当前位置: 首页 > news >正文

网络安全相关面试题(hw)

  • 网络安全面试题

    • 报错注入有哪些函数
      • updatexml注入

        • 载荷注入

        • insert注入

        • updata注入

        • delete注入

      • extractvalue()注入

    • 注入防御方法
      • 涵数过滤

      • 直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面

      • PDO预处理,从PHP 5.1开始,php可以通过PDO的prepare预处理函数执行sql语句

    • mysql写webshell注入点需要哪些条件
      • 需要知道远程web目录

      • 需要知道MySQL root权限

      • 需要知道远程目录有写入权限

      • 需要数据库开启secure_file_priv 相当于secure_file_priv的值为空,不为空不充许写入webshell (默认不开启,需要修改mysql.ini配置文件)

    • 数据库注入常见的函数
      • database()、user()、version()、system()、concat()

        • database这个函数返回当前正在连接的数据库名

        • 提供当前数据库会话的用户名

        • 返回数据库服务器的版本信息

        • 可以用来执行操作系统级别的命令

        • concat这个函数用于连接多个字符串或表达式

    • mysql数据库的账号密码保存在哪里
      • 数据库最高权限是root 密码保存在数据库user表中;密码条用musql 5特有的加密,cmd5解密

    • apache的默认路径
      • /etc/apache2/httpd.conf 或

      • /etc/httpd/conf/httpd.conf

    • apache的日志文件路径
      • Linux

        • 错误日志:/var/log/apache2/error.log

        • 访问日志:/var/log/apache2/access.log

      • Windows(假设Apache安装在默认的C:\Apache24目录下)

        • 错误日志:C:\Apache24\logs\error.log

        • 访问日志:C:\Apache24\logs\access.log

    • mysql4与5的注入区别
      • MySQL 4版本数据库由于存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似Access的方法进行查询猜解。 首先,利用order by获得当前表的字段数,再使用union select联合查询来获取想要的数据库信息。使用union select联合查询数据库时,由于不知道数据库中的表名与字段名,因此只能像Access一样直接用常见表名和字段名进行猜测判断。

      • MySQL 5版本由于information_schema库的存在,注入攻击相对来说方便了许多 通过load_file()函数来读取脚本代码或系统敏感文件内容,进行漏洞分析或直接获取数据库连接账号、密码。 通过dumpfile/outfile函数导出获取WebShell。

    • mysql写webshell的语句如何写
      • union select "<?php @eval($_POST['123']);?>",2 into outfile "C:\\phpStudy\\WWW\\123.php"+--+&Submit=Submit

    • sqlmap的post注入用什么参数
      • -r

    • sqlmap的cookie注入加什么参数
      • --level ≥2

        • 执行测试的等级(1-5,默认为1)

    • sqlmap检查user-agent和refere头用什么参数
      • --level ≥3

    • sqlmap获取表名
      • --tables -D 数据库名

    • sqlmap的get注入用什么参数
      • -u

    • sqlmap注入显示paybad
      • -v 3

    • sqlmap获取当前数据库表名
      • --current -db

    • sqlmap当前所有数据库名
      • --dbs

    • sqlmap获取字段名
      • --columns -T user(表) -D abc(库)

    • sqlmap指定参数注入
      • -p

    • sqlmap获取当前用户
      • --current-user

    • sqlmap列出数据库所有用户
      • --users

    • sqlmap进入命令行产生shell交互
      • --os-shell

    • sqlmap绕过waf用什么参数
      • --tamper

    • xxs分类
      • 反射型

        • 一次性所见即所得,不与数据库交互

      • 存储型

        • 交互的数据会被存在数据库里,永久性存储,具有很强的稳定性

      • DOM型

        • 不与后台服务器产生数据交互,通过前端的dom节点形成的xss漏洞

    • xss能做什么
      • 劫持用户cookie

      • 挂马

      • 键盘记录

      • 钓鱼攻击

    • xss的原理及防御方法
      • 原理:参数给变量未过滤,直接把变量输出;在输出的时候未经html实体编码

      • 防御:对输入进行过滤;对输出进行html实体编码

    • 怎么判断网站使用的struts2 框架
      • 网站URL中是否存在 .action .do结尾的链接

    • 看监控时看过哪些安全设备
      • 青藤云--EDR

      • 奇安信--天眼

      • 安恒明御API攻击平台--API

      • 绿盟黑洞--DDOS

      • 天阗入侵检测系统--IDS

      • 前清入侵防御系统--CPS

      • 网络检测与响应--NDR

    • 天眼看监控时看那些东西
      • 威胁感知--告警列表--攻击结果

    • 天眼被攻击时有哪些提示
      • 看攻击结果:失败、失陷、企图、攻击成功

    • 天眼的五元组由哪几部分
      • 源ip地址、目的ip地址、源端口、目的端口、协议

    • 天眼监控设备的功能
      • 传感器、沙箱、分析平台

    • 敏感信息收集
      • 工具:7kb、破壳、Google back

      • 网站查询:微步在线、威胁情报、天眼查、钟馗之眼

    • 反序列化漏洞产生的原理
      • serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。

      • 当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。

    • 命令执行测试方法
      • &

      • &&

      • |

      • ||

    • 命令执行原理
      • 命令执行原理:设计者在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器 。

    • 命令执行一般出现在哪些地方
      • 只要带参数的地方都可能出现命令执行漏洞

      • 常见的路由器、防火墙、入侵检测、自动化运维平台

    • strus2指纹信息特征
      • 扩展名:.action或.do(URL显示)

      • 流量特征:memberAcecess,getRuntime,println,双引号, 单引号, 等号, 括号之类的符号

    • thinkphp指纹信息特征
      • 在url栏随意添加字符报错,出现倒笑脸

    • Spring 框架指纹信息特征
      • 通过 wappalyzer 插件识别

      • 看 web 应用程序的ico小图标是一个小绿叶子

      • 看报错页面, 显示 type=not fonud status=404

      • 按 f12 看 X-Application-Context头, 显示 sini-oa-sping-boot:server_db:9096

    • apache shiro 框架指纹信息特征
      • 数据返回包中包含 rememberMe=deleteMe 字段

    • JWT指纹信息特征
      • 请求头的Authorization字段,值通常以Bearer开头,后跟JWT令牌

      • JWT令牌结构三部分组成:

        • Header:包含令牌的类型(JWT)和加密算法

        • Payload(载荷):包含声明(Claims)

        • Signature:加密部分,用于验证JWT完整性

    • XXS漏洞原理
      • 参数经变量未经过滤,直接把变量输出,输出未经HTML实体编码

    • XSS如果script、单引号、双引号被过滤怎么绕过
      • 换html标签<img></img>标签<video></video>、大小写双写,注解干扰绕过

    • mssql数据库权限能做什么
      • sa--最高权限

      • dbowner--做数据差异备份

      • publiic--最低权限,可以查看数据库数据

    • SQL注入原理
      • 参数未经处理直接带入数据库查询操作

    • SQL注入分类
      • 数字型、字符型、搜索型、xx型

    • CSRF原理
      • 程序员开发的时候,未对相关页面进行token和referer判断,造成攻击者可构造自己的url地址欺骗目标用户进行点击

    • 如果如果一家公司让你去采购漏洞扫描器,主要看几个点
      • 误报率、爬行能力、漏洞率

    • 渗透中,你用过哪些漏洞扫描器
      • web扫描:awvs、appscan、netspark、xray

      • 系统扫描:天镜、nessus、nmap

      • 绿盟扫描器:极光扫描器(系统)

    • nmap中ping扫描用哪个参数
      • -sn

    • nmap探测版本信息
      • -sV

    • ftp的端口
      • 21

    • weblogic端口
      • 7001/7002

    • nmap探测操作系统类型及版本
      • -O

    • nmap绕过ping扫描(禁ping扫描)
      • -Pn

    • nmap探测漏洞
      • --script

    • nmap中tcp端口扫描
      • -sS

    • nmap中udp端口扫描
      • -sU

    • nmap批量扫描目标地址
      • -iL IP.txt'

    • nmap将扫描结果生成报告
      • -oX(中断不保存)

      • -oA(中断后也保存)

    • CSRF、SSRF和重发攻击有什么区别
      • CSRF是跨站请求伪造攻击,由客户端发起

      • SSRF是服务端请求伪造,由服务器发起

      • 重放攻击是将截获的数据包进行重放,达到身份认证等目的

    • windows系统中毒了,应急方法
      • 一、检查系统账号安全

        • 1、检查服务器是否有弱口令、可疑账号、隐藏账号、克隆账号、远程管理端口是否对公网开放

        • 2、Win+R打开运行,输入eventvwr.msc打开操作系统日志,查看远离元登陆时间

      • 二、检查异常端口、进程

        • 1、使用netstat -ano 检查端口连接情况,是否有远程连接、可疑连接(主要定位ESTABLISHED)

        • 2、根据netstat定位出的pid,再通过tasklist命令进行远程定位tasklist | findstr PID

        • 3、可以使用 D 盾_web 查杀工具、火绒剑、 XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存资源占用长时间过高的进程)

      • 三、检查启动项、计划任务、服务

        • 1、检查服务器是否有异常的启动项

        • 2、检查计划任务

        • 3、检查服务自启动

      • 四、检查系统相关信息

        • 1、查看系统版本以及补丁信息

        • 2、查找可疑目录及文件

      • 五、自动化查杀

        • 用 360、卡巴斯基等病毒查杀系统病毒木马, Web 可以用 D 盾、河马工具查杀 Webshell 后门

        • 工具查杀 Webshell 后门

      • 六、日志分析

        • 用 360 星图日志分析工具进行分析攻击痕迹或手工结合 EmEditor 进行日志分析

    • linux系统中毒了,应急方法
      • 1、检查用户及密码文件/etc/passwd 、/etc/shadow 是否存在多余帐号,主要看一下帐 号后面是否是 nologin,如果没有 nologin 就要注意;

      • 2、通过 who 命令查看当前登录用户(tty 本地登陆 pts 远程登录)、w 命令查看系统 信息, 想知道某一时刻用户的行为、 uptime 查看登陆多久、多少用户,负载;

      • 3、修改/etc/profile 的文件,在尾部添加相应显示时间、日期、 ip、命令脚本代码, 这 样输入 history 命令就会详细显示攻击者 ip、时间历史命令等;

      • 4、用 netstat -antlp|more 命令分析可疑端口、 IP 、PID,查看下 pid 所对应的进程文件 路径, 运行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe($PID 为对应的 pid 号);

      • 5、使用 ps 命令, 分析进程 ps aux | greppid

      • 6、使用 vi /etc/inittab 查看系统当前运行级别,通过运行级别找到/etc/rc.d/rc[0~6].d 对应目录是否存在可疑文件;

      • 7、看一下 crontab 定时任务是否存在可疑启用脚本;

      • 8、使用 chkconfig --list 查看是否存在可疑服务;

      • 9、通过 grepawk 命令分析/var/log/secure 安全日志里面是否存在攻击痕迹;

      • 10 、chkrootkit 、rkhunter 、Clamav 病毒后门查杀工具对 Linux 系统文件查杀;

      • 11、如果有 Web 站点,可通过 D 盾、河马查杀工具进行查杀或者手工对代码按脚本木 马关键字、关键涵数(evel 、system 、shell_exec 、exec 、passthru system 、popen)进行查

    • Windows 和 Linux 的日志文件
      • Linux 日志文件通常保存在/var/log 目录

      • Windows 存放在 C:\Windows\System32\winevt\Logs 目录

    • 应急响应流程
      • 准备:信息收集,工具准备

      • 检测:了解资产情况,明确影响, 尝试进行攻击路径溯源

      • 遏制:关闭端口,服务,停止进程,拔网线

      • 根除:通过杀毒软件,清除恶意文件,进程

      • 恢复:备份,恢复系统正常

      • 跟踪:复盘全貌,总结汇报

    • Linux 怎么启动服务、怎么查看服务状态
      • 1、查看 linux 系统下所有的服务, 使用命令: chkconfig --list

      • 2、chkconfig --level 服务运行级别 服务名称 on|off

        • 如: chkconfig --level 345 nfs off

    • hw遇见比较多的报警有那些
      • 弱口令、命令执行、反序列化、任意文件读取、SQL 注入等

    • 内存马原理
      • 原理:就是在 web 组件或者应用程序中,注册一层访问路由,访问者通过这层路由,来执行我们控制器中的代码

    • 内存马清除方式
      • 1.利用条件竞争把 shell 内容改写或者清除比较好用 2.重启服务 3.提前占用他的目录名。也可以直接使用工具 Arthas 发现内存马,再使用 D 盾或河马查找。

    • 天眼网络日志检索使用过吗? HW 中印象深刻的告警有哪些呢?
      • 印象深刻的主要有:反弹 shell、暴力破解、弱口令、反序列化、命令执行等

    • CS 特证码
      • 1、默认端口是 50050

      • 2 、请求的 url 为/jquery-3.3.1.min.js,返回包的大小为 5543

      • 3、在流量包中可以从域名/IP、指令长度(心跳长度默认 5 秒)、指令结果长度(返回结 果包长度) 、指令执行时间(POST 包与指令包时间间隔)

      • 4、cookie 有一串固定的加密值

    • MSF 特证码
      • 1 、端口号: msf 默认使用 4444 端口作为反向连接端口

      • 2 、数据内容: msf 数据包通常包含特定字符串:("meterpreter" 、"revshell" 等)

    • WINDOWS 安全事件 ID
      • 4624 事件 ID 表示成功登陆;

      • 4625 事件 ID 表示登陆失败的用户;

    • sturts2 命令执行的流量特征
      • sturts2 命令执行数据包或 userage 头里面含有 apache sturts2

    • java 反序列化的流量特征
      • java 反序列化一般 post 包 里面含有 xml 语言写的攻击 payload

    • log4j 和 log4j2 有什么区别
      • log4j 核心 jar 包就一个;log4j2 的核心 jar 包有两个;2、Apache 对 log4j 和 log4j2 在 groupId 上也做了明确的区分,就是 package 的路径不同了。

    • 设备流量非常大, 怎么快速针对这个设备进行处理分析
      • 把设备告警导到 exel 表里面批量分类处理,把攻击 IP 加入到 WAF 或防火墙里面。

    • 监控过程中是否遇到过被攻击成功的事件,是怎么处理的?
      • Owasp top 10 随便说一个,处理方式,把攻击 IP 通过防火墙或 Waf 加入黑名单,接着通知 开发部门修复漏洞。

    • 常用的 Webshell 检测工具
      • D 盾、河马、Web shell Detector 、PHP Malware Finder

    • Liunx 系统中任何权限都能访问的临时文件位置
      • /var/tmp

    • 如何判断是钓鱼邮件
      • 1 、以公司某部门的名义,如安全部、综合部, 使用正式的语气, 内容涉及到账号和密 码等敏感信息, 可能带有链接地址或附件,制造紧张氛围,比如 24 小时内今日下班前完整 账号密码修改。

      • 2 、看发件人 设备上也会报 IP , 上微步查一下 IP 是不是恶意 IP ,邮件的发件人和内容是不是 正常的业务往来

      • 附件放到沙箱里 看看是否有问题

      • 有的邮件会提示你邮件由另一个邮箱代发,或者邮箱地址不是本公司的, 再或者邮箱地 址是 qq 或者 163 等个人邮箱的

    • WAF 和 IPS 的区别
      • IPS 位于防火墙和网络的设备之间,防火墙可以拦截底层攻击行为,但对应用层 的深层 攻击行为无能为力。 IPS 是对防火墙的补充。综合能力更强一些;WAF 是工作在应用层的防 火墙, 主要对 web 请求/响应进行防护。

    • SQL 注入有哪些常见的特征
      • 关键字: select,where、order、union、update、floor、exec、information_schema、 extractvalue 、delete 、insert 、ascii 、table 、from 等

      • sql注入函数: user() 、@@version 、ctxsys.drithsx.sn()等针对双引号、单引号、等号之 类的符号, 可能会进行相关的编码操作, 例如 url 编码,需要注意

    • 木马如果是 cs 生成或木马挂了 cdn 如何找到真实域名
      • 通过 fofa 里面的 title 或找到域名下面的任意一个文件取出他的 hash 再 通过 fofa 跟据 hash 找真实 IP、ping 一个不存在二级域名(开启了泛域名解析 才可以)、在同一服务器上面是否存在二级域名(如果二级域名和 CDN 的域名 在同一服务器也可以找到真实 IP)、在线 DNS 历史记录查找等

    • 读过的技术书籍(学习的途径)
      • 《白帽子讲 web 安全》、《ios 应用逆向工程-第 2 版》、《加密与 解密-第 3 版》、《汇编语言-第 2 版》、《OWASP-MSTG》

    • burpsuite 常用的功能
      • 仪表盘、漏洞扫描、代理、测试器、重发器、定序器、编码器、对比器、插件扩展、项目选项、用户选项等

    • 拿到一个待检测的站或给你一个网站,你觉得应该先做什么
      • 0确定渗透测试注意事项

        • 签合同、授权书、保密协议

        • 通知客户数据库备份、源代码备份

        • 禁止进行登录扫描

        • 降低扫描线程

        • 增删改查操作手工进行

        • 禁止脱裤、跑数据、传shell

        • 执行命令使用无害命令whoami

        • 不能进行dos及ddos攻击

      • 1)信息收集

        • 1.获取域名的 whois 信息,获取注册者邮箱姓名电话等。

        • 2.通过站长之家、明小子、k8、站长之家等查询服务器旁站以及子域名站点,因为主站一般

        • 比较难, 所以先看看旁站有没有通用性的 cms 或者其他漏洞。

        • 3、通过 DNS 域传送漏洞、备份号查询、SSl 证书、APP、微信公众号、暴力破解、DNS 历史记录、 K8 C 段查询、Jsfinder、360 或华为威胁情报、证书序列号获取企业二级域名与 ip。

        • 4 、通过 Nmap 、Wappalyzer、御剑等查看服务器操作系统版本,web 中间件, 看看是否存在已知的漏洞, 比如 IIS ,APACHE,NGINX 的解析漏洞

        • 5.通过 7KB、破壳扫描网站目录结构, 看看是否可以遍历目录, 或者敏感文件泄漏,比如 php探针(phpinfo.php)、管理员备份文件。

        • 6.google hack 进一步探测网站的信息,后台,敏感文件

        • 7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等

        • 8、通过 Wappalyzer、御剑工具对网站指纹识别(包括,cms ,cdn,证书等),dns 记录

      • 2)漏洞扫描

        • 1)用 AWVS、APPSCAN、长亭科技的 Xray 等扫描器检测 Web 漏洞, 如 XSS,XSRF,sql 注 入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载, 文件包含, 远程命令执行,弱口令, 上传, 编辑器漏洞, 暴力破解等

        • 2)用 namp、天镜、Nessus、极光等扫描系统 ip,对扫描出来的高危漏洞进行测试,如 ms08- 067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝 2 代、cve-2017-7494(samba)、 cve-2014-6271(破壳) 、php cgi 等相关漏洞验证。

      • 3)漏洞利用

        • 利用以上的方式拿到 webshell,或者其他权限

      • 4)权限提升

        • 提权服务器,比如 windows 下 mysql 的 udf 提权, serv-u 提权, windows 低版本的漏洞, 如 iis6,pr,巴西烤肉, linux 脏牛漏洞, linux 内核版本漏洞提权, linux 下的 mysql system 提权以 及 oracle 低权限提权

      • 5) 日志清理

        • 操作系统、中间件、数据库等日志进行清除

      • 6)总结报告及修复方案

相关文章:

网络安全相关面试题(hw)

网络安全面试题 报错注入有哪些函数 updatexml注入 载荷注入 insert注入 updata注入 delete注入 extractvalue&#xff08;&#xff09;注入 注入防御方法 涵数过滤 直接下载相关防范注入文件&#xff0c;通过incloud包含放在网站配置文件里面 PDO预处理,从PHP 5.1开始&…...

前端开发攻略---三种方法解决Vue3图片动态引入问题

目录 1、将图片放入public文件夹中 2、使用 /src/.... 路径开头 3、生成图片的完整URL地址&#xff08;推荐&#xff09; 1、将图片放入public文件夹中 使用图片&#xff1a;路径为 /public 开头 <template><div><img :src"/public/${flag ? 01 : 02}.jp…...

零售EDI:Target DVS EDI项目案例

Target塔吉特是美国一家巨型折扣零售百货集团&#xff0c;与全球供应商建立长远深入的合作关系&#xff0c;目前国内越来越多的零售产品供应商计划入驻Target。完成入驻资格审查之后&#xff0c;Target会向供应商提出EDI对接邀请&#xff0c;企业需要根据指示完成供应商EDI信息…...

AWS安全性身份和合规性之AWS Firewall Manager

AWS Firewall Manager是一项安全管理服务&#xff0c;可让您在AWS Organizations中跨账户和应用程序集中配置和管理防火墙规则。在创建新应用程序时&#xff0c;您可以借助Firewall Manager实施一套通用的安全规则&#xff0c;更轻松地让新应用程序和资源从一开始就达到合规要求…...

R实验 随机变量及其分布

实验目的&#xff1a; 掌握常见几种离散性随机变量及其分布在R语言中对应的函数用法&#xff1b;掌握常见几种连续性随机变量及其分布在R语言中对应的函数用法&#xff1b;掌握统计量的定义及统计三大抽样分布在R语言中对应的函数用法。 实验内容&#xff1a; &#xff08;习题…...

rapidssl泛域名https600元一年

泛域名https证书也可以称之为通配符https证书&#xff0c;指的是可以用一张https证书为多个网站(主域名以及主域名下的所有子域名网站)传输数据加密&#xff0c;并且提供身份认证服务的数字证书产品。RapidSSL旗下的泛域名https证书性价比高&#xff0c;申请速度快&#xff0c;…...

月薪5万是怎样谈的?

知识星球&#xff08;星球名&#xff1a;芯片制造与封测技术社区&#xff0c;星球号&#xff1a;63559049&#xff09;里的学员问&#xff1a;目前是晶圆厂的PE&#xff0c;但是想跳槽谈了几次薪水&#xff0c;都没法有大幅度的增长&#xff0c;该怎么办&#xff1f;“学得文武…...

linux下宝塔负载100%解决方法

今天发现服务器宝塔面板负载居然是100% 但是cpu 和内存其实并不高 通过命令查看主机 uptime 中load average 居然高达18.23 看来负载是真的高了 通过vmstat 看看具体问题 procs&#xff1a; ​ r 表示运行和等待CPU时间片的进程数&#xff0c;这个值如果长期大于系统CPU个数…...

【C++】STL快速入门基础

文章目录 STL&#xff08;Standard Template Library&#xff09;1、一般介绍2、STL的六大组件2.1、STL容器2.2、STL迭代器2.3、相关容器的函数vectorpairstringqueuepriority_queuestackdequeset, map, multiset, multimapunordered_set, unordered_map, unordered_multiset, …...

面向对象编程的魅力与实战:以坦克飞机大战为例

新书上架~&#x1f447;全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我&#x1f446;&#xff0c;收藏下次不迷路┗|&#xff40;O′|┛ 嗷~~ 目录 一、面向对象编程的引言 二、理解面向对象编程与面向过程编程的差异 三、创建类与对象&…...

二叉树——堆的实现

一.前言 前面我们讲解了二叉树的概念以及二叉树的存储结构&#xff1a;https://blog.csdn.net/yiqingaa/article/details/139224974?spm1001.2014.3001.5502 今天我们主要讲讲二叉树的存储结构&#xff0c;以及堆的实现。 二.正文 1.二叉树的顺序结构及实现 1.1二叉树的顺序…...

【Spring】DynamicDataSourceHolder 动态数据源切换

【Spring】DynamicDataSourceHolder 动态数据源切换 常见场景常见工具一、AbstractRoutingDataSource1.1、 定义 DynamicDataSourceHolder1.2、 配置动态数据源1.3、 在Spring配置中定义数据源1.4、在业务代码中切换数据源 二、Dynamic Datasource for Spring Boot2.1. 添加依赖…...

LeeCode 3165 线段树

题意 传送门 LeeCode 3165 不包含相邻元素的子序列的最大和 题解 考虑不含相邻子序列的最大和&#xff0c;在不带修改的情况下容易想到&#xff0c;以最后一个元素是否被选取为状态进行DP。从线性递推的角度难以处理待修改的情况。 从分治的角度考虑&#xff0c;使用线段树…...

修改元组元素

自学python如何成为大佬(目录):https://blog.csdn.net/weixin_67859959/article/details/139049996?spm1001.2014.3001.5501 场景模拟&#xff1a;伊米咖啡馆&#xff0c;由于麝香猫咖啡需求量较大&#xff0c;库存不足&#xff0c;店长想把它换成拿铁咖啡。 实例08 将麝香猫…...

【模版方法设计模式】

文章目录 模板方法设计模式模板方法的设计原则模板方法设计模式组成部分代码实现抽象类实现具体实现类执行 模板方法设计模式 模版方法设计模式&#xff08;Template Method Pattern&#xff09;是一种行为设计模式&#xff0c;它定义了一个操作中的算法骨架&#xff0c;而将一…...

rust语言初识

程序设计实践课上水一篇ing 来源&#xff1a;rust基础入门-1.初识rust-酷程网 (kucoding.com) rust作为一名新兴语言&#xff0c;与go又有些许不同&#xff0c;因为它的目标是对标系统级开发&#xff0c;也就是C、C这两位在编程界的位置。比如我们最常用的windows系统&#x…...

知识图谱数据预处理笔记

知识图谱数据预处理笔记 0. 引言1. 笔记1-1. \的转义1-2. 特殊符号的清理1-3. 检查结尾是否正常1-4. 检查<>是否存在1-5. 两端空格的清理1-6. 检查object内容长时是否以<开始 0. 引言 最近学习知识图谱&#xff0c;发现数据有很多问题&#xff0c;这篇笔记记录遇到的…...

Unity面试八股文之基础篇

文章目录 前言1. Unity的生命周期加载第一个场景Editor在第一次帧更新之前帧之间更新顺序协程销毁对象时退出时 2. Unity 协程和线程,进程的区别3. 本地坐标系 世界坐标系4. 碰撞器和触发器的区别后话 前言 开设这个栏目的博文会写一些有关unity的面试题目&#xff0c;在面试的…...

HTTPS能否避免流量劫持?如何实现HTTPS

在当今数字化时代&#xff0c;网站安全已经成为企业和个人的头等大事。随着网络犯罪和数据泄露的增加&#xff0c;保护您的网站免受潜在威胁比以往任何时候都更加重要。网站安全的一个关键组成部分是HTTPS&#xff0c;它代表着安全的超文本传输协议。HTTPS是标准HTTP协议的安全…...

簡述Vue 2.0 响应式数据的原理

Vue 2.0 响应式数据的原理主要基于以下几个关键点&#xff1a; 数据劫持与Object.defineProperty&#xff1a; Vue 2.0 使用 Object.defineProperty 方法来劫持对象的属性&#xff0c;为其添加 getter 和 setter 方法。当数据被访问或修改时&#xff0c;这些 getter 和 setter …...

地震勘探——干扰波识别、井中地震时距曲线特点

目录 干扰波识别反射波地震勘探的干扰波 井中地震时距曲线特点 干扰波识别 有效波&#xff1a;可以用来解决所提出的地质任务的波&#xff1b;干扰波&#xff1a;所有妨碍辨认、追踪有效波的其他波。 地震勘探中&#xff0c;有效波和干扰波是相对的。例如&#xff0c;在反射波…...

23-Oracle 23 ai 区块链表(Blockchain Table)

小伙伴有没有在金融强合规的领域中遇见&#xff0c;必须要保持数据不可变&#xff0c;管理员都无法修改和留痕的要求。比如医疗的电子病历中&#xff0c;影像检查检验结果不可篡改行的&#xff0c;药品追溯过程中数据只可插入无法删除的特性需求&#xff1b;登录日志、修改日志…...

STM32+rt-thread判断是否联网

一、根据NETDEV_FLAG_INTERNET_UP位判断 static bool is_conncected(void) {struct netdev *dev RT_NULL;dev netdev_get_first_by_flags(NETDEV_FLAG_INTERNET_UP);if (dev RT_NULL){printf("wait netdev internet up...");return false;}else{printf("loc…...

iPhone密码忘记了办?iPhoneUnlocker,iPhone解锁工具Aiseesoft iPhone Unlocker 高级注册版​分享

平时用 iPhone 的时候&#xff0c;难免会碰到解锁的麻烦事。比如密码忘了、人脸识别 / 指纹识别突然不灵&#xff0c;或者买了二手 iPhone 却被原来的 iCloud 账号锁住&#xff0c;这时候就需要靠谱的解锁工具来帮忙了。Aiseesoft iPhone Unlocker 就是专门解决这些问题的软件&…...

五年级数学知识边界总结思考-下册

目录 一、背景二、过程1.观察物体小学五年级下册“观察物体”知识点详解&#xff1a;由来、作用与意义**一、知识点核心内容****二、知识点的由来&#xff1a;从生活实践到数学抽象****三、知识的作用&#xff1a;解决实际问题的工具****四、学习的意义&#xff1a;培养核心素养…...

【2025年】解决Burpsuite抓不到https包的问题

环境&#xff1a;windows11 burpsuite:2025.5 在抓取https网站时&#xff0c;burpsuite抓取不到https数据包&#xff0c;只显示&#xff1a; 解决该问题只需如下三个步骤&#xff1a; 1、浏览器中访问 http://burp 2、下载 CA certificate 证书 3、在设置--隐私与安全--…...

DIY|Mac 搭建 ESP-IDF 开发环境及编译小智 AI

前一阵子在百度 AI 开发者大会上&#xff0c;看到基于小智 AI DIY 玩具的演示&#xff0c;感觉有点意思&#xff0c;想着自己也来试试。 如果只是想烧录现成的固件&#xff0c;乐鑫官方除了提供了 Windows 版本的 Flash 下载工具 之外&#xff0c;还提供了基于网页版的 ESP LA…...

3403. 从盒子中找出字典序最大的字符串 I

3403. 从盒子中找出字典序最大的字符串 I 题目链接&#xff1a;3403. 从盒子中找出字典序最大的字符串 I 代码如下&#xff1a; class Solution { public:string answerString(string word, int numFriends) {if (numFriends 1) {return word;}string res;for (int i 0;i &…...

智能AI电话机器人系统的识别能力现状与发展水平

一、引言 随着人工智能技术的飞速发展&#xff0c;AI电话机器人系统已经从简单的自动应答工具演变为具备复杂交互能力的智能助手。这类系统结合了语音识别、自然语言处理、情感计算和机器学习等多项前沿技术&#xff0c;在客户服务、营销推广、信息查询等领域发挥着越来越重要…...

排序算法总结(C++)

目录 一、稳定性二、排序算法选择、冒泡、插入排序归并排序随机快速排序堆排序基数排序计数排序 三、总结 一、稳定性 排序算法的稳定性是指&#xff1a;同样大小的样本 **&#xff08;同样大小的数据&#xff09;**在排序之后不会改变原始的相对次序。 稳定性对基础类型对象…...