2023高職32 信息安全管理與評(píng)估1(賽項(xiàng)賽題)_第1頁(yè)
2023高職32 信息安全管理與評(píng)估1(賽項(xiàng)賽題)_第2頁(yè)
2023高職32 信息安全管理與評(píng)估1(賽項(xiàng)賽題)_第3頁(yè)
2023高職32 信息安全管理與評(píng)估1(賽項(xiàng)賽題)_第4頁(yè)
2023高職32 信息安全管理與評(píng)估1(賽項(xiàng)賽題)_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

賽題一

模塊一

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

一、賽項(xiàng)時(shí)間

共計(jì)180分鐘。

賽項(xiàng)信息

競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值

第一階段任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建50

XX:XX-

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)

任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)XX:XX250

備安全防護(hù)

三、賽項(xiàng)內(nèi)容

本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判

組專門(mén)提供的U盤(pán)中的“XXX-答題模板”提交答案。第二、三階段請(qǐng)根據(jù)現(xiàn)場(chǎng)

具體題目要求操作。

選手首先需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(XX用具

體的工位號(hào)替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾

中。

例如:08工位,則需要在U盤(pán)根目錄下建立“GW08”文件夾,并在

“GW08”文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。

特別說(shuō)明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不

允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

(-)賽項(xiàng)環(huán)境設(shè)置

某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司??偛吭O(shè)有銷(xiāo)售、產(chǎn)

品、財(cái)務(wù)、信息技術(shù)4個(gè)部門(mén),分公司設(shè)有銷(xiāo)售、產(chǎn)品、財(cái)務(wù)3個(gè)部門(mén),統(tǒng)一

進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動(dòng)態(tài)路由協(xié)議和靜態(tài)路由協(xié)

議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問(wèn)量增長(zhǎng)

巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定建立自己的中型數(shù)據(jù)中心及業(yè)

務(wù)服務(wù)平臺(tái),以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集

團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見(jiàn)拓?fù)鋱D。其中總公司使用一臺(tái)SW交換機(jī)用于總部

核心和終端高速接入,采用一臺(tái)BC作為總公司因特網(wǎng)出口;分公司采用一臺(tái)

FW防火墻作為因特網(wǎng)出口設(shè)備,一臺(tái)AC作為分公司核心,同時(shí)作為集團(tuán)有線

無(wú)線智能一體化控制器,通過(guò)與AP高性能企業(yè)級(jí)AP配合實(shí)現(xiàn)集團(tuán)無(wú)線覆蓋,

總部有一臺(tái)WEB服務(wù)器,為了安全考慮總公司部署了一臺(tái)WAF對(duì)服務(wù)器進(jìn)行

web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6

網(wǎng)絡(luò)采用ospfV3實(shí)現(xiàn)互通。

1.網(wǎng)絡(luò)拓?fù)鋱D

2.IP地址規(guī)劃表

設(shè)備名稱接口IP地址對(duì)端設(shè)備接口

20.1.0.1/30(trustl安全域)sw

ETH0/1-220.1.1.1/30(untrustl安全域)sw

ethl/0/1-2

222.22.1.1/29(untrust)sw

ETH0/320.10.28.1/24(DMZ)WAF

20.1.0.13/30Ethl/0/21-

防火墻FWEthO/4-5AC

2001:da8:192:168:10:l::1/9622

20.0.0.254/32(trust)

Loopback1

Router-id

/26L2tpVPN

L2TPPool

可用IP數(shù)量為20地址池

ETH1/0/4財(cái)務(wù)專線VPNCWACETH1/0/4

ETH1/0/5trunkACETH1/0/5

ETH1/0/6trunkACETH1/0/6

VLAN21Ethl/0/1-2

20.1.0.2/30FW

ETH1/0/1-2

VLAN22Ethl/0/1-2

20.1.1.2/30FW

ETH1/0/1-2

VLAN222Ethl/0/1-2

222.22.1.2/29FW

ETH1/0/1-2

VLAN24Eth5

223.23.1.2/29BC

ETH1/0/24

Vian2520.1.0.9/30Eth1

BC

Eth1/0/3[pv6:2001:da8:20:l:0::1/96

三層交換VLAN30ACVianname

20.1.0.5/30

機(jī)SWETH1/0/41/0/4CW

VLAN31Vianname

Ethl/0/10-12CW

20.1.3.1/25

10口配置

Loopback

VLAN40192.168.40.1/24Vianname

ETH1/0/8-9IPV62001:DA8:192:168:40::1/96銷(xiāo)售

VLAN50192.168.50.1/24Vianname

PC3

ETH1/0/13-14IPV62001:DA8:192:168:50::1/96產(chǎn)品

Vian60192.168.60.1/24Vianname

Ethl/0/15-16IPV62001:DA8:192:168:60::1/96信息

VLAN100Vianname

需設(shè)定

ETH1/0/20AP-Manage

Loopback120.0.0.253/32(router-id)

VLAN30Vianname

20.1.0.6/30SW

ETH1/0/4TO-CW

無(wú)線控制Ipv4:需設(shè)定Vianname

VLAN10無(wú)線1

器AC2001:da8:172:16:1::1/96WIFI-vlanlO

Ipv4:需設(shè)定Vianname

VLAN20無(wú)線2

2001:da8:172:16:2::1/96WIFI-vlan20

Vianname

VLAN3120.1.3.129/25

CW

VLAN140swVianname

172.16.40.1/24

ETH1/0/51/0/5銷(xiāo)售

Vian150172.16.50.1/24Vianname

Ethl/0/13-14IPV62001:DA8:172:16:60::1/96產(chǎn)品

Vian60192.168.60.2/24Vianname

Ethl/0/15-18IPV62001:DA8:192:168:60::2/96信息

Vian7020.1.0.14/30

FW

Ethl/0/21-222001:da8:192:168:10:l::1/96Ethl/0/4-5

Loopbackl20.1.1.254/24(router-id)

20.1.0.10/30Ethl/0/3

EthlSW

Ipv6:2001:da8:20:l:0::2/96

日志服務(wù)

Eth5223.23.1.1/29sw

器BC

eth3192.168.28.1/24WAF

PPTP-pool192.168.10.129/26(10個(gè)地址)

WEB應(yīng)用ETH2SERVER

防火墻192.168.28.2/24

ETH3FW

WAF

SW(20

APEthl

口)

SERVER網(wǎng)卡192.168.28.10/24

(二)第一階段任務(wù)書(shū)

任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(50分)

題號(hào)網(wǎng)絡(luò)需求

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)FW的名稱、各接口IP地址進(jìn)

1

行配置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)SW的名稱進(jìn)行配置,創(chuàng)建

2

VLAN并將相應(yīng)接口劃入VLAN。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)AC的各接口IP地址進(jìn)行配

3

置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)BC的名稱、各接口IP地址進(jìn)

4

行配置。

5按照IP地址規(guī)劃表,對(duì)WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)

1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配

置,只允許必要的vlan通過(guò),不允許其他vlan信息通過(guò)包含vlanl。

2.SW和AC開(kāi)啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼

為明文”***2023",采用telnet方式登錄設(shè)備時(shí)需要輸入enable密碼,密

碼設(shè)置為明文“12345”o

3.北京總公司和南京分公司租用了運(yùn)營(yíng)商三條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通。

一條裸光纖承載公司財(cái)務(wù)部門(mén)業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)

務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔

離,財(cái)務(wù)業(yè)務(wù)位于VPN實(shí)例名稱CW內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠

通信,財(cái)務(wù)部門(mén)總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問(wèn)。

4.SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如

下:無(wú)線用戶關(guān)聯(lián)實(shí)例1,信息部門(mén)關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版

本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門(mén)通過(guò)6口鏈路轉(zhuǎn)

發(fā),同時(shí)實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹(shù)協(xié)議。

5.總公司產(chǎn)品部門(mén)啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過(guò)設(shè)定

MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmptrap,同

時(shí)在syslog日志中記錄,端口的老化定時(shí)器到期后,在老化周期中沒(méi)有流量

的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時(shí)間為10分鐘;禁止采用訪

問(wèn)控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁止配置訪問(wèn)控制

列表,實(shí)現(xiàn)端口間二層流量無(wú)法互通,組名稱FW。

6.由于總公司出口帶寬有限,需要在交換機(jī)上對(duì)總公司銷(xiāo)售部門(mén)訪問(wèn)因特網(wǎng)

http服務(wù)做流量控制,訪問(wèn)http流量最大帶寬限制為20M比特/秒,突發(fā)值

設(shè)為4M字節(jié),超過(guò)帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。

7.在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即

從8端口收到的源IP為11的幀通過(guò)9端口轉(zhuǎn)發(fā)出去。

8.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過(guò)某種技術(shù)實(shí)現(xiàn)本地路由和因特

網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名interneto

9.對(duì)SW上VLAN60開(kāi)啟以下安全機(jī)制:?jiǎn)⒂铆h(huán)路檢測(cè),環(huán)路檢測(cè)的時(shí)間間

隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;如私設(shè)DHCP

服務(wù)器關(guān)閉該端口;開(kāi)啟防止ARP網(wǎng)關(guān)欺騙。

10.配置使北京公司內(nèi)網(wǎng)用戶通過(guò)總公司出口BC訪問(wèn)因特網(wǎng),分公司內(nèi)網(wǎng)用

戶通過(guò)分公司出口FW訪問(wèn)因特網(wǎng),要求總公司銷(xiāo)售部門(mén)的用戶訪問(wèn)因特

網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過(guò)防火墻,在通過(guò)BC訪問(wèn)因特網(wǎng);防火墻

untrust和trust1開(kāi)啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。

11.總部核心交換機(jī)上配置SNMP,引擎id分別為1;創(chuàng)建組

GROUP2023,采用最高安全級(jí)別,配置組的讀、寫(xiě)視圖分別為:

SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行

加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異

常時(shí),需要用本地的環(huán)回地址loopbackl發(fā)送v3Trap消息至集團(tuán)網(wǎng)管服務(wù)

器9、采用最高安全級(jí)別;當(dāng)財(cái)務(wù)部門(mén)對(duì)應(yīng)的用戶接口發(fā)生UP

DOWN事件時(shí),禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。

12.總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷(xiāo)售部門(mén)用戶能

夠通過(guò)IPV6相互訪問(wèn),IPV6業(yè)務(wù)通過(guò)租用裸纖承載。實(shí)現(xiàn)分公司和總公

司ipv6業(yè)務(wù)相互訪問(wèn);FW、AC與SW之間配置動(dòng)態(tài)路由OSPFV3使總

公司和分公司可以通過(guò)IPv6通信。

13.在總公司核心交換機(jī)SW配置IPv6地址,開(kāi)啟路由公告功能,路由器公告

的生存期為2小時(shí),確保銷(xiāo)售部門(mén)的IPv6終端可以通過(guò)DHCPSERVER

獲取IPv6地址,在SW上開(kāi)啟IPV6dhcpserver功能。

14.在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷(xiāo)售部的IPv6終端可自

動(dòng)從網(wǎng)關(guān)處獲得IPv6無(wú)狀態(tài)地址。

15.FW、SW、AC、BC之間配置OSPFareaO開(kāi)啟基于鏈路的MD5認(rèn)證,密

鑰自定義,SW與AC手動(dòng)配置INTERNET默認(rèn)路由,讓總公司和分公司

內(nèi)網(wǎng)用戶能夠相互訪問(wèn)包含AC上loopback1地址。

16.分公司銷(xiāo)售部門(mén)通過(guò)防火墻上的DHCPSERVER獲取IP地址,serverIP地

址為20.0.0.254,地址池范圍0-00,dns-server

o

17.如果SW的11端口的收包速率超過(guò)30000則關(guān)閉此端口,恢復(fù)時(shí)間5分

鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為

1600字節(jié)。

18.為實(shí)現(xiàn)對(duì)防火墻的安全管理,在防火墻FW的Trust安全域開(kāi)啟

PING,HTTP,telnet,SNMP功能,Untrust安全域開(kāi)啟SSH、HTTPS功

能。

19.在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),轉(zhuǎn)

換為公網(wǎng)IP:/29;保證每一個(gè)源IP產(chǎn)生的所有會(huì)話將被映射到

同一個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將

匹配的日志發(fā)送至0的UDP2000端口。

20.遠(yuǎn)程移動(dòng)辦公用戶通過(guò)專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,

采用L2Tp方式實(shí)現(xiàn)僅允許對(duì)內(nèi)網(wǎng)信息部門(mén)的訪問(wèn),端口號(hào)使用4455,用

戶名密碼均為ABC2023,地址池參見(jiàn)地址表。

21.分公司部署了一臺(tái)AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外

網(wǎng),讓外網(wǎng)通過(guò)能通過(guò)防火墻外網(wǎng)口地址訪問(wèn)AC的web服務(wù),AC地址為

loopback地址o

22.為了安全考慮,無(wú)線用戶移動(dòng)性較強(qiáng),訪問(wèn)因特網(wǎng)時(shí)需要在BC上開(kāi)啟web

認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號(hào)都為web2023,同一用戶名

只能在一個(gè)客戶端登錄,設(shè)置超時(shí)時(shí)間為30分鐘。

23.由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火

墻配置iQOS,系統(tǒng)中P2P總的流量不能超過(guò)100M,同時(shí)限制每用戶最

大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M

帶寬。

24.為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無(wú)線用戶周一至周

五工作時(shí)間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,

且記錄日志。

25.由于總公司無(wú)線是通過(guò)分公司的無(wú)線控制器統(tǒng)一管理,為了防止專線故障

導(dǎo)致無(wú)線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無(wú)線ap和AC

相互訪問(wèn)的備份鏈路。FW和BC之間通過(guò)IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無(wú)

線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采

用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,

MD5。

26.總公司用戶,通過(guò)BC訪問(wèn)因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配

置,讓總公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過(guò)ip:/29訪問(wèn)因特網(wǎng)。

27.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過(guò)PPTPvpn訪問(wèn)總公司SW上

內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。

28.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。

29.在BC上開(kāi)啟IPS策略,對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保

護(hù)服務(wù)器、客戶端和惡意軟件檢測(cè),檢測(cè)到攻擊后進(jìn)行拒絕并記錄日志。

30.對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類(lèi)型包含

HTTP、FTP、POP3、SMTP,文件類(lèi)型包含exe、bat、vbs、txt,檢測(cè)到攻

擊后進(jìn)行記錄日志并阻斷。

31.總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2P迅雷

下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行

帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記錄。

32.通過(guò)BC設(shè)置分公司用戶在上班時(shí)間周一到周五9:00到18:00禁止玩游戲,

并啟用阻斷記錄。

33.限制總公司內(nèi)網(wǎng)用戶訪問(wèn)因特網(wǎng)web視頻和即時(shí)通信上傳最大帶寬為

10M,啟用阻斷記錄。

34.BC上開(kāi)啟黑名單告警功能,級(jí)別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日

志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時(shí)進(jìn)行郵件告警并記錄

日志,級(jí)別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為

133139123456@163.com。

35.分公司內(nèi)部有一臺(tái)網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是

8080,配置將服務(wù)訪問(wèn)日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送

syslog日志服務(wù)器,IP地址是,UDP的514端口。

36.要求能自動(dòng)識(shí)別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請(qǐng)求方法采用GET、

POST方式。

37.在WAF上針對(duì)HTTP服務(wù)器進(jìn)行URL最大個(gè)數(shù)為10,Cookies最大個(gè)數(shù)

為30,Host最大長(zhǎng)度為1024,Accept最大長(zhǎng)度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置

嚴(yán)重級(jí)別為中級(jí),超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警。

38.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過(guò)WAF對(duì)資源鏈

接進(jìn)行保護(hù),通過(guò)Referer方式檢測(cè),設(shè)置嚴(yán)重級(jí)別為中級(jí),一經(jīng)發(fā)現(xiàn)阻斷

并發(fā)送郵件告警。

39.為更好對(duì)服務(wù)器0進(jìn)行防護(hù),防止信息泄露,禁止美國(guó)地區(qū)訪

問(wèn)服務(wù)器。

40.在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御",開(kāi)啟SQL

注入、XSS攻擊、信息泄露等防御功能,要求針對(duì)這些攻擊阻斷并保存日

志發(fā)送郵件告警。

41.在WAF上配置定期每周六1點(diǎn)對(duì)服務(wù)器的http:〃0/進(jìn)行最大深

度的漏洞掃描測(cè)試。

42.為了對(duì)分公司用戶訪問(wèn)因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要把AC連接防火

墻的流量鏡像到8口。

43.由于公司IP地址為統(tǒng)一規(guī)劃,原有無(wú)線網(wǎng)段IP地址為/22,為了

避免地址浪費(fèi)需要對(duì)ip地址進(jìn)行重新分配;要求如下:未來(lái)公司預(yù)計(jì)部署

apl50臺(tái);辦公無(wú)線用戶vlan10預(yù)計(jì)300人,來(lái)賓用戶vlan20以及不超過(guò)

50人。

44.BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段

中第一個(gè)可用地址為AP管理地址,最后一個(gè)可用地址為網(wǎng)關(guān)地址,AP通

過(guò)DHCPopion43注冊(cè),AC地址為loopback1地址;為無(wú)線用戶

VLAN10,20下發(fā)IP地址,最后一個(gè)可用地址為網(wǎng)關(guān);AP上線需要采用

MAC地址認(rèn)證。

45.AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地

址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6

地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和

2400:3200::1;為PCI保留地址和2001:da8:192:168:50::9,

SW上中繼地址為ACloopback1地址。

46.在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID

***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。

47.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置

隱藏該SSID;NETWORK2開(kāi)啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號(hào)

為test密碼為test2023o

48.配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;GUSET最多接入10

個(gè)用戶,并對(duì)GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無(wú)線

接入用戶相互隔離。

49.配置當(dāng)AP上線,如果AC中儲(chǔ)存的Image版本和AP的Image版本號(hào)不同

時(shí),會(huì)觸發(fā)AP自動(dòng)升級(jí);配置AP發(fā)送向無(wú)線終端表明AP存在的幀時(shí)間

間隔為2秒;配置AP失敗狀態(tài)超時(shí)時(shí)間及探測(cè)到的客戶端狀態(tài)超時(shí)時(shí)間都

為2小時(shí);配置AP在脫離AC管理時(shí)依然可以正常工作。

50.為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號(hào)值低于50%的終端禁止連接無(wú)線信

號(hào);為防止非法AP假冒合法SSID,開(kāi)啟AP威脅檢測(cè)功能。

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

模塊二

網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

競(jìng)賽項(xiàng)目賽題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安

全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。

本次比賽時(shí)間為180分鐘。

介紹

競(jìng)賽有固定的開(kāi)始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請(qǐng)

認(rèn)真閱讀以下指引!

(1)當(dāng)競(jìng)賽結(jié)束,離開(kāi)時(shí)請(qǐng)不要關(guān)機(jī);

(2)所有配置應(yīng)當(dāng)在重啟后有效;

(3)請(qǐng)不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

所需的設(shè)備、機(jī)械、裝置和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

評(píng)分方案

本階段總分?jǐn)?shù)為300分。

項(xiàng)目和任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代

碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息

系統(tǒng)的機(jī)密性、完整性和可用性。因此,對(duì)抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),

采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來(lái)自

不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來(lái)源,分析

惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,

幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個(gè)部分:

網(wǎng)絡(luò)安全事件響應(yīng)

數(shù)字取證調(diào)查

應(yīng)用程序安全

本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完

成后,填寫(xiě)在電腦桌面上“信息安全管理與評(píng)估競(jìng)賽-答題卷”中,競(jìng)賽結(jié)束時(shí)每

組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提

供必要的軟件工具。

工作任務(wù)

第一部分網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)

A集團(tuán)的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意

軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來(lái)

源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文

件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對(duì)發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。

本任務(wù)素材清單:Windows服務(wù)器虛擬機(jī)。

受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請(qǐng)選手自行導(dǎo)入分

析。

注意:Server服務(wù)器的基本配置參見(jiàn)附錄,若題目中未明確規(guī)定,請(qǐng)使用默

認(rèn)配置。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)1:Windowsserver服務(wù)器應(yīng)急響應(yīng)

序號(hào)任務(wù)內(nèi)容答案

請(qǐng)?zhí)峤还粽吖舫晒Φ牡谝粫r(shí)

1

間,格式:YY:MM:DDhh:mm:ss

2請(qǐng)?zhí)峤还粽叩臑g覽器版本

請(qǐng)?zhí)峤还粽吣夸洅呙杷褂玫墓?/p>

3

具名稱

找到攻擊者寫(xiě)入的惡意后門(mén)文件,

4

提交文件名(完整路徑)

找到攻擊者隱藏在正常web應(yīng)用代

5碼中的惡意代碼,提交該文件名

(完整路徑)

6請(qǐng)?zhí)峤粌?nèi)存中可疑進(jìn)程的PID

請(qǐng)?zhí)峤还粽邎?zhí)行過(guò)幾次修改文件

7

訪問(wèn)權(quán)限的命令

請(qǐng)指出可疑進(jìn)程采用的自動(dòng)啟動(dòng)的

8

方式

第二部分?jǐn)?shù)字取證調(diào)查(150分)

任務(wù)2:基于Linux的內(nèi)存取證(40分)

A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請(qǐng)分析A集

團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。

本任務(wù)素材清單:存儲(chǔ)鏡像、內(nèi)存鏡像。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)2:基于Linux的內(nèi)存取證

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼

2請(qǐng)?zhí)峤籸oot賬戶的登錄密碼

請(qǐng)指出攻擊者通過(guò)什么命令實(shí)現(xiàn)提權(quán)操

3

4請(qǐng)指出內(nèi)存中惡意進(jìn)程的PID

5請(qǐng)指出惡意進(jìn)程加密文件的文件類(lèi)型

任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)

A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級(jí)可持續(xù)攻擊(APT),

并抓取了部分可疑流量包。請(qǐng)您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分

解出隱藏的惡意程序,并分析惡意程序的行為。

本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)3:通信數(shù)據(jù)分析取證(USB)

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤还粽咭还采蟼髁藥讉€(gè)文件

2請(qǐng)?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值

請(qǐng)寫(xiě)出攻擊者運(yùn)行木馬文件的命令(含參

3

數(shù))

攻擊者獲取主機(jī)權(quán)限之后,進(jìn)行了回連操

4

作,請(qǐng)?zhí)峤换剡B的IP地址

任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證(60分)

對(duì)給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence

1"、"evidence2"、....、uevidence10",有文本形式也有圖片形式,不

區(qū)分大小寫(xiě)),請(qǐng)?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填

寫(xiě)相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏

在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技

術(shù)、隱寫(xiě)技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮

文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證

在取證鏡像中的文件

證據(jù)編號(hào)鏡像中原文件Hash碼(MD5,不區(qū)分大小寫(xiě))

evidence1

evidence2

evidence3

evidence4

evidence5

evidence6

evidence7

evidence8

evidence9

evidence10

第三部分應(yīng)用程序安全

任務(wù)5:Android惡意程序分析(50分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的Android移動(dòng)應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需

要協(xié)助A集團(tuán)對(duì)該惡意程序樣本進(jìn)行逆向分析、對(duì)其攻擊/破壞的行為進(jìn)行調(diào)查

取證。

本任務(wù)素材清單:Android的apk文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)5:Android惡意程序分析

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址提交正確flag值得分

請(qǐng)?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路

2提交正確flag值得分

徑)

3請(qǐng)?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰提交正確flag值得分

4請(qǐng)描述惡意應(yīng)用的行為提交正確flag值得分

任務(wù)6:PHP代碼審計(jì)(30分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法

篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對(duì)該惡意腳本程序樣本進(jìn)行分析、對(duì)其攻擊/破

壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單:PHP文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)6:PHP代碼審計(jì)

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤淮嬖诎踩┒吹拇a行

2請(qǐng)指出安全漏洞的名稱

3請(qǐng)修改該代碼行使其變得安全

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

模塊三

網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

競(jìng)賽項(xiàng)目賽題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安

全滲透、理論技能與職業(yè)素養(yǎng)。

本次比賽時(shí)間為180分鐘。

介紹

網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境

中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測(cè)試工作。

本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用

等技術(shù)完成對(duì)網(wǎng)絡(luò)的滲透測(cè)試;并且能夠通過(guò)各種信息安全相關(guān)技術(shù)分析獲取存

在的flag值。

所需的設(shè)施設(shè)備和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

評(píng)分方案

本測(cè)試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職

業(yè)素養(yǎng)100分。

項(xiàng)目和任務(wù)描述

在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)

中存在著一定網(wǎng)絡(luò)安全隱患,請(qǐng)通過(guò)信息收集、漏洞挖掘等滲透測(cè)試技術(shù),完成

指定項(xiàng)目的滲透測(cè)試,在測(cè)試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請(qǐng)查看附錄A。

本模塊所使用到的滲透測(cè)試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

?數(shù)據(jù)庫(kù)攻擊

,枚舉攻擊

?權(quán)限提升攻擊

?基于應(yīng)用系統(tǒng)的攻擊

?基于操作系統(tǒng)的攻擊

,逆向分析

,密碼學(xué)分析

?隱寫(xiě)分析

所有設(shè)備和服務(wù)器的IP地址請(qǐng)查看現(xiàn)場(chǎng)提供的設(shè)備列表。

特別提醒

通過(guò)找到正確的flag值來(lái)獲取得分,flag統(tǒng)一格式如下所示:

flag{〈flag值>}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利

用工具把它找出來(lái)。

注:部分flag可能非統(tǒng)一格式,若存在此情況將會(huì)在題目描述中明確指出

flag格式,請(qǐng)注意審題。

工作任務(wù)

一、門(mén)戶網(wǎng)站(45分)

任務(wù)編號(hào)任務(wù)描述答案分值

請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,

利用漏洞找到flagl,并將

任務(wù)一

flagl提交。flagl格式

flagl{<flag值)}

請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,

利用漏洞找到flag2,并將

任務(wù)二

flag2提交。flag2格式

flag2{<flag值〉}

請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,

利用漏洞找到flag3,并將

任務(wù)三

flag3提交。flag3格式

flag3{<flag值〉}

二、辦公系統(tǒng)(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

請(qǐng)對(duì)辦公系統(tǒng)進(jìn)行黑盒測(cè)試,利

用漏洞找到flagl,并將flagl

任務(wù)四

提交。flagl格式flagl{〈flag

值》}

請(qǐng)對(duì)辦公系統(tǒng)進(jìn)行黑盒測(cè)試,利

用漏洞找到flag2,并將flag2

任務(wù)五

提交。flag2格式flag2{〈flag

值》}

三、FTP服務(wù)器(165分)

任務(wù)編號(hào)任務(wù)描述答案分值

請(qǐng)獲取FTP服務(wù)器上task6目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)六

flag,并將flag提交。flag格式

flag{<flag值>}

請(qǐng)獲取FTP服務(wù)器上task7目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)七

flag,并將flag提交。flag格式

flag{〈flag值》}

請(qǐng)獲取FTP服務(wù)器上task8目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)八

flag,并將flag提交。flag格式

flag{<flag值》}

請(qǐng)獲取FTP服務(wù)器上task9目錄下的

任務(wù)九

文件進(jìn)行分析,找出其中隱藏的

flag,并將flag提交。flag格式

flag{<flag值》}

請(qǐng)獲取FTP服務(wù)器上tasklO目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十

flag,并將flag提交。flag格式

flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上taskll目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)H■■一

flag,并將flag提交。flag格式

flag{〈flag值〉}

請(qǐng)獲取FTP服務(wù)器上taskl2目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十二

flag,并將flag提交。flag格式

flag{<flag值》}

請(qǐng)獲取FTP服務(wù)器上taskl3目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十三

flag,并將flag提交。flag格式

flag{<flag值〉}

四、應(yīng)用系統(tǒng)服務(wù)器(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏

洞,獲取FTP服務(wù)器上taskl4目錄

任務(wù)十四下的文件進(jìn)行分析,請(qǐng)利用漏洞找

到flag,并將flag提交。flag格

式flag{<flag值》}

五、測(cè)試系統(tǒng)服務(wù)器(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏

洞,獲取FTP服務(wù)器上taskl5目錄

任務(wù)十五下的文件進(jìn)行分析,請(qǐng)利用漏洞找

到flag,并將flag提交。flag格

式flag{〈flag值》}

附錄A

圖i網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

六、理論技能與職業(yè)素養(yǎng)(100分)

2023年全國(guó)職業(yè)院校技能大賽(高等職業(yè)教育組)

“信息安全管理與評(píng)估”測(cè)試題(樣題)

【注意事項(xiàng)】

1.理論測(cè)試前請(qǐng)仔細(xì)閱讀測(cè)試系統(tǒng)使用說(shuō)明文檔,按提供的賬號(hào)和密碼登錄

測(cè)試系統(tǒng)進(jìn)行測(cè)試,賬號(hào)只限1人登錄。

2.該部分答題時(shí)長(zhǎng)包含在第三階段比賽時(shí)長(zhǎng)內(nèi),請(qǐng)?jiān)谂R近競(jìng)賽結(jié)束前提交。

3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇『3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可

以交流,但不得影響其他參賽隊(duì)。

一、單選題(每題2分,共35題,共70分)

1、《中華人民共和國(guó)數(shù)據(jù)安全法》已由中華人民共和國(guó)第十三屆全國(guó)人民代

表大會(huì)常務(wù)委員會(huì)第二十九次會(huì)議通過(guò),現(xiàn)予公布,自()起施行。

A、2020年9月1日

B、2021年9月1日

C、2020年1月1日

D、2021年1月1日

2、下列()方式屬于對(duì)學(xué)生進(jìn)行信息道德與信息安全教育。

A、用計(jì)算機(jī)播放影片

B、用計(jì)算機(jī)為某活動(dòng)搜索素材

C、用計(jì)算機(jī)處理班級(jí)照片

D、播放計(jì)算機(jī)犯罪新聞專題片

3、檢查點(diǎn)能減少數(shù)據(jù)庫(kù)完全恢復(fù)時(shí)所必須執(zhí)行的日志,提高數(shù)據(jù)庫(kù)恢復(fù)速

度。下列有關(guān)檢查點(diǎn)的說(shuō)法,錯(cuò)誤的是()。

A、檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時(shí)正在執(zhí)行的事務(wù)清單和這些事務(wù)最

近一個(gè)日志記錄的地址

B、在檢查點(diǎn)建立的同時(shí),數(shù)據(jù)庫(kù)管理系統(tǒng)會(huì)將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)

據(jù)記錄寫(xiě)入數(shù)據(jù)庫(kù)中

C、數(shù)據(jù)庫(kù)管理員應(yīng)定時(shí)手動(dòng)建立檢查點(diǎn),保證數(shù)據(jù)庫(kù)系統(tǒng)出現(xiàn)故障時(shí)可以

快速恢復(fù)數(shù)據(jù)庫(kù)數(shù)據(jù)

D、使用檢查點(diǎn)進(jìn)行恢復(fù)時(shí)需要從"重新開(kāi)始文件"中找到最后一個(gè)檢查點(diǎn)記

錄在日志文件中的地址

4,下面程序的運(yùn)行結(jié)果是:#include&;It;stdio.h&;gt;{int

k=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k一;

case'C':k+=2;break;case'D':k=k%2;continue。

A、k=0

B、k=2

C、k=3

D、k=4

5、大學(xué)遭遇到DDOS攻擊,那么根據(jù)網(wǎng)絡(luò)安全應(yīng)急預(yù)案,啟動(dòng)應(yīng)急響應(yīng)方案

時(shí),可以將應(yīng)急預(yù)案定為哪個(gè)等級(jí)?()

A、3級(jí)

B、4級(jí)

C、2級(jí)

D、1級(jí)

6、以下不屬入侵檢測(cè)中要收集的信息的是()。

A、系統(tǒng)和網(wǎng)絡(luò)日志文件

B、目錄和文件的內(nèi)容

C、程序執(zhí)行中不期望的行為

D、物理形式的入侵信息

7、外部數(shù)據(jù)包過(guò)濾路由器只能阻止一種類(lèi)型的IP欺騙,即(),而不能

阻止DNS欺騙?

A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IP

B、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP

C、外部主機(jī)偽裝成外部主機(jī)的IP

D、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP

8、部署全網(wǎng)狀或部分網(wǎng)狀I(lǐng)PSECVPN時(shí)為減小配置工作量可以使用哪種技

術(shù)。()

A、L2tp+IPSEC

B、DVPN

C、IPSECoverGRE

D、動(dòng)態(tài)路由協(xié)議

9、在一下古典密碼體制中,屬于置換密碼的是?(I

A、移位密碼

B、倒敘密碼

C、仿射密碼

D、PlayFair密碼

10、數(shù)據(jù)庫(kù)管理員應(yīng)該定期對(duì)數(shù)據(jù)庫(kù)進(jìn)行重組,以保證數(shù)據(jù)庫(kù)性能。下列有

關(guān)數(shù)據(jù)庫(kù)重組工作的說(shuō)法,錯(cuò)誤的是()。

A、重組工作中可能會(huì)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的磁盤(pán)分區(qū)方法和存儲(chǔ)空間進(jìn)行調(diào)整

B、重組工作一般會(huì)修改數(shù)據(jù)庫(kù)的內(nèi)模式和模式,一般不改變數(shù)據(jù)庫(kù)外模式

C、重組工作一般在數(shù)據(jù)庫(kù)運(yùn)行一段時(shí)間后進(jìn)行,不應(yīng)頻繁進(jìn)行數(shù)據(jù)庫(kù)重組

D、重組工作中應(yīng)尤其注意頻繁修改數(shù)據(jù)的表,因?yàn)檫@些表很容易出現(xiàn)存儲(chǔ)

碎片,導(dǎo)致效率下降

11、Skipjack是一個(gè)密鑰長(zhǎng)度為()位。

A、56

B、64

C、80

D、128

12、m-序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論