2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题

news2025/5/18 19:56:43

2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题

    • (二)A 模块基础设施设置/安全加固(200 分)
        • A-1 任务一登录安全加固(Windows,Linux)
        • A-2 任务二 Nginx 安全策略(Linux)
        • A-3 任务三日志监控(Windows)
        • A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任务五本地安全策略(Windows)
        • A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任务五本地安全策略(Windows)
        • A-6 任务六防火墙策略(Linux)
    • (三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
        • B-1:Windows 操作系统渗透测试
        • B-2:Linux 操作系统渗透测试
        • B-4:Web 安全与加固
        • B-5:事件分析应急响应
    • (四)模块 C CTF 夺旗-攻击(本模块 200 分)
    • (五)模块 D CTF 夺旗-防御(本模块 200 分)
    • 需要环境培训可以私信博主!!!!!

一、竞赛时间
总计:180 分钟
二、竞赛阶段

在这里插入图片描述
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

(二)A 模块基础设施设置/安全加固(200 分)

1.项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击,进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“网络安全模块A-XX(XX 为赛位号)”作为文件名,PDF 格式文档为此模块评分唯一依据。
2.服务器环境说明AServer08(windows)、用户名:administrator,P@ssw0rd
AServer09(linux)用户名:root,密码:123456
3.说明:
1)所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置
2)文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3)文件保存到 U 盘提交。

A-1 任务一登录安全加固(Windows,Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows,Linux)
a.最小密码长度不少于 13 个字符;
b.密码必须符合复杂性要求。

2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给administrators 组;
b.禁止普通用户使用命令提示符;
c.设置不显示上次登录的用户名。

A-2 任务二 Nginx 安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;
4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;
5.设置客户端请求主体读取超时时间为 10;
6.设置客户端请求头读取超时时间为 10;
7.将 Nginx 服务降权,使用 www 用户启动服务。

A-3 任务三日志监控(Windows)

8.安全日志文件最大大小为 128MB,设置当达到最大的日志
大小上限时,按需要覆盖事件(旧事件优先);
9.应用日志文件最大大小为 64MB,设置当达到最大的日志
大小上限时将其存档,不覆盖事件;
10.系统日志文件最大大小为 32MB,设置当达到最大的日志
大小上限时,不覆盖事件(手动清除日志)。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。
A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设
定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh
服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。
12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。
13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。

A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:Windows 操作系统渗透测试

任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
B-1:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 teltest),将 hydra 使用的必要参数当做 FLAG进 行 提 交
( 例 :nmap-s-p 22 )( 字 典 路 径/usr/share/wordlists/dirb/small.txt)

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力
破解(用户名为 teltest),将破解成功的密码当做 FLAG 进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

3.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
sam 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

4.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
system 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

5.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 teltest 密码信息,将提取信息的命令作为FLAG 提交;

6.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 administrators 密码信息,将提取到的 hash值作为 FLAG 提交;

B-2:Linux 操作系统渗透测试

任务环境说明:
服务器场景:PYsystem004
服务器场景操作系统:未知(关闭链接)
7 / 14
服务器用户名:未知密码:未知
1.通过渗透机 Kali 对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;
2.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag值提交;
3.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交;
4.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为Flag 值提交;
5.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为Flag 值提交;
6.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为Flag 值提交;
7.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为Flag 值提交;
8.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交;
9.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。

B-3:系统渗透
任务环境说明:
*任务说明:仅能获取 lin20230501 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,将服务器开放的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取用户信息文件,将用户信息文件中的 flag 信息作为 Flag 值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
3.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,找到管理员家目录下的flag 文件,将文件中的 flag 信息作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,找到根目录下的 flag文件,将文件中的 flag 信息作为 Flag 值提交。

B-4:Web 安全与加固

任务环境说明:
服务器场景名称:Server2232(关闭链接)
服务器场景用户名:administrator;密码:未知
1.通过渗透机场景 kali 中的工具对 web 服务器进行扫描,浏览 web 服务器网页,在首页中找到 tomcat 服务版本号,并将其
版本号作为 flag 提交;
2.已知此版本的 tomcat 具有 PUT 漏洞,即向页面提交 PUT 请求就会生成对应的文件。利用 burp 抓包工具进行抓包,向网站
3.首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp 的请求。将 burp 中的 PUT 请求作为 flag 提交(注:flag
长度为 16 个单位长度);通过 msfconsole 工具使用 root 目录下的的 password.txt文件进行 tomcat 后台账户密码的破解,并将账户密码作为 flag提交。(flag 格式:账户_密码);
4.用 kali 中的分离工具查看 root 目录下 bm1.war 文件flag 文件,并将 flag 文件内容作为提交;
5.通过第三题中的账户密码登陆网页(格式为服务器 IP:8080/manager/html),将 kali 中 root 目录下的 bm1.war 文件上
传后连接(连接地址为 IP:8080/bm1/index.jsp)。在服务器中查找 flag.txt 文件,并将其内容作为 flag 提交;
6.修改 tomcat 配置文件内容,使 tomcat 可以抵御第二题中的put 漏洞,将修改内容作为 flag 提交;

B-5:事件分析应急响应

任务环境说明:
服务器场景:Server2229(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值(若存在多个提交时使用英文逗号隔开,例如
bin,sbin,…)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为 Flag 值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;
4.找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)
提交。

(四)模块 C CTF 夺旗-攻击(本模块 200 分)

1.项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览
器登录答题平台。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2)flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3)选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等
操作;
4)在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5)赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,
本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6)本环节不予补时。

(五)模块 D CTF 夺旗-防御(本模块 200 分)

1.项目和任务描述:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通
过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2)系统加固时需要保证堡垒服务器对外提供服务的可用性;
3)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4)本环节不予补时。
四、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

需要环境培训可以私信博主!!!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2378735.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【记录】Windows|竖屏怎么调整分辨率使横竖双屏互动鼠标丝滑

本文版本&#xff1a;Windows11&#xff0c;记录一下&#xff0c;我最后调整的比较舒适的分辨率是800*1280。 文章目录 第一步 回到桌面第二步 右键桌面第三步 设置横屏为主显示器第四步 调整分辨率使之符合你的需求第五步 勾选轻松在显示器之间移动光标第六步 拖动屏幕符合物理…

开源项目实战学习之YOLO11:12.2 ultralytics-models-sam-decoders.py源码分析

👉 点击关注不迷路 👉 点击关注不迷路 👉 另外,前些天发现了一个巨牛的AI人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。感兴趣的可以点击相关跳转链接。 点击跳转到网站。 ultralytics-models-sam 1.sam-modules-decoders.pyblocks.py: 定义模型中的各…

数据结构*优先级队列(堆)

什么是优先级队列(堆) 优先级队列一般通过堆&#xff08;Heap&#xff09;这种数据结构来实现&#xff0c;堆是一种特殊的完全二叉树&#xff0c;其每个节点都满足堆的性质。如下图所示就是一个堆&#xff1a; 堆的存储方式 由于堆是一棵完全二叉树&#xff0c;所以也满足二…

汽车Wafer连接器:工业设备神经网络的隐形革命者

汽车Wafer连接器正在突破传统车载场景的边界&#xff0c;以毫米级精密结构重构工业设备的连接范式。这款厚度不足3毫米的超薄连接器&#xff0c;在新能源电池模组中承载200A持续电流的同时&#xff0c;仍能保持85℃温升的稳定表现&#xff0c;其每平方厘米高达120针的触点密度&…

微信小程序:封装表格组件并引用

一、效果 封装表格组件,在父页面中展示表格组件并显示数据 二、表格组件 1、创建页面 创建一个components文件夹,专门用于存储组件的文件夹 创建Table表格组件 2、视图层 (1)表头数据 这里会从父组件中传递表头数据,这里为columns,后续会讲解数据由来 循环表头数组,…

Conda 完全指南:从环境管理到工具集成

Conda 完全指南&#xff1a;从环境管理到工具集成 在数据科学、机器学习和 Python 开发领域&#xff0c;环境管理一直是令人头疼的问题。不同项目依赖的库版本冲突、Python 解释器版本不兼容等问题频繁出现&#xff0c;而 Conda 的出现彻底解决了这些痛点。作为目前最流行的跨…

安卓中0dp和match_parent区别

安卓中的 0dp 和 match_parent 的区别&#xff1f; 第一章 前言 有段时间&#xff0c;看到同事在编写代码的时候&#xff0c;写到的是 0dp 有时候自己写代码的时候&#xff0c;编写的是 match_parent 发现有时候效果很类似。 后来通过一个需求案例&#xff0c;才发现两者有着…

信贷风控笔记4——贷前策略之额度、定价(面试准备12)

1.贷前模型的策略应用 分类&#xff1a;审批准入&#xff08;对头尾部区分度要求高&#xff09;&#xff1a;单一规则&#xff08;找lift>3的分数做规则&#xff09;&#xff1b;二维交叉&#xff1b;拒绝回捞 额度定价&#xff08;对排序性要求高&#xff09;&am…

A级、B级弱电机房数据中心建设运营汇报方案

该方案围绕A 级、B 级弱电机房数据中心建设与运营展开,依据《数据中心设计规范》等标准,施工范围涵盖 10 类机房及配套设施,采用专业化施工团队与物资调配体系,强调标签规范、线缆隐藏等细节管理。运营阶段建立三方协同运维模式,针对三级故障制定30 分钟至 1 小时响应机制…

Linux中的域名解析服务器

一、DNS&#xff08;域名系统&#xff09;详解 1. 核心功能与特点 特性说明核心作用将域名&#xff08;如 www.example.com&#xff09;转换为 IP 地址&#xff08;如 192.168.1.1&#xff09;&#xff0c;实现人类可读地址与机器可读地址的映射。端口与协议- 默认端口&#…

CycleISP: Real Image Restoration via Improved Data Synthesis通过改进数据合成实现真实图像恢复

摘要 大规模数据集的可用性极大释放了深度卷积神经网络(CNN)的潜力。然而,针对单图像去噪问题,获取真实数据集成本高昂且流程繁琐。因此,图像去噪算法主要基于合成数据开发与评估,这些数据通常通过广泛假设的加性高斯白噪声(AWGN)生成。尽管CNN在合成数据集上表现优异…

Day28 Python打卡训练营

知识点回顾&#xff1a; 1. 类的定义 2. pass占位语句 3. 类的初始化方法 4. 类的普通方法 5. 类的继承&#xff1a;属性的继承、方法的继承 作业 题目1&#xff1a;定义圆&#xff08;Circle&#xff09;类 要求&#xff1a; 1. 包含属性&#xff1a;半径 radius。 2. …

Linux之Nginx安装及配置原理篇(一)

Nginx安装及配置 前情回顾 首先针对Nginx进程模型&#xff0c;我们回顾一下它的原理机制&#xff0c;我们知道它是通过Master通过fork分发任务节点给予work节点&#xff0c;然后work节点触发了event事件&#xff0c;之后通过一个access_muttex互斥锁&#xff0c;来单线程调用我…

【Linux网络】NAT和代理服务

NAT 之前我们讨论了&#xff0c;IPv4协议中&#xff0c;IP地址数量不充足的问题。 原始报文途径路由器WAN口时&#xff0c;对报文中的源IP进行替换的过程&#xff0c;叫做NAT。 NAT技术当前解决IP地址不够用的主要手段&#xff0c;是路由器的一个重要功能&#xff1a; NAT能…

中药药效成分群的合成生物学研究进展-文献精读130

Advances in synthetic biology for producing potent pharmaceutical ingredients of traditional Chinese medicine 中药药效成分群的合成生物学研究进展 摘要 中药是中华民族的文化瑰宝&#xff0c;也是我国在新药创制领域的重要驱动力。许多中药材来源于稀缺物种&#xf…

【消息队列】RabbitMQ基本认识

目录 一、基本概念 1. 生产者&#xff08;Producer&#xff09; 2. 消费者&#xff08;Consumer&#xff09; 3. 队列&#xff08;Queue&#xff09; 4. 交换器&#xff08;Exchange&#xff09; 5. 绑定&#xff08;Binding&#xff09; 6. 路由键&#xff08;Routing …

1T 服务器租用价格解析

服务器作为数据存储与处理的核心设备&#xff0c;对于企业和个人开发者而言至关重要。当涉及到租用 1T 服务器时&#xff0c;价格是大家很为关注的要点。然而&#xff0c;1T 服务器租用一个月的费用并非固定不变&#xff0c;而是受到诸多因素的综合影响。​ 影响 1T 服务器租用…

【JavaWeb】Maven(下)

1 依赖管理 1.1 依赖配置 1.1.1 基本配置 依赖&#xff1a;指当前项目运行所需要的jar包。 一个项目中可以引入多个依赖&#xff1a; 例如&#xff1a;在当前工程中&#xff0c;我们需要用到logback来记录日志&#xff0c;此时就可以在maven工程的pom.xml文件中&#xff0c;引…

openEuler24.03 LTS下安装MySQL8.0.42

目录 前提步骤 删除原有mysql及maridb数据库 安装MySQL 启动MySQL 启动查看MySQL状态 设置MySQL开机自启动 查看登录密码 登录MySQL 修改密码及支持远程连接 远程连接MySQL 前提步骤 拥有openEuler24.03 LTS环境&#xff0c;可参考&#xff1a;Vmware下安装openEule…

gflags 安装及使用

目录 引言 安装 如何用 gflags 库写代码 如何用命令行使用 gflags 库 gflags 库的其他命令行参数 引言 gflags 是 Google 开发的一个开源库&#xff0c;用于 C 应用程序中命令行参数的声明、定义 和解析。 gflags 库提供了一种简单的方式来添加、解析和文档化命令行标…