2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B

news2024/9/25 13:26:47

2024 年甘肃省职业院校技能大赛中职组   电子与信息类“网络安全”赛项竞赛样题-B

目录

2024 年甘肃省职业院校技能大赛中职组   电子与信息类“网络安全”赛项竞赛样题-B

需要环境或者解析可以私信

(二)A 模块基础设施设置/安全加固(200 分)

A-1:登录安全加固(Windows, Linux)

A-2:本地安全策略设置(Windows)

A-3:流量完整性保护(Windows, Linux)

A-4:事件监控(Windows)

A-5:服务加固 SSH\VSFTPD\IIS(Windows, Linux)

A-6:防火墙策略(Linux)

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

B-2:数字取证调查

B-3:Web 安全之综合渗透测试

B-4:跨站脚本渗透

B-5:网络安全事件响应

(四)模块 C  CTF 夺旗-攻击

(五)模块 D  CTF 夺旗-防御

一、竞赛时间

总计: 180 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A、B 模块

A-1

登录安全加固

90 分钟

200 

A-2

本地安全策略设置

A-3

流量完整性保护

A-4

事件监控

A-5

服务加固

A-6

防火墙策略

B-1

Windows 操作系统渗透测试

400 

B-2

数字取证调查

B-3

Web 安全之综合渗透测试

B-4

跨站脚本渗透

B-5

网络安全事件响应

C、D 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 

D 模块

CTF 夺旗-防御

200 

三、竞赛任务书内容

(一)拓扑图

(二)A 模块基础设施设置/安全加固(200 分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求 确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、 事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能

力。

二、服务器环境说明

AServer06(Windows)系统:用户名 administrator 密码 123456

AServer07(Linux)系统:用户名 root 密码 123456

三、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;

3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。 1. 密码策略(Windows, Linux)

a) 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密

码必须符合复杂性要求的属性配置界面截图:

b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),

/etc/pam.d/system-auth 配置文件中对应的部分截图:

c) 最小密码长度不少于 8 个字符(Windows),将密码长度最小值的属性配

置界面截图:

d) 最小密码长度不少于 8 个字符(Linux),将/etc/login.defs 配置文件中

对应的部分截图:

2. 登录策略

a) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位账户锁

定计数器为 1 分钟之后(Windows),将账户锁定策略配置界面截图:

b) 一分钟内仅允许 5 次登录失败, 超过 5 次,登录帐号锁定 1 分钟(Linux),

将/etc/pam.d/login 配置文件中对应的部分截图:

3. 用户安全管理(Windows)

a) 禁止发送未加密的密码到第三方 SMB 服务器,将 Microsoft 网络客户端:

将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图:

b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:

来宾账户状态的属性配置界面截图:

A-2:本地安全策略设置(Windows

1. 关闭系统时清除虚拟内存页面文件, 将关机: 清除虚拟内存页面文件的属性配

置界面截图:

2. 禁止系统在未登录的情况下关闭, 将关机: 允许系统在未登录的情况下关闭的

属性配置界面截图:

3. 禁止软盘复制并访问所有驱动器和所有文件夹, 将恢复控制台: 允许软盘复制

并访问所有驱动器和所有文件夹的属性配置界面截图:

4. 禁止显示上次登录的用户名, 将交互式登录: 不显示最后的用户名的属性配置

界面截图:

A-3:流量完整性保护(Windows, Linux

1. 创建 www.chinaskills.com 站点,在 C:\web 文件夹内中创建名称为

chinaskills.html 的主页, 主页显示内容“热烈庆祝 2024 年甘肃省职业院校

技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为 www.test.com)

方式进行访问,将网站绑定的配置界面截图:

2. 为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH(Linux),

将/etc/ssh/sshd_config 配置文件中对应的部分截图:

A-4:事件监控(Windows

1. 应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件,将日志属性-

应用程序(类型:管理的)配置界面截图:

A-5:服务加固 SSH\VSFTPD\IISWindows, Linux

1. SSH 服务加固(Linux)

a) SSH 禁止 root 用户远程登录,将/etc/ssh/sshd_config 配置文件中对应

的部分截图:

b) 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务, 22:50  闭;每周六的 7:30 重新启动 SSH 服务,使用命令 crontab -l,将回显结

果截图;

c) 修改 SSH 服务端口为 2222,使用命令 netstat -anltp | grep sshd 查看

SSH 服务端口信息,将回显结果截图;

2. VSFTPD 服务加固(Linux)

a) 设置数据连接的超时时间为 2 分钟,将/etc/vsftpd/vsftpd.conf 配置文

件中对应的部分截图:

b) 设置站点本地用户访问的最大传输速率为 1M,将

/etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图:

3. IIS 加固(Windows)

a) 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,

将配置命令截图:

b) 关闭 IIS  WebDAV 功能增强网站的安全性,将警报提示信息截图:

A-6:防火墙策略(Linux

1. 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包,将 iptables

配置命令截图:

2. 禁止任何机器 ping 本机,将 iptables 配置命令截图:

3. 禁止本机 ping 任何机器,将 iptables 配置命令截图:

4. 禁用 23 端口,将 iptables 配置命令截图:

5. 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包,将 iptables 

置命令截图:

6. 为防御 IP 碎片攻击,设置 iptables 防火墙策略限制 IP 碎片的数量,仅允许

每秒处理 1000 个,将 iptables 配置命令截图:

7. 为防止SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24

网段内的主机通过 SSH 连接本机,将 iptables 配置命令截图:

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

任务环境说明:

  服务器场景:Server2105(关闭链接)

  服务器场景操作系统:Windows(版本不详)

1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag

值提交;

2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络

连接信息中的 DNS 信息作为 Flag  (例如: 114.114.114.114) 提交;

3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的

当前最高账户管理员的密码作为 Flag 值提交;

4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;

5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;

6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

  服务器场景:FTPServer20221010(关闭链接)

  服务器场景操作系统:未知

  FTP 用户名:attack817 密码: attack817

1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用

户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;

2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提

交;

3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是

什么,将后台密码作为 Flag 值提交;

4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密

码是什么,将一句话密码作为 Flag 值提交;

5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文

件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

  服务器场景名称:Server2010(关闭链接)

   服务器场景操作系统: 未知

1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,

登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取

本题,并将本题中的 Flag 提交;

3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过

提示得到 Flag 并提交;

4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过

提示联系前两题上传特定文件名得到 Flag 并提交;

5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过

提示得到 Flag 并提交;

6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过

提示得到 Flag 并提交;

7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测 ,

通过提示得到 Flag 并提交;

9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测 ,

通过提示得到 Flag 并提交;

10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

B-4:跨站脚本渗透

  服务器场景:Server2125(关闭)

  服务器场景操作系统:未知

1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

B-5:网络安全事件响应

 服务器场景:Server2215(关闭链接)

  服务器场景操作系统:未知

1. 黑客通过网络攻入本地服务器(靶机  Web 服务器的主页上外挂了一个木马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;

2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限的超级用户,将此用户的密码作为 Flag 值提交;

3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 netuser,将 Administrator 右边第一个单词作为 Flag 值提交;

4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)提交;

5. 黑客在服务器某处存放了一个木马程序, 你找到此木马程序并清除木马, 木马文件名作为 Flag 值提交。

(四)模块 C  CTF 夺旗-攻击

(本模块 200 分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防 护, 为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻 击手段, 攻击特定靶机, 以便了解最新的攻击手段和技术, 了解网络黑客的心态, 从而改善您的防御策略。请根据《赛场参数表》提供的信息, 在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统: Windows 10/Windows7

靶机服务器操作系统: Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的 相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相 关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相 关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程 代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢 出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的 后门直接获取到系统权限。

四、 注意事项:

1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场; 2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、 删除或者修改 flag、建立不必要的文件等操作;

4.在登录自动评分系统后, 提交靶机服务器的 flag 值, 同时需要指定靶机服 务器的 IP 地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三 个获得 flag 值的参赛队在基础分上进行加分, 本阶段每个队伍的总分均计入阶段 得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(五)模块 D  CTF 夺旗-防御

(本模块 200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试 与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器 进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访 问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固 的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统: Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的 相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相 关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相 关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程 代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢 出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的 后门直接获取到系统权限。

四、 注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存; 3.文件保存到 U 盘提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1284872.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

EI级 | Matlab实现TCN-GRU-Multihead-Attention多头注意力机制多变量时间序列预测

EI级 | Matlab实现TCN-GRU-Multihead-Attention多头注意力机制多变量时间序列预测 目录 EI级 | Matlab实现TCN-GRU-Multihead-Attention多头注意力机制多变量时间序列预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 1.【EI级】Matlab实现TCN-GRU-Multihead-Attention…

探索 SSO 的世界:简化登录流程的最佳实践(上)

🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云…

深度学习项目基于Tensorflow卷积神经网络人脸年龄预测系统

欢迎大家点赞、收藏、关注、评论啦 ,由于篇幅有限,只展示了部分核心代码。 文章目录 一项目简介 二、功能三、系统四. 总结 一项目简介 系统介绍 基于Tensorflow的卷积神经网络人脸年龄预测系统是一种先进的深度学习应用,能够通过对大量人脸…

『亚马逊云科技产品测评』活动征文|基于亚马逊EC2云服务器安装Prometheus数据可视化监控

授权声明:本篇文章授权活动官方亚马逊云科技文章转发、改写权,包括不限于在 Developer Centre, 知乎,自媒体平台,第三方开发者媒体等亚马逊云科技官方渠道 亚马逊EC2云服务器(Elastic Compute Cloud)是亚马…

思维模型 路径依赖定律

本系列文章 主要是 分享 思维模型,涉及各个领域,重在提升认知。难以摆脱的惯性。 1 路径依赖定律的应用 1.1 打破路径依赖定律的苹果 在 20 世纪 80 年代,苹果公司推出了 Macintosh 电脑,这是一款具有图形用户界面和鼠标的创新产…

在intelliJ spring boot gradle插件3.2.0中未找到匹配的变量

我正在尝试使用spring启动Gradle插件的版本3.2.0。这是我的build.gradle文件: plugins {id javaid org.springframework.boot version 3.2.0id io.spring.dependency-management version 1.1.4 }group com.yaxin version 0.0.1-SNAPSHOTjava {sourceCompatibilit…

【unity3D】创建游戏物体的三种方式

💗 未来的游戏开发程序媛,现在的努力学习菜鸡 💦本专栏是我关于游戏开发的学习笔记 🈶本篇是在unity中创建游戏物体的三种方式 unity中创建游戏物体 使用构造函数创建一个空的游戏对象根据现有的预制体资源或者场景中已有的物体进…

三大兼容 | 人大金仓兼容+优化MySQL用户变量特性

目前,KingbaseES对MySQL的兼容性,已从功能兼容阶段过渡到强性能兼容、生态全面兼容阶段,针对客户常常遇到的用户变量问题,KingbaseES在兼容MySQL用户变量功能的基础上,优化了MySQL用户变量的一些原生问题,使…

.Net6支持的操作系统版本(.net8已来,你还在用.netframework4.5吗)

机缘 不知不觉,.NET8都已经面世,而我们一直还停留在.netframework4.5开发阶段,最近准备抽空研究一下.Net6,一是为了提高技术积累,一方面想着通过这次的学习,看有没有可能将老的FX版本替换到.Net6开发上,经过查找官方资料,对.Net6支持的系统版本做一个分享,方便大家后期…

python-ATM机

编写程序,实现一个具有开户、查询、取款、存款、转账、锁定、解锁、退出功能的银行管理系统。 结果展示 1.Main主方法 from zzjmxy.class7.atm import ATM from zzjmxy.class7.manager import Manager # 主面板,实现主要逻辑if __name__"__main__…

你的AI生成物侵权了吗?

你的AI生成物侵权了吗? 本文目录: 一、前置背景 1.1、什么是版权 1.2、什么是作品 1.3、什么是创作 1.4、什么是肖像权 1.5、什么是名誉 二、AI生成的作品是否具备版权?如果具备,版权应该属于谁? 三、AI 学习时…

Hadoop进阶学习---Yarn资源调度架构

1.Yarn执行MR流程 1.客户端提交一个MR程序给ResourceManager(校验请求是否合法…) 2.如果请求合法,ResourceManager随机选择一个NodeManager用于生成appmaster(应用程序控制者,每个应用程序都单独有一个appmaster) 3.appmaster会主动向ResourceManager的应用管理器(applicatio…

启动 AWS Academy Learner Lab【教学】(Hadoop实验)

🔥博客主页: A_SHOWY🎥系列专栏:力扣刷题总结录 数据结构 云计算 第一部分 创建实例过程 首先,需要创建3台EC2,一台作主节点 (master node),两台作从节点 (slaves node)。 1.镜像选择 EC2&…

金蝶云星空表单插件单据体批量删除,序号自增

文章目录 金蝶云星空表单插件单据体批量删除,序号自增字段标识说明表单插件获取单据体数据包移除物料为空的行其他移除物料为空的行的方式,但是测试不通过,不建议使用序号重新生成测试 金蝶云星空表单插件单据体批量删除,序号自增…

Hadoop进阶学习---HDFS分布式文件存储系统

1.hdfs分布式文件存储的特点 分布式存储:一次写入,多次读取 HDFS文件系统可存储超大文件,时效性较差. HDFS基友硬件故障检测和自动快速恢复功能. HDFS为数据存储提供很强的扩展能力. HDFS存储一般为一次写入,多次读取,只支持追加写入,不支持随机修改. HDFS可以在普通廉价的机器…

【新手解答8】深入探索 C 语言:递归与循环的应用

C语言的相关问题解答 写在最前面问题:探索递归与循环在C语言中的应用解析现有代码分析整合循环示例代码修改注意事项结论 延伸:递归和循环的退出条件设置解析使用递归使用循环选择适合的方法 写在最前面 一位粉丝私信交流,回想起了当初的我C…

葡萄酒的储存条件会影响葡萄酒的陈酿吗?

自20世纪末以来,葡萄酒储存有关的行业一直在增长,一些葡萄酒鉴赏家可能会选择将葡萄酒存放在家里的专用房间或壁橱里。 自云仓酒庄品牌雷盛红酒分享总所周知,瓶装葡萄酒的储存条件是会影响葡萄酒的陈酿,振动和热波动会加速葡萄酒的…

室内外融合便携式定位终端5G+UWB+RTK

一、介绍 便携式定位终端主要用于提供高精度的位置数据,支持室内UWB定位和室外北斗系统定位功能,支持5G公网和5G专网通信功能,便携式定位终端中超宽带(UWB)和实时动态(RTK)技术的集成代表了精确位置跟踪方面的重大进步。这款UWBRTK便携式定位…

fastadmin权限树。树形下拉框

fastadmin 笔记 权限树 在构造方法中编写相应的代码 值得一提的是,你的表必须有 id 字段以及 pid 字段。 // 必须将结果集转换为数组$ruleList \think\Db::name("state_list")->field(createtime,updatetime, true)->order(id ASC)->select();…

Vue中使用 v-for 循环遍历对象

Vue中使用 v-for 循环遍历对象 start 经常使用 v-for 去遍历我们的数组&#xff0c;然后渲染页面。其实也可以遍历对象&#xff0c;下面介绍一下遍历对象的写法。 代码示例 <template><div id"app"><div v-for"(value, key) in obj" :k…