国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書

這篇具有很好參考價值的文章主要介紹了2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書

A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)

一、項目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。

二、說明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

A-1:登錄安全加固

任務(wù)環(huán)境說明:

ü服務(wù)器場景:LOG:(開放鏈接)

ü用戶名:root密碼:root

ü服務(wù)器場景:Web:(開放鏈接)

ü用戶名:administrator密碼:P@ssw0rd

請對服務(wù)器Web按要求進行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

1.密碼策略(Web)

a.最小密碼長度不少于8個字符,將密碼長度最小值的屬性配置界面截圖;

b.密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復(fù)雜性要求的屬性配置界面截圖。

2.登錄策略(Web)

a.在用戶登錄系統(tǒng)時,應(yīng)該有“For authorized users only”提示信息,將登錄系統(tǒng)時系統(tǒng)彈出警告信息窗口截圖;

b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬戶鎖定策略配置界面截圖;

c.遠程用戶非活動會話連接超時應(yīng)小于等于5分鐘,將RDP-Tcp屬性對應(yīng)的配置界面截圖。

3.用戶安全管理(Web)

a.對服務(wù)器進行遠程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對應(yīng)的配置界面截圖;

b.僅允許超級管理員賬號關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖。

A-2:Web安全加固(Web)

任務(wù)環(huán)境說明:

ü服務(wù)器場景:LOG:(開放鏈接)

ü用戶名:root密碼:root

ü服務(wù)器場景:Web:(開放鏈接)

ü用戶名:administrator密碼:P@ssw0rd

1.為了防止web中.mdb數(shù)據(jù)庫文件非法下載,請對Web配置文件進行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對應(yīng)的部分截圖;

2.限制目錄執(zhí)行權(quán)限,對picture和upload目錄設(shè)置執(zhí)行權(quán)限為無,將編輯功能權(quán)限的配置界面截圖;

3.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;

4.為了減輕網(wǎng)站負載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界面截圖;

5.防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;

6.關(guān)閉IIS的WebDAV功能增強網(wǎng)站的安全性,將警報提示信息截圖。

A-3:流量完整性保護與事件監(jiān)控(Web,Log)

任務(wù)環(huán)境說明:

ü服務(wù)器場景:LOG:(開放鏈接)

ü用戶名:root密碼:root

ü服務(wù)器場景:Web:(開放鏈接)

ü用戶名:administrator密碼:P@ssw0rd

1.為了防止密碼在登錄或者傳輸信息時被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對應(yīng)的部分截圖;

2.將Web服務(wù)器開啟審核策略

登錄事件 成功/失敗;

特權(quán)使用 成功;

策略更改 成功/失敗;

進程跟蹤 成功/失敗;

將審核策略的配置界面截圖;

3.配置Splunk接收Web服務(wù)器,安全日志,系統(tǒng)日志,CPU負載,內(nèi)存,磁盤空間,網(wǎng)絡(luò)狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁面截圖。

A-4:防火墻策略

任務(wù)環(huán)境說明:

ü服務(wù)器場景:LOG:(開放鏈接)

ü用戶名:root密碼:root

ü服務(wù)器場景:Web:(開放鏈接)

ü用戶名:administrator密碼:P@ssw0rd

所有服務(wù)器開啟防火墻,為防止勒索病毒攻擊對防火墻進行加固策略:

1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;

2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;

3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;

4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了172.16.1.1這個ip,將iptables配置命令截圖。

A-5:Linux操作系統(tǒng)安全配置

ü服務(wù)器場景:AServer02(開放鏈接)

ü用戶名:root,密碼:123456

ü請對服務(wù)器Linux按要求進行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

1.設(shè)置禁止使用最近用過的6個舊密碼,將配置文件中對應(yīng)的部分截圖;

2.設(shè)置密碼復(fù)雜程度,允許重試3次,新密碼必須與舊密碼有4位不同,最小位數(shù)6位,大寫字母至少包含2位,小寫字母至少包含3位,特殊字母個數(shù)至少包含1位,將配置文件中對應(yīng)的部分截圖;

3.禁止匿名用戶登錄vsftpd服務(wù),將配置文件中對應(yīng)的部分截圖;

4.設(shè)置關(guān)閉ftp-data端口不使用主動模式,使用ipv4進行監(jiān)聽,將配置文件中對應(yīng)的部分截圖;

5. 將Telnet服務(wù)的端口號修改為2323 ,查看Telnet服務(wù)端口信息,將回顯結(jié)果截圖;

6.限制Telnet用戶連接,單個IP允許的最大連接數(shù)為1,總的最大連接數(shù)為10,將配置文件中對應(yīng)的部分截圖;

7.允許root用戶通過SSH遠程登錄,將配置文件中對應(yīng)的部分截圖;

8.配置SSH服務(wù),設(shè)置RSA證書登錄,將配置文件中對應(yīng)的部分截圖;

9.修改網(wǎng)站的httpd服務(wù)為root權(quán)限,將配置文件中對應(yīng)的部分截圖;

10.設(shè)置HTTP服務(wù),修改網(wǎng)站的配置文件,配置滾動日志按天記錄網(wǎng)站的訪問日志和錯誤日志,將配置文件中對應(yīng)的部分截圖。

B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400 分)

B-1:SSH弱口令滲透測試

任務(wù)環(huán)境說明:

ü服務(wù)器場景:Server18-2(關(guān)閉鏈接)

ü服務(wù)器場景操作系統(tǒng):Linux(版本不詳)

1.在本地PC滲透測試平臺Kali中使用zenmap工具掃描服務(wù)器場景Linux所在網(wǎng)段(例如:172.16.101.0/24)范圍內(nèi)存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);

2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Linux進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中SSH服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;

3.在本地PC滲透測試平臺Kali中使用MSF模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;

4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,…,…);

5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;

6.在msf模塊中指定密碼字典,字典路徑為桌面tools文件夾2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;

7.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼SSH到靶機,將test用戶家目錄中唯一一個后綴為.bmp圖片的文件名的字符串作為FLAG提交。

B-2:Windows操作系統(tǒng)滲透測試

任務(wù)環(huán)境說明:

ü服務(wù)器場景:Server2105(關(guān)閉鏈接)

ü服務(wù)器場景操作系統(tǒng):Windows(版本不詳)

1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;

2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;

3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景中的當前最高賬戶管理員的密碼作為Flag值提交;

4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;

5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;

6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;

B-3:Wireshark數(shù)據(jù)包分析

任務(wù)環(huán)境說明:

ü服務(wù)器場景:FTPServer220509(關(guān)閉鏈接)

ü服務(wù)器場景操作系統(tǒng):未知

üFTP用戶名:wireshark0051密碼:wireshark0051

1.從靶機服務(wù)器的FTP上下載wireshark0051.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務(wù)器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;

2.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;

3.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客連接FTP服務(wù)器時獲取到的FTP服務(wù)版本號,并將獲取到的FTP服務(wù)版本號作為Flag值提交;

4.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;

5.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;

6.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客暴力破解目標服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;

7.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;

8.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。

B-4:網(wǎng)頁滲透

任務(wù)環(huán)境說明:

ü服務(wù)器場景:Server2120(關(guān)閉鏈接)

ü服務(wù)器場景操作系統(tǒng):未知

1.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交;

2.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱,將名稱作為flag提交;

3.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中應(yīng)用的表名稱長度,將表名稱長度作為flag提交;

4.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的表名稱,將名稱作為flag提交

5.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中第二個應(yīng)用的字段名稱,將名作為flag提交。

6.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中ID為1的用戶名,將用戶名作為flag提交。

B-5:服務(wù)滲透測試

任務(wù)環(huán)境說明:

ü服務(wù)器場景:Server2209(關(guān)閉鏈接)

ü服務(wù)器場景操作系統(tǒng):未知

1.使用滲透機對服務(wù)器信息收集,并將服務(wù)器中網(wǎng)站服務(wù)端口號作為flag提交;(若為多個用;隔開)

2.使用滲透機對服務(wù)器信息收集,在服務(wù)器網(wǎng)站中找到爬蟲文件,并將名稱作為flag提交;

3.使用滲透機對服務(wù)器信息收集,在服務(wù)器網(wǎng)頁中找到flag并將內(nèi)容提交;

4.使用滲透機對服務(wù)器滲透,并將服務(wù)器的主機名作為flag提交;

5.使用滲透機對服務(wù)器滲透,在服務(wù)器中找到具有執(zhí)行權(quán)限的文件,在權(quán)限的文件中找到flag內(nèi)容信息并提交;

6.使用滲透機對服務(wù)器滲透,并將服務(wù)器中root目錄下的flag文件作為flag提交。

B-6:隱藏信息探索

任務(wù)環(huán)境說明:

ü服務(wù)器場景:FTPServer220509

ü服務(wù)器場景操作系統(tǒng): Linux(關(guān)閉鏈接)

üFTP用戶名:qdbgts密碼:qdbgts

1.訪問服務(wù)器的FTP服務(wù),下載圖片QR,從圖片中獲取flag,并將flag提交;

2.訪問服務(wù)器的FTP服務(wù),下載文件document,從文件中獲取flag,并將flag提交;

3.訪問服務(wù)器的FTP服務(wù),下載圖片beach,從圖片中獲取flag,并將flag提交;

4.訪問服務(wù)器的FTP服務(wù),下載圖片grass,從圖片中獲取flag,并將flag提交;

5.訪問服務(wù)器的FTP服務(wù),下載圖片tree,從圖片中獲取flag,并將flag提交;

6.訪問服務(wù)器的FTP服務(wù),下載壓縮文件style,從壓縮文件中獲取flag,并將flag提交。

C模塊CTF 奪旗-攻擊(本模塊 200 分)

一、項目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負責(zé)企業(yè)某些服務(wù)器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Windows 10/Windows7靶機服務(wù)器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。

四、注意事項:

1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

2.flag 值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有 1 個;

3.選手攻入靶機后不得對靶機進行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機、刪除或者修改 flag、建立不必要的文件等操作;

4.在登錄自動評分系統(tǒng)后,提交靶機服務(wù)器的 flag 值,同時需要指定靶機服務(wù)器的 IP 地址;

5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機,對于每個靶機服務(wù)器,前三個獲得 flag 值的參賽隊在基礎(chǔ)分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;

6.本環(huán)節(jié)不予補時。

D模塊CTF 奪旗-防御(本模塊 200 分)

一、項目和任務(wù)描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負責(zé)若干服務(wù)器的滲透測試與安全防護,這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務(wù)器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務(wù)器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Windows 10/Windows7堡壘服務(wù)器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。

四、注意事項:

1.每位選手需要對加固點和加固過程截圖,并自行制作系統(tǒng)防御實施報告,最終評分以實施報告為準;

2.系統(tǒng)加固時需要保證堡壘服務(wù)器對外提供服務(wù)的可用性;

3.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

4.本環(huán)節(jié)不予補時。二、說明:

1.所有截圖要求截圖界面、字體清晰;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊 D-XX(XX 為工位號),PDF 格式保存;

3.文件保存到 U 盤提交。文章來源地址http://www.zghlxwxcb.cn/news/detail-418725.html

到了這里,關(guān)于2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 第四屆上海市青少年算法競賽(小學(xué)組)

    第四屆上海市青少年算法競賽(小學(xué)組) T1 回文串 題目描述 如果一個字符串,順讀與倒讀的內(nèi)容一樣,稱這個字符串為回文。例如 aka 是一個回文,noon 也是一個回文。 給定一個字符串,請計算最少需要修改多少個字符,才能將這個字符串變成回文。 單次修改可以將字符串

    2024年02月12日
    瀏覽(56)
  • 上海市第十人民醫(yī)院胃腸外科沈通一:以菌為藥,非藥而愈

    上海市第十人民醫(yī)院胃腸外科沈通一:以菌為藥,非藥而愈

    6月29日,2023主動健康與臨床營養(yǎng)高峰論壇在西安國際會展中心盛大召開,會議匯集了來自國內(nèi)醫(yī)學(xué)與營養(yǎng)領(lǐng)域杰出的專家學(xué)者,交流分享行業(yè)的先進理念和研究成果,為主動營養(yǎng)業(yè)界與學(xué)界能量交換搭建了新接口,以凝聚學(xué)術(shù)力量,共建研發(fā)引擎。 峰會現(xiàn)場,來自同濟大學(xué)

    2024年02月12日
    瀏覽(19)
  • 2023 年四川省職業(yè)院校技能大賽(高等職業(yè)教育) “信息安全管理與評估”樣題

    競賽需要完成三個階段的任務(wù),分別完成三個模塊,總分共計 1000分。三個模塊內(nèi)容和分值分別是: 1.第一階段:模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(180 分鐘,300 分)。 2.第二階段:模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全(180 分鐘,300 分)。 3.第三階

    2024年02月07日
    瀏覽(26)
  • 全國職業(yè)院校技能大賽賽項指南( 2023-2027 年)

    全國職業(yè)院校技能大賽賽項指南( 2023-2027 年) 序號 大類 組別 設(shè)賽方向 頻次 往屆賽項(2020-2022 年) 1 農(nóng)林牧 漁大類 中職 植物嫁接 每年 1.蔬菜嫁接 2.農(nóng)機維修 3.手工制茶 2 農(nóng)機檢修 每年 3 植物病蟲害防治 奇數(shù)年 4 飼料營養(yǎng)與檢測 偶數(shù)年 5 園林微景觀設(shè)計與制作 奇數(shù)年

    2023年04月16日
    瀏覽(27)
  • 2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1

    2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1

    目錄 信息安全管理與評估 賽題一 模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護 任務(wù)1:網(wǎng)絡(luò)平臺搭建 (50分) 任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(250分) 模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全 競賽項目賽題 介紹 所需的設(shè)備、機械、裝置和材料 評分方案 項目和任

    2024年02月06日
    瀏覽(27)
  • 2023年江西省職業(yè)院校技能競賽“網(wǎng)絡(luò)安全”賽項樣題

    2023年江西省職業(yè)院校技能競賽“網(wǎng)絡(luò)安全”賽項樣題

    二、競賽注意事項 1.競賽期間禁止攜帶和使用移動存儲設(shè)備、計算器、通信工具及 參考資料。 2.請根據(jù)大賽所提供的競賽環(huán)境,檢查所列的硬件設(shè)備、軟件清 單、材料清單是否齊全,計算機設(shè)備是否能正常使用。 3.在進行任何操作之前,請閱讀每個部分的所有任務(wù)。各任務(wù)

    2024年02月05日
    瀏覽(20)
  • 2023年全國職業(yè)院校技能大賽-大數(shù)據(jù)應(yīng)用開發(fā)-數(shù)據(jù)可視化

    2023年全國職業(yè)院校技能大賽-大數(shù)據(jù)應(yīng)用開發(fā)-數(shù)據(jù)可視化

    ? ? ? ? 可視化題目與以往相同,做法類似,我這里展示得到語句后處理優(yōu)化以后的代碼,以函數(shù)式來寫可視化,比以前400-500多行代碼簡潔到100多行。其他題目見本欄目,那里面的代碼都是沒有優(yōu)化后的,這次主要以效率和精簡給大家提供更多的思路。 ????????我們得到

    2024年02月04日
    瀏覽(30)
  • 2023年江西省職業(yè)院校技能大賽移動應(yīng)用設(shè)計與開發(fā)競賽樣題

    2023年江西省職業(yè)院校技能大賽移動應(yīng)用設(shè)計與開發(fā)競賽樣題

    2023年江西省職業(yè)院校技能大賽 移動應(yīng)用設(shè)計與開發(fā) 競賽樣題 賽卷分模塊A和模塊B兩個部分。 模塊編號 模塊名稱 競賽時間 分數(shù) A 功能模塊開發(fā) 4小時 88 B 測試與交付 12 合計 100 本賽項面向產(chǎn)業(yè)主流技術(shù),對接國際標準,旨在通過融合世界技能大賽的技術(shù)標準和規(guī)則要求,引

    2024年02月06日
    瀏覽(23)
  • 2023年云南省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)安全”賽項樣題

    2023年云南省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)安全”賽項樣題

    2023年云南省職業(yè)院校技能大賽 中職 組 “網(wǎng)絡(luò)安全”賽項樣題 一、競賽時間 總計:180分鐘 二、競賽階段 競賽階段 任務(wù)階段 競賽任務(wù) 競賽時間 分值 A、B模塊 A-1 登錄安全加固 180分鐘 200分 A-2 數(shù)據(jù)庫加固 A-3 服務(wù)加固SSHVSFTPD A-4 防火墻策略 B-1 隱寫術(shù)應(yīng)用-B 400分 B-2 內(nèi)存取證

    2024年02月06日
    瀏覽(27)
  • 2023年內(nèi)蒙古自治區(qū)中等職業(yè)院校技能大賽“網(wǎng)絡(luò)安全” 項目比賽任務(wù)書

    2023年內(nèi)蒙古自治區(qū)中等職業(yè)院校技能大賽“網(wǎng)絡(luò)安全” 項目比賽任務(wù)書

    總計:360分鐘 競賽階段 競賽階段 任務(wù)階段 競賽任務(wù) 競賽時間 分值 A模塊 A-1 登錄安全加固 180分鐘 200分 A-2 Nginx安全策略 A-3 日志監(jiān)控 A-4 中間件服務(wù) A-5 本地安全策略 A-6 防火墻策略 B模塊 B-1 攻擊日志分析 400分 B-2 系統(tǒng)漏洞利用與提權(quán) B-3 滲透測試 B-4 隱寫術(shù)應(yīng)用 B-5 跨站腳本

    2024年02月02日
    瀏覽(51)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包