版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ChinaSkills
全國(guó)職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評(píng)估
賽題一
模塊一
網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)
一、賽項(xiàng)時(shí)間
共計(jì)180分鐘。
賽項(xiàng)信息
競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值
第一階段任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建50
XX:XX-
網(wǎng)絡(luò)平臺(tái)搭建與設(shè)
任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)XX:XX250
備安全防護(hù)
三、賽項(xiàng)內(nèi)容
本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判
組專門(mén)提供的U盤(pán)中的“XXX-答題模板”提交答案。第二、三階段請(qǐng)根據(jù)現(xiàn)場(chǎng)
具體題目要求操作。
選手首先需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(XX用具
體的工位號(hào)替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾
中。
例如:08工位,則需要在U盤(pán)根目錄下建立“GW08”文件夾,并在
“GW08”文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。
特別說(shuō)明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不
允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。
(-)賽項(xiàng)環(huán)境設(shè)置
某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司??偛吭O(shè)有銷(xiāo)售、產(chǎn)
品、財(cái)務(wù)、信息技術(shù)4個(gè)部門(mén),分公司設(shè)有銷(xiāo)售、產(chǎn)品、財(cái)務(wù)3個(gè)部門(mén),統(tǒng)一
進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動(dòng)態(tài)路由協(xié)議和靜態(tài)路由協(xié)
議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問(wèn)量增長(zhǎng)
巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定建立自己的中型數(shù)據(jù)中心及業(yè)
務(wù)服務(wù)平臺(tái),以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集
團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見(jiàn)拓?fù)鋱D。其中總公司使用一臺(tái)SW交換機(jī)用于總部
核心和終端高速接入,采用一臺(tái)BC作為總公司因特網(wǎng)出口;分公司采用一臺(tái)
FW防火墻作為因特網(wǎng)出口設(shè)備,一臺(tái)AC作為分公司核心,同時(shí)作為集團(tuán)有線
無(wú)線智能一體化控制器,通過(guò)與AP高性能企業(yè)級(jí)AP配合實(shí)現(xiàn)集團(tuán)無(wú)線覆蓋,
總部有一臺(tái)WEB服務(wù)器,為了安全考慮總公司部署了一臺(tái)WAF對(duì)服務(wù)器進(jìn)行
web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6
網(wǎng)絡(luò)采用ospfV3實(shí)現(xiàn)互通。
1.網(wǎng)絡(luò)拓?fù)鋱D
2.IP地址規(guī)劃表
設(shè)備名稱接口IP地址對(duì)端設(shè)備接口
20.1.0.1/30(trustl安全域)sw
ETH0/1-220.1.1.1/30(untrustl安全域)sw
ethl/0/1-2
222.22.1.1/29(untrust)sw
ETH0/320.10.28.1/24(DMZ)WAF
20.1.0.13/30Ethl/0/21-
防火墻FWEthO/4-5AC
2001:da8:192:168:10:l::1/9622
20.0.0.254/32(trust)
Loopback1
Router-id
/26L2tpVPN
L2TPPool
可用IP數(shù)量為20地址池
ETH1/0/4財(cái)務(wù)專線VPNCWACETH1/0/4
ETH1/0/5trunkACETH1/0/5
ETH1/0/6trunkACETH1/0/6
VLAN21Ethl/0/1-2
20.1.0.2/30FW
ETH1/0/1-2
VLAN22Ethl/0/1-2
20.1.1.2/30FW
ETH1/0/1-2
VLAN222Ethl/0/1-2
222.22.1.2/29FW
ETH1/0/1-2
VLAN24Eth5
223.23.1.2/29BC
ETH1/0/24
Vian2520.1.0.9/30Eth1
BC
Eth1/0/3[pv6:2001:da8:20:l:0::1/96
三層交換VLAN30ACVianname
20.1.0.5/30
機(jī)SWETH1/0/41/0/4CW
VLAN31Vianname
Ethl/0/10-12CW
20.1.3.1/25
10口配置
Loopback
VLAN40192.168.40.1/24Vianname
ETH1/0/8-9IPV62001:DA8:192:168:40::1/96銷(xiāo)售
VLAN50192.168.50.1/24Vianname
PC3
ETH1/0/13-14IPV62001:DA8:192:168:50::1/96產(chǎn)品
Vian60192.168.60.1/24Vianname
Ethl/0/15-16IPV62001:DA8:192:168:60::1/96信息
VLAN100Vianname
需設(shè)定
ETH1/0/20AP-Manage
Loopback120.0.0.253/32(router-id)
VLAN30Vianname
20.1.0.6/30SW
ETH1/0/4TO-CW
無(wú)線控制Ipv4:需設(shè)定Vianname
VLAN10無(wú)線1
器AC2001:da8:172:16:1::1/96WIFI-vlanlO
Ipv4:需設(shè)定Vianname
VLAN20無(wú)線2
2001:da8:172:16:2::1/96WIFI-vlan20
Vianname
VLAN3120.1.3.129/25
CW
VLAN140swVianname
172.16.40.1/24
ETH1/0/51/0/5銷(xiāo)售
Vian150172.16.50.1/24Vianname
Ethl/0/13-14IPV62001:DA8:172:16:60::1/96產(chǎn)品
Vian60192.168.60.2/24Vianname
Ethl/0/15-18IPV62001:DA8:192:168:60::2/96信息
Vian7020.1.0.14/30
FW
Ethl/0/21-222001:da8:192:168:10:l::1/96Ethl/0/4-5
Loopbackl20.1.1.254/24(router-id)
20.1.0.10/30Ethl/0/3
EthlSW
Ipv6:2001:da8:20:l:0::2/96
日志服務(wù)
Eth5223.23.1.1/29sw
器BC
eth3192.168.28.1/24WAF
PPTP-pool192.168.10.129/26(10個(gè)地址)
WEB應(yīng)用ETH2SERVER
防火墻192.168.28.2/24
ETH3FW
WAF
SW(20
APEthl
口)
SERVER網(wǎng)卡192.168.28.10/24
(二)第一階段任務(wù)書(shū)
任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(50分)
題號(hào)網(wǎng)絡(luò)需求
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)FW的名稱、各接口IP地址進(jìn)
1
行配置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)SW的名稱進(jìn)行配置,創(chuàng)建
2
VLAN并將相應(yīng)接口劃入VLAN。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)AC的各接口IP地址進(jìn)行配
3
置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)BC的名稱、各接口IP地址進(jìn)
4
行配置。
5按照IP地址規(guī)劃表,對(duì)WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。
任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)
1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配
置,只允許必要的vlan通過(guò),不允許其他vlan信息通過(guò)包含vlanl。
2.SW和AC開(kāi)啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼
為明文”***2023",采用telnet方式登錄設(shè)備時(shí)需要輸入enable密碼,密
碼設(shè)置為明文“12345”o
3.北京總公司和南京分公司租用了運(yùn)營(yíng)商三條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通。
一條裸光纖承載公司財(cái)務(wù)部門(mén)業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)
務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔
離,財(cái)務(wù)業(yè)務(wù)位于VPN實(shí)例名稱CW內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠
通信,財(cái)務(wù)部門(mén)總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問(wèn)。
4.SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如
下:無(wú)線用戶關(guān)聯(lián)實(shí)例1,信息部門(mén)關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版
本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門(mén)通過(guò)6口鏈路轉(zhuǎn)
發(fā),同時(shí)實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹(shù)協(xié)議。
5.總公司產(chǎn)品部門(mén)啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過(guò)設(shè)定
MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmptrap,同
時(shí)在syslog日志中記錄,端口的老化定時(shí)器到期后,在老化周期中沒(méi)有流量
的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時(shí)間為10分鐘;禁止采用訪
問(wèn)控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁止配置訪問(wèn)控制
列表,實(shí)現(xiàn)端口間二層流量無(wú)法互通,組名稱FW。
6.由于總公司出口帶寬有限,需要在交換機(jī)上對(duì)總公司銷(xiāo)售部門(mén)訪問(wèn)因特網(wǎng)
http服務(wù)做流量控制,訪問(wèn)http流量最大帶寬限制為20M比特/秒,突發(fā)值
設(shè)為4M字節(jié),超過(guò)帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。
7.在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即
從8端口收到的源IP為11的幀通過(guò)9端口轉(zhuǎn)發(fā)出去。
8.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過(guò)某種技術(shù)實(shí)現(xiàn)本地路由和因特
網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名interneto
9.對(duì)SW上VLAN60開(kāi)啟以下安全機(jī)制:?jiǎn)⒂铆h(huán)路檢測(cè),環(huán)路檢測(cè)的時(shí)間間
隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;如私設(shè)DHCP
服務(wù)器關(guān)閉該端口;開(kāi)啟防止ARP網(wǎng)關(guān)欺騙。
10.配置使北京公司內(nèi)網(wǎng)用戶通過(guò)總公司出口BC訪問(wèn)因特網(wǎng),分公司內(nèi)網(wǎng)用
戶通過(guò)分公司出口FW訪問(wèn)因特網(wǎng),要求總公司銷(xiāo)售部門(mén)的用戶訪問(wèn)因特
網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過(guò)防火墻,在通過(guò)BC訪問(wèn)因特網(wǎng);防火墻
untrust和trust1開(kāi)啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。
11.總部核心交換機(jī)上配置SNMP,引擎id分別為1;創(chuàng)建組
GROUP2023,采用最高安全級(jí)別,配置組的讀、寫(xiě)視圖分別為:
SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行
加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異
常時(shí),需要用本地的環(huán)回地址loopbackl發(fā)送v3Trap消息至集團(tuán)網(wǎng)管服務(wù)
器9、采用最高安全級(jí)別;當(dāng)財(cái)務(wù)部門(mén)對(duì)應(yīng)的用戶接口發(fā)生UP
DOWN事件時(shí),禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。
12.總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷(xiāo)售部門(mén)用戶能
夠通過(guò)IPV6相互訪問(wèn),IPV6業(yè)務(wù)通過(guò)租用裸纖承載。實(shí)現(xiàn)分公司和總公
司ipv6業(yè)務(wù)相互訪問(wèn);FW、AC與SW之間配置動(dòng)態(tài)路由OSPFV3使總
公司和分公司可以通過(guò)IPv6通信。
13.在總公司核心交換機(jī)SW配置IPv6地址,開(kāi)啟路由公告功能,路由器公告
的生存期為2小時(shí),確保銷(xiāo)售部門(mén)的IPv6終端可以通過(guò)DHCPSERVER
獲取IPv6地址,在SW上開(kāi)啟IPV6dhcpserver功能。
14.在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷(xiāo)售部的IPv6終端可自
動(dòng)從網(wǎng)關(guān)處獲得IPv6無(wú)狀態(tài)地址。
15.FW、SW、AC、BC之間配置OSPFareaO開(kāi)啟基于鏈路的MD5認(rèn)證,密
鑰自定義,SW與AC手動(dòng)配置INTERNET默認(rèn)路由,讓總公司和分公司
內(nèi)網(wǎng)用戶能夠相互訪問(wèn)包含AC上loopback1地址。
16.分公司銷(xiāo)售部門(mén)通過(guò)防火墻上的DHCPSERVER獲取IP地址,serverIP地
址為20.0.0.254,地址池范圍0-00,dns-server
o
17.如果SW的11端口的收包速率超過(guò)30000則關(guān)閉此端口,恢復(fù)時(shí)間5分
鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為
1600字節(jié)。
18.為實(shí)現(xiàn)對(duì)防火墻的安全管理,在防火墻FW的Trust安全域開(kāi)啟
PING,HTTP,telnet,SNMP功能,Untrust安全域開(kāi)啟SSH、HTTPS功
能。
19.在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),轉(zhuǎn)
換為公網(wǎng)IP:/29;保證每一個(gè)源IP產(chǎn)生的所有會(huì)話將被映射到
同一個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將
匹配的日志發(fā)送至0的UDP2000端口。
20.遠(yuǎn)程移動(dòng)辦公用戶通過(guò)專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,
采用L2Tp方式實(shí)現(xiàn)僅允許對(duì)內(nèi)網(wǎng)信息部門(mén)的訪問(wèn),端口號(hào)使用4455,用
戶名密碼均為ABC2023,地址池參見(jiàn)地址表。
21.分公司部署了一臺(tái)AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外
網(wǎng),讓外網(wǎng)通過(guò)能通過(guò)防火墻外網(wǎng)口地址訪問(wèn)AC的web服務(wù),AC地址為
loopback地址o
22.為了安全考慮,無(wú)線用戶移動(dòng)性較強(qiáng),訪問(wèn)因特網(wǎng)時(shí)需要在BC上開(kāi)啟web
認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號(hào)都為web2023,同一用戶名
只能在一個(gè)客戶端登錄,設(shè)置超時(shí)時(shí)間為30分鐘。
23.由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火
墻配置iQOS,系統(tǒng)中P2P總的流量不能超過(guò)100M,同時(shí)限制每用戶最
大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M
帶寬。
24.為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無(wú)線用戶周一至周
五工作時(shí)間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,
且記錄日志。
25.由于總公司無(wú)線是通過(guò)分公司的無(wú)線控制器統(tǒng)一管理,為了防止專線故障
導(dǎo)致無(wú)線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無(wú)線ap和AC
相互訪問(wèn)的備份鏈路。FW和BC之間通過(guò)IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無(wú)
線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采
用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,
MD5。
26.總公司用戶,通過(guò)BC訪問(wèn)因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配
置,讓總公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過(guò)ip:/29訪問(wèn)因特網(wǎng)。
27.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過(guò)PPTPvpn訪問(wèn)總公司SW上
內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。
28.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。
29.在BC上開(kāi)啟IPS策略,對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保
護(hù)服務(wù)器、客戶端和惡意軟件檢測(cè),檢測(cè)到攻擊后進(jìn)行拒絕并記錄日志。
30.對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類(lèi)型包含
HTTP、FTP、POP3、SMTP,文件類(lèi)型包含exe、bat、vbs、txt,檢測(cè)到攻
擊后進(jìn)行記錄日志并阻斷。
31.總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2P迅雷
下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行
帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記錄。
32.通過(guò)BC設(shè)置分公司用戶在上班時(shí)間周一到周五9:00到18:00禁止玩游戲,
并啟用阻斷記錄。
33.限制總公司內(nèi)網(wǎng)用戶訪問(wèn)因特網(wǎng)web視頻和即時(shí)通信上傳最大帶寬為
10M,啟用阻斷記錄。
34.BC上開(kāi)啟黑名單告警功能,級(jí)別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日
志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時(shí)進(jìn)行郵件告警并記錄
日志,級(jí)別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為
133139123456@163.com。
35.分公司內(nèi)部有一臺(tái)網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是
8080,配置將服務(wù)訪問(wèn)日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送
syslog日志服務(wù)器,IP地址是,UDP的514端口。
36.要求能自動(dòng)識(shí)別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請(qǐng)求方法采用GET、
POST方式。
37.在WAF上針對(duì)HTTP服務(wù)器進(jìn)行URL最大個(gè)數(shù)為10,Cookies最大個(gè)數(shù)
為30,Host最大長(zhǎng)度為1024,Accept最大長(zhǎng)度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置
嚴(yán)重級(jí)別為中級(jí),超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警。
38.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過(guò)WAF對(duì)資源鏈
接進(jìn)行保護(hù),通過(guò)Referer方式檢測(cè),設(shè)置嚴(yán)重級(jí)別為中級(jí),一經(jīng)發(fā)現(xiàn)阻斷
并發(fā)送郵件告警。
39.為更好對(duì)服務(wù)器0進(jìn)行防護(hù),防止信息泄露,禁止美國(guó)地區(qū)訪
問(wèn)服務(wù)器。
40.在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御",開(kāi)啟SQL
注入、XSS攻擊、信息泄露等防御功能,要求針對(duì)這些攻擊阻斷并保存日
志發(fā)送郵件告警。
41.在WAF上配置定期每周六1點(diǎn)對(duì)服務(wù)器的http:〃0/進(jìn)行最大深
度的漏洞掃描測(cè)試。
42.為了對(duì)分公司用戶訪問(wèn)因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要把AC連接防火
墻的流量鏡像到8口。
43.由于公司IP地址為統(tǒng)一規(guī)劃,原有無(wú)線網(wǎng)段IP地址為/22,為了
避免地址浪費(fèi)需要對(duì)ip地址進(jìn)行重新分配;要求如下:未來(lái)公司預(yù)計(jì)部署
apl50臺(tái);辦公無(wú)線用戶vlan10預(yù)計(jì)300人,來(lái)賓用戶vlan20以及不超過(guò)
50人。
44.BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段
中第一個(gè)可用地址為AP管理地址,最后一個(gè)可用地址為網(wǎng)關(guān)地址,AP通
過(guò)DHCPopion43注冊(cè),AC地址為loopback1地址;為無(wú)線用戶
VLAN10,20下發(fā)IP地址,最后一個(gè)可用地址為網(wǎng)關(guān);AP上線需要采用
MAC地址認(rèn)證。
45.AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地
址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6
地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和
2400:3200::1;為PCI保留地址和2001:da8:192:168:50::9,
SW上中繼地址為ACloopback1地址。
46.在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID
***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。
47.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置
隱藏該SSID;NETWORK2開(kāi)啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號(hào)
為test密碼為test2023o
48.配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;GUSET最多接入10
個(gè)用戶,并對(duì)GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無(wú)線
接入用戶相互隔離。
49.配置當(dāng)AP上線,如果AC中儲(chǔ)存的Image版本和AP的Image版本號(hào)不同
時(shí),會(huì)觸發(fā)AP自動(dòng)升級(jí);配置AP發(fā)送向無(wú)線終端表明AP存在的幀時(shí)間
間隔為2秒;配置AP失敗狀態(tài)超時(shí)時(shí)間及探測(cè)到的客戶端狀態(tài)超時(shí)時(shí)間都
為2小時(shí);配置AP在脫離AC管理時(shí)依然可以正常工作。
50.為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號(hào)值低于50%的終端禁止連接無(wú)線信
號(hào);為防止非法AP假冒合法SSID,開(kāi)啟AP威脅檢測(cè)功能。
ChinaSkills
全國(guó)職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評(píng)估
模塊二
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
競(jìng)賽項(xiàng)目賽題
本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。
本次比賽時(shí)間為180分鐘。
介紹
競(jìng)賽有固定的開(kāi)始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請(qǐng)
認(rèn)真閱讀以下指引!
(1)當(dāng)競(jìng)賽結(jié)束,離開(kāi)時(shí)請(qǐng)不要關(guān)機(jī);
(2)所有配置應(yīng)當(dāng)在重啟后有效;
(3)請(qǐng)不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
所需的設(shè)備、機(jī)械、裝置和材料
所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評(píng)分方案
本階段總分?jǐn)?shù)為300分。
項(xiàng)目和任務(wù)描述
隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代
碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息
系統(tǒng)的機(jī)密性、完整性和可用性。因此,對(duì)抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),
采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來(lái)自
不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來(lái)源,分析
惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,
幫助其鞏固網(wǎng)絡(luò)安全防線。
本模塊主要分為以下幾個(gè)部分:
網(wǎng)絡(luò)安全事件響應(yīng)
數(shù)字取證調(diào)查
應(yīng)用程序安全
本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完
成后,填寫(xiě)在電腦桌面上“信息安全管理與評(píng)估競(jìng)賽-答題卷”中,競(jìng)賽結(jié)束時(shí)每
組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提
供必要的軟件工具。
工作任務(wù)
第一部分網(wǎng)絡(luò)安全事件響應(yīng)
任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)
A集團(tuán)的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意
軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來(lái)
源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文
件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對(duì)發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。
本任務(wù)素材清單:Windows服務(wù)器虛擬機(jī)。
受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請(qǐng)選手自行導(dǎo)入分
析。
注意:Server服務(wù)器的基本配置參見(jiàn)附錄,若題目中未明確規(guī)定,請(qǐng)使用默
認(rèn)配置。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)1:Windowsserver服務(wù)器應(yīng)急響應(yīng)
序號(hào)任務(wù)內(nèi)容答案
請(qǐng)?zhí)峤还粽吖舫晒Φ牡谝粫r(shí)
1
間,格式:YY:MM:DDhh:mm:ss
2請(qǐng)?zhí)峤还粽叩臑g覽器版本
請(qǐng)?zhí)峤还粽吣夸洅呙杷褂玫墓?/p>
3
具名稱
找到攻擊者寫(xiě)入的惡意后門(mén)文件,
4
提交文件名(完整路徑)
找到攻擊者隱藏在正常web應(yīng)用代
5碼中的惡意代碼,提交該文件名
(完整路徑)
6請(qǐng)?zhí)峤粌?nèi)存中可疑進(jìn)程的PID
請(qǐng)?zhí)峤还粽邎?zhí)行過(guò)幾次修改文件
7
訪問(wèn)權(quán)限的命令
請(qǐng)指出可疑進(jìn)程采用的自動(dòng)啟動(dòng)的
8
方式
第二部分?jǐn)?shù)字取證調(diào)查(150分)
任務(wù)2:基于Linux的內(nèi)存取證(40分)
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請(qǐng)分析A集
團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。
本任務(wù)素材清單:存儲(chǔ)鏡像、內(nèi)存鏡像。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)2:基于Linux的內(nèi)存取證
序號(hào)任務(wù)內(nèi)容答案
1請(qǐng)?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼
2請(qǐng)?zhí)峤籸oot賬戶的登錄密碼
請(qǐng)指出攻擊者通過(guò)什么命令實(shí)現(xiàn)提權(quán)操
3
作
4請(qǐng)指出內(nèi)存中惡意進(jìn)程的PID
5請(qǐng)指出惡意進(jìn)程加密文件的文件類(lèi)型
任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級(jí)可持續(xù)攻擊(APT),
并抓取了部分可疑流量包。請(qǐng)您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分
解出隱藏的惡意程序,并分析惡意程序的行為。
本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)3:通信數(shù)據(jù)分析取證(USB)
序號(hào)任務(wù)內(nèi)容答案
1請(qǐng)?zhí)峤还粽咭还采蟼髁藥讉€(gè)文件
2請(qǐng)?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值
請(qǐng)寫(xiě)出攻擊者運(yùn)行木馬文件的命令(含參
3
數(shù))
攻擊者獲取主機(jī)權(quán)限之后,進(jìn)行了回連操
4
作,請(qǐng)?zhí)峤换剡B的IP地址
任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證(60分)
對(duì)給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence
1"、"evidence2"、....、uevidence10",有文本形式也有圖片形式,不
區(qū)分大小寫(xiě)),請(qǐng)?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填
寫(xiě)相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏
在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技
術(shù)、隱寫(xiě)技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮
文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證
在取證鏡像中的文件
證據(jù)編號(hào)鏡像中原文件Hash碼(MD5,不區(qū)分大小寫(xiě))
名
evidence1
evidence2
evidence3
evidence4
evidence5
evidence6
evidence7
evidence8
evidence9
evidence10
第三部分應(yīng)用程序安全
任務(wù)5:Android惡意程序分析(50分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的Android移動(dòng)應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需
要協(xié)助A集團(tuán)對(duì)該惡意程序樣本進(jìn)行逆向分析、對(duì)其攻擊/破壞的行為進(jìn)行調(diào)查
取證。
本任務(wù)素材清單:Android的apk文件。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)5:Android惡意程序分析
序號(hào)任務(wù)內(nèi)容答案
1請(qǐng)?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址提交正確flag值得分
請(qǐng)?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路
2提交正確flag值得分
徑)
3請(qǐng)?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰提交正確flag值得分
4請(qǐng)描述惡意應(yīng)用的行為提交正確flag值得分
任務(wù)6:PHP代碼審計(jì)(30分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法
篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對(duì)該惡意腳本程序樣本進(jìn)行分析、對(duì)其攻擊/破
壞的行為進(jìn)行調(diào)查取證。
本任務(wù)素材清單:PHP文件。
請(qǐng)按要求完成該部分的工作任務(wù)。
任務(wù)6:PHP代碼審計(jì)
序號(hào)任務(wù)內(nèi)容答案
1請(qǐng)?zhí)峤淮嬖诎踩┒吹拇a行
2請(qǐng)指出安全漏洞的名稱
3請(qǐng)修改該代碼行使其變得安全
ChinaSkills
全國(guó)職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評(píng)估
模塊三
網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)
競(jìng)賽項(xiàng)目賽題
本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全滲透、理論技能與職業(yè)素養(yǎng)。
本次比賽時(shí)間為180分鐘。
介紹
網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境
中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測(cè)試工作。
本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用
等技術(shù)完成對(duì)網(wǎng)絡(luò)的滲透測(cè)試;并且能夠通過(guò)各種信息安全相關(guān)技術(shù)分析獲取存
在的flag值。
所需的設(shè)施設(shè)備和材料
所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評(píng)分方案
本測(cè)試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職
業(yè)素養(yǎng)100分。
項(xiàng)目和任務(wù)描述
在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)
中存在著一定網(wǎng)絡(luò)安全隱患,請(qǐng)通過(guò)信息收集、漏洞挖掘等滲透測(cè)試技術(shù),完成
指定項(xiàng)目的滲透測(cè)試,在測(cè)試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請(qǐng)查看附錄A。
本模塊所使用到的滲透測(cè)試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
?數(shù)據(jù)庫(kù)攻擊
,枚舉攻擊
?權(quán)限提升攻擊
?基于應(yīng)用系統(tǒng)的攻擊
?基于操作系統(tǒng)的攻擊
,逆向分析
,密碼學(xué)分析
?隱寫(xiě)分析
所有設(shè)備和服務(wù)器的IP地址請(qǐng)查看現(xiàn)場(chǎng)提供的設(shè)備列表。
特別提醒
通過(guò)找到正確的flag值來(lái)獲取得分,flag統(tǒng)一格式如下所示:
flag{〈flag值>}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利
用工具把它找出來(lái)。
注:部分flag可能非統(tǒng)一格式,若存在此情況將會(huì)在題目描述中明確指出
flag格式,請(qǐng)注意審題。
工作任務(wù)
一、門(mén)戶網(wǎng)站(45分)
任務(wù)編號(hào)任務(wù)描述答案分值
請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,
利用漏洞找到flagl,并將
任務(wù)一
flagl提交。flagl格式
flagl{<flag值)}
請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,
利用漏洞找到flag2,并將
任務(wù)二
flag2提交。flag2格式
flag2{<flag值〉}
請(qǐng)對(duì)門(mén)戶網(wǎng)站進(jìn)行黑盒測(cè)試,
利用漏洞找到flag3,并將
任務(wù)三
flag3提交。flag3格式
flag3{<flag值〉}
二、辦公系統(tǒng)(30分)
任務(wù)編號(hào)任務(wù)描述答案分值
請(qǐng)對(duì)辦公系統(tǒng)進(jìn)行黑盒測(cè)試,利
用漏洞找到flagl,并將flagl
任務(wù)四
提交。flagl格式flagl{〈flag
值》}
請(qǐng)對(duì)辦公系統(tǒng)進(jìn)行黑盒測(cè)試,利
用漏洞找到flag2,并將flag2
任務(wù)五
提交。flag2格式flag2{〈flag
值》}
三、FTP服務(wù)器(165分)
任務(wù)編號(hào)任務(wù)描述答案分值
請(qǐng)獲取FTP服務(wù)器上task6目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)六
flag,并將flag提交。flag格式
flag{<flag值>}
請(qǐng)獲取FTP服務(wù)器上task7目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)七
flag,并將flag提交。flag格式
flag{〈flag值》}
請(qǐng)獲取FTP服務(wù)器上task8目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)八
flag,并將flag提交。flag格式
flag{<flag值》}
請(qǐng)獲取FTP服務(wù)器上task9目錄下的
任務(wù)九
文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值》}
請(qǐng)獲取FTP服務(wù)器上tasklO目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十
flag,并將flag提交。flag格式
flag{<flag值〉}
請(qǐng)獲取FTP服務(wù)器上taskll目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)H■■一
flag,并將flag提交。flag格式
flag{〈flag值〉}
請(qǐng)獲取FTP服務(wù)器上taskl2目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十二
flag,并將flag提交。flag格式
flag{<flag值》}
請(qǐng)獲取FTP服務(wù)器上taskl3目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十三
flag,并將flag提交。flag格式
flag{<flag值〉}
四、應(yīng)用系統(tǒng)服務(wù)器(30分)
任務(wù)編號(hào)任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏
洞,獲取FTP服務(wù)器上taskl4目錄
任務(wù)十四下的文件進(jìn)行分析,請(qǐng)利用漏洞找
到flag,并將flag提交。flag格
式flag{<flag值》}
五、測(cè)試系統(tǒng)服務(wù)器(30分)
任務(wù)編號(hào)任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏
洞,獲取FTP服務(wù)器上taskl5目錄
任務(wù)十五下的文件進(jìn)行分析,請(qǐng)利用漏洞找
到flag,并將flag提交。flag格
式flag{〈flag值》}
附錄A
圖i網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖
六、理論技能與職業(yè)素養(yǎng)(100分)
2023年全國(guó)職業(yè)院校技能大賽(高等職業(yè)教育組)
“信息安全管理與評(píng)估”測(cè)試題(樣題)
【注意事項(xiàng)】
1.理論測(cè)試前請(qǐng)仔細(xì)閱讀測(cè)試系統(tǒng)使用說(shuō)明文檔,按提供的賬號(hào)和密碼登錄
測(cè)試系統(tǒng)進(jìn)行測(cè)試,賬號(hào)只限1人登錄。
2.該部分答題時(shí)長(zhǎng)包含在第三階段比賽時(shí)長(zhǎng)內(nèi),請(qǐng)?jiān)谂R近競(jìng)賽結(jié)束前提交。
3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇『3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可
以交流,但不得影響其他參賽隊(duì)。
一、單選題(每題2分,共35題,共70分)
1、《中華人民共和國(guó)數(shù)據(jù)安全法》已由中華人民共和國(guó)第十三屆全國(guó)人民代
表大會(huì)常務(wù)委員會(huì)第二十九次會(huì)議通過(guò),現(xiàn)予公布,自()起施行。
A、2020年9月1日
B、2021年9月1日
C、2020年1月1日
D、2021年1月1日
2、下列()方式屬于對(duì)學(xué)生進(jìn)行信息道德與信息安全教育。
A、用計(jì)算機(jī)播放影片
B、用計(jì)算機(jī)為某活動(dòng)搜索素材
C、用計(jì)算機(jī)處理班級(jí)照片
D、播放計(jì)算機(jī)犯罪新聞專題片
3、檢查點(diǎn)能減少數(shù)據(jù)庫(kù)完全恢復(fù)時(shí)所必須執(zhí)行的日志,提高數(shù)據(jù)庫(kù)恢復(fù)速
度。下列有關(guān)檢查點(diǎn)的說(shuō)法,錯(cuò)誤的是()。
A、檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時(shí)正在執(zhí)行的事務(wù)清單和這些事務(wù)最
近一個(gè)日志記錄的地址
B、在檢查點(diǎn)建立的同時(shí),數(shù)據(jù)庫(kù)管理系統(tǒng)會(huì)將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)
據(jù)記錄寫(xiě)入數(shù)據(jù)庫(kù)中
C、數(shù)據(jù)庫(kù)管理員應(yīng)定時(shí)手動(dòng)建立檢查點(diǎn),保證數(shù)據(jù)庫(kù)系統(tǒng)出現(xiàn)故障時(shí)可以
快速恢復(fù)數(shù)據(jù)庫(kù)數(shù)據(jù)
D、使用檢查點(diǎn)進(jìn)行恢復(fù)時(shí)需要從"重新開(kāi)始文件"中找到最后一個(gè)檢查點(diǎn)記
錄在日志文件中的地址
4,下面程序的運(yùn)行結(jié)果是:#include&;It;stdio.h&;gt;{int
k=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k一;
case'C':k+=2;break;case'D':k=k%2;continue。
A、k=0
B、k=2
C、k=3
D、k=4
5、大學(xué)遭遇到DDOS攻擊,那么根據(jù)網(wǎng)絡(luò)安全應(yīng)急預(yù)案,啟動(dòng)應(yīng)急響應(yīng)方案
時(shí),可以將應(yīng)急預(yù)案定為哪個(gè)等級(jí)?()
A、3級(jí)
B、4級(jí)
C、2級(jí)
D、1級(jí)
6、以下不屬入侵檢測(cè)中要收集的信息的是()。
A、系統(tǒng)和網(wǎng)絡(luò)日志文件
B、目錄和文件的內(nèi)容
C、程序執(zhí)行中不期望的行為
D、物理形式的入侵信息
7、外部數(shù)據(jù)包過(guò)濾路由器只能阻止一種類(lèi)型的IP欺騙,即(),而不能
阻止DNS欺騙?
A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IP
B、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP
C、外部主機(jī)偽裝成外部主機(jī)的IP
D、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP
8、部署全網(wǎng)狀或部分網(wǎng)狀I(lǐng)PSECVPN時(shí)為減小配置工作量可以使用哪種技
術(shù)。()
A、L2tp+IPSEC
B、DVPN
C、IPSECoverGRE
D、動(dòng)態(tài)路由協(xié)議
9、在一下古典密碼體制中,屬于置換密碼的是?(I
A、移位密碼
B、倒敘密碼
C、仿射密碼
D、PlayFair密碼
10、數(shù)據(jù)庫(kù)管理員應(yīng)該定期對(duì)數(shù)據(jù)庫(kù)進(jìn)行重組,以保證數(shù)據(jù)庫(kù)性能。下列有
關(guān)數(shù)據(jù)庫(kù)重組工作的說(shuō)法,錯(cuò)誤的是()。
A、重組工作中可能會(huì)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的磁盤(pán)分區(qū)方法和存儲(chǔ)空間進(jìn)行調(diào)整
B、重組工作一般會(huì)修改數(shù)據(jù)庫(kù)的內(nèi)模式和模式,一般不改變數(shù)據(jù)庫(kù)外模式
C、重組工作一般在數(shù)據(jù)庫(kù)運(yùn)行一段時(shí)間后進(jìn)行,不應(yīng)頻繁進(jìn)行數(shù)據(jù)庫(kù)重組
D、重組工作中應(yīng)尤其注意頻繁修改數(shù)據(jù)的表,因?yàn)檫@些表很容易出現(xiàn)存儲(chǔ)
碎片,導(dǎo)致效率下降
11、Skipjack是一個(gè)密鑰長(zhǎng)度為()位。
A、56
B、64
C、80
D、128
12、m-序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度新能源汽車(chē)充電站場(chǎng)地租賃與運(yùn)營(yíng)管理合同12篇
- 2025年度圖書(shū)銷(xiāo)售合同范本二零二五年度4篇
- 二零二五年度高端餐廳特色菜品定制供應(yīng)合同3篇
- 專業(yè)設(shè)備運(yùn)輸協(xié)議模板(2024版)
- 2024蓄水池建造與維護(hù)一體化服務(wù)合同3篇
- 專業(yè)用琴租賃協(xié)議(2024年度)版B版
- 2025年度茶葉倉(cāng)儲(chǔ)物流配送服務(wù)協(xié)議4篇
- 2025年度智慧城市建設(shè)物聯(lián)網(wǎng)設(shè)備采購(gòu)與安裝服務(wù)協(xié)議3篇
- 2024限定版戶外欄桿施工協(xié)議版B版
- 個(gè)性化汽車(chē)租賃協(xié)議模板2024版版
- 安徽省合肥市包河區(qū)2023-2024學(xué)年九年級(jí)上學(xué)期期末化學(xué)試題
- 《酸堿罐區(qū)設(shè)計(jì)規(guī)范》編制說(shuō)明
- PMC主管年終總結(jié)報(bào)告
- 售樓部保安管理培訓(xùn)
- 倉(cāng)儲(chǔ)培訓(xùn)課件模板
- 2025屆高考地理一輪復(fù)習(xí)第七講水循環(huán)與洋流自主練含解析
- GB/T 44914-2024和田玉分級(jí)
- 2024年度企業(yè)入駐跨境電商孵化基地合作協(xié)議3篇
- 《形勢(shì)與政策》課程標(biāo)準(zhǔn)
- 2023年海南省公務(wù)員錄用考試《行測(cè)》真題卷及答案解析
- 橋梁監(jiān)測(cè)監(jiān)控實(shí)施方案
評(píng)論
0/150
提交評(píng)論