当前位置: 首页 > news >正文

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

    • 1.基础设置和安全强化(xxx 分)
        • 1.3. 任务内容:
    • 2.安全监测和预警(xxx 分)
        • 2.1. 任务一:建立目录安全监控规则
        • 2.1.3. 任务内容
        • 2.2. 任务二:威胁情报分析
        • 2.2.3. 任务内容
        • 2.3. 任务三:网络流量分析
        • 2.3.3. 任务内容
        • 2.4.3. 任务内容:
    • 3.检测评估(xxx 分)
        • 3.1. 任务 一:nmap扫描渗透测试
        • 3.1.3. 任务内容:
    • 4.安全防护(xxx 分)
        • 4.3. 任务内容
    • 5.分析识别(xxx 分)
        • 5.3任务内容:
    • 6.事件处置(xxx 分)
    • 需要培训可以私信博主(可有名次)

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

1.基础设置和安全强化(xxx 分)

1.1. 任务描述

各位选手需要先在防火墙的CLI界面配置管理接口,然后通过管理员PC

登录web端完善防火墙策略,并将处置加固服务器接入堡垒机和蜜罐。

1.3. 任务内容:

1.在防火墙的CLI界面配置管理接口的ip地址与管理服务,通过管理员PC的ie浏览器访问防火墙web端;在登录页面下载证书,将最后一个“/”与“==”之间的字符串通过 SHA256 运算(提示:可以通过shell命令sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.通过PC登录防火墙的web页面,正确配置访问策略,然后访问处置加固服务器下的flag文件,并将其内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

3.通过PC登录堡垒机的web页面,添加一个用户zhangsan,添加处置加固服务器(10.1.0.70)到堡垒机资产中,使得zhangsan能够通过堡垒机登录网站服务器;将服务器桌面的flag.txt内容通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

4.通过PC登录蜜罐的web页面,部署“疫情上报系统”基础 web 蜜罐,尝试访问成功;将url后的path值的前10位通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

5.通过PC登录蜜罐的web页面,并在该PC上部署文件蜜饵;将windwos端蜜饵分发指令中url前的参数通过 SHA256 运算(提示:可以通过shell命令 sha256sum运算)后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串);(分)

2.安全监测和预警(xxx 分)

2.1. 任务一:建立目录安全监控规则
2.1.3. 任务内容

1、在pam_tally2模块的配置文件“ /etc/pam.d/system-auth”中,存在一条登陆行为审计规则。请确保此审计规则在远程用户登陆失败5次后锁定账号60分钟。其余内容不做修改(注意保留规则文件中的空格格式,同时不要产生空行)。将修改后的规则文件通过 SHA256 运算(提示:可以通过shell命令 sha256sum 运算)后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)。(分)

2.2. 任务二:威胁情报分析

2.2.1. 任务描述

各位选手需要对服务器主机的远程登陆日志进行情报分析。判断当前

服务器是否已失陷。如服务器失陷,溯源攻击来源信息。

2.2.3. 任务内容

1、使用linux相关命令,对服务器日志文件“/var/log/secure”进行分析,研判主机是否已经失陷(注意:是否失陷的判断标准为暴力破解的来源IP是否最终成功进行了登陆),根据判断结果提交字符串“yes”(确认失陷)或者“no”(未失陷)作为Flag值进行提交。(分)

2、找到服务器日志文件“/etc/httpd/logs/access_log”中,访问失败次数最多IP地址,将这个IP地址通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)进行提交。(分)

3、找到服务器日志文件“/etc/httpd/logs/access_log”中,出现次数第二多的状态码,并将这个状态码通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),进行提交。(分)

2.3. 任务三:网络流量分析

2.3.1. 任务描述

各位选手需要分析数据库审计产生的旁路流量包,过滤和统计存在风

险的流量信息。

2.3.3. 任务内容

1、 目录“/opt/tcpdump”下,存在数据库审计流量包文件“http_secy.pcap”,使用tcpdump工具分析流量包文件,从数据流量包内容中统计执行风险操作“eval”最多的url,将url中的path信息通过SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、网站后台管理员曾经执行过包含flag关键字的url的查询命令,被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包内容中找到这个url信息,并通过 SHA256 运算后,返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串),并进行提交。(分)

3、网站后台管理员执行过flag文件上传的操作。同时这个执行操作已经被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析这个流量包文件,从数据流量包中找到flag文件上传路径信息并在服务器本地定位这个flag文件位置,最后将这个文件通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.4.3. 任务内容:

1、4.3.1. 请登陆到宝塔面板的nginx防火墙中进行安全设置。要求防火墙禁止“221.13.18.0/24”网段的访问,将修改的配置和配置内容(形式为:配置–>配置内容,例如:黑名单–>10.0.12.0/24),通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2、请登陆到宝塔面板的nginx防火墙中进行安全设置。为防火墙增加一条CC增加模式规则,要求在60秒内如果URL带参数访问次数超过180次,则封锁10分钟,同时开启人机验证,验证时需要跳转。依照配置页面从上往下的顺序,将修改的配置和配置内容(形式为:配置1–>配置内容1;配置2–>配置内容2;…;配置N–>配置内容n),(例如:模式–>增强模式;请求类型–>POST带参数),通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、宝塔防火墙记录到网站曾经受到过一次DDOS攻击,请找到DDOS攻中,发送攻击流量最高的ip地址通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值进行提交。(分)

3.检测评估(xxx 分)

3.1. 任务 一:nmap扫描渗透测试
3.1.3. 任务内容:

3.1.1. 任务描述:
假定各位选手是信息系统安全工程师,负责信息系统的安全维护,现欲对该系统中主机进行扫描渗透测试,确认该系统中都有哪些 IP 主机在线、开放端口、识别系统服务及版本号等;

1、在测试评估PC上使用fscan工具对10.1.0.0/24网段进行存活主机、端口、漏洞扫描,将该操作使用命令中必须要使用的参数通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。

2、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251进行登录密码爆破(自定义密码字典),将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3、在测试评估PC上使用fscan工具对检测评估PC:10.1.0.251指定文件夹进行扫描(文件夹路径 ,将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.安全防护(xxx 分)

4.1. 任务描述:

你是一名网络安全专家,被委托审计一个名为“SecureCorp”的公司的网络系统。SecureCorp 是一家技术公司,提供网络安全解决方案。他们声称他们的系统是安全的,但你的任务是证明他们错了。在审计期间,你发现了一些可疑的活动。经过进一步调查,你发现了一 些潜在的后门漏洞。这些漏洞可能会导致攻击者未经授权访问系统、在系统中添加新用户,以及篡改敏感数据的风险。你的任务是利用这些漏洞,找到并获取名为“flag”的标志文件,以证明这些漏洞确实存在。

4.2. 任务环境说明

4.3. 任务内容

1.找到目标网站的URL后台并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

2.发现并利用该应用中可能存在的漏洞,以获取 flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

3.对Linux进行渗透测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

4.对Linux系统漏洞进行安全加固,以获取flag并将正确的密码通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.对中间件进行安全测试,以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。(分)

5.分析识别(xxx 分)

5.1任务描述:

各位选手需要先在提供的平台上进行分析识别目标服务器整体情况,发现攻击者的蛛丝马迹,以及手段方法。

5.2任务环境说明:

5.3任务内容:

1、通过PC登录管理员终端,找到Windows Server 2016上运行的数据库服务的名称,并将该名称进行SHA256加密后作为flag提交。(分)

2、识别Windows Server 2016上所有配置了SSL证书的Web服务的域名,并将这些域名进行SHA256加密后作为flag提交(若存在多个域名,用半角逗号隔开)。(分)

3、在Windows Server 2016上找到最近一次系统补丁更新的详细信息(包括补丁编号和描述),并将这些信息拼接后进行SHA256加密作为flag提交。(分)

4、通过PC登录管理员终端,在Windows Server 2016上查找并识别所有已开启的远程桌面会话的用户名,并将这些用户名进行SHA256加密后作为 14flag提交(若存在多个用户名,用半角逗号隔开)。(分)

5、查找Windows Server 2016上所有防火墙规则中允许入站的端口号,并将这些端口号进行SHA256加密后作为flag提交(若存在多个端口号,用半角逗号隔开)。(分)

6、识别Windows Server 2016上安装的所有杀毒软件的品牌和版本信息,并将这些信息拼接后进行SHA256加密作为flag提交。(分)

7、在Windows Server 2016上找到最近一次系统备份的创建日期和时间,并将这个日期和时间格式化为"YYYY-MM-DD HH:MM:SS"后进行SHA256加密作为flag提交。(分)

8、查找WindowsServer2016上配置的所有VPN连接的名称和服务器地址,并将这些信息拼接后进行SHA256加密作为flag提交(若存在多个VPN连接,用半角逗号隔开)。(分)

9、识别Windows Server 2016上所有被配置为自动启动的服务的名称,并将这些服务的名称进行SHA256加密后作为flag提交(若存在多个服务,用半角逗号隔开)。(分)

10、在Windows Server 2016上找到最近一次系统登录失败的日志条目,并将该条目的详细信息(包括时间戳、用户名和失败原因)进行SHA256加密后作为flag提交。(分)

6.事件处置(xxx 分)

6.1任务描述:
在一次深入暗网的行动中,选手被选中追踪一系列复杂的网络犯罪活动。这些活动涉及数据泄露、身份盗窃和恶意软件分发。选手的任务是揭露犯罪分子的行动模式,收集关键证据,并提交关键信息以供进一步的调查。

6.3、任务内容:
1.暗网市场中发现了一个泄露的数据包,选手需要找到这个数据包,并提交数据包名称的SHA256加密哈希值作为Flag。(分)

2.攻击者在暗网发布了一系列被盗的信用卡信息。选手需要定位这些信息,并提交其中一张信用卡信息的SHA256加密哈希值作为Flag。(分)

3.一个恶意软件样本在暗网中被广泛交易,选手需要找到这个样本,并提交样本文件名的SHA256加密哈希值作为Flag。(分)

4.攻击者在暗网中留下了一条加密的信息,选手需要解密这条信息,并提交解密后信息的SHA256加密哈希值作为Flag。(分)

5.一个暗网论坛上出现了一个帖子,其中包含了对即将发生的网络攻击的预告。选手需要找到这个帖子,并提交帖子内容的SHA256加密哈希值作为Flag。(分)

需要培训可以私信博主(可有名次)

相关文章:

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组)

2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题(中职组) 1.基础设置和安全强化(xxx 分)1.3. 任务内容: 2.安全监测和预警(xxx 分)2.1. 任务一:建立目录安…...

excel如何让单元格选中时显示提示信息?

现象: 当鼠标放在单元格上,会出现提示信息: 先选中单元格选择上方的【数据】-【数据验证】图标选择【输入信息】勾上【选定单元格时显示输入信息】输入【标题】,如:最上方图中的:姓名:输入【输…...

oscp备考,oscp系列——Kioptix Level 3靶场

Kioptix Level 3 oscp备考,oscp系列——Kioptix Level 3靶场 nmap扫描 主机发现 └─# nmap -sn 192.168.80.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-09 00:33 CST Nmap scan report for 192.168.80.1 Host is up (0.00014s latency). MAC…...

信创改造-达梦数据库配置项 dm.ini 优化

设置模式:兼容MySQL,COMPATIBLE_MODE 4 内存占比:90%,MAX_OS_MEMORY 90 目标内存:2G(不影响申请内存超过2G,但这部分内存不会回收),MEMORY_TARGET 2000 参考 https:…...

日本IT-需要掌握哪些技术框架?一篇通读

在日本从事IT工作,需要掌握的技术框架与全球范围内的趋势相似,但也有一些特定的技术和框架在日本更为流行。以下是一些在日本IT行业中常用的技术框架: Java后端 Java语言:Java在日本是一门非常稳定且受欢迎的编程语言&#xff0…...

错题:Linux C语言

题目&#xff1a;手写代码&#xff1a;判断一个数&#xff08;int类型的整数&#xff09;中有有多少1 题目&#xff1a;手写代码&#xff1a;判断一个数(转换成二进制表示时)有几个1 #include <stdio.h> int main(int argc, const char *argv[]) { //判断一个数&#xf…...

多表设计-一对多一对多-外键

一.多表设计概述&#xff1a; 二.一对多&#xff1a; 1.需求&#xff1a; 根据 页面原型 及 需求文档&#xff0c;完成部门及员工模块的表结构设计 -->部门和员工就是一对多&#xff0c;因为一个部门下会有多个员工&#xff0c;但一个员工只归属一个部门 2.页面原型&…...

Ch1:古今的manipulation与仿真、ROS和Drake介绍

不同的机器人研究与仿真 以前&#xff08;15年左右&#xff09;只能用仿真环境训练行走机器人&#xff0c;对于manipulation任务&#xff0c;有两个问题&#xff1a;1&#xff09;相机不真实&#xff1b;2&#xff09;接触行为太复杂。 I remember just a few years ago (~201…...

JAVA秋招面试题精选-第一天总结

目录 分栏简介&#xff1a; 问题一&#xff1a;订单表每天新增500W条数据&#xff0c;分库分表应该怎么设计&#xff1f; 问题难度以及频率&#xff1a; 问题导向&#xff1a; 满分答案&#xff1a; 举一反三&#xff1a; 问题总结&#xff1a; 问题二&#xff1a;解释…...

服务器卸载安装的 Node.js

卸载安装的 Node.js 版本&#xff0c;具体步骤取决于你是通过包管理器&#xff08;如 yum 或 dnf&#xff09;安装的&#xff0c;还是通过 nvm (Node Version Manager) 安装的。以下是针对这两种情况的指南。 通过包管理器卸载 Node.js 如果你是通过 yum 或 dnf 安装的 Node.…...

深度解析 Ansible:核心组件、配置、Playbook 全流程与 YAML 奥秘(下)

文章目录 六、playbook运行playbook方式Playbook VS ShellScripts忽略错误 ignore_errorshandlers和notify结合使用触发条件playbook中tags的使用playbook中变量的使用invertory参数模板templates迭代与条件判断迭代&#xff1a;with_items迭代嵌套子变量roles 六、playbook 运…...

使用go生成、识别二维码

1、下载 # 创建目录 # 进入目录 # 执行 go mod init xxx 命令&#xff08;即&#xff1a;在当前目录初始化创建一个模块&#xff09;# 下载gozxing go get github.com/makiuchi-d/gozxing 2、生成二维码 package mainimport ("image/png""os""gith…...

LLama系列模型简要概述

LLama-1&#xff08;7B, 13B, 33B, 65B参数量&#xff1b;1.4T tokens训练数据量&#xff09; 要做真正Open的AI Efficient&#xff1a;同等预算下&#xff0c;增大训练数据&#xff0c;比增大模型参数量&#xff0c;效果要更好 训练数据&#xff1a; 书、Wiki这种量少、质量高…...

2022 年“泰迪杯”数据分析技能赛A 题竞赛作品的自动评判

2022 年“泰迪杯”数据分析技能赛A 题竞赛作品的自动评判 完整代码请私聊 博主 一、背景 在各类学科竞赛中&#xff0c;常常要求参赛者提交 Excel 或/和 PDF 格式的竞赛作品。 本赛题以某届数据分析竞赛作品的评阅为背景&#xff0c;要求参赛者根据给定的评分准则和标准答案&a…...

MYSQL表联接算法深入研究

在关系型数据库中&#xff0c;表联接是一种常见的操作&#xff0c;它使得我们可以根据不同的条件将多个表中的数据进行连接。而MySQL作为一种常用的关系型数据库&#xff0c;其表联接算法包括NLJ、BNL、BKA、BNLH等多种&#xff0c;在实际应用中选择不同的算法还需要考虑到数据…...

markdown中画图功能mermaid

mermaid Mermaid 是一种开源的可交互式的数据可视化库&#xff0c;它使用 Markdown 标记语言来生成图表和流程图。它通常用于生成网站或文档中的图表。Mermaid 不属于任何公司&#xff0c;而是一个由社区开发和维护的开源项目。 官方网站&#xff1a; https://mermaid-js.git…...

SCI论文丨机器学习与深度学习论文

目录 第一章、ChatGPT-4o使用方法与技巧 第二章、ChatGPT-4o辅助文献检索、总结与分析 第三章、ChatGPT-4o辅助学术论文选题、创新点挖掘与实验方案设计 第四章、ChatGPT-4o辅助学术论文开题与大纲生成 第五章、ChatGPT-4o辅助学术论文写作马拉松活动介绍 第六章、ChatGPT…...

linux系统编程(二)

1、fcntl #include <unistd.h> int fcntl(int fd, int cmd, ...)fcntl用于控制文件描述符&#xff0c;该系统调用有很多功能&#xff0c;功能用cmd来控制&#xff0c;fcntl后面的参数根据cmd来填充。 我们常用的cmd有&#xff1a; F_GETFL&#xff1a;获取文件状态标志…...

uni-app登录界面样式

非常简洁的登录、注册界面模板&#xff0c;使用uni-app编写&#xff0c;直接复制粘贴即可&#xff0c;无任何引用&#xff0c;全部公开。 废话不多说&#xff0c;代码如下&#xff1a; login.vue文件 <template><view class"screen"><view class"…...

windows C#-定义抽象属性

以下示例演示如何定义抽象属性。 抽象属性声明不提供属性访问器的实现&#xff0c;它声明该类支持属性&#xff0c;而将访问器实现留给派生类。 以下示例演示如何实现从基类继承抽象属性。 此示例由三个文件组成&#xff0c;其中每个文件都单独编译&#xff0c;产生的程序集由…...

第19节 Node.js Express 框架

Express 是一个为Node.js设计的web开发框架&#xff0c;它基于nodejs平台。 Express 简介 Express是一个简洁而灵活的node.js Web应用框架, 提供了一系列强大特性帮助你创建各种Web应用&#xff0c;和丰富的HTTP工具。 使用Express可以快速地搭建一个完整功能的网站。 Expre…...

基于FPGA的PID算法学习———实现PID比例控制算法

基于FPGA的PID算法学习 前言一、PID算法分析二、PID仿真分析1. PID代码2.PI代码3.P代码4.顶层5.测试文件6.仿真波形 总结 前言 学习内容&#xff1a;参考网站&#xff1a; PID算法控制 PID即&#xff1a;Proportional&#xff08;比例&#xff09;、Integral&#xff08;积分&…...

盘古信息PCB行业解决方案:以全域场景重构,激活智造新未来

一、破局&#xff1a;PCB行业的时代之问 在数字经济蓬勃发展的浪潮中&#xff0c;PCB&#xff08;印制电路板&#xff09;作为 “电子产品之母”&#xff0c;其重要性愈发凸显。随着 5G、人工智能等新兴技术的加速渗透&#xff0c;PCB行业面临着前所未有的挑战与机遇。产品迭代…...

Java如何权衡是使用无序的数组还是有序的数组

在 Java 中,选择有序数组还是无序数组取决于具体场景的性能需求与操作特点。以下是关键权衡因素及决策指南: ⚖️ 核心权衡维度 维度有序数组无序数组查询性能二分查找 O(log n) ✅线性扫描 O(n) ❌插入/删除需移位维护顺序 O(n) ❌直接操作尾部 O(1) ✅内存开销与无序数组相…...

【HarmonyOS 5.0】DevEco Testing:鸿蒙应用质量保障的终极武器

——全方位测试解决方案与代码实战 一、工具定位与核心能力 DevEco Testing是HarmonyOS官方推出的​​一体化测试平台​​&#xff0c;覆盖应用全生命周期测试需求&#xff0c;主要提供五大核心能力&#xff1a; ​​测试类型​​​​检测目标​​​​关键指标​​功能体验基…...

成都鼎讯硬核科技!雷达目标与干扰模拟器,以卓越性能制胜电磁频谱战

在现代战争中&#xff0c;电磁频谱已成为继陆、海、空、天之后的 “第五维战场”&#xff0c;雷达作为电磁频谱领域的关键装备&#xff0c;其干扰与抗干扰能力的较量&#xff0c;直接影响着战争的胜负走向。由成都鼎讯科技匠心打造的雷达目标与干扰模拟器&#xff0c;凭借数字射…...

网络编程(UDP编程)

思维导图 UDP基础编程&#xff08;单播&#xff09; 1.流程图 服务器&#xff1a;短信的接收方 创建套接字 (socket)-----------------------------------------》有手机指定网络信息-----------------------------------------------》有号码绑定套接字 (bind)--------------…...

【开发技术】.Net使用FFmpeg视频特定帧上绘制内容

目录 一、目的 二、解决方案 2.1 什么是FFmpeg 2.2 FFmpeg主要功能 2.3 使用Xabe.FFmpeg调用FFmpeg功能 2.4 使用 FFmpeg 的 drawbox 滤镜来绘制 ROI 三、总结 一、目的 当前市场上有很多目标检测智能识别的相关算法&#xff0c;当前调用一个医疗行业的AI识别算法后返回…...

html-<abbr> 缩写或首字母缩略词

定义与作用 <abbr> 标签用于表示缩写或首字母缩略词&#xff0c;它可以帮助用户更好地理解缩写的含义&#xff0c;尤其是对于那些不熟悉该缩写的用户。 title 属性的内容提供了缩写的详细说明。当用户将鼠标悬停在缩写上时&#xff0c;会显示一个提示框。 示例&#x…...

tomcat指定使用的jdk版本

说明 有时候需要对tomcat配置指定的jdk版本号&#xff0c;此时&#xff0c;我们可以通过以下方式进行配置 设置方式 找到tomcat的bin目录中的setclasspath.bat。如果是linux系统则是setclasspath.sh set JAVA_HOMEC:\Program Files\Java\jdk8 set JRE_HOMEC:\Program Files…...