【经验分享】招商银行数字金融FinTech训练营

🤏参加训练营的契机其实很偶然,依稀记着有位同学分享了自己参加训练营的经历--“体验超好性价比极高~”,作为本身就把银行作为自己求职选择之一的求职者(而且零成本深圳游甚至有机会拿offer,试问谁不心动!!),在去年就一直在关注训练营的相关信息,今天就和大家分享一下我的参营经历~~

and我最终也选择了招商银行哈哈,欢迎大家用我的内推码投递~内推码:【TU1X】

👇以下信息均为第七季训练营相关经验

一、赛制流程

训练营的比赛整体分为三个赛道:研发、数据、产品(🤔听说今年的研发赛道升级成了AI赛道

考核的方式包括线上与线下相结合的方式,线上的考核方式主要包括笔试和面试,每个赛道会针对赛道特点有各自不同笔试和面试安排~

二、笔试考核

  1. 研发赛道:研发赛道的笔试只有一轮,考试的内容就是算法题+八股,和互联网大厂的笔试内容相差不大,如果好好刷过leetcode/牛客的算法题,对这些题目都会比较熟悉的~(AI营如果是基于研发赛道升级的话,我感觉对代码能力的要求应该也是相似的)
  2. 数据赛道:(从参加的同学处了解到的🫡)数据赛道的笔试题目类似于Kaggle打榜的方式,会基于银行的业务场景与实际数据来让大家选择模型来进行打榜,好像是可以看到自己实时的性能表现的~同时测试集数据会划分AB榜,综合在两个榜的得分来进行综合的评估🥳
  3. 产品赛道(可以参考这个诶)https://www.nowcoder.com/discuss/467004786018099200?sourceSSR=search

三、面试考核

三个赛道的面试都是线上进行,面试的内容会根据赛道的不同做出区分~

研发赛道的话,会有两位面试官,一位是技术老师,另一位是人力的老师,两位老师都非常专业,面试体验都超好!👍

整个面试过程在20-30min我印象中时间不长,时间太久了有点记不清了,但不会让人感觉很长的~),技术老师关注的重点在掌握的技术能力,过往的项目细节还有对专业知识的了解是否扎实;剩下的内容就相对比较常规啦,大家只要好好表现,自信一些肯定没问题哒!

四、参营体验

相信大家还是很关心如果有机会能够线下参营的话,形式和内容都是什么样的)

📌!!重要的写在前面:整个训练营期间的费用大家都是不用担心的,不仅会有来回的机票,还会有丰富多彩的活动、奖金和奖品~

  1. 整体时长:整个训练营的时长包括来回通行的时间约是五天,营内的时间为三天
  2. 线下形式:整体分为竞赛类和非竞赛的活动
  3. 竞赛类的项目为参营的同学组队完成项目并最终选拔出优秀的作品。研发赛道为4名同学组队完成,项目的形式需要同学们协同完成代码的编撰和PPT的制作(悄悄说一句,需要在完成时多动动脑筋,找一些亮点哈哈哈)
  4. 非竞赛的活动就非常丰富啦,不仅有我们人力老师们组织的非常有意思的活动,可以在活动中赢得小奖品;还有邀请的各位大咖来分享他们的经验和见地,对于还在学校的学生来说,这是非常宝贵的一次机会;还可以参观总行大厦,高处俯瞰深圳~

最后,希望看到帖子的大家都一切顺利!!

#招商银行##fintech训练营##招商银行训练营##招商银行数字金融训练营##数字金融训练营#
全部评论
m
1
送花
回复
分享
发布于 04-07 19:05 湖北
已投AI赛道
1
送花
回复
分享
发布于 04-07 19:05 湖北
秋招专场
校招火热招聘中
官网直投
m
点赞
送花
回复
分享
发布于 04-09 10:54 陕西
编程可以用python吗
点赞
送花
回复
分享
发布于 04-20 22:13 广东
请问楼主最后入职招行了吗
点赞
送花
回复
分享
发布于 05-09 20:31 上海

相关推荐

头像
不愿透露姓名的神秘牛友
05-06 22:46
已编辑
招商银行总行 金融管培生 2W*14+补贴福利 硕士985
点赞 评论 收藏
转发
XSS(跨站脚本攻击)指的是攻击者通过注入恶意脚本代码来攻击用户的网站或应用程序。攻击者通常会在用户输入的内容中注入脚本代码或恶意链接,并使其他用户在浏览该网页时执行该代码,从而窃取用户信息、篡改页面内容或进行其他恶意行为。为了防止 XSS 攻击,可以采取以下措施:https://www.nowcoder.com/issue/tutorial?zhuanlanId=Mg58Em&uuid=bb7c8339fae245258616366baf13e19e输入验证和过滤:对用户输入的数据进行验证和过滤,确保只接受符合预期格式和内容的数据。可以使用合适的库或框架进行输入验证,如限制特殊字符、转义特殊字符等。输出编码:在将用户输入内容(包括用户输入的文本、URL 或 HTML)输出到页面时,将其进行合适的编码处理,以防止脚本代码被解析执行。常用的编码方式有 HTML 实体编码和 URL 编码。使用 HTTP-only Cookie:将敏感信息(如用户身份验证的 Cookie)标记为 HTTP-only,这样脚本无法通过 JavaScript 访问该 Cookie,减少 XSS 攻击的威力。使用内容安全策略(CSP):通过配置内容安全策略,限制页面加载资源的来源,只加载可信的资源,以防止恶意脚本的注入。定期更新和维护:及时更新和修复应用程序的漏洞和安全问题,以提高应用程序的安全性。教育用户:提高用户的安全意识,教育用户不要轻信可疑的链接或提供个人敏感信息,从而降低受到 XSS 攻击的风险。
点赞 评论 收藏
转发
10 18 评论
分享
牛客网
牛客企业服务