2025 年九江市第二十三屆中職學校技能大賽 (網絡安全)賽項競賽樣題

2025 年九江市第二十三屆中職學校技能大賽 (網絡安全)賽項競賽樣題

    • (二)A 模塊基礎設施設置/安全加固(200 分)
        • A-1 任務一登錄安全加固(Windows,Linux)
        • A-2 任務二 Nginx 安全策略(Linux)
        • A-3 任務三日志監控(Windows)
        • A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任務五本地安全策略(Windows)
        • A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任務五本地安全策略(Windows)
        • A-6 任務六防火墻策略(Linux)
    • (三)B 模塊安全事件響應/網絡安全數據取證/應用安全(400 分)
        • B-1:Windows 操作系統滲透測試
        • B-2:Linux 操作系統滲透測試
        • B-4:Web 安全與加固
        • B-5:事件分析應急響應
    • (四)模塊 C CTF 奪旗-攻擊(本模塊 200 分)
    • (五)模塊 D CTF 奪旗-防御(本模塊 200 分)
    • 需要環境培訓可以私信博主!!!!!

一、競賽時間
總計:180 分鐘
二、競賽階段

在這里插入圖片描述
三、競賽任務書內容
(一)拓撲圖

在這里插入圖片描述

(二)A 模塊基礎設施設置/安全加固(200 分)

1.項目和任務描述:
假定你是某企業的網絡安全工程師,企業服務器可能被黑客攻擊,進行了未知操作,為了確保服務器正常運行,請按照網絡安全崗位實施規范,進行相關操作。通過綜合運用用戶安全管理與密碼策略、Nginx 安全策略、日志監控策略、中間件服務安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的 A 模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“網絡安全模塊A-XX(XX 為賽位號)”作為文件名,PDF 格式文檔為此模塊評分唯一依據。
2.服務器環境說明AServer08(windows)、用戶名:administrator,P@ssw0rd
AServer09(linux)用戶名:root,密碼:123456
3.說明:
1)所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置
2)文件名命名及保存:網絡安全模塊 A-XX(XX 為工位號),PDF 格式保存;
3)文件保存到 U 盤提交。

A-1 任務一登錄安全加固(Windows,Linux)

請對服務器 Windows、Linux 按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows,Linux)
a.最小密碼長度不少于 13 個字符;
b.密碼必須符合復雜性要求。

2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators 組;
b.禁止普通用戶使用命令提示符;
c.設置不顯示上次登錄的用戶名。

A-2 任務二 Nginx 安全策略(Linux)

3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;
4.限制 HTTP 請求方式,只允許 GET、HEAD、POST;
5.設置客戶端請求主體讀取超時時間為 10;
6.設置客戶端請求頭讀取超時時間為 10;
7.將 Nginx 服務降權,使用 www 用戶啟動服務。

A-3 任務三日志監控(Windows)

8.安全日志文件最大大小為 128MB,設置當達到最大的日志
大小上限時,按需要覆蓋事件(舊事件優先);
9.應用日志文件最大大小為 64MB,設置當達到最大的日志
大小上限時將其存檔,不覆蓋事件;
10.系統日志文件最大大小為 32MB,設置當達到最大的日志
大小上限時,不覆蓋事件(手動清除日志)。

A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服務加固(Linux)
a.修改 ssh 服務端口為 2222;
b.ssh 禁止 root 用戶遠程登錄;
c.設置 root 用戶的計劃任務。每天早上 7:50 自動開啟 ssh服務,22:50 關閉;每周六的 7:30 重新啟動 ssh 服務;
d.修改 SSHD 的 PID 檔案存放地。

12.VSFTPD 服務加固(Linux)
a.設置運行 vsftpd 的非特權系統用戶為 pyftp;
b.限制客戶端連接的端口范圍在 50000-60000;
c.限制本地用戶登錄活動范圍限制在 home 目錄。

13.IIS 加固(Windows)
a.開啟 IIS 的日志審計記錄(日志文件保存格式為 W3C,只記
錄日期、時間、客戶端 IP 地址、用戶名、方法);
b.關閉 IIS 的 WebDAV 功能增強網站的安全性。

A-5 任務五本地安全策略(Windows)

14.禁止匿名枚舉 SAM 帳戶;
15.禁止系統在未登錄的情況下關閉;
16.禁止存儲網絡身份驗證的密碼和憑據;
17.禁止將 Everyone 權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。
A-6 任務六防火墻策略(Linux)

19.設置防火墻允許本機轉發除 ICMP 協議以外的所有數據包;
20.為防止 SSH 服務被暴力枚舉,設置 iptables 防火墻策略僅允許 172.16.10.0/24 網段內的主機通過 SSH 連接本機;
21.為防御拒絕服務攻擊,設置 iptables 防火墻策略對傳入的流量進行過濾,限制每分鐘允許 3 個包傳入,并將瞬間流量設
定為一次最多處理 6 個數據包(超過上限的網絡數據包將丟棄不予處理);
22.只允許轉發來自 172.16.0.0/24 局域網段的 DNS 解析請求數據包。

A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服務加固(Linux)
a.修改 ssh 服務端口為 2222;
b.ssh 禁止 root 用戶遠程登錄;
c.設置 root 用戶的計劃任務。每天早上 7:50 自動開啟 ssh
服務,22:50 關閉;每周六的 7:30 重新啟動 ssh 服務;
d.修改 SSHD 的 PID 檔案存放地。
12.VSFTPD 服務加固(Linux)
a.設置運行 vsftpd 的非特權系統用戶為 pyftp;
b.限制客戶端連接的端口范圍在 50000-60000;
c.限制本地用戶登錄活動范圍限制在 home 目錄。
13.IIS 加固(Windows)
a.開啟 IIS 的日志審計記錄(日志文件保存格式為 W3C,只記
錄日期、時間、客戶端 IP 地址、用戶名、方法);
b.關閉 IIS 的 WebDAV 功能增強網站的安全性。

A-5 任務五本地安全策略(Windows)

14.禁止匿名枚舉 SAM 帳戶;
15.禁止系統在未登錄的情況下關閉;
16.禁止存儲網絡身份驗證的密碼和憑據;
17.禁止將 Everyone 權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。

A-6 任務六防火墻策略(Linux)

19.設置防火墻允許本機轉發除 ICMP 協議以外的所有數據包;
20.為防止 SSH 服務被暴力枚舉,設置 iptables 防火墻策略僅允許 172.16.10.0/24 網段內的主機通過 SSH 連接本機;
21.為防御拒絕服務攻擊,設置 iptables 防火墻策略對傳入的流量進行過濾,限制每分鐘允許 3 個包傳入,并將瞬間流量設定為一次最多處理 6 個數據包(超過上限的網絡數據包將丟棄不予處理);
22.只允許轉發來自 172.16.0.0/24 局域網段的 DNS 解析請求數據包。

(三)B 模塊安全事件響應/網絡安全數據取證/應用安全(400 分)

B-1:Windows 操作系統滲透測試

任務環境說明:
服務器場景:Server2003(開放鏈接)
服務器場景操作系統:Windows7
B-1:Windows 操作系統滲透測試
任務環境說明:
服務器場景:Server2003(開放鏈接)
服務器場景操作系統:Windows7
1通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行系統服務及版本掃描滲透測試,并將該操作顯示結果中Telnet服務對應的端口號作為 FLAG 提交;通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行滲透測試,使用 kali 中 hydra 對服務器 Telnet 服務進行暴力破解(用戶名為 teltest),將 hydra 使用的必要參數當做 FLAG進 行 提 交
( 例 :nmap-s-p 22 )( 字 典 路 徑/usr/share/wordlists/dirb/small.txt)

2.通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行滲透測試,使用 kali 中 hydra 對服務器 Telnet 服務進行暴力
破解(用戶名為 teltest),將破解成功的密碼當做 FLAG 進行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)

3.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中
sam 文件使用 reg 相關命令提取,將完整命令作為 FLAG 提交;

4.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中
system 文件使用 reg 相關命令提取,將完整命令作為 FLAG 提交;

5.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,將 sam 文件與 system 文件提取到本地,使用桌面
mimikatz 工具提取 teltest 密碼信息,將提取信息的命令作為FLAG 提交;

6.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,將 sam 文件與 system 文件提取到本地,使用桌面
mimikatz 工具提取 administrators 密碼信息,將提取到的 hash值作為 FLAG 提交;

B-2:Linux 操作系統滲透測試

任務環境說明:
服務器場景:PYsystem004
服務器場景操作系統:未知(關閉鏈接)
7 / 14
服務器用戶名:未知密碼:未知
1.通過滲透機 Kali 對靶機服務器進行系統服務及版本掃描滲透測試,并將該操作顯示結果中 21 端口對應的服務版本信息字符串作為 Flag 值提交;
2.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/www 目錄中唯一一個后綴為.bmp 文件的文件名稱作為 Flag值提交;
3.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/www 目錄中唯一一個后綴為.bmp 的圖片文件中的英文單詞作為 Flag 值提交;
4.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/home/guest 目錄中唯一一個后綴為.pdf 文件的文件名稱作為Flag 值提交;
5.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/home/guest 目錄中唯一一個后綴為.pdf 文件的文件內容作為Flag 值提交;
6.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/vsftpd 目錄中唯一一個后綴為.docx 文件的文件名稱作為Flag 值提交;
7.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/vsftpd 目錄中唯一一個后綴為.docx 文件的文件內容作為Flag 值提交;
8.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/root 目錄中唯一一個后綴為.txt 文件的文件名稱作為 Flag 值提交;
9.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/root 目錄中唯一一個后綴為.txt 文件的文件內容作為 Flag 值提交。

B-3:系統滲透
任務環境說明:
*任務說明:僅能獲取 lin20230501 的 IP 地址
1.在滲透機中對服務器主機進行信息收集,將服務器開放的端口號作為 Flag 值提交;
2.在滲透機中對服務器主機進行滲透,在服務器主機中獲取用戶信息文件,將用戶信息文件中的 flag 信息作為 Flag 值提交;
在滲透機中對服務器主機進行滲透,在服務器主機中獲取內核版本,將內核版本作為 Flag 值提交;
3.在滲透機中對服務器主機進行滲透,在服務器主機中獲取管理員的密碼,將密碼作為 Flag 值提交;
4.在滲透機中對服務器主機進行滲透,找到管理員家目錄下的flag 文件,將文件中的 flag 信息作為 Flag 值提交;
5.在滲透機中對服務器主機進行滲透,找到根目錄下的 flag文件,將文件中的 flag 信息作為 Flag 值提交。

B-4:Web 安全與加固

任務環境說明:
服務器場景名稱:Server2232(關閉鏈接)
服務器場景用戶名:administrator;密碼:未知
1.通過滲透機場景 kali 中的工具對 web 服務器進行掃描,瀏覽 web 服務器網頁,在首頁中找到 tomcat 服務版本號,并將其
版本號作為 flag 提交;
2.已知此版本的 tomcat 具有 PUT 漏洞,即向頁面提交 PUT 請求就會生成對應的文件。利用 burp 抓包工具進行抓包,向網站
3.首頁位置提交內容為<%out.print(“hello”);%>文件名字為good.jsp 的請求。將 burp 中的 PUT 請求作為 flag 提交(注:flag
長度為 16 個單位長度);通過 msfconsole 工具使用 root 目錄下的的 password.txt文件進行 tomcat 后臺賬戶密碼的破解,并將賬戶密碼作為 flag提交。(flag 格式:賬戶_密碼);
4.用 kali 中的分離工具查看 root 目錄下 bm1.war 文件flag 文件,并將 flag 文件內容作為提交;
5.通過第三題中的賬戶密碼登陸網頁(格式為服務器 IP:8080/manager/html),將 kali 中 root 目錄下的 bm1.war 文件上
傳后連接(連接地址為 IP:8080/bm1/index.jsp)。在服務器中查找 flag.txt 文件,并將其內容作為 flag 提交;
6.修改 tomcat 配置文件內容,使 tomcat 可以抵御第二題中的put 漏洞,將修改內容作為 flag 提交;

B-5:事件分析應急響應

任務環境說明:
服務器場景:Server2229(開放鏈接)
用戶名:root,密碼:p@ssw0rd123
1.找出黑客植入到系統中的二進制木馬程序,并將木馬程序的名稱作為 Flag 值(若存在多個提交時使用英文逗號隔開,例如
bin,sbin,…)提交;
2.找出被黑客修改的系統默認指令,并將被修改的指令里最后一個單詞作為 Flag 值提交;
3.找出被黑客替換的系統指令,并將其絕對路徑作為 Flag 值提交;
4.找出被黑客修改的服務配置文件,將文件的 md5 值前四位作為 Flag 值提交;
5.找出系統中的弱口令賬號,將該賬號的用戶名及密碼作為Flag 值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)
提交。

(四)模塊 C CTF 奪旗-攻擊(本模塊 200 分)

1.項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽
器登錄答題平臺。
2.操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
3.漏洞情況說明:
1)服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2)靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3)靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4)靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進
行提權;
5)操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6)操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7)操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
4.注意事項:
1)不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2)flag 值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有 1 個;
3)選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改 flag、建立不必要的文件等
操作;
4)在登錄自動評分系統后,提交靶機服務器的 flag 值,同時需要指定靶機服務器的 IP 地址;
5)賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得 flag 值的參賽隊在基礎分上進行加分,
本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標準;
6)本環節不予補時。

(五)模塊 D CTF 奪旗-防御(本模塊 200 分)

1.項目和任務描述:假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通
過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
2.操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
3.漏洞情況說明:
1)堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2)堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3)堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4)堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進
行提權;
5)操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6)操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7)操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
4.注意事項:
1)每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2)系統加固時需要保證堡壘服務器對外提供服務的可用性;
3)不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4)本環節不予補時。
四、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊 D-XX(XX 為工位號),PDF 格式保存;
3.文件保存到 U 盤提交。

需要環境培訓可以私信博主!!!!!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/81416.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/81416.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/81416.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

量子隧穿:PROFINET到Ethernet ip的無損耗協議轉換方案轉

在本季度的生產工作中&#xff0c;我們成功實現了倉儲物流自動化分揀系統中的關鍵技術突破。我們面臨的主要挑戰是將采用EtherNet/IP協議的輸送帶控制器與PROFINET協議的上位系統進行有效通信。通過引入ethernet IP轉PROFINET網關倍訊科技BX-606-EIP&#xff0c;我們實現了輸送…

OpenCV CUDA模塊中矩陣操作------降維操作

操作系統&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 編程語言&#xff1a;C11 算法描述 cv::cuda::reduce 函數用于對 GPU 上的矩陣沿某個維度進行降維操作&#xff0c;例如求和、取最大值等。此函數支持多種降維操作&#xff0c;并允…

一分鐘用 MCP 上線一個 貪吃蛇 小游戲(CodeBuddy版)

我正在參加CodeBuddy「首席試玩官」內容創作大賽&#xff0c;本文所使用的 CodeBuddy 免費下載鏈接&#xff1a;騰訊云代碼助手 CodeBuddy - AI 時代的智能編程伙伴 你好&#xff0c;我是悟空。 背景 上篇我們用 MCP 上線了一個 2048 小游戲&#xff0c;這次我們繼續做一個 …

簡單神經網絡(ANN)實現:從零開始構建第一個模型

本文將手把手帶你用 Python Numpy 實現一個最基礎的人工神經網絡&#xff08;Artificial Neural Network, ANN&#xff09;。不依賴任何深度學習框架&#xff0c;適合入門理解神經網絡的本質。 一、項目目標 構建一個三層神經網絡&#xff08;輸入層、隱藏層、輸出層&#xf…

使用python進行人員軌跡跟蹤

一、系統概述 該系統基于計算機視覺技術&#xff0c;實現對視頻或攝像頭畫面中的人員進行檢測、跟蹤&#xff0c;并生成軌跡數據。支持透視變換校準&#xff08;鳥瞰圖顯示&#xff09;、多目標跟蹤、軌跡存儲及視頻錄制功能&#xff0c;適用于安防監控、行為分析等場景。 二…

[強化學習的數學原理—趙世鈺老師]學習筆記02-貝爾曼方程

本人為強化學習小白&#xff0c;為了在后續科研的過程中能夠較好的結合強化學習來做相關研究&#xff0c;特意買了西湖大學趙世鈺老師撰寫的《強化學習數學原理》中文版這本書&#xff0c;并結合趙老師的講解視頻來學習和更深刻的理解強化學習相關概念&#xff0c;知識和算法技…

Docker入門指南:鏡像、容器與倉庫的核心概念解析

目錄 前言&#xff1a;為什么需要Docker&#xff1f; 一、Docker能做什么&#xff1f; 二、核心概念解析 1. 鏡像&#xff08;Image&#xff09;&#xff1a;應用的標準化打包 2. 容器&#xff08;Container&#xff09;&#xff1a;鏡像的運行實例 3. 鏡像倉庫&#xff0…

大模型微調實戰:基于GpuGeek平臺的低成本高效訓練方案

文章目錄 引言一、GpuGeek平臺使用入門1. 注冊與賬號設置2. 控制臺功能概覽3. 快速創建GPU實例3. 預置鏡像與自定義環境 二、GpuGeek平臺核心優勢解析1. 顯卡資源充足&#xff1a;多卡并行加速訓練2. 鏡像超多&#xff1a;開箱即用的開發環境3. 計費靈活&#xff1a;按需付費降…

Linux:計算機的層狀結構

1.馮諾依曼體系結構 我們常見的計算機&#xff0c;如筆記本、臺式機。我們不常見的計算機&#xff0c;如服務器&#xff0c;大部分都遵守馮諾依曼體系結構。 CPU&#xff1a;運算器和控制器組成。運算器主要工作是做算術運算和邏輯運算。控制器主要工作是協調設備之間信息流動的…

LangGraph(四)——加入人機交互控制

目錄 1. 引言2. 添加Human Assistance工具3. 編譯狀態圖4. 提示聊天機器人5. 恢復執行參考 1. 引言 智能體可能不可靠&#xff0c;甚至需要人工輸入才能完成任務。同樣&#xff0c;對于某些操作&#xff0c;你可能需要在運行前獲得人工批準&#xff0c;以保證一切按預期運行。 …

數據結構【AVL樹】

AVL樹 1.AVL樹1.AVL的概念2.平衡因子 2.AVl樹的實現2.1AVL樹的結構2.2AVL樹的插入2.3 旋轉2.3.1 旋轉的原則 1.AVL樹 1.AVL的概念 AVL樹可以是一個空樹。 它的左右子樹都是AVL樹&#xff0c;且左右子樹的高度差的絕對值不超過1。AVL樹是一顆高度平衡搜索二叉樹&#xff0c;通…

JavaScript【5】DOM模型

1.概述&#xff1a; DOM (Document Object Model)&#xff1a;當頁面被加載時&#xff0c;瀏覽器會創建頁面的文檔對象模型&#xff0c;即dom對象&#xff1b;dom對象會被結構化為對象樹&#xff0c;如一個HTML文檔會被分為head&#xff0c;body等部分&#xff0c;而每個部分又…

STM32燒錄程序正常,但是運行異常

一、硬件配置問題 BOOT引腳設置錯誤 STM32的啟動模式由BOOT0和BOOT1引腳決定。若設置為從RAM啟動&#xff08;BOOT01&#xff0c;BOOT10&#xff09;&#xff0c;程序在掉電后無法保存&#xff0c;導致復位后無法正常運行。應確保BOOT00&#xff08;從Flash啟動&#xff09;15。…

汽車二自由度系統模型以及電動助力轉向系統模型

汽車二自由度系統模型與電動助力轉向系統&#xff08;EPS&#xff09;的詳細建模方案&#xff0c;包含理論推導、MATLAB/Simulink實現代碼及參數說明&#xff1a; 一、二自由度汽車模型 1. 模型描述 包含以下兩個自由度&#xff1a; 橫向運動&#xff08;側向加速度&#xf…

git提交庫常用詞

新功能 feat修改BUG fix文檔修改 docs格式修改 style重構 refactor性能提升 perf測試 test構建系統 build對CI配置文件修改 ci修改構建流程、或增加依賴庫、工具 chore回滾版本 revert

JavaScript 時間轉換:從 HH:mm:ss 到十進制小時及反向轉換

關鍵點 JavaScript 可以輕松實現時間格式&#xff08;HH:mm:ss 或 HH:mm&#xff09;與十進制小時&#xff08;如 17.5&#xff09;的相互轉換。兩個函數分別處理時間字符串到十進制小時&#xff0c;以及十進制小時到時間字符串的轉換&#xff0c;支持靈活的輸入和輸出格式。這…

LLM智能體新紀元:深入解析MCP與A2A協議,賦能智能自動化協作

LLM智能體&#xff08;LLM agents&#xff09;是能夠自主行動以實現特定目標的AI系統。在實際應用中&#xff0c;智能體能夠將用戶請求拆解為多個步驟&#xff0c;利用知識庫或API獲取數據&#xff0c;最終整合出答案。這讓智能體相比于傳統獨立聊天機器人擁有更強大的能力——…

[PMIC]PMIC重要知識點總結

PMIC重要知識點總結 摘要&#xff1a;PMIC (Power Management Integrated Circuit) 是現代電子設備中至關重要的組件&#xff0c;負責電源管理&#xff0c;包括電壓調節、電源轉換、電池管理和功耗優化等。PMIC 中的數字部分主要涉及控制邏輯、狀態機、寄存器配置、通信接口&am…

PYTHON訓練營DAY28

類 &#xff08;一&#xff09;題目1&#xff1a;定義圓&#xff08;Circle&#xff09;類 要求&#xff1a; 包含屬性&#xff1a;半徑 radius。包含方法&#xff1a; calculate_area()&#xff1a;計算圓的面積&#xff08;公式&#xff1a;πr&#xff09;。calculate_circ…

機器學習-人與機器生數據的區分模型測試 -數據篩選

內容繼續機器學習-人與機器生數據的區分模型測試 使用隨機森林的弱學習樹來篩選相對穩定的特征數據 # 隨機森林篩選特征 X data.drop([city, target], axis1) # 去除修改前的城市名稱列和目標變量列 y data[target] X_train, X_test, y_train, y_test train_test_split(X…