上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书

2023-10-30

2023上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书

2023上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书

A模块基础设施设置/安全加固(200分)

A-1:登录安全加固

任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root密码:root
服务器场景:Web:(开放链接)
用户名:administrator密码:P@ssw0rd
请对服务器Web按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Web)
a.最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;
b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性要求的属性配置界面截图。

2.登录策略(Web)
a.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账户锁定策略配置界面截图;
c.远程用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图。

3.用户安全管理(Web)
a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听,将RDP-Tcp属性对应的配置界面截图;
b.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

A-2:Web安全加固(Web)

任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root密码:root
服务器场景:Web:(开放链接)
用户名:administrator密码:P@ssw0rd
1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图;
2.限制目录执行权限,对picture和upload目录设置执行权限为无,将编辑功能权限的配置界面截图;
3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段的配置界面截图;
4.为了减轻网站负载,设置网站最大并发连接数为1000,将编辑网站限制的配置界面截图;
5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图;
6.关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图。

A-3:流量完整性保护与事件监控(Web,Log)

任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root密码:root
服务器场景:Web:(开放链接)
用户名:administrator密码:P@ssw0rd
1.为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log),将/etc/ssh/sshd_config配置文件中对应的部分截图;
2.将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
将审核策略的配置界面截图;
3.配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

A-4:防火墙策略

任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root密码:root
服务器场景:Web:(开放链接)
用户名:administrator密码:P@ssw0rd
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
1.Windows系统禁用445端口,将防火墙入站规则截图;
2.Linux系统禁用23端口,将iptables配置命令截图;
3.Linux系统禁止别人ping通,将iptables配置命令截图;
4.Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip,将iptables配置命令截图。

A-5:Linux操作系统安全配置

服务器场景:AServer002(开放链接)
用户名:root,密码:123456
请对服务器Linux按要求进行相应的设置,提高服务器的安全性。
1.设置禁止使用最近用过的6个旧密码,将配置文件中对应的部分截图;
2.设置密码复杂程度,允许重试3次,新密码必须与旧密码有4位不同,最小位数6位,大写字母至少包含2位,小写字母至少包含3位,特殊字母个数至少包含1位,将配置文件中对应的部分截图;
3.禁止匿名用户登录vsftpd服务,将配置文件中对应的部分截图;
4.设置关闭ftp-data端口不使用主动模式,使用ipv4进行监听,将配置文件中对应的部分截图;
5. 将Telnet服务的端口号修改为2323 ,查看Telnet服务端口信息,将回显结果截图;
6.限制Telnet用户连接,单个IP允许的最大连接数为1,总的最大连接数为10,将配置文件中对应的部分截图;
7.允许root用户通过SSH远程登录,将配置文件中对应的部分截图;
8.配置SSH服务,设置RSA证书登录,将配置文件中对应的部分截图;
9.修改网站的httpd服务为root权限,将配置文件中对应的部分截图;
10.设置HTTP服务,修改网站的配置文件,配置滚动日志按天记录网站的访问日志和错误日志,将配置文件中对应的部分截图。

B模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:SSH弱口令渗透测试

任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
3.在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…,…);
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
6.在msf模块中指定密码字典,字典路径为桌面tools文件夹2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。

B-2:Windows操作系统渗透测试

任务环境说明:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

B-3:Wireshark数据包分析

任务环境说明:
服务器场景:FTPServer220509(关闭链接)
服务器场景操作系统:未知
FTP用户名:wireshark0051密码:wireshark0051
1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
7.继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
8.继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

B-4:网页渗透

任务环境说明:
服务器场景:Server2120(关闭链接)
服务器场景操作系统:未知
1.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;
2.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;
3.访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;
4.访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交
5.访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。
6.访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。

B-5:服务渗透测试

任务环境说明:
服务器场景:Server2209(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;(若为多个用;隔开)
2.使用渗透机对服务器信息收集,在服务器网站中找到爬虫文件,并将名称作为flag提交;
3.使用渗透机对服务器信息收集,在服务器网页中找到flag并将内容提交;
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
5.使用渗透机对服务器渗透,在服务器中找到具有执行权限的文件,在权限的文件中找到flag内容信息并提交;
6.使用渗透机对服务器渗透,并将服务器中root目录下的flag文件作为flag提交。

B-6:隐藏信息探索

任务环境说明:
服务器场景:FTPServer220509
服务器场景操作系统: Linux(关闭链接)
FTP用户名:qdbgts密码:qdbgts
1.访问服务器的FTP服务,下载图片QR,从图片中获取flag,并将flag提交;
2.访问服务器的FTP服务,下载文件document,从文件中获取flag,并将flag提交;
3.访问服务器的FTP服务,下载图片beach,从图片中获取flag,并将flag提交;
4.访问服务器的FTP服务,下载图片grass,从图片中获取flag,并将flag提交;
5.访问服务器的FTP服务,下载图片tree,从图片中获取flag,并将flag提交;
6.访问服务器的FTP服务,下载压缩文件style,从压缩文件中获取flag,并将flag提交。

C模块CTF 夺旗-攻击(本模块 200 分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

D模块CTF 夺旗-防御(本模块 200 分)

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

有问题私信博主 需要环境可以查看左下角主页联系

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书 的相关文章

  • 数据清洗分析导出遇到的一些问题

    本文简单记录一个学习过程 无技术含量 勿喷 环境 ambari 2 6 1 spark 2 1 python 3 6 oracle 11 2 sqoop 1 4 最近一直在测试数据采集 清洗 分析 导出 展示的一系列的工作 主要数据流程如下
  • 服务器定时重启问题排查

    上周主要处理了 两个生产问题 工作电脑没带 主要简述一下 每天的20 13分linux服务器 centos7 4 重新启动 应用服务接口类交易 耗时20秒 频发 这里先说一下服务器重启的问题 此次重启共发生三天 第一次主要排查管控平台 发现
  • 压缩感知与磁共振成像

    01 压缩感知原理和建模 传统的数据采样和重构需要遵循Nyquist采样定律 即采样频率必须大于信号频率带宽的2倍 才能完整的重建信号 如果采样频率低于2倍的频率带宽 信号在频域频谱搬移后就会发生混叠 产生伪影 压缩感知 Compresse
  • 【千奇百怪】PHP代码质检工具PHPCS分析介绍与使用

    前两天 还是在对一个代码质量检测平台维护的时候 遇到了好几个关于PHP质检的需求 而老平台上支持的php在新平台还未实现 于是简单研究了一下php的质检工具 准备接入新平台 系列文章目录 java自定义spotbugs检测器 PHP代码质检
  • cutlass 第一节:下载 编译 运行 cutlass 的一些备忘信息 ubuntu docker

    v100 cutlass start web site https developer nvidia com blog cutlass linear algebra cuda https github com NVIDIA cutlass
  • Qt开发 之 QWidget 和 QtQuick(QML) 写网页

    文章目录 1 准备工作 1 1 环境配置 1 2 Emsdk配置 1 2 1 配置环境文件 1 2 2 配置Emsdk的编译器 2 写两个简单的QWidget和QtQuick示例 2 1 QWidget 2 2 QtQuick 3 编译运行
  • 【KEIL-MDK】系列——主题配色

    文章目录 前言 一 更改主题配色 1 备份默认主题 2 替换配置文件 二 主题一 Sublime Theme风格 三 主题二 亮色风格 四 自定义主题配色 字体 下载地址 总结 前言 好看的主题 好看的界面 可以潜移默化的帮助我们提高生产力
  • 测试总结:如何写接口测试用例

    目录 一 接口测试用例基础知识 1 接口测试要测的是什么 2 接口测试的意义 二 接口测试用例设计方法 1 功能 检查接口基础功能 是否完成了业务逻辑要求 2 数据 分析接口的输入参数 覆盖各种可能的场景 3 性能 接口是否造成性能瓶颈 能
  • ctf-ping命令执行

    GXYCTF2019 Ping Ping Ping 现在做一下关于常见的绕过ping执行其他命令的姿势 启动环境 连接并输入参数 查看当前目录下都有什么 ls命令没有被过滤 并且知道flag就在这个目录下面 用cat查看的flag的时候发现
  • 降维和特征选择的关键方法介绍及MATLAB实现

    目录 概念理解 降维 特征选择 降维的方法 主成分分析 Principle Component Analysis PCA 方法 偏最小二乘法 Partial Least Squares PLS MATLAB实现 重点函数解读 例 光谱数据主

随机推荐

  • 数字货币DCEP

    上周新闻提到了区块链技术 号召大家学习和利用区块链技术 然后数字货币DCEP就浮出了水面 那么这个DCEP是什么呢 我根据自己的经验介绍下 如有不对请指正 DCEP是什么 DCEP是Digital Currency Electronic P
  • 软文营销创造优质内容才能打开市场产生共鸣

    内容是有效软文营销的基石 可满足多种用途 一般企业宣传都会以内容展现在网络上 形式可能包含新闻媒体 自媒体 论坛 问答 视频和其他形式 这些内容形式可以帮助生成 促进你的品牌知名度提升并增加业务收入 内容为王 只有内容优质才能在营销中产生共
  • Java实现区块链 --- 原理篇

    什么是区块链 区块链是由一个个记录着各种信息的小区块链接起来组成的一串链条 和链表类似 是一种数据结构 应用于未来互联化的社会 区块链特性 去中心化 区块链是分布式存储的 不存在中心点 所有每个节点都可以是中心 在生活中像银行 支付宝就属于
  • FFmpeg中编码类型为rawvideo无须解码直接显示测试代码

    在 https blog csdn net fengbingchun article details 93975325 中介绍过通过FFmpeg可以直接获取usb视频流并解码显示的测试代码 当时通过usb获取到的视频流编码类型为AV COD
  • macos 环境下搭建 windbg 虚拟机双机调试环境

    求职 阿哈哈哈广告来了 博主本人 23届落魄web安全 在线求职 本科学历有一段大厂实习 有缺人的大佬么或者有内推的大佬给个机会吧 求求啦 可以微信联系我给您简历 ocean888 文章底下有二维码 本次使用将在 macos 环境下搭建 w
  • flask入门教程(7) - 会话

    会话 flask提供了session对象 即会话 允许你在不同请求之间储存信息 这个对象相当于用密钥签名加密的cookie 即用户可以查看你的cookie 但是如果没有密钥就无法修改它 这是我的网站词神上的cookie 大家可以打开我的网站
  • blender_(uv应用)................http://digitalman.blog.163.com/blog/static/23874605620174172058299/...

    轻松学习Blender基础入门之九 UV 1 2017 06 21 14 24 49 分类 Blender 举报 字号 订阅 下载LOFTER 我的照片书 前言
  • LittleFs文件系统

    小型文件系统 littlefs 简介 LittleFs设计之初的重点特性是 1 低资源消耗 2 掉电保护 3 擦写均衡 本章节重点讨论第 2 和 3 这两个特性 第 1 个特性则贯穿在整个设计过程中 后文把LittleFs简称为lfs 1
  • FaceForensics++数据集下载,FaceForensics++: Learning to Detect Manipulated Facial Images

    FaceForensics 数据集下载 FaceForensics Learning to Detect Manipulated Facial Images 0 前言 如何运行 主要是前三个超参数 不同压缩率所需的空间需求 code 0 前
  • 数据集批量打标——shell脚本批量生成文件并重命名

    shell脚本批量生成文件并重命名 最近接到一个数据集标注的任务 使用的标注工具是LabelImg 使用前配置了环境Anaconda python 3 7 Linux 并在该环境下配置了pyqt5 数据集里的图片是一段视频逐帧抽图 要求在图
  • CCNA学习笔记九 NAT地址转换及优缺点

    网络地址转换 将很多的私网地址转换成公网IP Telnet 快 可以被拦截 ssh ssl加密 安全 改变IP包头 使目的地址 源地址或两个地址在包头中被不同的地址替换 路由器会保存一个转换表 当数据包回来的时候 还原成正确的私网地址 NA
  • LED数码管数字数据集

    LED数码管数字数据集 结合百度OCR取得很好效果 数据集结合百度的OCR百度的OCR https gitee com paddlepaddle PaddleOCR tree release 2 1 程序对应数据集训练进行目标检测识别 数据
  • 在github上托管属于自己的网页

    文章目录 前言 一 配置github 1 建立新的仓库 repository 二 配置git 1 git与github连接 2 测试git与github的连接 3 通过git上传 删除github仓库中的文件 4 网页显示 5 更换域名 总
  • Anaconda安装、源配置、虚拟环境搭建、及Python常用软件安装详解(详细教程)

    首先先介绍一下各种安装软件的基本介绍和常见命令 基本介绍 Anaconda 是可以便捷获取包且对包能够进行管理 同时对环境可以统一管理的发行版本 Anaconda包含了conda Python在内的超过180个科学包及其依赖项 conda是
  • 山东大学软件学院软件项目管理复习

    考前整理的复习题 有一些考试考到了 分享给下一级吧 1 项目目标的制约因素 项目范围 成本 进度计划 客户满意度 三个约束 范围 成本 时间 项目范围是为使客户满意必须做的工作 成本是完成项目所需要的费用 进度计划安排每项任务的起始时间和所
  • pre标签显示服务器端txt文档,区域设计pre显示标签pre

    区域设计pre显示标签pre 内容精选 换一换 在现场讲解汇报 实时监控等场景下 为了获得更好的演示效果 通常需要将态势感知服务的分析结果展示在大型屏幕上 如果只是单纯将控制台界面放大显示 视觉效果并不是很理想 此时可以利用综合大屏 展示专
  • Java并发修改异常ConcurrentModificationException

    import java util ArrayList import java util Iterator import java util ListIterator public class ConcurrentModificationEx
  • A complete log of this run can be found in:

    npm run dev npm ERR code ENOENT npm ERR syscall open npm ERR path C Users Administrator Desktop 项目名 package json npm ERR
  • 什么是设计模式?程序员如何学好设计模式?

    前几天 我给大家介绍了算法和数据结构的基础知识 后来又有小伙伴私信问我 小灰 你能不能也讲一讲设计模式的相关知识 没问题 对于程序员来说 设计模式也是必须要掌握的一项核心知识 我今天就来给大家重点讲一讲 编程的痛点 那么 到底什么是设计模式
  • 上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书

    2023上海市 星光计划 职业院校技能大赛 网络安全竞赛试题任务书 2023上海市 星光计划 职业院校技能大赛 网络安全竞赛试题任务书 A模块基础设施设置 安全加固 200分 A 1 登录安全加固 A 2 Web安全加固 Web A 3 流