2024最全网络安全工程师面试题(附答案),金九银十找工作必看!

news2024/9/21 17:56:50

吉祥知识星球icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330#rd

《网安面试指南》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

 

2024年金九银十马上来了,先来灵魂三连问,去年定的的目标完成多少了?薪资涨了吗?女朋友找到了吗?

话不多说,直接上面试题

1. 什么是 DDoS 攻击?如何防范?

答:DDoS 攻击是指利用大量的计算机或者其他网络设备,同时向目标网络或者服务器发送大量的数据流量,以致其无法正常工作,从而导致网络瘫痪或者服务器宕机的攻击行为。

防范措施包括:增加带宽,使用防火墙,安装 IPS 和 IDS,以及限制连接速率等措施。

2. 什么是黑客攻击?如何预防?

答:黑客攻击是指利用各种手段,如网络钓鱼、木马病毒、暴力破解等方式,对网络或者计算机进行攻击的行为。

预防措施包括:加强安全管理、定期备份数据、加强密码安全、及时更新软件和系统补丁、使用网络防火墙和安全软件等。

3. 什么是 SQL 注入攻击?如何防范?

答:SQL 注入攻击是指利用输入的数据来修改 SQL 语句,以达到控制数据库的目的。

防范措施包括:过滤输入的数据,使用参数化查询语句,限制数据库的权限,以及进行代码审计等。

4. 什么是跨站点脚本攻击?如何防范?

答:跨站点脚本攻击是指攻击者利用网站漏洞,将恶意脚本注入到网站的页面中,以获取用户的敏感信息或者进行其他不良行为。

防范措施包括:过滤输入的数据,禁止外部脚本的执行,使用 HTTPS 协议等。

5. 什么是漏洞扫描?如何进行漏洞扫描?

答:漏洞扫描是指对网络或者计算机进行主动扫描,发现潜在的漏洞,以便及时修复。进行漏洞扫描可以使用专业的漏洞扫描工具,也可以手动进行扫描,发现潜在的漏洞后,要及时进行修复。

6. 什么是社会工程学攻击?如何预防?

答:社会工程学攻击是指攻击者通过各种手段,如伪装成员工、诱骗、欺骗等方式,获取敏感信息的攻击行为。


预防措施包括:加强安全意识教育、制定完善的安全管理规定、限制敏感信息的访问、加强身份验证等

7. 什么是加密算法?有哪些常见的加密算法?

答:加密算法是指对原始数据进行加密,使其在传输过程中不易被窃取或者篡改的算法。

常见的加密算法包括对称加密算法(如 AES、DES、3DES 等)和非对称加密算法(如 RSA、DSA、ECC 等)。

8. 什么是数字证书?有什么作用?

答:数字证书是由认证机构颁发的电子证书,用于证明一个实体的身份信息。

数字证书的作用包括:身份验证、保护数据完整性、保护数据隐私性、提供数字签名服务等。

9. 什么是安全漏洞?如何发现和修复安全漏洞?

答:安全漏洞是指计算机系统或者网络中存在的各种安全缺陷,可能会被攻击者利用,导致信息泄露、系统崩溃、服务中断等安全问题。

发现和修复安全漏洞可以采用漏洞扫描、安全审计、代码审计等方式,及时更新系统补丁、关闭不必要的服务、加强身份验证等方法来修复安全漏洞。

10. 什么是网络流量分析?如何进行网络流量分析?

答:网络流量分析是指对网络流量进行分析,以便发现网络中的异常流量和攻击行为。进行网络流量分析可以采用专业的网络流量分析工具,如 Wireshark、tcpdump 等,也可以手动进行分析,通过分析网络流量中的 IP 地址、端口号、协议类型、数据包大小等信息来发现网络中的异常流量和攻击行为。

二、渗透测试岗面试题

1. 什么是渗透测试?

答案:渗透测试是一种评估计算机网络和系统安全性的技术,它通过模拟攻击来发现和利用系统的漏洞。

2. 渗透测试的步骤是什么?

答案:渗透测试的步骤通常包括信息收集、漏洞扫描、漏洞利用、权限提升和结果报告。

3. 什么是漏洞扫描?

答案:漏洞扫描是一种自动化的技术,用于发现计算机系统和网络中的漏洞。它通过扫描系统中的漏洞数据库,并寻找可以利用的漏洞。

4. 渗透测试中常用的漏洞扫描工具有哪些?

答案:常用的漏洞扫描工具包括 Nessus、OpenVAS、Nmap、Metasploit 等。

5. 什么是 Metasploit 框架?

答案:Metasploit 框架是一种渗透测试工具,它提供了一种模块化的方式来执行渗透测试。

它包含一个大量的漏洞利用模块,可以用于发现和利用系统中的漏洞。

6. 渗透测试中的社会工程学攻击是什么?

答案:社会工程学攻击是一种利用人类心理和行为进行攻击的技术。在渗透测试中,社会工程学攻击通常用于获取敏感信息或欺骗用户执行操作。

7. 渗透测试中的网络钓鱼攻击是什么?

答案:网络钓鱼攻击是一种社会工程学攻击技术,用于欺骗用户揭露个人信息或执行操作。

在渗透测试中,网络钓鱼攻击通常是通过发送伪装成合法机构的电子邮件或网站,以骗取用

户敏感信息。

8. 渗透测试中的暴力破解攻击是什么?

答案:暴力破解攻击是一种尝试通过使用可能的密码组合进行登录或访问系统的攻击方式。

在渗透测试中,暴力破解攻击通常用于尝试破解弱密码或未加密的凭证。

9. 渗透测试中的缓冲区溢出攻击是什么?

答案:缓冲区溢出攻击是一种利用程序中缓冲区处理错误的漏洞的攻击方式。在渗透测试中,缓冲区溢出攻击通常用于向目标系统中注入恶意代码或执行未经授权的操作。

10. 渗透测试中的跨站脚本攻击是什么?

答案:跨站脚本攻击是一种通过向网站中注入恶意脚本来执行攻击的技术。在渗透测试中,跨站脚本攻击通常用于窃取用户信息或执行未经授权的操作。

11. 渗透测试中的 SQL 注入攻击是什么?

答案:SQL 注入攻击是一种利用未过滤的用户输入来执行恶意 SQL 语句的攻击方式。在渗透测试中,SQL 注入攻击通常用于访问或修改数据库中的敏感信息。

12. 渗透测试中的漏洞利用是什么?

答案:漏洞利用是指利用系统中已知或未知的漏洞来执行攻击的技术。在渗透测试中,漏洞利用通常用于获取未经授权的访问权限或窃取敏感信息。

13. 渗透测试中常用的侦听器工具有哪些?

答案:常用的侦听器工具包括 Netcat、Ncat、Metasploit 等。

14. 渗透测试中常用的密码破解工具有哪些?

答案:常用的密码破解工具包括 John the Ripper、Hashcat、Metasploit 等。

15. 渗透测试中常用的网络协议分析工具有哪些?

答案:常用的网络协议分析工具包括 Wireshark、Tcpdump、Ettercap 等。

三、Web 安全岗面试题

1. 什么是 SQL 注入攻击?如何防止 SQL 注入攻击?

答案:SQL 注入攻击是指攻击者通过向 Web 应用程序的输入框中插入恶意 SQL 语句来执行未经授权的操作。防止 SQL 注入攻击的方法包括使用参数化查询和输入验证,以及避免使用动态 SQL 语句。

2. 什么是跨站点脚本攻击(XSS)?如何防止 XSS 攻击?

答案:跨站点脚本攻击是指攻击者通过向 Web 应用程序的输入框中插入恶意脚本来窃取用户数据或执行未经授权的操作。防止 XSS 攻击的方法包括对输入数据进行验证和转义、使用内容安全策略(CSP)以及限制 Cookie 的范围。

3. 什么是跨站请求伪造(CSRF)攻击?如何防止 CSRF 攻击?

答案:跨站请求伪造攻击是指攻击者利用用户已经通过身份验证的会话执行未经授权的操作。防止 CSRF 攻击的方法包括使用同步令牌和使用双重身份验证。

4. 什么是点击劫持攻击?如何防止点击劫持攻击?

答案:点击劫持攻击是指攻击者通过将恶意网站嵌入到合法网站的透明层中来欺骗用户进行操作。防止点击劫持攻击的方法包括使用 X-Frame-Options HTTP 头和使用 JavaScript 框架来防止页面的嵌入。

5. 什么是会话劫持攻击?如何防止会话劫持攻击?

答案:会话劫持攻击是指攻击者通过获取用户的会话 ID 来冒充该用户。防止会话劫持攻击的方法包括使用安全的 Cookie(如 HttpOnly 和 Secure 标志)和使用双重身份验证。

6. 什么是文件包含漏洞?如何防止文件包含漏洞?

答案:文件包含漏洞是指攻击者通过向 Web 应用程序中的文件包含函数提供恶意文件名来执行未经授权的操作。防止文件包含漏洞的方法包括限制包含文件的目录、使用白名单来验证文件名、以及使用安全的文件包含函数。

7. 什么是缓冲区溢出攻击?如何防止缓冲区溢出攻击?

答案:缓冲区溢出攻击是指攻击者通过向程序中的缓冲区输入数据中输入超出缓冲区大小的数据来修改程序的执行流程。防止缓冲区溢出攻击的方法包括使用堆栈保护器和数据执行保护。

8. 什么是端口扫描?如何防止端口扫描?

答案:端口扫描是指攻击者通过扫描网络上的计算机来查找开放的端口,从而找到可以攻击的目标。防止端口扫描的方法包括使用网络防火墙、隐藏不需要开放的端口、和使用入

侵检测系统(IDS)和入侵防御系统(IPS)来监控和防御攻击。

9. 什么是中间人攻击?如何防止中间人攻击?

答案:中间人攻击是指攻击者在用户与服务器之间插入自己的计算机,从而窃取数据或执行未经授权的操作。防止中间人攻击的方法包括使用 HTTPS 协议、使用数字证书验证、和使用公钥基础设施(PKI)。

10. 什么是密码破解攻击?如何防止密码破解攻击?

答案:密码破解攻击是指攻击者通过暴力猜测密码来访问受保护的资源。防止密码破解攻击的方法包括使用强密码策略、使用多因素身份验证、和使用密码哈希函数来加密存储密码。

四、安全运营面试题

1. 什么是安全运营工程师?

答:安全运营工程师是负责企业信息系统安全运营、安全检测和安全事件响应等工作的专业人员。

2. 你如何防止 DDoS 攻击?

答:DDoS 攻击的防范措施包括增加带宽、使用反向代理、IP 封堵、流量清洗等方法。

3. 什么是安全审计?它的目的是什么?

答:安全审计是对企业信息系统安全状况进行全面的检查和评估,以发现潜在的安全漏洞,提高信息系统的安全性和稳定性。

4. 如何防止网络钓鱼攻击?

答:网络钓鱼攻击的防范措施包括加强用户安全意识、使用防病毒软件、增强网络过滤能力等方法。

5. 什么是安全事件响应?

答:安全事件响应是在企业信息系统出现安全事件时,快速响应和处理安全事件的一系列措施。

6. 如何防范 SQL 注入攻击?

答:防范 SQL 注入攻击的措施包括使用参数化查询、对输入进行过滤和验证、限制用户权限等方法。

7. 什么是安全监控?

答:安全监控是对企业信息系统的安全状况进行实时监控和分析,以及发现和解决潜在的安全威胁。

8. 如何防范恶意软件攻击?

答:防范恶意软件攻击的措施包括加强用户安全意识、使用反病毒软件、限制用户权限等方法。

9. 什么是漏洞扫描?

答:漏洞扫描是对企业信息系统中的潜在漏洞进行全面扫描和识别,以及提供相应的修复建议。

10. 如何进行安全漏洞管理?

答:安全漏洞管理的流程包括漏洞扫描、漏洞评估、漏洞分类和优先级确定、漏洞修复和验证等环节。

11. 什么是安全事件响应计划?它的作用是什么?

答:安全事件响应计划是在企业信息系统发生安全事件时,预先制定的一系列应急措施和流程,以快速响应和处理安全事件。它可以减少安全事件对企业造成的损失和影响,保护企业的信息安全。

12. 如何进行网络安全风险评估?

答:网络安全风险评估的流程包括确定评估对象、收集信息、风险评估和报告输出等环节。通过评估,可以全面了解企业信息系统的安全状况,识别潜在的安全风险和威胁,并提供相应的防范建议和措施。

13. 什么是防火墙?它的作用是什么?

答:防火墙是一种网络安全设备,用于保护企业信息系统的安全。它可以根据设定的安全策略,过滤网络流量,并阻止未经授权的访问。防火墙可以帮助企业保护重要的数据和系统资源,防范网络攻击和安全威胁。

14. 如何进行安全漏洞扫描?

答:安全漏洞扫描可以使用专业的漏洞扫描工具,通过对企业信息系统进行全面扫描和检测,识别潜在的安全漏洞和威胁。漏洞扫描可以分为主动扫描和被动扫描两种方式,可以针对不同的漏洞类型进行扫描和识别。

15. 什么是 SOC(安全运营中心)?它的作用是什么?

答:SOC 是企业信息系统安全运营的中心,负责对信息系统的安全状况进行全面的监控、分析和响应,以保护企业信息系统的安全。SOC 可以根据企业的安全需求,定制相应的安全策略和方案,并提供相应的安全服务和支持。

五、内网安全面试题

当涉及到内网安全时,通常需要考虑以下几个方面:身份验证、网络防御、漏洞管理、监视和响应。

下面是 10 道常见的内网安全面试题和答案:

1. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何不同?

答案:IDS 和 IPS 都是网络安全设备,它们的作用是监视网络活动并响应潜在威胁。IDS 被用来监视网络流量并生成警报,以便安全团队能够及时进行调查。IPS 则可以根据预设规则自动阻止潜在的攻击。这是两个不同的设备,其中 IDS 被用来监视网络流量并生成警报,而 IPS能够自动响应潜在的威胁。

2. 什么是多因素身份验证?为什么它比单一因素身份验证更安全?

答案:多因素身份验证是一种要求用户提供两个或多个不同类型的身份验证凭证的身份验证方法。这可以包括密码、智能卡、生物识别或其他方式。与单因素身份验证不同,多因素身份验证可以提供更高的安全性,因为攻击者需要突破多个屏障才能成功访问系统。

3. 什么是端口扫描?它可以用于什么目的?

答案:端口扫描是指在目标计算机上扫描开放端口的行为。攻击者可以使用端口扫描工具来确定目标计算机上开放的端口,以便针对性地发起攻击。端口扫描也可以用于管理目标网络,以便发现网络中开放的端口,并确保它们只用于预期的服务。

4. 什么是漏洞评估?它可以用于什么目的?

答案:漏洞评估是指评估系统中存在的漏洞和安全风险的过程。它包括识别漏洞、评估其危害程度和提出修补建议。漏洞评估可以帮助组织了解其安全性状况,并确定需要采取哪些措施来缓解安全风险。

5. 什么是网络钓鱼?如何避免成为受害者?

答案:网络钓鱼是指使用虚假网站或电子邮件来欺骗用户提供敏感信息的行为。这种行为通常会导致身份盗窃或其他安全问题。为了避免成为网络钓鱼的受害者,用户应该始终保持警惕,特别是在接收电子邮件或点击链接时。建议用户查看发送者地址、链接指向的网址以及邮件内容是否真实可信。用户还应该使用安全的密码,并定期更改密码,以及使用双因素身份验证来增加账户安全性。

6. 什么是内网防火墙?为什么需要它?

答案:内网防火墙是一种用于保护内部网络免受外部攻击的安全设备。它可以控制网络流量、监视和记录网络活动,并在必要时阻止不安全的连接。内网防火墙可以帮助组织保护其内部系统和数据不被未经授权的用户和攻击者访问。

7. 什么是远程桌面协议(RDP)攻击?如何避免?

答案:RDP 攻击是指攻击者利用 RDP 协议的漏洞或使用暴力破解方法获取对远程计算机的访问权限。为了避免 RDP 攻击,组织可以采取以下措施:限制 RDP 访问,配置安全设置、使用多因素身份验证,禁用弱密码和配置防火墙以限制入站流量。

8. 什么是内网监视?它有什么作用?

答案:内网监视是指通过实时监视网络流量来检测安全威胁的过程。通过内网监视,安全团队可以及时发现和响应网络攻击,保护内部系统和数据免受损害。内网监视可以通过使用入侵检测系统(IDS)或网络流量分析工具来实现。

9. 什么是漏洞管理?为什么它很重要?

答案:漏洞管理是一种持续的过程,用于识别和修补系统中存在的漏洞和安全风险。漏洞管理可以帮助组织确保其系统和应用程序保持最新的补丁和安全更新,并减少攻击者利用漏洞的机会。漏洞管理也可以提高组织的合规性和监管符合性。

10. 什么是网络拓扑?为什么它很重要?

答案:网络拓扑是指计算机网络中设备之间物理或逻辑连接的结构。网络拓扑可以描述网络中设备之间的关系,并确定攻击者可能利用的漏洞和入侵点。了解网络拓扑可以帮助安全团队了解内部网络的结构和特点,并采取适当的安全措施来保护其系统和数据。例如,使用隔离网络、强密码、双因素身份验证等措施来保护网络拓扑结构。这些是一些内网安全面试题及答案的例子,希望对您有所帮助!请记得,内网安全是一个广泛的话题,涉及到许多不同的方面,因此还有很多其他的问题和答案,您可以继续学习和探索。

六、等保测评面试题

1. 什么是等保测评?等保测评的主要目的是什么?

答:等保测评是指对网络安全等级保护的一种评估方法,主要是为了对网络安全进行评估和提高。其主要目的是为了建立网络安全评估机制,推动网络安全等级保护制度的建设,提升网络安全保障能力,保护关键信息基础设施。

2. 请简述网络安全保护等级划分及其涵义。

答:网络安全保护等级分为五个等级,分别是一级(安全保密),二级(重要)、三级(较重要)、四级(一般)、五级(不重要)。其中一级安全保密是最高级别,五级不重要是最低级别。不同等级对应着不同的安全防护措施和标准。

3. 等保测评包括哪些主要内容?

答:等保测评主要包括:网络安全管理、网络安全技术、网络安全事件处置、网络安全监测等四个方面。

4. 等保测评中的网络安全管理主要包括哪些方面?

答:等保测评中的网络安全管理主要包括组织机构、管理制度、人员管理、安全意识、应急预案等方面。

5. 等保测评中的网络安全技术主要包括哪些方面?

答:等保测评中的网络安全技术主要包括网络设备、网络拓扑结构、安全策略、网络访问控制、加密技术、安全审计等方面。

6. 等保测评中的网络安全事件处置主要包括哪些方面?

答:等保测评中的网络安全事件处置主要包括事件响应、安全漏洞管理、风险评估等方面。

7. 等保测评中的网络安全监测主要包括哪些方面?

答:等保测评中的网络安全监测主要包括安全事件监测、安全态势感知、安全运行监测等方面。

8. 等保测评的评估周期是多长时间?

答:等保测评的评估周期一般为三年,但根据实际情况可以缩短或者延长。

9. 等保测评的结果包括哪些?

答:等保测评的结果包括测评报告、评估结果和等级判定。

10. 等保测评的实施流程是什么?

答:等保测评的实施流程主要包括以下几个步骤:

1. 等保测评准备:明确测评范围和目标,准备测评资料和环境。

2. 测评申报:申报测评项目,并提交相关材料。

3. 测评评估:评估人员对测评对象进行评估,包括现场检查、文件审核、访谈调查等方式。

4. 测评报告:评估人员编写测评报告,对评估结果进行说明和分析。

5. 测评反馈:对评估结果进行反馈,并提出整改建议。

6. 整改复查:对整改情况进行复查,并确认整改是否合格。

7. 测评结果:根据评估结果和等级判定,颁发等级证书。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2086489.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

版本控制工具git

版本控制工具 git 数据库 > 有代码历史版本 > 仓库 每个文件都是不同的历史版本,以便恢复 集中式版本控制系统 例如:SVN 缺陷: 1.依赖于中心服务器 分布式的版本管理系统 只有程序员用 git 只有需要在同步代码的时候需要联网 程…

Python运行时环境

1.1概念 程序运行只有栈帧不够,还要有进程与线程 Python在初始化时会创建一个主线程,所以其运行时环境中存在一个主线程,可以有多个线程 Python实现了对多线程的支持,而且一个线程就是操作系统上的一个原生线程 Python中所有线…

#Datawhale X 李宏毅苹果书 AI夏令营#1.2了解线性模型

1.2线性模型 什么是线性模型? 初始模型:, 其中y表示观看人数,x1表示前一天的观看人数,这个模型就是在用前一天的观看人数来预测当前的观看人数。 模型改进: 然而真实的数据是有周期性的,每隔7天&#…

向量数据库Milvus源码开发贡献实践

Milvus 是一款云原生的开源向量数据库,广泛应用于高维向量数据的管理和人工智能驱动的相似性搜索。无论是在构建智能搜索引擎还是开发数据驱动的应用,Milvus 都能提供强大的支持。我们将一起从头开始实践 Milvus 的标准开发流程,包括如何搭建…

企业画册在线版是怎么制作的?

随着互联网技术的飞速发展,传统的纸质企业画册已经逐渐无法满足现代企业的需求。为了让画册更加环保、便捷,同时提升企业形象和品牌影响力,企业画册在线版应运而生。那么,企业画册在线版究竟是如何制作出来的呢?今天&a…

嵌入式学习(数据库)

数据库的定义: 可以理解为数据库是用来存放数据的一个容器。有了数据库后,我们可以直接查找数据。或者可以对数据库进行读写删除等操作。 Sqlite 小型数据库 . Sqlite特点: 可以实现大数据量的管理 读写速度慢 最常见的数据库类型是关系型数据库管理…

QLU-AI助手初次微调Qwen2-7B-Instruct总结

一、微调代码 from datasets import Dataset import pandas as pd from transformers import (AutoTokenizer,AutoModelForCausalLM,DataCollatorForSeq2Seq,TrainingArguments,Trainer,GenerationConfig) import torch from peft import LoraConfig, TaskType, get_peft_mode…

探索待办事项管理新世界:10款工具带你告别杂乱无章

国内外主流的10款免费待办事项app对比:1.PingCode;2.Worktile;3.Todoist;4.Trello;5.Habitica;6.Forest;7.Teambition;8.Asana;9.嘀嗒清单(TickTick&#xff…

poe供电原理以及应用

1,根据IEEE802.3af标准,一个完整的PoE系统包括供电端设备PSE和受电端设备PD两部分; 供电设备PSE是整个系统的电源提供者,为PD设备提供直流电源,其可分为M

[动态规划]---背包问题

前言 作者:小蜗牛向前冲 专栏:小蜗牛算法之路 专栏介绍:"蜗牛之道,攀登大厂高峰,让我们携手学习算法。在这个专栏中,将涵盖动态规划、贪心算法、回溯等高阶技巧,不定期为你奉上基础数据结构…

如何让ChatGPT说话更像人类

ChatGPT在多个领域展现了卓越的能力,但对话中仍不可避免地带有一定的机械感。幸运的是,OpenAI推出的GPTs功能可以让用户自定义prompt。最近,我发现了其中一个GPTs,它能让ChatGPT的对话更加贴近真人,现在就来与大家分享…

【生日视频制作】农村文化墙广告标语AE模板修改文字软件生成器教程特效素材【AE模板】

生日视频制作教程农村文化墙广告标语AE模板修改文字软件生成器 怎么如何做的【生日视频制作】农村文化墙广告标语AE模板修改文字软件生成器教程特效素材【AE模板】 生日视频制作步骤: 安装AE软件 下载AE模板 把AE模板导入AE软件 修改图片或文字 渲染出视频

复杂网络|节点重要性评价指标

author: xiao黄 time: 2024-08-28 公众号: 复杂网络与网络科学 CSDN: https://blog.csdn.net/Python_Matlab评价节点重要性算法的指标有多种,如基于信息传播方面的动力学模型、单调性、Distinct Metric以及基于网络脆弱性和鲁棒性的方法等。不同的评价指标所考虑的角…

Java Web_00001

目录 Web项目介绍网页的组成部分 HTMLHTML简介HTML示例HTML文件的书写规范HTML标签标签介绍标签的语法:常用标签font特殊字符标题标签超链接列表标签img标签表格标签跨行跨列表格iframe框架标签(内嵌窗口)表单标签表单的显示表单格式化表单提交细节 其他标签 CSSCSS…

羟基“消失术”,化学合成中的巧妙方法

羟基(-OH)是一个很常见的官能团,在有机合成的转化过程中往往起到桥梁作用。在化合物合成过程中由于合成选择的原因通常会先引入一些基团,以降低合成化合物的难度以及提高其产率。而羟基的引入或者生成是比较常见的。羟基化方法有很多,其中包括…

JDBC和Mybatis中的批处理

src目录下创建jdbc.properties mysql驱动5.1.6之后,只需要配置url,username,password mysql 5.1.6之后可以无需Class.forName("com.mysql.jdbc.Driver") * 从jdk1.5之后可以通过配置文件来配置 * 会自动加载mysql驱动jar包下META-INF/services/java.sql.Driver文本中…

Python深度学习股价预测、量化交易策略:LSTM、GRU深度门控循环神经网络|附代码数据

全文链接:https://tecdat.cn/?p37539 原文出处:拓端数据部落公众号 分析师:Shuo Zhang 本文以上证综指近 22 年的日交易数据为样本,构建深度门控循环神经网络模型,从股价预测和制定交易策略两方面入手&#xff0c…

8月29日

思维导图 作业&#xff1a; 仿照string类&#xff0c;实现myString 代码 mystring.h #ifndef MYSTRING_H #define MYSTRING_H#include <iostream> #include<string.h>using namespace std;class myString { private:char *str;int size;public://无参构造myStr…

在自己的数据集上测试coco评价指标——以Mar20为例

参考&#xff1a; 1.在自己的数据集上调用cocoapi计算map 2. COCO Result Format 3.COCO result json 之前的模型都是在COCO数据集上训练&#xff0c;数据集的标注以及结果的生成格式都是按照官方的格式组织的&#xff0c;调用cocoapi和官方下载的instance_val2017.json计算就可…

Win11 操作(七)声音降噪

前言 为了听脚步和不外放声音影响到女朋友休息&#xff0c;于是买了S21头戴式耳机&#xff0c;虽然目的都达到了&#xff0c;但是又有新问题出现 损害队友听力 由于天气炎热&#xff0c;家里都开着风扇&#xff0c;但是耳机没有降噪功能所以我的麦噪音极大&#xff0c;这就导…