2024最全网络安全工程师面试题(附答案)
- 🤟 基于入门网络安全/黑客打造的:👉黑客&网络安全入门&进阶学习资源包
2024年过去了一大半,先来灵魂三连问,年初定的目标完成多少了?薪资涨了吗?女朋友找到了吗?
一、网络安全岗面试题
1. 什么是 DDoS 攻击?如何防范?
答:DDoS 攻击是指利用大量的计算机或者其他网络设备,同时向目标网络或者服务器发送
大量的数据流量,以致其无法正常工作,从而导致网络瘫痪或者服务器宕机的攻击行为。防
范措施包括:增加带宽,使用防火墙,安装 IPS 和 IDS,以及限制连接速率等措施。
2. 什么是黑客攻击?如何预防?
答:黑客攻击是指利用各种手段,如网络钓鱼、木马病毒、暴力破解等方式,对网络或者计
算机进行攻击的行为。预防措施包括:加强安全管理、定期备份数据、加强密码安全、及时
更新软件和系统补丁、使用网络防火墙和安全软件等。
3. 什么是 SQL 注入攻击?如何防范?
答:SQL 注入攻击是指利用输入的数据来修改 SQL 语句,以达到控制数据库的目的。防范措
施包括:过滤输入的数据,使用参数化查询语句,限制数据库的权限,以及进行代码审计等。
4. 什么是跨站点脚本攻击?如何防范?
答:跨站点脚本攻击是指攻击者利用网站漏洞,将恶意脚本注入到网站的页面中,以获取用
户的敏感信息或者进行其他不良行为。防范措施包括:过滤输入的数据,禁止外部脚本的执
行,使用 HTTPS 协议等。
5. 什么是漏洞扫描?如何进行漏洞扫描?
答:漏洞扫描是指对网络或者计算机进行主动扫描,发现潜在的漏洞,以便及时修复。进行
漏洞扫描可以使用专业的漏洞扫描工具,也可以手动进行扫描,发现潜在的漏洞后,要及时
进行修复。
6. 什么是社会工程学攻击?如何预防?
答:社会工程学攻击是指攻击者通过各种手段,如伪装成员工、诱骗、欺骗等方式,获取敏
感信息的攻击行为。预防措施包括:加强安全意识教育、制定完善的安全管理规定、限制敏
感信息的访问、加强身份验证等
7. 什么是加密算法?有哪些常见的加密算法?
答:加密算法是指对原始数据进行加密,使其在传输过程中不易被窃取或者篡改的算法。常
见的加密算法包括对称加密算法(如 AES、DES、3DES 等)和非对称加密算法(如 RSA、DSA、ECC 等)。
8. 什么是数字证书?有什么作用?
答:数字证书是由认证机构颁发的电子证书,用于证明一个实体的身份信息。数字证书的作
用包括:身份验证、保护数据完整性、保护数据隐私性、提供数字签名服务等。
9. 什么是安全漏洞?如何发现和修复安全漏洞?
答:安全漏洞是指计算机系统或者网络中存在的各种安全缺陷,可能会被攻击者利用,导致
信息泄露、系统崩溃、服务中断等安全问题。发现和修复安全漏洞可以采用漏洞扫描、安全
审计、代码审计等方式,及时更新系统补丁、关闭不必要的服务、加强身份验证等方法来修
复安全漏洞。
10. 什么是网络流量分析?如何进行网络流量分析?
答:网络流量分析是指对网络流量进行分析,以便发现网络中的异常流量和攻击行为。进行
网络流量分析可以采用专业的网络流量分析工具,如 Wireshark、tcpdump 等,也可以手动
进行分析,通过分析网络流量中的 IP 地址、端口号、协议类型、数据包大小等信息来发现
网络中的异常流量和攻击行为。
二、渗透测试岗面试题
1. 什么是渗透测试?
答案:渗透测试是一种评估计算机网络和系统安全性的技术,它通过模拟攻击来发现和利用
系统的漏洞。
2. 渗透测试的步骤是什么?
答案:渗透测试的步骤通常包括信息收集、漏洞扫描、漏洞利用、权限提升和结果报告。
3. 什么是漏洞扫描?
答案:漏洞扫描是一种自动化的技术,用于发现计算机系统和网络中的漏洞。它通过扫描系
统中的漏洞数据库,并寻找可以利用的漏洞。
4. 渗透测试中常用的漏洞扫描工具有哪些?
答案:常用的漏洞扫描工具包括 Nessus、OpenVAS、Nmap、Metasploit 等。
5. 什么是 Metasploit 框架?
答案:Metasploit 框架是一种渗透测试工具,它提供了一种模块化的方式来执行渗透测试。
它包含一个大量的漏洞利用模块,可以用于发现和利用系统中的漏洞。
6. 渗透测试中的社会工程学攻击是什么?
答案:社会工程学攻击是一种利用人类心理和行为进行攻击的技术。在渗透测试中,社会工
程学攻击通常用于获取敏感信息或欺骗用户执行操作。
7. 渗透测试中的网络钓鱼攻击是什么?
答案:网络钓鱼攻击是一种社会工程学攻击技术,用于欺骗用户揭露个人信息或执行操作。
在渗透测试中,网络钓鱼攻击通常是通过发送伪装成合法机构的电子邮件或网站,以骗取用
户敏感信息。
8. 渗透测试中的暴力破解攻击是什么?
答案:暴力破解攻击是一种尝试通过使用可能的密码组合进行登录或访问系统的攻击方式。
在渗透测试中,暴力破解攻击通常用于尝试破解弱密码或未加密的凭证。
9. 渗透测试中的缓冲区溢出攻击是什么?
答案:缓冲区溢出攻击是一种利用程序中缓冲区处理错误的漏洞的攻击方式。在渗透测试中,
缓冲区溢出攻击通常用于向目标系统中注入恶意代码或执行未经授权的操作。
10. 渗透测试中的跨站脚本攻击是什么?
答案:跨站脚本攻击是一种通过向网站中注入恶意脚本来执行攻击的技术。在渗透测试中,
跨站脚本攻击通常用于窃取用户信息或执行未经授权的操作。
11. 渗透测试中的 SQL 注入攻击是什么?
答案:SQL 注入攻击是一种利用未过滤的用户输入来执行恶意 SQL 语句的攻击方式。在渗透
测试中,SQL 注入攻击通常用于访问或修改数据库中的敏感信息。
12. 渗透测试中的漏洞利用是什么?
答案:漏洞利用是指利用系统中已知或未知的漏洞来执行攻击的技术。在渗透测试中,漏洞
利用通常用于获取未经授权的访问权限或窃取敏感信息。
13. 渗透测试中常用的侦听器工具有哪些?
答案:常用的侦听器工具包括 Netcat、Ncat、Metasploit 等。
14. 渗透测试中常用的密码破解工具有哪些?
答案:常用的密码破解工具包括 John the Ripper、Hashcat、Metasploit 等。
15. 渗透测试中常用的网络协议分析工具有哪些?
答案:常用的网络协议分析工具包括 Wireshark、Tcpdump、Ettercap 等。
因为篇幅有限,完整版给大家放在这里了,有需要的自取哦
三、Web 安全岗面试题
1. 什么是 SQL 注入攻击?如何防止 SQL 注入攻击?
答案:SQL 注入攻击是指攻击者通过向 Web 应用程序的输入框中插入恶意 SQL 语句来执
行未经授权的操作。防止 SQL 注入攻击的方法包括使用参数化查询和输入验证,以及避免使
用动态 SQL 语句。
2. 什么是跨站点脚本攻击(XSS)?如何防止 XSS 攻击?
答案:跨站点脚本攻击是指攻击者通过向 Web 应用程序的输入框中插入恶意脚本来窃取
用户数据或执行未经授权的操作。防止 XSS 攻击的方法包括对输入数据进行验证和转义、使
用内容安全策略(CSP)以及限制 Cookie 的范围。
3. 什么是跨站请求伪造(CSRF)攻击?如何防止 CSRF 攻击?
答案:跨站请求伪造攻击是指攻击者利用用户已经通过身份验证的会话执行未经授权的
操作。防止 CSRF 攻击的方法包括使用同步令牌和使用双重身份验证。
4. 什么是点击劫持攻击?如何防止点击劫持攻击?
答案:点击劫持攻击是指攻击者通过将恶意网站嵌入到合法网站的透明层中来欺骗用户
进行操作。防止点击劫持攻击的方法包括使用 X-Frame-Options HTTP 头和使用 JavaScript 框
架来防止页面的嵌入。
5. 什么是会话劫持攻击?如何防止会话劫持攻击?
答案:会话劫持攻击是指攻击者通过获取用户的会话 ID 来冒充该用户。防止会话劫持攻
击的方法包括使用安全的 Cookie(如 HttpOnly 和 Secure 标志)和使用双重身份验证。
6. 什么是文件包含漏洞?如何防止文件包含漏洞?
答案:文件包含漏洞是指攻击者通过向 Web 应用程序中的文件包含函数提供恶意文件名
来执行未经授权的操作。防止文件包含漏洞的方法包括限制包含文件的目录、使用白名单来
验证文件名、以及使用安全的文件包含函数。
7. 什么是缓冲区溢出攻击?如何防止缓冲区溢出攻击?
答案:缓冲区溢出攻击是指攻击者通过向程序中的缓冲区输入数据中输入超出缓冲区大
小的数据来修改程序的执行流程。防止缓冲区溢出攻击的方法包括使用堆栈保护器和数据执
行保护。
8. 什么是端口扫描?如何防止端口扫描?
答案:端口扫描是指攻击者通过扫描网络上的计算机来查找开放的端口,从而找到可以
攻击的目标。防止端口扫描的方法包括使用网络防火墙、隐藏不需要开放的端口、和使用入
侵检测系统(IDS)和入侵防御系统(IPS)来监控和防御攻击。
9. 什么是中间人攻击?如何防止中间人攻击?
答案:中间人攻击是指攻击者在用户与服务器之间插入自己的计算机,从而窃取数据或
执行未经授权的操作。防止中间人攻击的方法包括使用 HTTPS 协议、使用数字证书验证、
和使用公钥基础设施(PKI)。
10. 什么是密码破解攻击?如何防止密码破解攻击?
答案:密码破解攻击是指攻击者通过暴力猜测密码来访问受保护的资源。防止密码破解
攻击的方法包括使用强密码策略、使用多因素身份验证、和使用密码哈希函数来加密存储密
码。
四、安全运营面试题
1. 什么是安全运营工程师?
答:安全运营工程师是负责企业信息系统安全运营、安全检测和安全事件响应等工作的专业
人员。
2. 你如何防止 DDoS 攻击?
答:DDoS 攻击的防范措施包括增加带宽、使用反向代理、IP 封堵、流量清洗等方法。
3. 什么是安全审计?它的目的是什么?
答:安全审计是对企业信息系统安全状况进行全面的检查和评估,以发现潜在的安全漏洞,
提高信息系统的安全性和稳定性。
4. 如何防止网络钓鱼攻击?
答:网络钓鱼攻击的防范措施包括加强用户安全意识、使用防病毒软件、增强网络过滤能力
等方法。
5. 什么是安全事件响应?
答:安全事件响应是在企业信息系统出现安全事件时,快速响应和处理安全事件的一系列措
施。
6. 如何防范 SQL 注入攻击?
答:防范 SQL 注入攻击的措施包括使用参数化查询、对输入进行过滤和验证、限制用户权限
等方法。
7. 什么是安全监控?
答:安全监控是对企业信息系统的安全状况进行实时监控和分析,以及发现和解决潜在的安
全威胁。
8. 如何防范恶意软件攻击?
答:防范恶意软件攻击的措施包括加强用户安全意识、使用反病毒软件、限制用户权限等方
法。
9. 什么是漏洞扫描?
答:漏洞扫描是对企业信息系统中的潜在漏洞进行全面扫描和识别,以及提供相应的修复建
议。
10. 如何进行安全漏洞管理?
答:安全漏洞管理的流程包括漏洞扫描、漏洞评估、漏洞分类和优先级确定、漏洞修复和验
证等环节。
11. 什么是安全事件响应计划?它的作用是什么?
答:安全事件响应计划是在企业信息系统发生安全事件时,预先制定的一系列应急措施和流
程,以快速响应和处理安全事件。它可以减少安全事件对企业造成的损失和影响,保护企业
的信息安全。
12. 如何进行网络安全风险评估?
答:网络安全风险评估的流程包括确定评估对象、收集信息、风险评估和报告输出等环节。
通过评估,可以全面了解企业信息系统的安全状况,识别潜在的安全风险和威胁,并提供相
应的防范建议和措施。
13. 什么是防火墙?它的作用是什么?
答:防火墙是一种网络安全设备,用于保护企业信息系统的安全。它可以根据设定的安全策
略,过滤网络流量,并阻止未经授权的访问。防火墙可以帮助企业保护重要的数据和系统资
源,防范网络攻击和安全威胁。
14. 如何进行安全漏洞扫描?
答:安全漏洞扫描可以使用专业的漏洞扫描工具,通过对企业信息系统进行全面扫描和检测,
识别潜在的安全漏洞和威胁。漏洞扫描可以分为主动扫描和被动扫描两种方式,可以针对不
同的漏洞类型进行扫描和识别。
15. 什么是 SOC(安全运营中心)?它的作用是什么?
答:SOC 是企业信息系统安全运营的中心,负责对信息系统的安全状况进行全面的监控、分
析和响应,以保护企业信息系统的安全。SOC 可以根据企业的安全需求,定制相应的安全策
略和方案,并提供相应的安全服务和支持。
五、内网安全面试题
当涉及到内网安全时,通常需要考虑以下几个方面:身份验证、网络防御、漏洞管理、监视
和响应。下面是 10 道常见的内网安全面试题和答案:
1. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何不同?
答案:IDS 和 IPS 都是网络安全设备,它们的作用是监视网络活动并响应潜在威胁。IDS 被用
来监视网络流量并生成警报,以便安全团队能够及时进行调查。IPS 则可以根据预设规则自
动阻止潜在的攻击。这是两个不同的设备,其中 IDS 被用来监视网络流量并生成警报,而 IPS
能够自动响应潜在的威胁。
2. 什么是多因素身份验证?为什么它比单一因素身份验证更安全?
答案:多因素身份验证是一种要求用户提供两个或多个不同类型的身份验证凭证的身份验证
方法。这可以包括密码、智能卡、生物识别或其他方式。与单因素身份验证不同,多因素身
份验证可以提供更高的安全性,因为攻击者需要突破多个屏障才能成功访问系统。
3. 什么是端口扫描?它可以用于什么目的?
答案:端口扫描是指在目标计算机上扫描开放端口的行为。攻击者可以使用端口扫描工具来
确定目标计算机上开放的端口,以便针对性地发起攻击。端口扫描也可以用于管理目标网络,
以便发现网络中开放的端口,并确保它们只用于预期的服务。
4. 什么是漏洞评估?它可以用于什么目的?
答案:漏洞评估是指评估系统中存在的漏洞和安全风险的过程。它包括识别漏洞、评估其危
害程度和提出修补建议。漏洞评估可以帮助组织了解其安全性状况,并确定需要采取哪些措
施来缓解安全风险。
5. 什么是网络钓鱼?如何避免成为受害者?
答案:网络钓鱼是指使用虚假网站或电子邮件来欺骗用户提供敏感信息的行为。这种行为通
常会导致身份盗窃或其他安全问题。为了避免成为网络钓鱼的受害者,用户应该始终保持警
惕,特别是在接收电子邮件或点击链接时。建议用户查看发送者地址、链接指向的网址以及
邮件内容是否真实可信。用户还应该使用安全的密码,并定期更改密码,以及使用双因素身
份验证来增加账户安全性。
6. 什么是内网防火墙?为什么需要它?
答案:内网防火墙是一种用于保护内部网络免受外部攻击的安全设备。它可以控制网络流量、
监视和记录网络活动,并在必要时阻止不安全的连接。内网防火墙可以帮助组织保护其内部
系统和数据不被未经授权的用户和攻击者访问。
7. 什么是远程桌面协议(RDP)攻击?如何避免?
答案:RDP 攻击是指攻击者利用 RDP 协议的漏洞或使用暴力破解方法获取对远程计算机的
访问权限。为了避免 RDP 攻击,组织可以采取以下措施:限制 RDP 访问,配置安全设置、
使用多因素身份验证,禁用弱密码和配置防火墙以限制入站流量。
8. 什么是内网监视?它有什么作用?
答案:内网监视是指通过实时监视网络流量来检测安全威胁的过程。通过内网监视,安全团
队可以及时发现和响应网络攻击,保护内部系统和数据免受损害。内网监视可以通过使用入
侵检测系统(IDS)或网络流量分析工具来实现。
9. 什么是漏洞管理?为什么它很重要?
答案:漏洞管理是一种持续的过程,用于识别和修补系统中存在的漏洞和安全风险。漏洞管
理可以帮助组织确保其系统和应用程序保持最新的补丁和安全更新,并减少攻击者利用漏洞
的机会。漏洞管理也可以提高组织的合规性和监管符合性。
10. 什么是网络拓扑?为什么它很重要?
答案:网络拓扑是指计算机网络中设备之间物理或逻辑连接的结构。网络拓扑可以描述网络
中设备之间的关系,并确定攻击者可能利用的漏洞和入侵点。了解网络拓扑可以帮助安全团
队了解内部网络的结构和特点,并采取适当的安全措施来保护其系统和数据。例如,使用隔
离网络、强密码、双因素身份验证等措施来保护网络拓扑结构。
这些是一些内网安全面试题及答案的例子,希望对您有所帮助!请记得,内网安全是一个广
泛的话题,涉及到许多不同的方面,因此还有很多其他的问题和答案,您可以继续学习和探
索。
六、等保测评面试题
1. 什么是等保测评?等保测评的主要目的是什么?
答:等保测评是指对网络安全等级保护的一种评估方法,主要是为了对网络安全进行评估和
提高。其主要目的是为了建立网络安全评估机制,推动网络安全等级保护制度的建设,提升
网络安全保障能力,保护关键信息基础设施。
2. 请简述网络安全保护等级划分及其涵义。
答:网络安全保护等级分为五个等级,分别是一级(安全保密),二级(重要)、三级(较重
要)、四级(一般)、五级(不重要)。其中一级安全保密是最高级别,五级不重要是最低级
别。不同等级对应着不同的安全防护措施和标准。
3. 等保测评包括哪些主要内容?
答:等保测评主要包括:网络安全管理、网络安全技术、网络安全事件处置、网络安全监测
等四个方面。
4. 等保测评中的网络安全管理主要包括哪些方面?
答:等保测评中的网络安全管理主要包括组织机构、管理制度、人员管理、安全意识、应急
预案等方面。
5. 等保测评中的网络安全技术主要包括哪些方面?
答:等保测评中的网络安全技术主要包括网络设备、网络拓扑结构、安全策略、网络访问控
制、加密技术、安全审计等方面。
6. 等保测评中的网络安全事件处置主要包括哪些方面?
答:等保测评中的网络安全事件处置主要包括事件响应、安全漏洞管理、风险评估等方面。
7. 等保测评中的网络安全监测主要包括哪些方面?
答:等保测评中的网络安全监测主要包括安全事件监测、安全态势感知、安全运行监测等方
面。
8. 等保测评的评估周期是多长时间?
答:等保测评的评估周期一般为三年,但根据实际情况可以缩短或者延长。
9. 等保测评的结果包括哪些?
答:等保测评的结果包括测评报告、评估结果和等级判定。
10. 等保测评的实施流程是什么?
答:等保测评的实施流程主要包括以下几个步骤:
- 等保测评准备:明确测评范围和目标,准备测评资料和环境。
- 测评申报:申报测评项目,并提交相关材料。
- 测评评估:评估人员对测评对象进行评估,包括现场检查、文件审核、访谈调查等方式。
- 测评报告:评估人员编写测评报告,对评估结果进行说明和分析。
- 测评反馈:对评估结果进行反馈,并提出整改建议。
- 整改复查:对整改情况进行复查,并确认整改是否合格。
- 测评结果:根据评估结果和等级判定,颁发等级证书。
根据以上网络安全技能表不难看出,网络安全需要接触的技术还远远很多,常见的技能需要学习:外围打点能力、钓鱼远控能力、域渗透能力、流量分析能力、漏洞挖掘能力、代码审计能力等。
【----帮助网安学习,以下所有学习资料免费领!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
03网络安全的知识多而杂,怎么科学合理安排?
一、基础阶段
★中华人民共和国网络安全法 (包含18个知识点)
★Linux操作系统 (包含16个知识点)
★计算机网络 (包含12个知识点)
★SHELL (包含14个知识点)
★HTML/CSS (包含44个知识点)
★JavaScript (包含41个知识点)
★PHP入门 (包含12个知识点)
★MySQL数据库 (包含30个知识点)
★Python (包含18个知识点)
————————————————
入门的第一步是系统化的学习计算机基础知识,也就是学习以下这几个基础知识模块:操作系统、协议/网络、数据库、开发语言、常用漏洞原理。前面的基础知识学完之后,就要进行实操了。
因为互联网与信息化的普及网站系统对外的业务比较多,而且程序员的水平参差不齐和运维人员的配置事物,所以需要掌握的内容比较多。
二、渗透阶段
■SQL注入的渗透与防御(包含36个知识点)
■XSS相关渗透与防御(包含12个知识点)
■上传验证渗透与防御(包含16个知识点)
■|文件包含渗透与防御(包含12个知识点)
■CSRF渗透与防御(包含7个知识点)
■SSRF渗透与防御(包含6个知识点)
■XXE渗透与防御(包含5个知识点)
■远程代码执行渗透与防御(包含7个知识点)
■…(包含…个知识点)
————————————————
掌握常见漏洞的原理、使用、防御等知识。Web渗透阶段还是需要掌握一些必要的工具。
主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、medusa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了;
三、安全管理(提升)
★渗透报告编写(包含21个知识点)
★等级保护2.0(包含50个知识点)
★应急响应(包含5个知识点)
★代码审计(包含8个知识点)
★风险评估(包含11个知识点)
★安全巡检(包含12个知识点)
★数据安全(包含25个知识点)
————————————————
主要包括渗透报告编写、网络安全等级保护的定级、应急响应、代码审计、风险评估、安全巡检、数据安全、法律法规汇编等。
这一阶段主要针对已经从事网络安全相关工作需要提升进阶成管理层的岗位。如果你只学习参加工程师方面的岗位,这一阶段可学可不学。
四、提升阶段(提升)
■密码学(包含34个知识点)
■JavaSE入门(包含92个知识点)
■C语言(包含140个知识点)
■C++语言(包含181个知识点)
■Windows逆向(包含46个知识点)
■CTF夺旗赛(包含36个知识点)
■Android逆向(包含40个知识点)
————————————————
主要包括密码学、JavaSE、C语言、C++、Windows逆向、CTF夺旗赛、Android逆向等。
主要针对已经从事网络安全相关工作需要提升进阶安全架构需要提升的知识。
【----帮助网安学习,以下所有学习资料免费领!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
结语
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果
相关文章:

2024最全网络安全工程师面试题(附答案)
🤟 基于入门网络安全/黑客打造的:👉黑客&网络安全入门&进阶学习资源包 2024年过去了一大半,先来灵魂三连问,年初定的目标完成多少了?薪资涨了吗?女朋友找到了吗? 一、网络…...

828华为云征文| 华为云 Flexus X 实例:引领云计算新时代的柔性算力先锋
828华为云征文| 华为云 Flexus X 实例:引领云计算新时代的柔性算力先锋 1. 推出背景 在数字经济快速发展的当下,数字化转型已成为企业发展的必然趋势。然而,中小企业在数字化转型过程中面临着诸多困境。据《2024 年中小企业数字化转型白皮书…...

何时何地,你需要提示工程、函数调用、RAG还是微调大模型?
介绍 在快速发展的生成式人工智能领域,某些流行术语已变得司空见惯:“提示工程”、“函数调用”、“RAG”和“微调”,你应该也经常遇到这些术语,但你是否能够理清这些概念之间的关系?这些其实都是一些大模型的应用策略…...

three.js线框模式
背景 设计师希望弄一个模型的这个效果: 但是,我使用three.js提供的EdgesGeometry死活只能做到下面这种: 后来才知道three.js只支持画三角面,四边形面并不支持,这是由更底层的webGL决定的。 但是在查找资料的过程中&…...

VScode 的简单使用
目录 1. VScode 的使用 1.1 常用插件 1.2 常用快捷键 1. VScode 的使用 1.1 常用插件 1.2 常用快捷键 也可以“ CTRLD ”;使用“CTRL滚轮”即可; ctrl /-,是用来展开/收起代码的; 比如:js 的多行注释是 shiftalt…...

五星级可视化页面(07):城市交通方向,城市畅通的保障。
城市交通方面的可视化大屏,一方面用户可以通过五星级可视化页面快速了解城市交通方向,实时掌握交通状况,选择最佳出行方案,提高出行效率,另一方面也有助于城市交通管理部门进行交通流量调度和管理。 本期发布一些经典…...

贪心+构造,1924A - Did We Get Everything Covered?
目录 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 二、解题报告 1、思路分析 2、复杂度 3、代码详解 一、题目 1、题目描述 2、输入输出 2.1输入 2.2输出 3、原题链接 1924A - Did We Get Everything Covered? 二、解题报告 1、思路分析 我…...

麦汁煮沸工艺
麦汁煮沸是啤酒酿造中至关重要的工艺环节之一,直接影响啤酒的风味。今天,天泰邀您一起深入探讨这一关键的酿造技术。 煮沸麦汁 在煮沸麦汁时,时间和温度控制至关重要。通常,麦汁煮沸持续 40 到 50 分钟,具体时间取决于…...

企业级WEB应用服务器---TOMACT
一、WEB技术介绍 1.1 Http和B/S结构 操作系统一般都有子进程系统,使用多进程就可以充分利用硬件资源,提高效率。在前面的学习中我们了解到进程中可以有多个线程,且每一个线程都可以被CPU调度执行,这样就可以让程序并行执行。一台…...

前端:JavaScript中的this
前端:JavaScript中的this 1. this的指向2. 指定this的值3. 手写call方法4. 手写apply方法5. 手写bind方法 1. this的指向 在非严格模式下,总是指向一个对象;在严格模式下可以是任意值。 开启严格模式,如果是为整个脚本开启&#…...

Zynq7020 SDK 初学篇(5)- 中断
1.开发背景 基于上一个篇章 GPIO 使用,引入中断的使用。 2.开发需求 PS 和 PL 按键输入中断,并输出对应的日志打印 3.开发环境 Zynq7020 Vivado2017.4 4.实现步骤 4.1 设计配置 PL Key0 56 PS key0 12 PS key1 11 4.2 代码编写 GPIO 配置 #if…...

如何清缓存
谷歌浏览器: ctrlshiftR 360安全浏览器如下图 1、点击右上角三横杠-点击“设置” 2、进入设置后-点击“安全设置”-点击“清理上网痕迹设置” 3、时间范围选全部-只勾选浏览器缓存的临时文件,其他的别勾选 4、点击“立即清除”...

《计算机算法设计与分析》笔记
第一章 算法概述 1.1算法性质: 输入、输出、确定性、有限性 1.2时间复杂度 上界记号O:如果存在正的常数C和自然数N0,使得当N≧N0时有f(N)≦Cg(N),则f(N)有上界函数g(N),记为f(N) O(g(N))。 同阶记号θ:…...

智能指针怎么就智能了?
在C中,内存泄漏是一个不太容易发现但又有一定影响的问题,而且在引入了异常的机制之后,代码的走向就更加不可控,更容易发生内存泄露。【补充:内存泄露(Memory Leak)指的是在程序运行期间…...

mysql 限制用户登录次数超过3次就 锁定账户在一段时间内不运行操作
这里是引用 主要实现步骤: 1.目测安装的mysql版本得是5.7.40往上,因为我的版本是5.7.14发现里面没有控制等下限制这个插件,插件具体的查看是在你安装目录下的lib/pugin下面 比如我的:C:\zz\ProgramFiles\MySQL\MySQL Server 5.7\l…...

深度学习中的常用线性代数知识汇总——第二篇:行列式、逆矩阵、特征值与特征向量
文章目录 0. 前言1. 行列式1.1 行列式的定义1.2 行列式的计算方法1.3 行列式的性质1.4 行列式在深度学习中的应用 2. 逆矩阵2.1 逆矩阵的定义2.2 逆矩阵的计算方法2.3 逆矩阵的性质2.4 逆矩阵在深度学习中的应用 3. 特征值与特征向量3.1 特征值与特征向量的定义3.2 特征值和特征…...

《MaPLe: Multi-modal Prompt Learning》中文校对版
系列论文研读目录 文章目录 系列论文研读目录题目:《Maple:多模态提示学习》摘要1.简介2.相关工作视觉语言模型:提示学习:视觉语言模型中的提示学习: 3.方法3.1.回看CLIP编码图像:编码文本:Zero…...

MFC修改控件ID的详细说明
控件的ID可以在该对话框的.rc中修改 首先需要开启资源视图 然后在资源视图中打开该对话框 选中某个控件,就可以在属性面板中修改ID了 在此处修改ID后,对应Resource.h中也会发生变化 若在.rc中创建了一个控件时,Resource.h中会生成一个对应…...

MySQL高可用配置及故障切换
目录 引言 一、MHA简介 1.1 什么是MHA(MasterHigh Availability) 1.2 MHA的组成 1.3 MHA的特点 1.4 MHA工作原理 二、搭建MySQL MHA 2.1 实验思路 2.2 实验环境 1、关闭防火墙和安全增强系统 2、修改三台服务器节点的主机名 2.3 实验搭建 1、…...

AI模型一体机:智能办公的未来
引言 随着人工智能技术的飞速发展,我们正步入一个全新的智能办公时代。AI模型一体机,作为这个时代的先锋产品,正以其强大的功能和便捷的操作,改变着我们的工作方式。它不仅仅是一个硬件设备,更是一个集成了最新人工智…...

jina的Embedding Reranker
插入向量库是否需要使用 Jina 的 Embedding 和 Reranker 取决于你希望如何处理和优化语义搜索的质量。以下是使用 Jina Embedding 和 Reranker 的原因,以及它们如何作用于插入向量库的流程。 1. Jina 的 Embedding 作用 Jina 是一个流行的开源框架,用于…...

Prompt Engineer: 使用Thought来提升LLM的回复能力
这是一个小的实验, 用来测试思维导图这种表达形式对于LLM在答案组织上是否会有帮助 结构化Prompt 根据目前的测试来看, 结构化Ptompt在实践中有着很好的可读性以及可维护性. (通常来说我使用Markdown格式来作为输入的格式, 虽然在内容完整性上存在问题, 但是我是不喜欢写丑陋…...
tekton构建标准ci(clone repo, test, build push img)
场景介绍 我们在上一篇文章中构建了一个最简单的ci,接下来我们对我们的github的项目构建一个较标准的ci。 Tekton简介,安装和构建最简单ci/cd-CSDN博客文章浏览阅读239次,点赞2次,收藏2次。本文介绍了tekton是什么,如…...

【电力系统】复杂网络分析在电力系统规范中的应用
摘要 复杂网络分析在电力系统中的应用为理解和优化电力系统的运行提供了新的视角。本文探讨了复杂网络理论在电力系统规范中的应用,通过分析电力系统的拓扑结构、节点重要性和脆弱性,提出了优化电力系统设计和运行的新策略。仿真结果表明,复…...

CDGA|推动数据治理与传统产业深度融合:策略与实践路径
在数字化浪潮席卷全球的今天,数据已成为推动经济社会发展的关键生产要素。传统产业,作为国民经济的基石,正面临着前所未有的转型挑战与机遇。如何让数据治理这一现代管理理念与实践方法深度融入传统产业,促进其转型升级与高质量发…...

【FastAPI】离线使用Swagger UI 或 国内网络如何快速加载Swagger UI
在FastAPI中,默认情况下,当应用启动时,Swagger UI 会通过在线加载 Swagger UI 的静态资源。这意味着如果应用运行在没有互联网连接的环境中,默认的 Swagger 文档页面将无法加载。 为了在离线环境中使用 Swagger UI,你…...

Linux:从入门到放弃
目录 一、基础巩固Linux:常用命令 二、实战应用Linux:CentOS7基础配置Linux:CentOS7安装MySQL 三、常见问题Linux:yum源失效问题 一、基础巩固 Linux:常用命令 二、实战应用 Linux:CentOS7基础配置 Lin…...

SVM 监督学习
一、分类问题 利用一条直线分类存在很多问题 二、SVM 支持向量机 其核心思想是通过在特征空间中找到一个最优的超平面来进行分类,并且间隔最大。分类面尽可能远离样本点,宽度越大越好。 适用于中小型复杂数据集的分类。 三、硬间隔和软间隔 硬&#x…...

奖励模型的训练
文章目录 训练方法训练策略代码实践由于 RLHF 的训练过程中需要依赖大量的人类偏好数据进行学习,因此很难在训练过程中要求人类标注者实时提供偏好反馈。为此,我们需要训练一个模型来替代人类在 RLHF 训练过程中实时提供反馈,这个模型被称为奖励模型。在训练开始前,我们需要…...

Ubuntu22.04之禁止内核自动更新(二百六十八)
简介: CSDN博客专家、《Android系统多媒体进阶实战》一书作者 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏: 多媒体系统工程师系列【…...