当前位置: 首页 > news >正文

2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)

2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)

文章目录

  • 2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)
    • 第一阶段:夺旗挑战 CTF(安全渗透)、理论技能与职业素养(600分)
      • 任务一:流量分析(100分)
      • 任务二:WEB安全渗透测试(150分)
      • 任务三:crypto密码学(150分)
      • 任务四:MISC杂项(100分)
      • 任务五:理论技能与职业素养(100分) 含答案解析
    • 第二阶段:AWD攻防对抗(200分)
    • 参考答案及环境获取可联系我

🔷博主介绍

致力于网络安全(漏洞挖掘、攻防实战)、Linux 内核系统(底层原理与性能调优)、区块链技术(Web3 安全与智能合约审计)、Python 语言应用(自动化攻防工具开发)、软件开发(全栈安全开发)等新一代信息技术领域的技术研究与干货分享,坚持以极简篇幅承载硬核知识的创作理念,为技术爱好者提供高效、深度、可落地的阅读体验。CSDN认证网络安全领域优质创作者、网络安全博客专家认证、阿里云专家博主

🌐各大技术专栏推荐

专栏名称专栏介绍
网络安全攻防之道为网络安全从业者、白帽黑客与技术爱好者打造的攻防知识阵地。深度剖析漏洞利用与防御的技术细节,实战演练渗透测试全流程,输出可落地的攻防策略,陪你在攻防对抗中持续进阶。
Linux 系统运维:从底层原理到企业级实战这里是 Linux 系统运维的实战修炼场:从系统初始化到高可用架构,从命令行魔术到自动化运维利器,深度拆解 CentOS/Ubuntu 在企业级业务、云原生环境中的运维密码。带你穿透系统底层逻辑,掌握性能调优、故障秒级定位、自动化脚本开发的硬核技能,进阶成为能扛住业务压力的 Linux 运维专家
【VulnHub 靶场攻防】从漏洞复现到实战渗透不管你是刚入门的渗透新人,还是想强化实战能力的安全工程师,都能在这儿找到匹配的靶场练手项目。我们聚焦可复现的漏洞利用技巧,结合 Nmap、Metasploit、BurpSuite 等工具实战演示,帮你把靶场经验转化为真实渗透能力,一步步成长为能在实战中 “打怪升级” 的渗透高手
博主年度总结与收获这里是旺仔 Sec 的创作成长日记!作为 CSDN 认证的网络安全优质创作者,我把每一年的技术深耕、创作思考、成长突破都浓缩在这儿 —— 从漏洞分析的技术沉淀,到内容创作的经验复盘,再到从工程师到博主的身份进阶,每一篇总结都是 “技术探索 + 创作感悟” 的双料干货

第一阶段:夺旗挑战 CTF(安全渗透)、理论技能与职业素养(600分)

任务一:流量分析(100分)

流量分析解析答案链接:Wirehark数据分析与取证attack.pcapng
任务内容:
1、使用Wireshark查看并分析服务器桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;
2、继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
3、继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交;
4、继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交;
5、继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;
6、继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交;
7、继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交。

任务二:WEB安全渗透测试(150分)

任务内容:
1、获取数据库的版本, 提交格式:flag{};
2、获取数据库root账号密码, 将root用户40位加密hash作为flag进行提交,提交格式:flag{
};
3、获取数据库中存在的flag, 提交格式:flag{};
4、获取服务器根目录存在的flag 提交格式:flag{
};
5、提交php7中加固sql注入的函数,提交格式:flag{X_X_X_X()}。

任务三:crypto密码学(150分)

任务内容:
1、解密题目文件-1,找出flag并提交,提交格式:flag{};
2、解密题目文件-2,找出flag并提交,提交格式:flag{
};
3、解密题目文件-3,找出flag并提交,提交格式:flag{};
4、解密题目文件-4,找出flag并提交,提交格式:flag{
};
5、解密题目文件-5,找出flag并提交,提交格式:flag{******}。

任务四:MISC杂项(100分)

任务内容:
1、请获取SAMBA服务器上对应的misc1文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
2、请获取SAMBA服务器上对应的misc2文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{
};
3、请获取SAMBA服务器上对应的misc3文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
4、请获取SAMBA服务器上对应的misc4文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{
};
5、请获取SAMBA服务器上对应的misc6文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{******}。

任务五:理论技能与职业素养(100分) 含答案解析

  1. MD5散列算法具有()位摘要值。
    A. 56
    B. 128
    C. 160
    D. 168
    【答案】B
    【解析】MD5 输出固定 128 位(16 字节)散列值。

  2. C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符?
    A. 必须为字母
    B. 必须为下划线
    C. 必须为字母或下划线
    D. 可以是字母、数字和下划线中任一种字符
    【答案】C
    【解析】C 标识符首字符只能是字母或下划线,后续可再加数字。

  3. 黑客利用IP地址进行攻击的方法有?
    A. IP欺骗
    B. 解密
    C. 窃取口令
    D. 发送病毒
    【答案】A
    【解析】IP 欺骗直接利用 IP 地址伪造源地址实施攻击,其余选项不依赖 IP 本身。

  4. Linux系统中,格式化分区通常使用哪个命令?
    A. du
    B. fdisk
    C. netstat
    D. lsmod
    【答案】B
    【解析】fdisk 可对磁盘分区并进一步格式化(配合 mkfs)。

  5. SHA1散列算法具有()位摘要值。
    A. 56
    B. 128
    C. 160
    D. 168
    【答案】C
    【解析】SHA-1 输出 160 位(20 字节)摘要。

  6. 以下不正确的叙述是?
    A. 在C程序中,逗号运算符的优先级最低
    B. 在C程序中,APH和aph是两个不同的变量
    C. 若a和b类型相同,在执行了赋值表达式a=b后b中的值将放入a中,而b中的值不变
    D. 当从键盘输入数据时,对于整型变量只能输入整型数值,对于实型变量只能输入实型数值
    【答案】D
    【解析】C 语言允许整型变量输入字符型数据(scanf 自动转换),反之亦然,D 说法错误。

  7. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
    A. 钓鱼攻击
    B. 缓存溢出攻击
    C. 暗门攻击
    D. DDOS攻击
    【答案】A
    【解析】通过伪装邮件诱骗用户泄露敏感信息属于钓鱼攻击。

  8. AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
    A. 安全参数索引SPI
    B. 序列号
    C. 验证数据
    D. 填充字段
    【答案】B
    【解析】AH 利用单调递增的序列号防止重放。

  9. Linux命令中,df -h代表的意思是?
    A. 以人们较易阅读的 GBytes, MBytes, KBytes 等格式自行显示
    B. 以 MBytes 的容量显示各文件系统
    C. 以 KBytes 的容量显示各文件系统
    D. 以 M=1000K 取代 M=1024K 的进位方式
    【答案】A
    【解析】-h human-readable,自动选合适单位显示。

  10. AH协议的协议号为()
    A. 50
    B. 51
    C. 52
    D. 53
    【答案】B
    【解析】AH 协议号 51,ESP 为 50。

  11. 常见的文件系统类型不包括?
    A. FAT32
    B. NTFS
    C. EXT3
    D. Course360
    【答案】D
    【解析】Course360 不是文件系统,其余均为常见文件系统。

  12. 以下关于Linux系统中磁盘的说法正确的是?
    A. 添加新硬盘后可以直接使用,无需其他操作
    B. 添加新硬盘创建分区并格式化后就可以使用,无需其他操作
    C. 添加新硬盘并非必须挂载到/mnt目录下
    D. 以上说法全是错误的
    【答案】C
    【解析】新硬盘可挂载到任意空目录,/mnt 仅为传统习惯。

  13. SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?
    A. UDP
    B. ICMP
    C. TCP
    D. OSPF
    【答案】C
    【解析】SYN Flood 利用 TCP 三次握手过程。

  14. Linux中,通过chmod修改权限设置,正确的是?
    A. chmod test.jpg +x
    B. chmod u+8 test.jpg
    C. chmod 777 test.jpg
    D. chmod 888 test.jpg
    【答案】C
    【解析】777 是合法八进制权限;888 超出 0-7 范围。

  15. Linux中,使用哪一个命令删除非空文件夹?
    A. mv
    B. rm
    C. rmdir
    D. del
    【答案】B
    【解析】rm -r 可递归删除非空目录。

  16. SYN Flood属于?
    A. 拒绝服务攻击
    B. 缓存区溢出攻击
    C. 操作系统漏洞攻击
    D. 社会工程学攻击
    【答案】A
    【解析】SYN Flood 是典型的 DoS 攻击。

  17. Linux基础命令中,使用哪一个命令修改目录名?
    A. cd
    B. mkdir
    C. rmdir
    D. mv
    【答案】D
    【解析】mv 可重命名或移动文件/目录。

  18. Linux系统中,添加用户的命令是?
    A. net user test /add
    B. user add test
    C. useradd test
    D. test useradd
    【答案】C
    【解析】useradd 为 Linux 新增用户标准命令。

  19. Linux的基本命令ls,其选项-l 代表的是?
    A. 显示详细信息
    B. 查看目录属性
    C. 人性化显示文件大小
    D. 显示文件索引号
    【答案】A
    【解析】-l long format,显示权限、大小、时间等详情。

  20. 以下关于TCP和UDP协议的描述中,正确的是?
    A. TCP是端到端的协议,UDP是点到点的协议
    B. TCP是点到点的协议,UDP是端到端的协议
    C. TCP和UDP都是端到端的协议
    D. TCP和UDP都是点到点的协议
    【答案】C
    【解析】传输层协议均为端到端(进程到进程)。

  21. Linux命令的基本格式中,正确的是?
    A. 命令[参数][选项]
    B. 命令 [选项] [参数]
    C. [选项]命令[参数]
    D. [参数]命令[选项]
    【答案】B
    【解析】标准格式:命令 选项 参数。

  22. 关于TCP协议的描述中,错误的是?
    A. 提供全双工服务
    B. 采用重发机制实现流量控制
    C. 采用三次握手确保连接建立
    D. 采用自适应方法确定重发前等待时间
    【答案】B
    【解析】重发用于可靠传输,流量控制主要依赖滑动窗口。

  23. Linux命令提示符[course360@localhost~]中,中,中,代表的是?
    A. 主机名
    B. 家目录
    C. 普通用户提示符
    D. 超级用户提示符
    【答案】C
    【解析】$ 表示普通用户,# 表示 root。

  24. 能显示TCP和UDP连接信息的命令是?
    A. netstat -s
    B. netstat -e
    C. netstat -r
    D. netstat -a
    【答案】D
    【解析】-a 显示所有连接和监听端口,含 TCP/UDP。

  25. Linux的基本命令中,不包括?
    A. pwd
    B. id
    C. cd
    D. net use
    【答案】D
    【解析】net use 为 Windows 命令,Linux 无此命令。

  26. IDLE环境的退出命令是什么?
    A. exit()
    B. 回车键
    C. close()
    D. esc()
    【答案】A
    【解析】IDLE 中 exit() 可正常退出解释器。

  27. 在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?
    A. 主机-网络层
    B. 传输层
    C. 互联网层
    D. 应用层
    【答案】C
    【解析】TCP/IP 互联网层即 OSI 网络层。

  28. 以下选项中,不属于结构化程序设计方法的是哪个选项?
    A. 可封装
    B. 自顶向下
    C. 逐步求精
    D. 模块化
    【答案】A
    【解析】“可封装”属于面向对象概念,非结构化程序设计原则。

  29. 下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是?
    A. 包括IP源和目的地址
    B. 包括内装协议和TCP/UDP目标端口
    C. 包括ICMP消息类型和TCP包头中的ACK位
    D. ABC都正确
    【答案】D
    【解析】包过滤均需检查上述字段。

  30. 以下哪一项描述不正确?
    A. ARP是地址解析协议
    B. TCP/IP传输层协议有TCP和UDP
    C. UDP协议提供的是可靠传输
    D. IP协议位于TCP/IP网际层
    【答案】C
    【解析】UDP 无确认机制,不可靠。

  31. 关于结构化程序设计方法原则的描述,以下选项中错误的是哪个?
    A. 自顶向下
    B. 多态继承
    C. 逐步求精
    D. 模块化
    【答案】B
    【解析】多态继承为面向对象特征。

  32. 采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序?
    A. 0到255
    B. 256到1023
    C. 0到1023
    D. 1024到2047
    【答案】C
    【解析】0-1023 为 Well-known 端口。

  33. 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?
    A. 端口扫描攻击
    B. ARP欺骗攻击
    C. 网络监听攻击
    D. TCP会话劫持攻击
    【答案】D
    【解析】预测序号后可伪造报文劫持会话。

  34. 下面不属于SYN FLOODING攻击的防范方法的是?
    A. 缩短SYN Timeout时间
    B. 利用防火墙技术
    C. TCP段加密
    D. 根据源IP记录SYN连接
    【答案】C
    【解析】加密无法阻止洪水式半连接。

  35. 你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该?
    A. Ping根服务器
    B. 进行反向DNS查找
    C. 检查你的DNS服务器的A记录
    D. 请你的互联网服务供应商为你寻找需要的信息
    【答案】B
    【解析】反向 DNS(PTR)可将 IP 解析到域名。

  36. 以下选项中,对文件的描述错误的是哪个选项?
    A. 文件中可以包含任何数据内容
    B. 文本文件和二进制文件都是文件
    C. 文本文件不能用二进制文件方式读入
    D. 文件是一个存储在辅助存储器上的数据序列
    【答案】C
    【解析】文本文件完全可以用二进制方式打开读取。

  37. 攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是?
    A. 文件服务器
    B. 邮件服务器
    C. WEB服务器
    D. DNS服务器
    【答案】B
    【解析】25(SMTP)、110(POP3)为邮件常用端口。

  38. 关于Python注释,以下选项中描述错误的是哪项?
    A. Python注释语句不被解释器过滤掉,也不被执行
    B. 注释可以辅助程序调试
    C. 注释可用于标明作者和版权信息
    D. 注释用于解释代码原理或者用途
    【答案】A
    【解析】注释被解释器忽略,不会执行。

  39. 攻击者冒充域名服务器的一种欺骗行为,是?
    A. DNS欺骗
    B. 电子邮件欺骗
    C. Web欺骗
    D. ICMP路由欺骗
    【答案】A
    【解析】伪造 DNS 响应即 DNS 欺骗。

  40. 下列方法中不能用来进行DNS欺骗的是?
    A. 缓存感染
    B. DNS信息劫持
    C. DNS重定向
    D. 路由重定向
    【答案】D
    【解析】路由重定向与 DNS 无关。

  41. 利用Metasploit进行缓冲区溢出渗透的基本步骤包括()。
    A. 选择利用的漏洞类型
    B. 选择meterpreter或者shell 类型的payload
    C. 设置渗透目标IP、本机IP地址和监听端口号
    D. 选择合适的目标类型
    【答案】A B C D
    【解析】四步均为 Metasploit 常规流程。

  42. RSA算法的应用场景包括
    A. 身份认证
    B. 数字签名
    C. 密钥交换
    D. HTTPS
    【答案】A B C D
    【解析】RSA 广泛用于上述场景。

  43. 操作系统安全主要包括( )等方面。
    A. 账户密码安全和文件共享安全
    B. 文件权限管理和用户权限管理
    C. 日志审计和远程访问权限管理
    D. 文件夹选项和安全选项
    【答案】A B C
    【解析】D 属于界面设置,非安全核心。

  44. 分组密码的常见的四种运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是?
    A. ECB
    B. CBC
    C. CFB
    D. OFB
    【答案】A
    【解析】ECB 各分组独立加解密,错误不传播。

  45. 防火墙的主要技术有哪些?
    A. 简单包过滤技术
    B. 状态检测包过滤技术
    C. 应用代理技术
    D. 复合技术
    【答案】A B C D
    【解析】四项均为防火墙主流技术。

  46. 分组密码的运行模式包括( )。
    A. 电码本模式
    B. 密码分组链接
    C. 密码反馈模式
    D. 输出反馈模式
    【答案】A B C D
    【解析】即 ECB、CBC、CFB、OFB。

  47. 分组密码常用的算法设计方法包括()。
    A. 代换
    B. 扩散和混淆
    C. 线性反馈移位寄存器
    D. J-K触发器
    【答案】A B
    【解析】代换、扩散/混淆为核心设计思想。

  48. 防火墙有哪些部署方式?
    A. 透明模式
    B. 路由模式
    C. 混合模式
    D. 交换模式
    【答案】A B C
    【解析】交换模式不是标准部署方式。

  49. RC4加密算法被广泛应用,包括( )。
    A. SSL/TLS
    B. WEP协议
    C. WPA协议
    D. 数字签名
    【答案】A B C
    【解析】RC4 用于 SSL/TLS、WEP、早期 WPA,不用于数字签名。

  50. 下列有关防火墙局限性描述哪些是正确的?
    A. 防火墙不能防范不经过防火墙的攻击
    B. 防火墙不能防范不经过防火墙的攻击
    C. 防火墙不能对非法的外部访问进行过滤
    D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁
    【答案】A B D
    【解析】C 错误,过滤外部非法访问正是防火墙基本功能。

第二阶段:AWD攻防对抗(200分)

任务一:AWD攻防对抗(200分)

任务内容:
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,一段时间之后将会有其它参赛队选手对这些服务器进行渗透

注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/root/flag.txt文件或C:\ flag.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址
5. Linux靶机服务器如下服务及端口不允许关闭:21、22、23、80、3306、7000-7999;Windows靶机服务器如下服务及端口不允许关闭:HTTP 80、FTP 21、Telnet 23、7000-7999;本就没有开启的不算在内;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

评分说明:
规则1:每提交1次对手靶机服务器的FLAG值增加5分,每当被对手提交1次自身靶机服务器的FLAG值扣除5分,每个对手靶机服务器的FLAG值只能提交一次;
规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;
2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;
3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:第二阶段总分为200分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过200分;凡是负分的,本阶段评判成绩一律为0分;凡是超过200分的,本阶段评判成绩一律为200分;0-200分的评判成绩保持不变。

参考答案及环境获取可联系我

🤵‍♂️ 个人博客主页: @旺仔Sec的博客主页
 
WeChat公众号:鹏璃安全
 
✍🏻 博主身份:网络安全兼技能大赛工程师(NISP、CISP、华为IE、IP、redhat、软考等职业证书报考可找我报考!)
 
🐋 希望大家多多支持,我们一起进步!😄
 
如果文章对你有帮助的话, 欢迎评论 💬点赞👍🏻 收藏 📂加关注(各大技能大赛参考答案链接如下)
 
🖥️:软件测试技能大赛参考答案
 
🙌:软件测试—单元自动化接口测试参考答案
 
👻:区块链技术应用技能大赛参考答案
 
🚀:大数据应用开发职业院校竞赛答案参阅
 
🔎:GZ100移动应用设计与开发参考答案
 
✍:GZ031应用软件系统开发参考答案
 
☠:网络安全职业技能大赛任务解析

http://www.dtcms.com/a/565621.html

相关文章:

  • 嵌入式Linux电源管理实战 --深入解析CPU调频governor原理与优化
  • PostIn零基础学习 - 如何快速设计并分享接口文档
  • 我想建立一个网站不知道怎么做啊小白怎么做网站
  • OpenLCA生命周期评估模型构建与分析
  • AR眼镜赋能船舶巡检:打造智能化运维新方案
  • 从“被动监控”到“主动预警”:EasyGBS远程视频监控方案助力企业高效安全运营
  • 《A Bilateral CFAR Algorithm for Ship Detection in SAR Images》译读笔记
  • 网站图标 psd门户网站的优点
  • 中国交通建设集团网站单页主题 wordpress
  • 网站建设 年终总结沈阳市建设工程安全监督站网站
  • 2.1.2.CSS3
  • 线性代数 - 线性方程组的 LU 分解解法
  • 学习中小牢骚1
  • 游戏网站怎么做seo网站怎么做下载网页代码吗
  • 太原网站设计制作网站开发网站说明怎么写
  • 告别乱码:OpenCV 中文路径(Unicode)读写的解决方案
  • 41_AI智能体核心业务之意图识别Agent:智能对话系统的决策大脑
  • 大数据毕业设计项目推荐 基于大数据的广西药店数据可视化分析系统 1.65w条数据【大数据毕业设计项目选题】
  • 猎豹算法详细原理,公式,应用案例—基于猎豹算法的函数优化
  • 实时通讯的稳定性秘诀:cpolar优化Websocket连接
  • 《基层建设》在哪个网站收录的哪些网站做的比较好
  • 用shopify 做网站厦门外贸网站建设多少钱
  • 智能建站公司网站建设所需美工
  • 网站后台管理系统功能海口网站开发建设
  • C语言基础之结构体
  • 西安做网站的公司地址王烨捷
  • 数据风险评估与安全风险评估的核心解析
  • Milvus:标量字段-字符串、数字、数组与结构数组(七)
  • 怎样做英文网站wordpress修改中文
  • 计算机网络学习笔记 | 传输层核心知识点总结(DAY03,匠心制作)