墙
27. SQL注入防护
28. CSRF防护方法
29. Token放置位置与CSRF防护
30. 仅验证码能否防CSRF
31. 与开发沟通漏洞修复
32. 指导开发写安全代码
33. 数据库明文数据处理
34. DES与AES对比
35. 身份证上传安全要点
36. 防止审核员窃取身份证
37. 防截屏与右键保存
38. 图片处理技术
39. 权限分级控制
40. 权限回收与部门变更
41. 系统渗透测试步骤
42. 风险评估与修复方案
43. 反问环节
44. 加班态度
匿名[校招]安全工程师(甲方)
1. 介绍下自己熟悉的渗透领域 2. 你会什么语言,能写什么东西 3. 你在上一家实习公司的主要工作内容是什么,说一下流程 4. 上家公司是乙方是吧,最后需要写报告吗,需要提出解决方案吗 5. 说一下渗透的流程 6. 你sql注入常用的工具,或者说手工结合工具 7. 你经常用扫描器吗,为什么很少用 8. 你渗透过程中碰到过waf吗,遇到了怎么办 9. 作为乙方,你认为有waf的渗透测试和没有waf的渗透测试哪个好 10. 你遇到过的注入的种类 11. 堆叠注入和联合查询的不同点 12. sqlmap想要看到更详细的信息需要什么命令,怎么看返回的响应包 13. sqlmap –os-shell的原理 14. 注入拿shell的条件 15. Oracle、Mssql、MySQL注入的不同点,区别在哪 16. 上传绕过的方法 17. 说一下常见的逻辑漏洞 18. 修改密码有5步,说一下你找逻辑漏洞的思路 19. 你burp用的什么版本,是破解版的吗(实在不明白为啥问我这个,难道是公司都用正版的么) 20. 扫描器会用吗 21. 你还有其他的什么技能 22. 内网的渗透思路 23. 你碰到的内网是idc还是办公网(当时不知道idc是啥,随便答了个IDC,尴尬,后面面试官就直接说数据中心hhhh) 24. 你常用的免杀方法 25. 你觉得免杀在甲方有用吗(emmm雀食) 26. 你了解的防火墙有哪些 27. 注入的防护方法 28. csrf的防护方法 29. token加到哪里,加在cookie里会怎么样,加不加在cookie里区别在哪,为什么加token可以防护csrf 30. 如果不加token的话,只加验证码可以防护csrf吗,说一下你的理解 31. 如果你找到了一个业务的漏洞点,你要和开发沟通去修复,但是开发不想修复,你怎么和开发沟通,开发说这个软件已经发布了,现在才告诉漏洞点,为什么不提前告诉,你怎么办 32. 开发并不懂安全,也不了解漏洞的原理,他要你只告诉他怎么写代码,你怎么和他沟通,他要你教他怎么写代码怎么办(????搞开发的不会写代码难道让搞安全的写么 hhhhhh) 33. sql注入到的数据库都是明文怎么办,比如说姓名,手机号,身份证需要怎么处理 34. des、aes加密算法说一下 35. 用户上传身份证这里你觉得需要注意什么(作为一个甲方人员) 36. 上传的身份证图片怎么防止审核员工偷偷保存 37. 如果他截屏或者右键保存怎么办,怎么防止 38. 上传的图片本身怎么处理(这里确实了解的很少,可以简单的加水印,明水印和暗水印) 39. 怎么对审核人员的权限进行限制,比如说超级管理员、管理员、客服人员等 40. 如果这个员工调去了另一个部门,但是他还有以前部门的权限,这时需要回收他的权限吗,你怎么知道他不在这个部门了呢 41. 给你一个系统,你怎么渗透测试 42. 对这套系统怎么进行风险评估,给出解决方案,修复方案 43. 你还有什么想问的吗 44. 我们公司经常加班,可以接受加班吗.
1. 介绍自己熟悉的渗透领域
- Web渗透:擅长逻辑漏洞(如越权、支付漏洞)、SQL注入、XSS绕过,曾通过Burp Suite插件开发自动化检测越权接口。
- 内网渗透:熟悉Kerberos协议攻击(如黄金票据)、横向移动手法(如Pass the Hash、WMI远程执行),实战中利用Cobalt Strike绕过企业级EDR。
- 云安全:研究AWS/Azure配置错误导致的敏感数据泄露,如S3存储桶公开访问、IAM角色权限滥用。
2. 编程语言与开发能力
- Python:开发漏洞扫描器(集成Pocsuite3框架)、自动化SQL注入工具(支持时间盲注)。
- Go:编写高并发子域名爆破工具(协程池优化),处理50万/日请求量。
- JavaScript:分析前端加密逻辑(如Webpack打包的AES算法逆向)。
3. 实习工作内容与流程
公司:XX安全公司(乙方,2024.06-2024.12)
- 流程:
- 需求确认:与客户明确测试范围(如仅Web或全资产)。
- 信息收集:子域名爆破、端口扫描(Masscan+Naabu)、指纹识别(Wappalyzer)。
- 漏洞挖掘:手工测试(Burp Suite)结合自动化(AWVS扫描)。
- 报告输出:按CVSS评分分级漏洞,提供修复建议(如输入过滤、权限最小化)。
- 成果:发现某金融系统未授权访问漏洞,影响10万+用户数据。
4. 乙方报告与解决方案
- 报告要求:需详细描述漏洞原理(附PoC截图)、风险等级(如高危)、修复方案(代码示例)。
- 解决方案:针对WAF绕过的SQL注入,建议参数化查询+正则过滤,并提供Nginx规则示例。
5. 渗透流程
- 信息收集:
- 被动收集(Whois、DNS解析记录)。
- 主动探测(Nmap扫描、目录爆破)。
- 漏洞探测:
- 优先测试高风险点(登录框、文件上传)。
- 权限提升:
- 利用SUID提权(如find命令)、Windows服务漏洞。
- 内网渗透:
- 抓取凭证(Mimikatz)、横向移动(PsExec)。
- 痕迹清理:
- 删除日志(Linux:
shred
命令;Windows:wevtutil清除事件日志)。
6. SQL注入常用工具
- 手工测试:Burp Suite手工构造Payload(如
' and 1=convert(int,@@version)--
)。- 工具辅助:
- sqlmap:
--level=3 --risk=3
提升检测强度,--proxy
绕过WAF。- NoSQLMap:针对MongoDB的注入检测。
7. 扫描器使用态度
- 谨慎使用原因:
- 易触发WAF封禁(如AWVS主动扫描特征明显)。
- 误报率高(如目录遍历误判)。
- 替代方案:手工测试结合小范围扫描(如仅扫描
.php
文件)。
8. WAF绕过实战
- 通用方法:
- 编码混淆:URL编码、Unicode字符(如
%u0031
代替1
)。- 协议层绕过:分块传输(Chunked Encoding)、HTTP/2多路复用。
- 案例:某云WAF拦截
union select
,改用union/*!88888select*/
绕过。
9. 乙方渗透测试偏好
- 有WAF的优势:
- 更贴近真实攻防场景,提升技术深度(如绕WAF技巧)。
- 客户安全意识高,修复响应快。
- 无WAF的优势:
- 快速验证漏洞,效率更高。
10. 注入类型实战经验
- 常见类型:
- Union注入:读取管理员表(
union select 1,2,group_concat(table_name) from information_schema.tables
)。- 布尔盲注:逐位猜解数据(
and substr(database(),1,1)='a'
)。- 报错注入:利用
updatexml()
触发报错回显。
11. 堆叠注入 vs 联合查询
- 堆叠注入:执行多语句(如
;exec xp_cmdshell 'whoami'
),依赖数据库配置(如PHP+MySQL默认禁用)。- 联合查询:仅合并查询结果,需字段数匹配。
12. sqlmap调试命令
- 查看详情:
-v 3
显示完整请求与响应,结合--proxy=http://127.0.0.1:8080
用Burp抓包分析。- 响应包分析:检查Location头(重定向)、Set-Cookie字段(会话固定漏洞)。
13. sqlmap –os-shell原理
- 上传Webshell:通过注入点写入木马文件(如
into outfile
)。- 建立交互:调用系统命令执行函数(如
exec()
),通过HTTP协议传输命令结果。
14. 注入拿Shell条件
- 数据库权限:需
FILE
权限(MySQL)、db_owner
角色(MSSQL)。- 路径可写:获取Web目录绝对路径(如通过报错信息)。
15. 不同数据库注入差异
数据库 关键差异 MySQL 支持 LIMIT
分页注入、/**/
注释符。Oracle 使用 FROM dual
、UTL_HTTP
触发带外通信。MSSQL 可执行系统命令( xp_cmdshell
)、多语句分隔符;
。
16. 文件上传绕过方法
- 前端绕过:修改JS验证逻辑(Burp拦截
.php
改为.jpg
)。- 服务端绕过:
- MIME绕过:
Content-Type: image/png
。- .htaccess利用:
AddType application/x-httpd-php .png
。- 二次渲染绕过:针对图片上传,插入恶意代码至Exif数据。
17. 常见逻辑漏洞
- 越权访问:垂直越权(普通用户访问管理员接口)、水平越权(修改
user_id
访问他人数据)。- 验证码绕过:重复使用、删除参数、低强度验证(如纯数字可爆破)。
- 支付漏洞:金额篡改(前端传参
price=0.01
)、订单ID枚举。
18. 修改密码五步漏洞挖掘
- 步骤间状态校验:跳过验证码步骤直接访问修改接口。
- 参数篡改:修改
step=4
强制进入最后一步。- Session覆盖:在步骤3重置SessionID,测试步骤4是否仍有效。
19. Burp版本与版权问题
- 使用版本:Burp Suite Professional 2024.2(公司采购正版)。
- 版权态度:支持正版,避免法律风险,且正版支持插件更新。
20. 扫描器使用能力
- 常用工具:AWVS、Nessus(用于快速定位低危漏洞)。
- 定制化扫描:编写Python脚本调用Nuclei模板(CVE漏洞检测)。
21. 其他技能
- 代码审计:PHP(分析ThinkPHP RCE)、Java(Shiro反序列化链)。
- 威胁情报:利用MISP平台关联攻击者IP、域名。
22. 内网渗透思路
- 信息收集:
ipconfig /all
、net user /domain
。- 凭证窃取:Mimikatz抓取Hash、Dump LSASS内存。
- 横向移动:PsExec、WMI远程执行、Pass the Ticket攻击。
23. 内网类型(IDC vs 办公网)
- IDC(数据中心):目标为服务器集群,侧重服务漏洞(如Redis未授权)。
- 办公网:用户终端为主,钓鱼攻击、共享文件窃取凭证。
24. 免杀方法
- 无源码免杀:
- Shellcode混淆:使用sgn工具编码。
- 进程注入:将Payload注入合法进程(如svchost.exe )。
- 工具推荐:Cobalt Strike的Artifact Kit生成定制化木马。
25. 免杀在甲方的价值
- 必要性:对抗EDR、流量检测设备(如奇安信网神)。
- 局限性:甲方更关注防护体系(如零信任架构),非单点对抗。
26. 常见防火墙
- WAF:Cloudflare、Imperva(基于规则拦截)。
- 主机防火墙:Windows Defender防火墙、iptables。
- 下一代防火墙:Palo Alto Networks(应用层协议分析)。
27. SQL注入防护
- 参数化查询:使用PreparedStatement(Java)、sqlx(Go)。
- 输入过滤:正则表达式限制参数格式(如
\d+
仅允许数字)。- 最小权限:数据库账号禁用
FILE
、EXECUTE
权限。
28. CSRF防护方法
- Token验证:随机Token存入Session,请求时校验。
- SameSite Cookie:设置
SameSite=Strict
。- 验证码:关键操作(如转账)强制验证码。
29. Token放置位置与CSRF防护
- Token位置:
- 表单隐藏字段:
<input type="hidden" name="token" value="xxx">
。- HTTP头:
X-CSRF-Token
(需前端JS读取后添加)。- Cookie风险:若Token存于Cookie,可能被CSRF利用(浏览器自动携带)。
30. 仅验证码能否防CSRF
- 局限性:
- 验证码可被OCR识别(如简单数字)。
- 用户可能泄露验证码(如钓鱼网站诱导输入)。
- 结论:需结合Token使用,验证码仅作为辅助。
31. 与开发沟通漏洞修复
- 沟通策略:
- 风险量化:说明漏洞影响(如数据泄露罚款、品牌损失)。
- 修复成本:提供最小改动方案(如添加一行过滤代码)。
- 流程建议:引入SDL(安全开发生命周期),提前介入需求阶段。
32. 指导开发写安全代码
- 方法:
- 提供代码示例:如SQL注入修复对比(拼接 vs 参数化查询)。
- 推荐框架:Spring Security(Java)、Django中间件(Python)。
- 自动化工具:SonarQube集成至CI/CD流程。
33. 数据库明文数据处理
- 加密措施:
- 应用层加密:AES加密敏感字段,密钥独立管理。
- 数据库加密:MySQL透明加密(TDE)、Oracle Data Redaction。
- 脱敏展示:前端隐藏部分数据(如身份证号
110***********1234
)。
34. DES与AES对比
算法 密钥长度 安全性 DES 56位 已破解(暴力攻击) AES 128/256位 目前安全(NIST标准)
35. 身份证上传安全要点
- 甲方视角:
- 文件类型限制:仅允许JPG/PNG,禁止可执行文件。
- 敏感信息脱敏:前端隐藏部分号码,后端加密存储。
- 访问控制:审核人员仅能查看脱敏后信息。
36. 防止审核员窃取身份证
- 技术手段:
- 动态水印:叠加查看者姓名、时间(防止截图)。
- 日志审计:记录所有查看、下载操作。
- 权限隔离:审核员无法导出或复制文件。
37. 防截屏与右键保存
- 防护措施:
- 前端限制:禁用右键菜单(JS实现)、CSS禁止选中文本。
- DRM技术:使用微软RMS加密文档,限制打开次数。
- 虚拟化查看:通过远程桌面展示图片,禁止本地保存。
38. 图片处理技术
- 水印类型:
- 明水印:可见文字/logo(威慑作用)。
- 暗水印:DCT域嵌入信息(抗截图破坏)。
- 文件哈希:计算并存储SHA256,防止篡改。
39. 权限分级控制
- RBAC模型:
- 超级管理员:全权限,可分配角色。
- 管理员:管理部分模块(如用户权限)。
- 客服人员:仅查询基础信息(不可修改)。
- 定期审计:季度审查权限分配,回收冗余权限。
40. 权限回收与部门变更
- 自动化流程:
- HR系统对接:员工调岗触发权限回收(如LDAP同步)。
- 审批机制:权限变更需部门领导审批。
- 人工检查:月度人工复核权限清单。
41. 系统渗透测试步骤
- 授权确认:签署测试协议,明确范围。
- 资产梳理:Nmap扫描、子域名爆破。
- 漏洞挖掘:手工测试(Burp)+工具扫描(AWVS)。
- 利用验证:尝试获取Shell、内网权限。
- 报告输出:漏洞详情、修复建议、风险评级。
42. 风险评估与修复方案
- 风险评估:
- CVSS评分:根据攻击复杂度、影响范围定级。
- 业务影响:数据泄露导致用户流失、法律风险。
- 修复方案:
- 紧急修复:临时禁用高危接口。
- 长期加固:引入WAF、定期渗透测试。
43. 反问环节
- 团队技术栈:当前团队主要使用哪些攻防工具(如Cobalt Strike、Burp)?
- 新人培养:是否有内部培训或外部技术会议支持?
44. 加班态度
- 积极回应:接受必要加班(如攻防演练期间),注重效率而非时长。
- 平衡提问:加班是否有调休或项目奖金机制?
相关文章:

2025年渗透测试面试题总结-匿名[校招]安全工程师(甲方)(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 匿名[校招]安全工程师(甲方) 1. 介绍自己熟悉的渗透领域 2. 编程语言与开发能力 3. 实习工作内容与流程 …...

PySide6 GUI 学习笔记——常用类及控件使用方法(地址类QUrl)
文章目录 地址类QUrl主要功能URL 格式介绍常见 scheme(协议)类型QUrl 类常用方法常用方法示例典型应用场景 地址类QUrl QUrl 是 PySide6.QtCore 模块中的一个类,用于处理和操作 URL(统一资源定位符)。它可以解析、构建…...

任务23:创建天气信息大屏Django项目
任务描述 知识点: Django 重 点: Django创建项目Django视图函数Django路由Django静态文件Django渲染模板 内 容: 使用PyCharm创建大屏项目渲染大屏主页 任务指导 1. 使用PyCharm创建大屏项目。 创建weather项目配置虚拟环境创建ch…...
数学分析——一致性(均匀性)和收敛
目录 1. 连续函数 1.1 连续函数的定义 1.2 连续函数的性质 1.2.1 性质一 1.2.2 性质二 1.2.3 性质三 1.2.4 性质四 2. 一致连续函数 2.1 一致连续函数的定义 2.2 一致连续性定理(小间距定理)(一致连续函数的另一种定义) 2.3 一致连续性判定法 2.4 连…...

Flutter GridView网格组件
目录 常用属性 GridView使用配置 GridView.count使用 GridView.extent使用 GridView.count Container 实现列表 GridView.extent Container 实现列表 GridView.builder使用 GridView网格布局在实际项目中用的也是非常多的,当我们想让可以滚动的元素使用矩阵…...

【深度学习】18. 生成模型:Variational Auto-Encoder(VAE)详解
Variational Auto-Encoder(VAE)详解 本节内容完整介绍 VAE 的模型结构、优化目标、重参数化技巧及其生成机制。 回顾:Autoencoder(自编码器) Autoencoder 是一种无监督学习模型,旨在从未标注的数据中学习压…...
NodeJS全栈开发面试题讲解——P6安全与鉴权
✅ 6.1 如何防止 SQL 注入 / XSS / CSRF? 面试官您好,Web 安全三大经典问题分别从不同层面入手: 🔸 SQL 注入(Server端) 原理:恶意用户将 SQL 注入查询语句拼接,导致数据泄露或破坏…...
C# 密封类和密封方法
密封(sealed)是C#中用于限制继承和多态行为的关键字,它可以应用于类和方法,提供了一种控制继承层次的方式。 密封类 特点 使用 sealed 关键字修饰的类密封类不能被其他类继承,但可以继承其他类或接口主要用于防止派生所有结构(struct)都是…...
为什么badmin reconfig以后始终不能提交任务
最近遇到的怪事:修改了openlava配置以后运行badmin reconfig激活配置变更,但是长时间始终不能提交任务。 首先查看进程,发现openlava管理节点上的所有服务进程都在运行状态;查看mbd日志没有发现错误信息;再看mbd进程的…...

解决Window10上IP映射重启失效的问题
问题 在实际网络搭建过程中,大家有可能会遇到在局域网范围内,在自己本机上搭建一个网站或者应用时,其他设备通过本机的IP地址无法访问的问题,这个问题可以通过设置IP映射来解决,但是通过netsh interface命令设置的IP映射…...
力扣刷题(第四十四天)
灵感来源 - 保持更新,努力学习 - python脚本学习 删除重复的电子邮箱 解题思路 这个问题要求我们删除表中所有重复的电子邮箱,只保留每个唯一电子邮箱对应的最小id记录。解决这个问题的关键在于识别出哪些记录是重复的,并确定需要删除的…...
MyBatis-Plus高级用法:最优化持久层开发
MyBatis-Plus 是 MyBatis 的增强工具,旨在简化开发、提高效率并保持 MyBatis 的灵活性。本文将详细介绍 MyBatis-Plus 的高级用法,帮助开发者最优化持久层开发。 一、MyBatis-Plus 简介 MyBatis-Plus 是一个 ORM 框架,提供了 CRUD 接口、条…...
c++之循环
目录 C循环结构完全解析:从基础到实战应用 一、for循环结构 二、while循环结构 三、do-while循环结构 四、范围for循环(C11) 五、循环控制语句 C循环结构完全解析:从基础到实战应用 循环结构是编程语言的核心控制结构之一&a…...

python h5py 读取mat文件的<HDF5 object reference> 问题
我用python加载matlab的mat文件 mat文件: 加载方式: mat_file h5py.File(base_dir str(N) _nodes_dataset_snr- str(snr) _M_ str(M) .mat, r) Signals mat_file["Signals"][()] Tp mat_file["Tp"][()] Tp_list mat_fil…...

linux命令 systemctl 和 supervisord 区别及用法解读
目录 基础与背景服务管理范围配置文件和管理方式监控与日志依赖管理适用场景常用命令对照表实际应用场景举例优缺点对比小结参考链接 1. 基础与背景 systemctl 和 supervisord 都是用于管理和控制服务(进程)的工具,但它们在设计、使用场景和…...

Spring Boot + MyBatis 实现的简单用户管理项目的完整目录结构示例
📁 示例项目结构(基于 Maven) user-management/ ├── src/ │ ├── main/ │ │ ├── java/ │ │ │ └── com/example/usermanagement/ │ │ │ ├── controller/ │ │ │ │ └── UserC…...
NodeJS全栈开发面试题讲解——P5前端能力(React/Vue + API调用)
✅ 5.1 如何使用 React/Vue 发起后端请求?用什么库? 面试官您好,在实际项目中我们通常使用 axios、fetch 或框架提供的封装库发起后端请求。 🔧 常用库对比: 库框架适配优点axios通用默认支持拦截器、取消请求、请求体…...
[001]从操作系统层面看锁的逻辑
从操作系统层面,锁 (Lock) 是一种同步机制,用于控制多个线程或线程对共享资源的访问,防止竞态条件(race condition).常见的锁包括互斥锁(mutex)、读写锁(read-write lock)、自旋锁(spinlock)等。…...
初识 Pytest:测试世界的智能助手
概述 在编写程序的过程中,我们常常需要确认代码是否按照预期工作。为了提高效率并减少人为错误,我们可以借助工具来帮助我们完成这一过程。Pytest 就是这样一个用于编写和运行测试的 Python 工具。 什么是 Pytest? Pytest 是一个用于 Pyth…...

stm32 + ads1292心率检测报警设置上下限
这个项目是在做心率检测的时候一个小伙伴提出来的,今年五一的时候提出来的想法,五一假期的时候没时间,也没心情做这个,就把这个事情搁置了,在月中做工作计划的时候,就把这个小项目排进来了,五一…...

项目练习:element ui 的icon放在button的右侧
文章目录 一、需求描述二、左侧实现三、右侧实现 一、需求描述 我们知道,element ui的button一般都会配置一个icon 这个icon默认是放在左侧的。 如何让它放在右侧了? 二、左侧实现 <el-buttontype"primary"plainicon"el-icon-d-arr…...

性能诊断工具AWR配置策略与报告内容解析
AWR(Automatic Workload Repository)是 Oracle 数据库中的一个重要性能诊断工具。AWR 会按照固定的时间间隔自动收集数据库系统的性能统计信息。这些信息涵盖了数据库运行状态的方方面面,像SQL 执行情况、系统资源利用率、等待事件等。AWR抓取…...

Tailwind CSS 实战,基于 Kooboo 构建 AI 对话框页面(三):实现暗黑模式主题切换
基于前两篇的内容,为页面添加主题切换功能,实现网站页面的暗黑模式: Tailwind css实战,基于Kooboo构建AI对话框页面(一)-CSDN博客 Tailwind css实战,基于Kooboo构建AI对话框页面(…...
OleDbParameter.Value 与 DataTable.Rows.Item.Value 的性能对比
OleDbParameter.Value 与 DataTable.Rows.Item.Value 的性能对比 您提到的两种赋值操作属于不同场景,它们的性能和稳定性取决于具体使用方式。下面从几个维度进行分析: 1. 操作本质对比 (1)OleDbParameter.Value 用途…...
Unity3D ET框架游戏脚本系统解析
前言 ET框架在Unity3D中实现的GamePlay脚本系统是一种革命性的、基于ECS(实体-组件-系统)架构的设计,它彻底改变了传统的基于MonoBehaviour的游戏逻辑编写方式。其核心思想是追求高性能、高解耦、易热更新,特别适合大型复杂的网络…...
函数的定义、调用、值传递、声明、非安全函数
函数 函数(英文“function”)把一些经常用到的代码封装起来,这样可以减少一些冗余代码、重复的代码。一个大的程序,它是由很多很多程序块组成的,每个模块实现一个特定的功能。 函数的定义 格式 英文版 return_typ…...

MySQL 8.0 OCP 英文题库解析(十一)
Oracle 为庆祝 MySQL 30 周年,截止到 2025.07.31 之前。所有人均可以免费考取原价245美元的MySQL OCP 认证。 从今天开始,将英文题库免费公布出来,并进行解析,帮助大家在一个月之内轻松通过OCP认证。 本期公布试题91~100 试题91…...
机器学习算法-k-means
今天我们用 「超市顾客分组」 的例子来讲解K-means算法,从原理到实现一步步拆解,保证零基础也能懂! 🛒 例子背景 假设你是超市经理,手上有顾客的以下数据: 顾客ID每月消费金额(元)…...

ADQ36-2通道2.5G,4通道5G采样PXIE
ADQ36是一款高端12位四通道灵活数据采集板,针对高通道数科学应用进行了优化。ADQ36具有以下特性: 4 / 2模拟输入通道每通道2.5 / 5 GSPS7gb/秒的持续数据传输速率两个外部触发器通用输入/输出(GPIO)ADQ36数字化仪包括固件FWDAQ ADQ36简介 特…...
LLM:decoder-only 思考
文章目录 前言一、KV-cache1、为什么使用KV-cache2、KV-cache的运作原理 二、Decoder-only VS Encoder-Decoder1、Decoder-only2、Encoder-Decoder 三、Causal LM VS PrefixLM总结 前言 decoder-only模型是目前大模型的主流架构,由于OpenAI勇于挖坑踩坑,…...