2023-2024 學年 廣東省職業院校技能大賽(高職組)“信息安全管理與評估”賽題一

2023-2024 學年 廣東省職業院校技能大賽(高職組“信息安全管理與評估”賽題一)

    • 模塊一:
      • 網絡平臺搭建與設備安全防護
      • 第一階段任務書
        • 任務 1:網絡平臺搭建
        • 任務 2:網絡安全設備配置與防護
        • DCRS:
        • DCFW:
        • DCWS:
        • DCBC:
        • WAF:
    • 模塊二:
      • 網絡安全事件響應、數字取證調查、應用程序安全
        • 任務 1:應急響應
        • 任務 2:操作系統取證
        • 任務 3:網絡數據包分析取證
    • 模塊三
      • 網絡安全滲透(奪旗挑戰 CTF)
        • 任務 1:答題系統服務器
        • 任務 2:個人博客網站系統
        • 任務 3:存儲服務器
        • 任務 4:應用系統服務器
    • 需要環境培訓可以私信博主!(帶飛)

模塊一:

網絡平臺搭建與設備安全防護

一、 比賽時間
本階段比賽時間為 180 分鐘

二、 賽項信息

在這里插入圖片描述
三、 賽項內容
本次大賽,各位選手需要完成三個階段的任務,每個階段需要按裁判組專門提供的 U 盤中
的“信息安全管理與評估競賽答題卡-模塊 X”提交答案。

選手首先需要在 U 盤的根目錄下建立一個名為“GWxx”的文件夾(xx 用具體的工位號替
代),請將賽題第一階段所完成的“信息安全管理與評估競賽答題卡-模塊一”答題文檔,放置
在文件夾中。例如:08 工位,則需要在 U 盤根目錄下建立“GW08”文件夾,請將第一階段所完成的
“信息安全管理與評估競賽答題卡-模塊一”答題文檔,放置在“GW08”文件夾中。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允許在其他文
件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。

(一)賽項環境設置
賽項環境設置包含了三個競賽階段的基礎信息:網絡拓撲圖、IP 地址規劃表、設備初始化
信息。
在這里插入圖片描述

第一階段任務書

任務 1:網絡平臺搭建
題號網絡需求
1根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCFW 的名稱、各接口 IP 地址進行配置。
2根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCRS 的名稱進行配置,創建 VLAN并將相應接口劃入 VLAN。
3根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCRS 各接口 IP 地址進行配置。
4根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCWS 的各接口 IP 地址進行配置。
5根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCBC 的名稱、各接口 IP 地址進 行配置。
6根據網絡拓撲圖所示,按照 IP 地址參數表,對 WAF 的名稱、各接口 IP 地址進行 配置。
任務 2:網絡安全設備配置與防護
DCRS:

1.開啟 SSH 管理功能,用戶名和密碼都是 DCN,關閉 web 管理。

2.盡可能加大總部核心交換機 DCRS 與防火墻 DCFW 之間的帶寬。

3.配置公司總部的 DCRS,通過 ARP Guard 來抵御來自 VLAN54 接口的針對網關的 ARP
欺騙攻擊。

4.在公司總部的 DCRS 上配置端口環路檢測(Loopback Detection),防止來自 vlan54接口下的單端口環路,并配置存在環路時的檢測時間間隔為 30 秒,不存在環路時的檢測時間間隔為 10 秒,發現環路以后關閉該端口。

5.為防止終端產生 MAC 地址泛洪攻擊,請配置端口安全,已劃分 VLAN52 的端口最多學習到 150 個 MAC 地址,發生違規阻止后續違規流量通過,不影響已有流量并產生 LOG 日志;連接 PC1 的接口為專用接口,限定只允許 PC1 的 MAC 地址可以連接.

6.在交換機上配置,在只允許 vlan52 用戶在上班時間(周一到周五 8:00 到 18:00)內訪問vlan53 段 IP。

7.總部部署了一套網管系統實現對 DCRS 交換機進行管理,網管系統 IP 為:192.168.52.3,讀團體值為:DCNTRAP,版本為 V2C,交換機 DCRS Trap 信息實時上報網管,當 MAC地址發生變化時,也要立即通知網管發生的變化,每 350s 發送一次。

DCFW:

8.總部 VLAN 業務用戶通過防火墻訪問 Internet 時,輪詢復用公網 IP:113.111.180.5113.111.180.6。

9.DCFW 配置 SSL VPN,名稱為 VPNSSL,分部 PC2 通過端口 8866 連接,本地認證賬號DCNSSL,密碼 DCN1234 撥入,地址池范圍為 192.168.11.100/24-192.168.11.150/24。

10.為凈化上網環境,要求在防火墻 DCFW 做相關配置,禁止有線用戶周一至周五工作時間 9:
00-18:00 的郵件內容中含有“病毒”、“賭博”的內容,且記錄日志。

11.有線用戶訪問 INTERNET 時需要采用認證,在防火墻上開啟 WEB 認證,賬號密碼為
DCNWEB。

12.DCFW 連接 Internet 的區域上配置以下攻擊防護:

啟以下 Flood 防護:
ICMP 洪水攻擊防護,警戒值 2000,動作丟棄;
UDP 供水攻擊防護,警戒值 1500,動作丟棄;
SYN 洪水攻擊防護,源警戒值 5000,目的警戒值基于 IP 2000,動作丟棄;

開啟以下 DOS 防護:
Ping of Death 攻擊防護;
Teardrop 攻擊防護;
IP 選項,動作丟棄;
ICMP 大包攻擊防護,警戒值 2048,動作丟棄;

13.為了保證帶寬的合理使用,通過流量管理功能將引流組應用數據流,上行最小帶寬設置為
2M,下行最大帶寬設置為 4M。

14.限制 LAN 到 Internet 流媒體 RTSP 應用會話數,在周一至周五 8:00-17:00 每 5 秒鐘會話
建立不可超過 20。

DCWS:

15.無線控制器DCWS上配置管理VLAN為VLAN101,AP通過option43方式進行正常上線。

16.VLAN10、vlan20 用戶采用動態獲取 IP 地址方式,DHCP 服務器在 DCWS 上配置,前 5
個 IP 地址為保留地址,DNS server 為 8.8.8.8,地址租約時間為 2 天。

17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、設置 SSID DCNWiFi,VLAN10,加密模式為 wpa-personal,其口令為 12345678。
2、設置 SSID GUEST,VLAN20 不進行認證加密,做相應配置隱藏該 SSID。

18.配置 AP 在脫離 AC 管理時依然可以正常工作。

19.配置 SSID GUEST 每天早上 0 點到 7 點禁止終端接入;GUSET 最多接入 50 個用戶,并對GUEST 網絡進行流控,上行 1M,下行 2M;配置所有無線接入用戶相互隔離。

20.通過配置避免接入終端較多且有大量弱終端時,高速客戶端被低速客戶端“拖累”,低速客戶端不至于長時間得不到傳輸。

21.配置 2.4G 頻段下工作,使用 802.11g 協議。

DCBC:

22.隨著分部業務量的提高,訪問量和數據流量的快速增長,其處理能力和計算強度也相應地增大,通過配置相關技術擴展現有網絡設備的帶寬,加強網絡數據處理能力。

23.NETLOG 配置應用“即時聊天”,在周一至周五 8:00-20:00 禁止內網中所有用戶使用網絡電話;

24.在 DCBC 上配置,使 DCBC 能夠通過郵件方式發送告警信息,郵件服務器在服務器區,郵件服務器地址為 smtp.163.com,端口號 25,發件人為 test@163.com,用戶為 test,密碼 test,收件人為 dcn@163.com。

25.在 DCBC 上配置,將 DCBC 的命令日志、事件日志、用戶日志信息發送到日志服務器,日志服務器 IP:172.16.2.45。

26.分部出口帶寬較低,總帶寬只有 200M,為了防止內網所有用戶使用 p2p 迅雷下載占用大量帶寬需要限制內部所有員工使用 P2P 工具下載的流量,最大上下行帶寬都為 50M,以免 P2P 流量占用太多的出口網絡帶寬,啟用阻斷記錄。

WAF:

27.在 WAF 上配置,要求對內網 HTTP 服務器 172.16.10.45/32 進行安全防護。

28.在 WAF 上配置告警設置,當觸發 HTTP 協議效驗規則和防盜鏈規則攻擊觸發條件時發送郵件及短信給管理員,管理員郵件告警信息 SMTP 服務器為 172.16.2.45,端口號為 25,接收者為 test,主題為攻擊觸發;管理員短信告警信息接受者電話 13812345678,30 分鐘發送一次告警,網關地址 http://172.16.2.45,請求參數:${MESSAGE}。

29.在 WAF 上配置,編輯防護策略,要求客戶機訪問網站時,禁止下載文件類型為 exe 的文件,處理動作為阻斷。

30.WAF 上配置對應防護規則,規則名稱為“HTTP 特征防護”要求對 SQL 注入、跨站腳本、XSS、信息泄露、防爬蟲、惡意攻擊等進行防護,一經發現立即阻斷并發送郵件報警及記錄日志。

模塊二:

網絡安全事件響應、數字取證調查、應用程序安全

一、 比賽時間

本階段比賽時間為 180 分鐘。

二、 賽項信息
本次大賽,各位選手需要完成三個階段的任務,每個階段需要按裁判組專門提供的 U盤中的“信息安全管理與評估競賽答題卡-模塊 X”提交答案。選手首先需要在 U 盤的根目錄下建立一個名為“GWxx”的文件夾(xx 用具體的工位號替代),請將賽題第二階段所完成的“信息安全管理與評估競賽答題卡-模塊二”答題文檔,放置在文件夾中。例如:08 工位,則需要在 U 盤根目錄下建立“GW08”文件夾,請將第二階段所完成的“信息安全管理與評估競賽答題卡-模塊二”答題文檔,放置在“GW08”文件夾中。所有測試項目都可由參賽選手根據基礎設施列表中指定的設備和軟件完成。

三、 評分方案
本階段總分數為 300 分。

四、 項目和任務描述
隨著網絡和信息化水平的不斷發展,網絡安全事件也層出不窮,網絡惡意代碼傳播、信息竊取、信息篡改、遠程控制等各種網絡攻擊行為已嚴重威脅到信息系統的機密性、完整性和可用性。因此,對抗網絡攻擊,組織安全事件應急響應,采集電子證據等技術工作是網絡安全防護的重要部分。現在,A 集團已遭受來自不明組織的非法惡意攻擊,您的團隊需要幫助 A 集團追蹤此網絡攻擊來源,分析惡意攻擊攻擊行為的證據線索,找出操作系統和應用程序中的漏洞或者惡意代碼,幫助其鞏固網絡安全防線。
本模塊主要分為以下三個部分:
? 網絡安全事件響應
? 數字取證調查
? 應用程序安全

五、 工作任務

任務 1:應急響應

A 集團的 WebServer 服務器被黑客入侵,您的團隊需要根據企業提供的環境信息進行數
據取證調查,調查服務器被黑客攻擊的相關信息。
本任務素材包括:Centos 服務器 C1
用戶名:root
密碼:root
請按要求完成該部分的工作任務。
1 提交攻擊者的 IP 地址

2 識別攻擊者使用的操作系統

3 提交攻擊者首次攻擊成功的時間,格式:DD /MM/YY:HH:MM:SS

4 提交源碼泄漏文件名

5 提交攻擊者利用的木馬文件名

6 識別系統中存在的惡意程序進程,提交進程名

7 找到文件系統中的惡意程序文件并提交文件名

8 簡要描述黑客的攻擊行為

任務 2:操作系統取證

A 集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析 A 集團提供的內存鏡
像,找到鏡像中的惡意軟件,分析惡意軟件行為。
本任務素材清單:內存鏡像 C1
請按要求完成該部分的工作任務

1.提交鏡像安裝的系統版本

2 提交攻擊者的 IP 地址和連接端口號

3 找出系統執行的第一個命令

4 提交瀏覽器搜索過的內容

5 提交桌面上的敏感文件的內容

6 提交內存中惡意進程的 PID

7 提交惡意進程的服務名

任務 3:網絡數據包分析取證

A 集團的網絡安全監控系統發現有惡意攻擊者對集團官方網站進行攻擊,并抓取了部分可
疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,并分析黑客的惡意行為。
本任務素材清單:捕獲的通信數據文件 C1
請按要求完成該部分的工作任務

1 提交攻擊者首次攻擊成功的時間
2 提交攻擊者的 IP 地址

3 提交執行目錄掃描中的第 8 個文件名

4 提交網絡數據包中讀取服務器的文件名

5 提交黑客寫入木馬的時間

6 提交網絡數據包中 php 木馬的密碼

7 提交黑客獲取的敏感文件內容

模塊三

網絡安全滲透(奪旗挑戰 CTF)

比賽時間
本階段比賽時間為 180 分鐘。

任務 1:答題系統服務器

服務器場景:C90
任務編號 任務描述 答案
1訪問目標 IP:8001,打開第一題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}

2訪問目標 IP:8002,打開第二題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}

3訪問目標 IP:8003,打開第三題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}

4訪問目標 IP:8004,打開第四題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}

5訪問目標 IP:8005,打開第五題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}

任務 2:個人博客網站系統

服務器場景:C91

1.網站存在隱藏信息,請找出隱藏信息flag,將 flag1 的值提交。提交格式:flag1{xxx}

2網站中隱藏了重要的信息,請分析網站找出線索中的 flag2 的值提交。提交格式:flag2{xxx}

3系統存在信息泄露的情況,請利用收集到的信息獲得 flag3 的值提交。提交格式:flag3{xxx}

4 找到系統后臺并獲得 flag4 值,將獲取flag 值進行提交。提交格式:flag4{xxx}

5利用系統后臺存在的漏洞,獲得 root 目錄下的 flag5,將獲取 flag 值進行提交。提交格式:flag5{xxx}

任務 3:存儲服務器

服務器場景:C92

1.請獲取 FTP 服務器上 task1 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

2請獲取 FTP 服務器上 task2 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

3 請獲取 FTP 服務器上 task3 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

4請獲取 FTP 服務器上 task4 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

5請獲取 FTP 服務器上 task5 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

6請獲取 FTP 服務器上 task6 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

7請獲取 FTP 服務器上 task7 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

8請獲取 FTP 服務器上 task8 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

9請獲取 FTP 服務器上 task9 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}

任務 4:應用系統服務器

服務器場景:C93

1.應用系統服務器 10000 端口存在漏洞,獲取FTP服務器上task10目錄下的文件進行分析,請利用漏洞找到 flag,并將flag 提交

需要環境培訓可以私信博主!(帶飛)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/66211.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/66211.shtml
英文地址,請注明出處:http://en.pswp.cn/web/66211.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

thinkphp6 + redis實現大數據導出excel超時或內存溢出問題解決方案

redis下載安裝&#xff08;window版本&#xff09; 參考地址&#xff1a;https://blog.csdn.net/Ci1693840306/article/details/144214215 php安裝redis擴展 參考鏈接&#xff1a;https://blog.csdn.net/jianchenn/article/details/106144313 解決思路&#xff1a;&#xff0…

PT8M2302 觸控 A/D 型 8-Bit MCU

1. 產品概述 PT8M2302 是一款可多次編程&#xff08; MTP &#xff09; A/D 型 8 位 MCU &#xff0c;其包括 2K*16bit MTP ROM 、 256*8bit SRAM、 ADC 、 PWM 、 Touch 等功能&#xff0c;具有高性能精簡指令集、低工作電壓、低功耗特性且完全集 成觸控按鍵功能。為…

如何使用策略模式并讓spring管理

1、策略模式公共接口類 BankFileStrategy public interface BankFileStrategy {String getBankFile(String bankType) throws Exception; } 2、策略模式業務實現類 Slf4j Component public class ConcreteStrategy implements BankFileStrategy {Overridepublic String ge…

前端開發:盒子模型、塊元素

1.border邊框 *{box-sizing:border-box; } //使所有邊框不再撐大盒子模型 粗細 : border-width 樣式 : border-style, 默認沒邊框 . solid 實線邊框 dashed 虛線邊框 dotted 點線邊框 顏色 : border-color div { width : 200px ; height : 200px ; border : …

Nvidia Blackwell架構深度剖析:深入了解RTX 50系列GPU的升級

在CES 2025上&#xff0c;英偉達推出了基于Blackwell架構的GeForce RTX 50系列顯卡&#xff0c;包括RTX 5090、RTX 5080、RTX 5070 Ti和RTX 5070。一段時間以來&#xff0c;我們已經知曉了該架構的各種細節&#xff0c;其中許多此前還只是傳聞。不過&#xff0c;英偉達近日在20…

計算機網絡 (45)動態主機配置協議DHCP

前言 計算機網絡中的動態主機配置協議&#xff08;DHCP&#xff0c;Dynamic Host Configuration Protocol&#xff09;是一種網絡管理協議&#xff0c;主要用于自動分配IP地址和其他網絡配置參數給連接到網絡的設備。 一、基本概念 定義&#xff1a;DHCP是一種網絡協議&#xf…

“扣子”開發之四:與千帆AppBuilder比較

上一個專題——“扣子”開發——未能落地&#xff0c;開始抱著極大的熱情進入&#xff0c;但迅速被稚嫩的架構模型折磨打擊&#xff0c;硬著頭皮堅持了兩周&#xff0c;終究還是感覺不實用不趁手放棄了。今天詢問了下豆包&#xff0c;看看還有哪些比較好的AI開發平臺&#xff0…

RV1126+FFMPEG推流項目(7)AI音頻模塊編碼流程

一、AI 模塊和外設麥克風的關系 AI 模塊是 RV1126 芯片的一個重要組成部分。它的主要功能是將外部接入的麥克風采集到的模擬信號通過內置的驅動程序轉換為數字信號。這意味著麥克風作為外設&#xff0c;提供音頻輸入信號&#xff0c;AI 模塊通過其硬件和軟件的結合&#xff0c…

遺傳算法 (Genetic Algorithm) 算法詳解及案例分析

遺傳算法 (Genetic Algorithm) 算法詳解及案例分析 目錄 遺傳算法 (Genetic Algorithm) 算法詳解及案例分析1. 引言2. 遺傳算法的基本概念2.1 遺傳算法的定義2.2 遺傳算法的核心思想2.3 遺傳算法的應用領域3. 遺傳算法的主要步驟3.1 初始化種群3.2 選擇3.3 交叉3.4 變異3.5 更新…

Rust 強制類型轉換和動態指針類型的轉換

在 Rust 中的強制類型轉換&#xff08;Coercion&#xff09;語義&#xff0c;與 Java 或 C 中的子類到父類的轉換有某些相似之處&#xff0c;但兩者的實現機制和使用場景有很大的區別。 我們將從 Java/C 的子類到父類轉換 和 Rust 的強制類型轉換 的角度進行比較&#xff0c;幫…

第十二章:算法與程序設計

文章目錄&#xff1a; 一&#xff1a;基本概念 1.算法與程序 1.1 算法 1.2 程序 2.編譯預處理 3.面向對象技術 4.程序設計方法 5.SOP標志作業流程 6.工具 6.1 自然語言 6.2 流程圖 6.3 N/S圖 6.4 偽代碼 6.5 計算機語言 二&#xff1a;程序設計 基礎 1.常數 …

【后端面試總結】tls中.crt和.key的關系

tls中.crt和.key的關系 引言 在現代網絡通信中&#xff0c;特別是基于SSL/TLS協議的加密通信中&#xff0c;.crt和.key文件扮演著至關重要的角色。這兩個文件分別代表了數字證書和私鑰&#xff0c;是確保通信雙方身份認證和數據傳輸安全性的基石。本文旨在深入探討TLS中.crt和…

【k8s面試題2025】2、練氣初期

在練氣初期&#xff0c;靈氣還比較稀薄&#xff0c;只能勉強在體內運轉幾個周天。 文章目錄 簡述k8s靜態pod為 Kubernetes 集群移除新節點&#xff1a;為 K8s 集群添加新節點Kubernetes 中 Pod 的調度流程 簡述k8s靜態pod 定義 靜態Pod是一種特殊類型的Pod&#xff0c;它是由ku…

初學stm32 --- CAN

目錄 CAN介紹 CAN總線拓撲圖 CAN總線特點 CAN應用場景 CAN物理層 CAN收發器芯片介紹 CAN協議層 數據幀介紹 CAN位時序介紹 數據同步過程 硬件同步 再同步 CAN總線仲裁 STM32 CAN控制器介紹 CAN控制器模式 CAN控制器模式 CAN控制器框圖 發送處理 接收處理 接收過…

運輸層安全協議SSL

安全套接字層 SSL (Secure Socket Layer) SSL 作用在端系統應用層的 HTTP 和運輸層之間&#xff0c;在 TCP 之上建立起一個安全通道&#xff0c;為通過 TCP 傳輸的應用層數據提供安全保障。 應用層使用 SSL 最多的就是 HTTP&#xff0c;但 SSL 并非僅用于 HTTP&#xff0c;而是…

ZooKeeper 常見問題與核心機制解析

Zookeeper集群本身不直接支持動態添加機器。在Zookeeper中&#xff0c;集群的配置是在啟動時靜態定義的&#xff0c;并且集群中的每個成員都需要知道其他所有成員。當你想要增加一個新的Zookeeper服務器到現有的集群中時&#xff0c;你需要更新所有現有服務器的配置文件&#x…

【Sql遞歸查詢】Mysql、Oracle、SQL Server、PostgreSQL 實現遞歸查詢的區別與案例(詳解)

文章目錄 Mysql 5.7 遞歸查詢Mysql 8 實現遞歸查詢Oracle遞歸示例SQL Server 遞歸查詢示例PostgreSQL 遞歸查詢示例 更多相關內容可查看 Mysql 5.7 遞歸查詢 MySQL 5.7 本身不直接支持標準 SQL 中的遞歸查詢語法&#xff08;如 WITH RECURSIVE 這種常見的遞歸查詢方式&#xf…

【Rust自學】13.2. 閉包 Pt.2:閉包的類型推斷和標注

13.2.0. 寫在正文之前 Rust語言在設計過程中收到了很多語言的啟發&#xff0c;而函數式編程對Rust產生了非常顯著的影響。函數式編程通常包括通過將函數作為值傳遞給參數、從其他函數返回它們、將它們分配給變量以供以后執行等等。 在本章中&#xff0c;我們會討論 Rust 的一…

【JavaScript】比較運算符的運用、定義函數、if(){}...esle{} 語句

比較運算符 !><> < 自定義函數&#xff1a; function 函數名&#xff08;&#xff09;{ } 判斷語句&#xff1a; if(判斷){ }else if(判斷){ 。。。。。。 }else{ } 代碼示例&#xff1a; <!DOCTYPE html> <html> <head><meta charset&quo…

WOA-Transformer鯨魚算法優化編碼器時間序列預測(Matlab實現)

WOA-Transformer鯨魚算法優化編碼器時間序列預測&#xff08;Matlab實現&#xff09; 目錄 WOA-Transformer鯨魚算法優化編碼器時間序列預測&#xff08;Matlab實現&#xff09;預測效果基本介紹程序設計參考資料 預測效果 基本介紹 1.Matlab實現WOA-Transformer鯨魚算法優化編…