2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B

2024 年甘肃省职业院校技能大赛中职组   电子与信息类“网络安全”赛项竞赛样题-B

目录

2024 年甘肃省职业院校技能大赛中职组   电子与信息类“网络安全”赛项竞赛样题-B

需要环境或者解析可以私信

(二)A 模块基础设施设置/安全加固(200 分)

A-1:登录安全加固(Windows, Linux)

A-2:本地安全策略设置(Windows)

A-3:流量完整性保护(Windows, Linux)

A-4:事件监控(Windows)

A-5:服务加固 SSH\VSFTPD\IIS(Windows, Linux)

A-6:防火墙策略(Linux)

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

B-2:数字取证调查

B-3:Web 安全之综合渗透测试

B-4:跨站脚本渗透

B-5:网络安全事件响应

(四)模块 C  CTF 夺旗-攻击

(五)模块 D  CTF 夺旗-防御

一、竞赛时间

总计: 180 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A、B 模块

A-1

登录安全加固

90 分钟

200 

A-2

本地安全策略设置

A-3

流量完整性保护

A-4

事件监控

A-5

服务加固

A-6

防火墙策略

B-1

Windows 操作系统渗透测试

400 

B-2

数字取证调查

B-3

Web 安全之综合渗透测试

B-4

跨站脚本渗透

B-5

网络安全事件响应

C、D 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 

D 模块

CTF 夺旗-防御

200 

三、竞赛任务书内容

(一)拓扑图

(二)A 模块基础设施设置/安全加固(200 分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求 确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、 事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能

力。

二、服务器环境说明

AServer06(Windows)系统:用户名 administrator 密码 123456

AServer07(Linux)系统:用户名 root 密码 123456

三、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;

3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。 1. 密码策略(Windows, Linux)

a) 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密

码必须符合复杂性要求的属性配置界面截图:

b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),

/etc/pam.d/system-auth 配置文件中对应的部分截图:

c) 最小密码长度不少于 8 个字符(Windows),将密码长度最小值的属性配

置界面截图:

d) 最小密码长度不少于 8 个字符(Linux),将/etc/login.defs 配置文件中

对应的部分截图:

2. 登录策略

a) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位账户锁

定计数器为 1 分钟之后(Windows),将账户锁定策略配置界面截图:

b) 一分钟内仅允许 5 次登录失败, 超过 5 次,登录帐号锁定 1 分钟(Linux),

将/etc/pam.d/login 配置文件中对应的部分截图:

3. 用户安全管理(Windows)

a) 禁止发送未加密的密码到第三方 SMB 服务器,将 Microsoft 网络客户端:

将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图:

b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:

来宾账户状态的属性配置界面截图:

A-2:本地安全策略设置(Windows

1. 关闭系统时清除虚拟内存页面文件, 将关机: 清除虚拟内存页面文件的属性配

置界面截图:

2. 禁止系统在未登录的情况下关闭, 将关机: 允许系统在未登录的情况下关闭的

属性配置界面截图:

3. 禁止软盘复制并访问所有驱动器和所有文件夹, 将恢复控制台: 允许软盘复制

并访问所有驱动器和所有文件夹的属性配置界面截图:

4. 禁止显示上次登录的用户名, 将交互式登录: 不显示最后的用户名的属性配置

界面截图:

A-3:流量完整性保护(Windows, Linux

1. 创建 www.chinaskills.com 站点,在 C:\web 文件夹内中创建名称为

chinaskills.html 的主页, 主页显示内容“热烈庆祝 2024 年甘肃省职业院校

技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为 www.test.com)

方式进行访问,将网站绑定的配置界面截图:

2. 为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH(Linux),

将/etc/ssh/sshd_config 配置文件中对应的部分截图:

A-4:事件监控(Windows

1. 应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件,将日志属性-

应用程序(类型:管理的)配置界面截图:

A-5:服务加固 SSH\VSFTPD\IISWindows, Linux

1. SSH 服务加固(Linux)

a) SSH 禁止 root 用户远程登录,将/etc/ssh/sshd_config 配置文件中对应

的部分截图:

b) 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务, 22:50  闭;每周六的 7:30 重新启动 SSH 服务,使用命令 crontab -l,将回显结

果截图;

c) 修改 SSH 服务端口为 2222,使用命令 netstat -anltp | grep sshd 查看

SSH 服务端口信息,将回显结果截图;

2. VSFTPD 服务加固(Linux)

a) 设置数据连接的超时时间为 2 分钟,将/etc/vsftpd/vsftpd.conf 配置文

件中对应的部分截图:

b) 设置站点本地用户访问的最大传输速率为 1M,将

/etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图:

3. IIS 加固(Windows)

a) 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,

将配置命令截图:

b) 关闭 IIS  WebDAV 功能增强网站的安全性,将警报提示信息截图:

A-6:防火墙策略(Linux

1. 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包,将 iptables

配置命令截图:

2. 禁止任何机器 ping 本机,将 iptables 配置命令截图:

3. 禁止本机 ping 任何机器,将 iptables 配置命令截图:

4. 禁用 23 端口,将 iptables 配置命令截图:

5. 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包,将 iptables 

置命令截图:

6. 为防御 IP 碎片攻击,设置 iptables 防火墙策略限制 IP 碎片的数量,仅允许

每秒处理 1000 个,将 iptables 配置命令截图:

7. 为防止SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24

网段内的主机通过 SSH 连接本机,将 iptables 配置命令截图:

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

任务环境说明:

  服务器场景:Server2105(关闭链接)

  服务器场景操作系统:Windows(版本不详)

1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag

值提交;

2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络

连接信息中的 DNS 信息作为 Flag  (例如: 114.114.114.114) 提交;

3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的

当前最高账户管理员的密码作为 Flag 值提交;

4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;

5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;

6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面

 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

  服务器场景:FTPServer20221010(关闭链接)

  服务器场景操作系统:未知

  FTP 用户名:attack817 密码: attack817

1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用

户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;

2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提

交;

3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是

什么,将后台密码作为 Flag 值提交;

4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密

码是什么,将一句话密码作为 Flag 值提交;

5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文

件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

  服务器场景名称:Server2010(关闭链接)

   服务器场景操作系统: 未知

1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,

登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;

2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取

本题,并将本题中的 Flag 提交;

3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过

提示得到 Flag 并提交;

4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过

提示联系前两题上传特定文件名得到 Flag 并提交;

5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过

提示得到 Flag 并提交;

6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过

提示得到 Flag 并提交;

7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测 ,

通过提示得到 Flag 并提交;

9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测 ,

通过提示得到 Flag 并提交;

10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,

通过提示得到 Flag 并提交;

B-4:跨站脚本渗透

  服务器场景:Server2125(关闭)

  服务器场景操作系统:未知

1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag

提交;

B-5:网络安全事件响应

 服务器场景:Server2215(关闭链接)

  服务器场景操作系统:未知

1. 黑客通过网络攻入本地服务器(靶机  Web 服务器的主页上外挂了一个木马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;

2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限的超级用户,将此用户的密码作为 Flag 值提交;

3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 netuser,将 Administrator 右边第一个单词作为 Flag 值提交;

4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)提交;

5. 黑客在服务器某处存放了一个木马程序, 你找到此木马程序并清除木马, 木马文件名作为 Flag 值提交。

(四)模块 C  CTF 夺旗-攻击

(本模块 200 分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防 护, 为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻 击手段, 攻击特定靶机, 以便了解最新的攻击手段和技术, 了解网络黑客的心态, 从而改善您的防御策略。请根据《赛场参数表》提供的信息, 在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统: Windows 10/Windows7

靶机服务器操作系统: Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的 相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相 关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相 关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程 代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢 出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的 后门直接获取到系统权限。

四、 注意事项:

1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场; 2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、 删除或者修改 flag、建立不必要的文件等操作;

4.在登录自动评分系统后, 提交靶机服务器的 flag 值, 同时需要指定靶机服 务器的 IP 地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三 个获得 flag 值的参赛队在基础分上进行加分, 本阶段每个队伍的总分均计入阶段 得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(五)模块 D  CTF 夺旗-防御

(本模块 200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试 与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器 进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访 问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固 的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统: Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的 相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相 关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相 关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程 代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢 出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的 后门直接获取到系统权限。

四、 注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存; 3.文件保存到 U 盘提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/215831.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

在sCrypt网站上铭刻Ordinals

sCrypt发布了一个新的Ordinals铭刻工具,连接Panda Wallet后即可使用。你可以观看我们录制的视频教程,获得更多细节。 铭刻工具同时支持BSV主网(mainnet)和测试网(testnet),你可以在我们的官方网…

2023年道路运输企业主要负责人证模拟考试题库及道路运输企业主要负责人理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2023年道路运输企业主要负责人证模拟考试题库及道路运输企业主要负责人理论考试试题是由安全生产模拟考试一点通提供,道路运输企业主要负责人证模拟考试题库是根据道路运输企业主要负责人最新版教材&#…

Python基础快速过一遍

文章目录 一、变量及基本概念1、变量2、变量类型3、变量格式化输出4、type()函数5、input()函数6、类型转换函数7、注释 二、Python运算/字符1、算数运算2、比较运算3、逻辑运算4、赋值运算符5、转义字符6、成员运算符 三、判断/循环语句1、if判断语句2、while循环语句3、for循…

手写VUE后台管理系统8 - 配置404NotFound路由

设置404页面 配置路由404页面 配置路由 这里配置了两个路由,一个是主页,另外一个则匹配任意路由显示为404页面。因为只配置了两个路由,如果路径没有匹配到主页,则会被自动导向到404页面,这样就可以实现整站统一的404页…

无惧泄密:揭秘上海迅软DSE防拷贝大杀器!

对于企事业单位而言,文档的安全保护不仅要从源头上进行,杜绝文档在使用、传播过程中产生的泄密风险,同时也要对文档内容本身进行保护。为防止有心人通过拷贝、截屏、拍照等方式盗窃走重要文档内容信息的情况,天锐绿盾文件防泄密软…

当代家庭教育杂志当代家庭教育杂志社当代家庭教育编辑部2023年第19期目录

家庭教育资讯 我国拟立法完善学校爱国主义教育 4 教育部颁布《校外培训xxx行办法》 4 北京10家线上学科培训学校年检全部“通过” 5《当代家庭教育》投稿:cn7kantougao163.com 专家:家长要像关注躯体健康一样关心孩子心理健康 5 不要…

P9 链表 清空链表|销毁链表

目录 前言 01销毁链表 02 清空链表 测试代码 前言 🎬 个人主页:ChenPi 🐻推荐专栏1: 《C_ChenPi的博客-CSDN博客》✨✨✨ 🔥 推荐专栏2: 《Linux C应用编程(概念类)_ChenPi的博客-CSDN博客》✨✨✨ …

C语言二叉树的基本概念(一)

目录 二叉树 二叉树的分类(目前只谈两种) 满二叉树 完全二叉树 二叉树的性质(其余的可以自己总结) 选择练习 二叉树的存储结构 顺序存储方式 链式存储方式 二叉树 定义:二叉树是一种特殊的树状数据结构&…

pytorch 常用api笔记

view_as()函数 函数定义:view_as(tensor) [参数为一个Tensor张量] 该函数的作用是将调用函数的变量,转变为同参数tensor同样的形状。 例子 data1 [[[1, 2], [3, 4], [5, 6]], [[7, 8], [9, 0], [10, 11]]] t1 torch.Tensor(data1).long() # size2…

RTSP流媒体播放器

rtsp主要还是运用ffmpeg来搭建node后端转发到前端,前端再播放这样的思路。 这里讲的到是用两种方式,一种是ffmpeg设置成全局来实现,一种是ffmpeg放在本地目录用相对路径来引用的方式。 ffmpeg下载地址:http://www.ffmpeg.org/do…

Linux常用命令——atq命令

在线Linux命令查询工具 atq 列出当前用户的at任务列表 补充说明 atq命令显示系统中待执行的任务列表,也就是列出当前用户的at任务列表。 语法 atq(选项)选项 -V:显示版本号; -q:查询指定队列的任务。实例 at now 10 minu…

多路径传输(MPTCP MPQUIC)数据包调度研究总结

近些年来,以5G和Wifi6为代表的无线通信技术发展迅速,并已经在全世界实现了大规模部署。此外,智能手机等移动设备不断迭代更新,其网络通信能力也持续演进,使得应用同时利用多个不同网卡在多条不同物理链路上&#xff08…

【AIGCode】让AI生成随机数据

用户测试数据库性能,SQL性能等。 交互流程: 假如我的表结构是: CREATE TABLE prd_article_inf ( ARTICLE_INF_ID int(11) NOT NULL AUTO_INCREMENT, ARTICLE_AUTHOR varchar(24) DEFAULT NULL, ARTICLE_BRIEF varchar(255) DEFAULT NULL, …

面试题之分布式事务篇

1.什么是分布式事务? 概述:在分布式系统上一次大的操作由不同的小操作组成,这些小的操作分布在不同的服务节点上,且属于不同的应用,分布式事务需要保证这些小操作要 么全部成功,要么全部失败。 如下所示&…

课题学习(十四)----三轴加速度计+三轴陀螺仪传感器-ICM20602

本篇博客对ICM20602芯片进行学习,目的是后续设计一个电路板,采集ICM20602的数据,通过这些数据对各种姿态解算的方法进行仿真学习。 一、 ICM20602介绍 1.1 初识芯片 3轴陀螺仪:可编程全刻度范围(FSR)为250 dps,500 d…

Apache shiro1.2.4反序列化漏洞(CVE-2016-4437)

1.搭建环境 2.准备好ysoserial反序列化工具和poc.py 3.输入账号和密码然后记得勾上remember me,然后抓包。 4.后来了解到,shiro是基于CommonsBeanutils的反序列化链 5.所以通过ysoserial,生成那个的gadget(小工具)&#xff…

探索元宇宙链游戏:一场数字世界的奇妙融合

随着互联网的飞速发展,以及人们不断对互动娱乐体验的要求提高,元宇宙渐渐成为人们追求的目标。 而区块链技术的出现给元宇宙链游开发带来了新的机遇和挑战。 一、元宇宙链游定义 元宇宙链游全称为基于区块链技术的元宇宙游戏,是一种新型的网…

SSM整合(注解版)

SSM 整合是指将学习的 Spring,SpringMVC,MyBatis 进行整合,来进行项目的开发。 1 项目基本的配置类 1.1 Spring 配置类 这个配置类主要是管理 Service 中的 bean,controller 层的 bean 对象是 SpringMVC 管理的 package cn.ed…

在高德地图SDK上加载五层十五级瓦片的方法

目录 前言实现思路加载高德SDK,显示地图加载GroundOverlay类加载五层十五级瓦片清除瓦片总结前言 因为项目需求,需要在高德地图上加载五层十五级瓦片。这八竿子打不着的结合,着实没有思路。好在高德地图SDK提供了一个加载地表覆盖物的接口(GroundOverlay),这就为加载五层…

大数据集群增加数据盘,平衡数据盘HDFS Disk Balancer

大数据集群增加数据盘,平衡数据盘HDFS Disk Balancer 官网:https://hadoop.apache.org/docs/r3.3.6/hadoop-project-dist/hadoop-hdfs/HDFSDiskbalancer.html hdfs diskbalancer -execute /system/diskbalancer/nodename.plan.jsonhdfs diskbalancer -q…
最新文章