金三银四,我猜你需要这套网络安全工程师面试题合集【全网首发】

news2024/11/13 10:14:28

以下为信息安全/网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作~

注:做这个List的目标不是很全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。

TODO LIST

  • 渗透测试

  • Web安全

  • PHP安全

  • Java安全

  • Linux相关

  • Windows相关

  • 内网渗透

  • 安全研发

  • 甲方安全运营

渗透测试

如何绕过CDN找到真实IP,请列举五种方法 (★★★)

redis未授权访问如何利用,利用的前提条件是?(★★★)

mysql提权方式有哪些?利用条件是什么? (★)

windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)

常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)

SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)

存储xss在纯内网的环境中,可以怎么利用?(★★)

mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)

假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)

Web安全

介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)

CSRF的成因及防御措施(不用token如何解决) (★)

SSRF的成因及防御措施 (★★)

SSRF如何探测非HTTP协议(★)

简述一下SSRF的绕过手法(★★)

简述一下SSRF中DNSRebind的绕过原理及修复方法(★)

介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)

如何通过sql注入写shell,写shell的前提条件是什么?(★★)

介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)

如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)

讲述一下找回密码可能涉及的逻辑漏洞(★)

假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)

oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)

CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)

已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)

简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)

PHP安全

PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)

如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)

文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)

实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)

PHP伪协议的攻击场景有哪些?(★★)

mail函数的攻击面有哪些?(★)

如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)

JAVA安全

ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)

大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)

fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)

在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)

单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)

请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)

安全研发相关

简要介绍自己常用的扫描器和其实现上的特点(★★)

如果让你设计一个HIDS,应该如何设计(★)

介绍一下Python中的迭代器、生成器、装饰器(★)

介绍自己常用的python库(★)

讲一讲celery的特点以及原理(★)

简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)

masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)

简述协程,线程,以及进程的区别(★★)

Linux相关

简述一下守护进程的概念,如何生成一个守护进程? (★)

Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)

入侵 Linux 服务器后需要清除哪些日志?(★★)

反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)

从主机的层面,反弹shell如何监控 (★★★)

Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)

A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)

ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)

Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)

实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)

Linux下如何准确实现应用识别,如识别nginx mysql等 (★)

假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)

Linux常见的提权方法有哪些?(★★)

内网渗透

psexec的底层实现原理是什么? (★)

SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)

内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)

在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)

域内如何查询员工对应的机器?(★)

如何查询域之间的信任关系?(★)

域控开放的常见端口有哪些?(★)

windows内网中ntlm协议认证过程 (★★★)

cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)

横向渗透中,wmic如何构造有回显的命令执行? (★★)

windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)

golden ticket和sliver ticket的区别是什么?(★★★)

在非域主机的情况下,如何快速发现域主机?(★★)

mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)

NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)

其他安全相关

RSA加解密流程(★)

HTTPS是如何实现的(★★)

如何防护运营商的DNS劫持/链路劫持(★★)

如何防范羊毛党?(★)

一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)

另外,为了更好地帮助大家高薪就业,今天就给大家整理了三份网络安全工程师面试题,一共有260道面试真题,希望它们能够帮助大家在面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以点击获取

91道网络安全面试题

  1. 什么是SQL注入攻击

  2. 什么是XSS攻击

  3. 什么是CSRF攻击

  4. 什么是文件上传漏洞

  5. DDos 攻击

  6. 重要协议分布图

  7. arp协议的工作原理

  8. 什么是RARP?工作原理

  9. dns是什么?dns的工作原理

  10. rip协议是什么? rip的工作原理

  11. RIP的缺点

  12. OSPF协议? OSPF的工作原理

  13. TCP与UDP区别总结?

  14. 什么是三次握手四次挥手?tcp为什么要三次握手?

  15. GET和 POST的区别

  16. Cookies和session区别

  17. session 的工作原理?1

  18. 一次完整的HTTP请求过程

  19. HTTPS和HTTP的区别

  20. OSI 的七层模型都有哪些?

  21. http长连接和短连接的区别

  22. TCP如何保证可靠传输?

  23. 常见的状态码有哪些?

  24. 什么是SSL? https是如何保证数据传输的安全(SSL是怎么工作保证安全的)

  25. 如何保证公钥不被篡改?

  26. php爆绝对路径方法?

  27. 你常用的渗透工具有哪些,最常用的是哪个?

  28. xss盲打到内网服务器的利用

  29. 鱼叉式攻击和水坑攻击

  30. 什么是虚拟机逃逸?

  31. 中间人攻击?

  32. TCP三次握手过程?

  33. 七层模型?

  34. 对于云安全的理解

  35. 了解过websocket吗?

  36. DDOS是什么?有哪些?CC攻击是什么?区别是什么?

  37. land攻击是什么?

  38. 你会如何进行信息收集?

  39. 什么是CRLF注入攻击?

  40. 防止XSS,前端后端两个角度?

  41. 如何防护一个端口的安全?

  42. webshell检测思路?

  43. GPC是什么?开启了怎么绕过

  44. web常用的加密算法有什么

  45. XSS除了获取cookies还能做什么?

  46. 运营商(或其他)网络劫持

  47. DNS欺骗是什么

  48. 网络安全事件应急响应

  49. 企业内部安全

  50. 业务上线前,怎么测试,从哪些角度测试

  51. 应用有漏洞,但是无法修复和停用,你怎么办

  52. CSRF怎么防护?

  53. 文件上传绕过方法?

  54. 验证码相关利用点

  55. cookie你会测试什么内容

  56. 说出几个业务逻辑漏洞类型?

  57. 简述文件包含漏洞

  58. 业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?

  59. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?

  60. 为什么aspx木马权限比asp大?

  61. 只有一个登录页面有哪些思路?

  62. 请求头中哪些是有危害的?

  63. 谈谈水平/垂直/未授权越权访问的区别?

  64. xss有什么?执行存储型的xss的危害和原理

  65. 主机疑似遭到入侵,要看哪里的日志

  66. python常用的标准库

  67. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?

  68. 做了cdn的网站如何获取真实IP

  69. 如何实现跨域?

  70. jsonp跨域与CORS跨域的区别?

  71. 算法?了解过什么排序?

  72. SSRF漏洞利用?

  73. 常见后门方式?

  74. open basedir访问目录限制绕过方法?

  75. PHP代码审计中容易出问题的点?

  76. 红蓝对抗中蓝队反杀红队场景和姿势?

  77. linux计划任务,黑客隐藏自己的计划任务会怎么做?

  78. Redis未授权常见getshell的几种方式?

  79. JWT的攻击手法? (头部、负载、签名)

  80. JAVA中间件的漏洞,举几个例子?

  81. DNS外带可以用在哪些漏洞?

  82. 中间件漏洞总结?

  83. 谈一谈Windows系统与Linux系统提权的思路?

  84. python有哪些框架,其中出现过哪些漏洞

  85. 小程序的渗透和普通渗透的差异

  86. app本身的漏洞测试四大组件

  87. IDS/IPS防护原理及绕过思路

  88. json的csrf的利用

  89. json格式的数据包可以测哪些漏洞

  90. 内网服务器,如何进行信息收集?

  91. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

83道天融信网络安全面试题及答案

  1. 防范常见的 Web 攻击

  2. 重要协议分布层

  3. arp 协议的工作原理

  4. rip 协议是什么?rip 的工作原理

  5. 什么是 RARP?工作原理

  6. OSPF 协议?OSPF 的工作原理

  7. TCP 与 UDP 区别总结

  8. 什么是三次握手四次挥手?

  9. tcp 为什么要三次握手?

  10. 一次完整的 HTTP 请求过程

  11. Cookies 和 session 区别

  12. GET 和 POST 的区别

  13. HTTPS 和 HTTP 的区别

  14. session 的工作原理?

  15. http 长连接和短连接的区别

  16. OSI 的七层模型都有哪些?

  17. session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案

  18. TCP 如何保证可靠传输?

  19. URI 和 URL 的区别

  20. 什么是 SSL ?

  21. https 是如何保证数据传输的安全(

  22. SSL 是怎么工作保证安全的)

  23. TCP 对应的应用层协议,UDP 对应的应用层协议

  24. 常见的状态码有哪些?

  25. 拿到一个待检测的站,你觉得应该先做什么

  26. mysql的网站注入,5.0以上和5.0以下有什么区别

  27. 在渗透过程中,收集目标站注册人邮箱对我们有什么价值

  28. 判断出网站的CMS对渗透有什么意义

  29. 目前已知哪些版本的容器有解析漏洞,具体举例

  30. 发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选

  31. sql注入分为哪几种?这几种在注入的时候有什么分别

  32. XSS分为几种?简单描述cookie和session

  33. 你常用的渗透工具有哪些,最常用的是哪个

  34. windows 权限控制,种后门有哪几种方式

  35. php文件包含有哪些函数

  36. php命令执行有哪些函数

  37. phpmyadmin 如何渗透

  38. sqlmap查询当前数据库参数是啥

  39. 如何判断web服务器是linux还是windows

  40. CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式

  41. 常见的不同web服务器解析漏洞? IIS apache nginx 等怎么利用

  42. http返回头里面有哪些项?能说出来几个 分别什么作用

  43. redis 未授权在渗透中如何利用

  44. 渗透测试执行流程

  45. 简单介绍一下nmap工具及使用

  46. nmap在扫描过程中如何规避安全设备

  47. 简单介绍一下metasploit工具

  48. metasploit中有哪些模块

  49. cs有接触过吗?介绍一下cs的功能吧

  50. 什么是Xray?有什么功能?如何使用

  51. 介绍一下burpsuite工具及其常用模块有哪些

  52. Webshell管理工具有哪些?有什么不同之处

  53. 什么是OWASP TOP 10?OWASP top10都有哪些漏洞

  54. 数据库类型?常见的端口?什么是SQL注入

  55. 什么是堆叠注入?mysql提权方式有哪些

  56. mysql提权之后可以执行命令吗

  57. 如何突破注入时字符被转义?SQL注入如何防御

  58. 什么是XSS?XSS类型有哪些?XSS漏洞有哪些危害

  59. 什么是dos、ddos攻击?如何防御

  60. 抓包工具用过哪些?如何使用

  61. 文件权限修改用什么命令?格式是怎么样的

  62. 复制文件用哪个命令,如果需要连同文件夹一块复制呢

  63. 移动文件用哪个命令?改名用哪个命令

  64. 终止进程用什么命令? 带什么参数

  65. 移动文件用哪个命令?改名用哪个命令

  66. Windows入侵排查思路

  67. Linux入侵排查思路

  68. 介绍一下Linux安全加固

  69. 介绍一下windows安全加固

  70. 接触过哪些安全设备?分别介绍一下功能

  71. 如何排除设备误报

  72. 拿shell了如何处理如何溯源攻击

  73. 遇到.exe文件如何处理

  74. 如何查看当前进程

  75. 介绍一下常见的web应用组件端口(比如mysql、tomcat)

  76. windwos如何查看本地的端口连接状况

  77. Windows和Linux的日志文件放在哪里

  78. 服务器存在webshell,如何处理

  79. 什么是SSL ?https是如何保证数据传输的安全(SSL是怎么工作保证安全的)

  80. 如何保证公钥不被篡改?

  81. 常见的状态码有哪些?

  82. TCP如何保证可靠传输?

  83. http长连接和短连接的区别

​69道网络安全面试题

  1. php爆绝对路径方法?

  2. 你常用的渗透工具有哪些,最常用的是哪个?

  3. xss盲打到内网服务器的利用

  4. 鱼叉式攻击和水坑攻击?

  5. 什么是虚拟机逃逸?

  6. 中间人攻击?

  7. TCP三次握手过程?

  8. 七层模型?

  9. 对于云安全的理解

  10. 了解过websocket吗?

  11. DDOS是什么?有哪些?CC攻击是什么?区别是什么?

  12. land攻击是什么

  13. 你会如何进行信息收集?

  14. 什么是CRLF注入攻击?

  15. 防止XSS,前端后端两个角度?

  16. 如何防护一个端口的安全?

  17. webshell检测思路?

  18. 发现IIS的网站,怎样试它的漏洞?(根据版本)

  19. GPC是什么?开启了怎么绕过

  20. web常用的加密算法有什么

  21. XSS除了获取cookies还能做什么?

  22. 运营商(或其他)网络劫持

  23. DNS欺骗是什么

  24. 缓冲区溢出原理和防御

  25. 网络安全事件应急响应

  26. 企业内部安全

  27. 业务上线前,怎么测试,从哪些角度测试

  28. 应用有漏洞,但是无法修复和停用,你怎么办

  29. CSRF怎么防护?

  30. 文件上传绕过方法?

  31. 验证码相关利用点

  32. cookie你会测试什么内容

  33. 说出几个业务逻辑漏洞类型?

  34. 简述文件包含漏洞

  35. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?

  36. 为什么aspx木马权限比asp大?

  37. 只有一个登录页面有哪些思路?

  38. 请求头中哪些是有危害的?

  39. 谈谈水平/垂直/未授权越权访问的区别?

  40. xss有什么?执行存储型的xss的危害和原理

  41. 主机疑似遭到入侵,要看哪里的日志

  42. python常用的标准库

  43. reverse_tcp 和 bind_tcp 的区别?

  44. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?

  45. 做了cdn的网站如何获取真实IP

  46. 如何实现跨域?

  47. jsonp跨域与CORS跨域的区别?

  48. 算法?了解过什么排序?

  49. SSRF漏洞利用?

  50. 常见后门方式?

  51. open_basedir访问目录限制绕过方法?

  52. PHP代码审计中容易出问题的点?

  53. 红蓝对抗中蓝队反杀红队场景和姿势?

  54. Redis未授权常见getshell的几种方式?

  55. JWT的攻击手法?(头部、负载、签名)

  56. JAVA中间件的漏洞,举几个例子?

  57. DNS外带可以用在哪些漏洞?

  58. HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie

  59. 中间件漏洞总结?

  60. 谈一谈Windows系统与Linux系统提权的思路?

  61. python有哪些框架,其中出现过哪些漏洞

  62. 小程序的渗透和普通渗透的差异

  63. app本身的漏洞测试 四大组件

  64. IDS/IPS防护原理及绕过思路

  65. json的csrf的利用

  66. json格式的数据包可以测哪些漏洞

  67. 简述xxe漏洞原理与利用方式

  68. 内网服务器,如何进行信息收集?

  69. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

 

​希望它们能够帮助大家在金三银四的面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以评论区留言

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/393598.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

h264编码之SPS解析

一、概念 SPS即Sequence Paramater Set,又称作序列参数集。SPS中保存了一组编码视频序列(Coded video sequence)的全局参数。 二、定义 H.264标准协议中规定的SPS格式位于文档的7.3.2.1.1,如下图所示: 1、profile_idc 根据《T-REC-H.264-2…

数据库的备份与恢复

文章目录前言备份恢复概述故障的种类数据库备份数据库的恢复日志文件前言 提示:这里可以添加本文要记录的大概内容: 备份与恢复是为了防止数据库运行出现故障时造成数据丢失、损坏的一个重要手段 提示:以下是本篇文章正文内容,…

【SAP PO】X-DOC:SAP PO 接口配置完整教程之三REST服务发布报文转换

X-DOC:SAP PO 接口配置完整教程之三REST服务发布&报文转换1、SAP端RFC开发2、PO端接口配置2.1、PO端SLD配置2.2、PO端ESB配置2.3、PO端IB配置2.4、Postman测试3、报文转换配置1、SAP端RFC开发 开发一个支持远程访问的RFC: FUNCTION yfm_xl_rest_de…

水库大坝安全监测及水情自动测报系统(设备清单)

解决方案水库大坝安全监测及水情自动测报系统方案,系统主要由降雨量监测站、水库水位监测站、大坝安全监测中的渗流量、渗流压力和变形监测站及视频和图像监测站等站点组成,同时建立规范、统一的监测平台,集数据传输、信息共享、数据储存于一…

springBoot健康检查与k8s探针

从springBoot健康检查到k8s探针的问题定位 环境: k8s、springboot、mysql、flyway、Spring boot 2.0 Actuator健康检查组件等 问题: 项目中集成了flyway,当项目第一次启动时,都会初始化flyway文件,再加上各种组件的…

水文模型有哪些?SWAT模型、VIC模型、HEC模型、HSPF模型、HYPE模型、SWMM模型、FVCOM模型、Delft3D模型等应用

目录 ㈠ 从小白到精通SWAT模型学习建模方法、实例应用、高级进阶 ㈡ RVIC模型融合实践技术应用及未来气候变化模型预测 ㈢ HEC-RAS一维、二维建模方法及实践技术应用 ㈣ HEC-HMS水文模型实践技术应用 ㈤ HSPF 模型应用 ㈥ HYPE分布式水文模型建模方法与案例分析 ㈦ 基于…

raspberry安装ffmpeg以及扩展了解

文章目录ffmpeg简介使用ffmpegffplay播放控制命令播放滤镜处理参数选项ffprobeffmpeg sudo apt-get install ffmpeg简介 FFmpeg的名称来自MPEG视频编码标准,前面的“FF”代表“Fast Forward”,FFmpeg是一套可以用来记录、转换数字音频、视频&#xff0…

Godot Engine 4.0横空出世,Vulkan大怪兽加持,画质提升简直亮瞎眼

【CSDN 编者按】经历了漫长的等待,万众瞩目的 Godot Engine 4.0 正式版在其 3.0 版本发布 5 年以后,终于带着海量令人兴奋的新功能横空出世! 整理 | 开发游戏的老王 责编 | 王子彧 出品 | CSDN(ID:CSDNnews&#xff09…

优思学院|盘点,精益生产25个工具!【必需收藏】

精益生产方法需要一种全面的方法才能有效实施。精益这个概念是每个接触产品供应链的人都要实践的,无论是在计划方面还是在分析方面。 精益生产工具有助于持续改进生产效率和产品或服务质量。精益工具是要减少 Muda (浪费),从生产过…

内存清理、动画制作、CPU检测等五款实用软件推荐

人类与99%的动物之间最大差别在于是否会运用工具,借助好的工具,能提升几倍的工作效率。 1.内存清理软件——MemReduct MemReduct是一款内存清理软件,现在越来越多的软件由于硬件的普遍发展,对内存的使用都开始肆无忌惮起来&…

【C++】list的使用和基本迭代器框架的实现 vs和g++下string结构的说明

真正的成熟应该并不是追求完美,而是直面自己的缺憾,这才是生活的本质。 文章目录一、初见list1.list的迭代器失效和基本使用2.list的operations操作接口(看起来挺不错的接口,但可惜不怎么实用)3.vector和list的排序性能…

Linux系统基础命令(二)

一、浏览和切换目录 ls命令:列出文件和目录,主要用于列出文件和目录 CentOS的终端默认是有颜色标注的。一般来说:蓝色--->目录;绿色-->可执行文件;红色--->压缩文件;浅蓝色--->链接文件&#…

Java并发类库提供的线程池有哪几种? 分别有什么特点?

第21讲 | Java并发类库提供的线程池有哪几种? 分别有什么特点? 我在专栏第 17 讲中介绍过线程是不能够重复启动的,创建或销毁线程存在一定的开销,所以利用线程池技术来提高系统资源利用效率,并简化线程管理&#xff0c…

计算机网络总结

第一章 互联网 互连网:局部范围互连起来的计算机网络,与网络相连的计算机常称为主机。 互联网:当今世界上最大的计算机网络,Internet 两个基本特点 连通性,资源共享(信息,软件,硬件) 计算…

Ubuntu18安装新版本PCL-1.13,并和ROS自带PCL-1.8共存

文章目录1.安装新版本PCL-1.132.在工程中使用新版本的PCL-1.133.pcl-1.13误装到/usr/local/下如何卸载1.安装新版本PCL-1.13 下载PCL-1.13代码: 修改CMakeLists.txt文件,不编译vtk相关的代码:vtk的问题比较难解决,但是一般我们安…

科技大势怎么看 2023怎么干?

2023年,科技的走向依旧是世界各国的关注重点,各国在纷纷设立自己的科技战略目标外,还在潜心研究不同技术领域的科技趋势,试图通过科技占据国际竞争的制高点。 随着我国深入实施创新驱动发展战略,推动产业结构优化升级&…

数据结构1——概念与程序复杂度

翻陈年老底翻到了之前的数据结构笔记,由于当时刚开始使用电脑记笔记,markdown语法用的还是不是很熟,以及技术上比较欠缺,望多多海涵。 来都来了,点个赞呗~ 数据结构大体框架 早期>>数值计算>>计算机元素…

配置主机名与ip的映射关系

本次进行简单的小实验 通过在windows上配置主机名与IP地址的映射关系,达到我们在xshell或其他远程连接设备上,不用IP地址登陆,只需要用主机名就能实现登陆的效果 配置 首先 需要查看自己虚拟机的IP地址,找到ens33或者ens160…

[项目] Boost搜索引擎

目录 1.项目相关背景 2.项目宏观原理 3.技术栈和项目环境 4.正排索引&&倒排索引 5.去标签与数据清洗 6.构建索引模块Index 6.1正排索引 6.2 建立倒排 jiebacpp使用 建立分词 7.搜索引擎模块Searcher Jsoncpp -- 通过jsoncpp进行序列化和反序列化 处理Cont…

Vscode中Vue文件保存格式化、 ElementUI、Font Awesome俩大插件使用

Vscode中Vue文件老一片红色出现格式错误??如何运行别人的项目(没有node_modules文件)??选用组件与图标?? 解决问题一 前提有:Prettier ESLint插件、ESLint插件 1.打开s…