2023高職32 信息安全管理與評(píng)估9(賽項(xiàng)賽題)_第1頁(yè)
2023高職32 信息安全管理與評(píng)估9(賽項(xiàng)賽題)_第2頁(yè)
2023高職32 信息安全管理與評(píng)估9(賽項(xiàng)賽題)_第3頁(yè)
2023高職32 信息安全管理與評(píng)估9(賽項(xiàng)賽題)_第4頁(yè)
2023高職32 信息安全管理與評(píng)估9(賽項(xiàng)賽題)_第5頁(yè)
已閱讀5頁(yè),還剩32頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

賽題九

模塊一

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

一、賽項(xiàng)時(shí)間

共計(jì)180分鐘。

賽項(xiàng)信息

任務(wù)階

競(jìng)賽階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值

第一階段任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建xx:xx-50

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)xx:xx

備安全防護(hù)任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)250

三、賽項(xiàng)內(nèi)容

本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判

組專門提供的U盤(pán)中的“XXX-答題模板”提交答案。第二、三階段請(qǐng)根據(jù)現(xiàn)場(chǎng)具

體題目要求操作。

選手首先需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(XX用具體

的工位號(hào)替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。

例如:08工位,則需要在U盤(pán)根目錄下建立“GW08”文件夾,并在“GW08”

文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。

特別說(shuō)明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允

許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

(一)賽項(xiàng)環(huán)境設(shè)置

某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司。總部設(shè)有銷售、產(chǎn)

品、財(cái)務(wù)、信息技術(shù)4個(gè)部門,分公司設(shè)有銷售、產(chǎn)品、財(cái)務(wù)3個(gè)部門,統(tǒng)一

進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動(dòng)態(tài)路由協(xié)議和靜態(tài)路由協(xié)

議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問(wèn)量增長(zhǎng)

巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定婕立自己的中型數(shù)據(jù)中心及業(yè)

務(wù)服務(wù)平臺(tái),以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集

團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見(jiàn)拓?fù)鋱D。其中總公司使用一臺(tái)SW交換機(jī)用于總部

核心和終端高速接入,采用一臺(tái)BC作為總公司因特網(wǎng)出口;分公司采用一臺(tái)

FW防火墻作為因特網(wǎng)出口設(shè)備,一臺(tái)AC作為分公司核心,同時(shí)作為集團(tuán)有線

無(wú)線智能一體化控制器,通過(guò)與AP高性能企業(yè)級(jí)AP配合實(shí)現(xiàn)集團(tuán)無(wú)線覆蓋,

總部有一臺(tái)WEB服務(wù)器,為了安全考慮總公司部署了一臺(tái)WAF對(duì)服務(wù)器進(jìn)行

web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6

網(wǎng)絡(luò)采用ospfV3實(shí)現(xiàn)互通。

1.網(wǎng)絡(luò)拓?fù)鋱D

2.IP地址規(guī)劃表

設(shè)備名稱接口IP地址對(duì)端設(shè)備接口

/30(trustl安全域)SW

ETH0/1-2/30(untrust1安全域)SW

/29(untrust)SWeth1/0/1-2

ETH0/3/24(DMZ)WAF

防火墻3/30Eth1/0/21-

EthO/4-5AC

FW2001:da8:192:168:10:1::1/9622

54/32(trust)

Loopback1

Router-id

/26L2tpVPN

L2TPPool

可用IP數(shù)量為20地立池

ETH1/0/4財(cái)務(wù)專線VPNCWACETH1/0/4

ETH1/0/5trunkACETH1/0/5

ETH1/0/6trunkACETH1/0/6

VLAN21Eth1/0/1-2

/30FW

ETH1/0/1-2

VLAN22Ethl/0/1-2

/30FW

ETH1/0/1-2

VLAN222Eth1/0/1-2

/29FW

ETH1/0/1-2

VLAN24Eth5

/29BC

ETH1/0/24

Vian25/30Eth1

BC

Eth1/0/3Ipv6:2001:da8:20:l:0::l/96

VLAN30ACVianname

/30

三層交換ETH1/0/41/0/4CW

機(jī)SWVLAN31Vianname

Eth1/0/10-12CW

/25

10口配置

Loopback

/24Vianname

VLAN40

IPV6銷售

ETH1/0/8-9

2001:DA8:192:168:40::1/96

VLAN50/24Vianname

ETH1/0/13-IPV6PC3產(chǎn)品

142001:DA8:192:168:50::1/96

/24Vianname

Vian60

IPV6信息

Ethl/0/15-16

2001:DA8:192:168:60::l/96

VLAN100Vianname

需設(shè)定

ETH1/0/20AP-Manage

Loopback153/32(router-id)

VLAN30Vianname

無(wú)線控制/30SW

ETH1/0/4TO-CW

器AC

VLAN10Ipv4:需設(shè)定無(wú)線1Vianname

設(shè)備名稱接口IP地址對(duì)端設(shè)備接口

2001:da8:172:16:l::l/96WIFL

vlanlO

Vianname

Ipv4:需設(shè)定

VLAN20無(wú)線2WIFI-

2001:da8:172:16:2::l/96vlan20

Vianname

VLAN3129/25

CW

VLAN140SWVianname

/24

ETH1/0/51/0/5銷售

Vian150/24Vianname

Eth1/0/13-14IPV62001:DA8:172:16:60::l/96產(chǎn)品

/24Vianname

Vian60

IPV6信息

Ethl/0/15-18

2001:DA8:192:168:60::2/96

Vian704/30

FW

Eth1/0/21-222001:da8:192:168:10:1::1/96Ethl/0/4-5

Loopback154/24(router-id)

0/30Eth1/0/3

EthlSW

Ipv6:2001:da8:20:l:0::2/96

日志服務(wù)Eth5/29SW

器BCeth3/24WAF

29/26(10個(gè)地

PPTP-pool

址)

WEB應(yīng)ETH2SERVER

用防火墻/24

WAFETH3FW

SW(20

APEthl

口)

SERVER網(wǎng)卡0/24

(二)第一階段任務(wù)書(shū)

任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(50分)

題號(hào)網(wǎng)絡(luò)需求

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)FW的名稱、各接口IP地址進(jìn)

1

行配置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)SW的名稱進(jìn)行配置,創(chuàng)建

2

VLAN并將相應(yīng)接口劃入VLAN。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)AC的各接口IP地址進(jìn)行配

3

置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)BC的名稱、各接口IP地址進(jìn)

行配置。

5按照IP地址規(guī)劃表,對(duì)WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)

1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配

置,只允許必要的vlan通過(guò),不允許其他vlan信息通過(guò)包含vlanl。

2.SW和AC開(kāi)啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼為

明文“***2023",采用telnet方式登錄設(shè)備時(shí)需要輸入enable密碼,密碼設(shè)

置為明文“12345”。

3.北京總公司和南京分公司租用了運(yùn)營(yíng)商三條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通。

一條裸光纖承載公司財(cái)務(wù)部門業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)

務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔

離,財(cái)務(wù)業(yè)務(wù)位于VPN實(shí)例名稱CW內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠

通信,財(cái)務(wù)部門總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問(wèn)。

4.SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如

下:無(wú)線用戶關(guān)聯(lián)實(shí)例1,信息部門關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版

本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門通過(guò)6口鏈路轉(zhuǎn)

發(fā),同時(shí)實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹(shù)協(xié)議。

5.總公司產(chǎn)品部門啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過(guò)

設(shè)定MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmp

trap、同時(shí)在syslog日志中記錄,端口的老化定時(shí)器到期后,在老化周期中

沒(méi)有流量的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時(shí)間為10分鐘;

禁止采用訪問(wèn)控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁

止配置訪問(wèn)控制列表,實(shí)現(xiàn)端口間二層流量無(wú)法互通,組名稱FW。

6.由于總公司出口帶寬有限,需要在交換機(jī)上對(duì)總公司銷售部門訪問(wèn)因特網(wǎng)

http服務(wù)做流量控制,訪問(wèn)http流量最大帶寬限制為20M比特/秒,突發(fā)值

設(shè)為4M字節(jié),超過(guò)帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。

7.在SW上配置將8端口收到的源IP為10041.111的幀重定向到9端口,即

從8端口收到的源IP為11的幀通過(guò)9端口轉(zhuǎn)發(fā)出去。

8.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過(guò)某種技術(shù)實(shí)現(xiàn)本地路由和因特

網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名internet。

9.對(duì)SW上VLAN60開(kāi)啟以下安全機(jī)制:

10.啟用環(huán)路檢測(cè),環(huán)路檢測(cè)的時(shí)間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢

復(fù)時(shí)間為30分鐘;如私設(shè)DHCP服務(wù)器關(guān)閉該端口;開(kāi)啟防止ARP網(wǎng)關(guān)

欺騙;

11.配置使北京公司內(nèi)網(wǎng)用戶通過(guò)總公司出口BC訪問(wèn)因特網(wǎng),分公司內(nèi)網(wǎng)用

戶通過(guò)分公司出口FW訪問(wèn)因特網(wǎng),要求總公司銷售部門的用戶訪問(wèn)因特

網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過(guò)防火墻,在通過(guò)BC訪問(wèn)因特網(wǎng);防火墻

untrust和trust1開(kāi)啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。

12.總部核心交換機(jī)上配置SNMP,引擎id分別為1;創(chuàng)建組

GROUP2023,采用最高安全級(jí)別,配置組的讀、寫(xiě)視圖分別為:

SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行

加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異

常時(shí),需要用本地的環(huán)回地址loopbackl發(fā)送v3Tr叩消息至集團(tuán)網(wǎng)管服務(wù)

器9、采用最高安全級(jí)別;當(dāng)財(cái)務(wù)部門對(duì)應(yīng)的用戶接口發(fā)生UP

DOWN事件時(shí),禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。

13.總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷售部門用戶能

夠通過(guò)IPV6相互訪問(wèn),IPV6業(yè)務(wù)通過(guò)租用裸纖承載。實(shí)現(xiàn)分公司和總公

司ipv6業(yè)務(wù)相互訪問(wèn);FW、AC與SW之間配置動(dòng)態(tài)路由OSPFV3使總

公司和分公司可以通過(guò)IPv6通信

14.在總公司核心交換機(jī)SW配置IPv6地址,開(kāi)啟路由公告功能,路由器公告

的生存期為2小時(shí),確保銷售部門的IPv6終端可以通過(guò)DHCPSERVER

獲取IPv6地址,在SW上開(kāi)啟IPV6dhcpserver功能。

15.在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷售部的IPv6終端可自

動(dòng)從網(wǎng)關(guān)處獲得IPv6無(wú)狀態(tài)地址

16.FW、SW、AC、BC之間配置OSPFareaO開(kāi)啟基于鏈路的MD5認(rèn)證,密

鑰自定義,SW與AC手動(dòng)配置INTERNET默認(rèn)路由,讓總公司和分公司

內(nèi)網(wǎng)用戶能夠相互訪問(wèn)包含AC上loopback1地址。

17.分公司銷售部門通過(guò)防火墻上的DHCPSERVER獲取IP地址,serverIP地

址為20.0.0.254,地址池范圍0-00,dns-server

0

18.如果SW的11端口的收包速率超過(guò)30000則關(guān)閉此端口,恢復(fù)時(shí)間5分

鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為

1600字節(jié);

19.為實(shí)現(xiàn)對(duì)防火墻的安全管理,在防火墻FW的Trust安全域開(kāi)啟

PING,HTTP,telnet,SNMP功能,Untrust安全域開(kāi)啟SSH、HTTPS功能;

20.在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),

轉(zhuǎn)換為公網(wǎng)IP:/29;保證每一個(gè)源IP產(chǎn)生的所有會(huì)話將被映射

到同一個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,

將匹配的日志發(fā)送至0的UDP2000端口;

21.遠(yuǎn)程移動(dòng)辦公用戶通過(guò)專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,

采用L2Tp方式實(shí)現(xiàn)僅允許對(duì)內(nèi)網(wǎng)信息部門的訪問(wèn),端口號(hào)使用4455,用

戶名密碼均為ABC2023,地址池參見(jiàn)地址表;

22.分公司部署了一臺(tái)AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外

網(wǎng),讓外網(wǎng)通過(guò)能通過(guò)防火墻外網(wǎng)口地址訪問(wèn)AC的web服務(wù),AC地址為

loopback地址。

23.為了安全考慮,無(wú)線用戶移動(dòng)性較強(qiáng),訪問(wèn)因特網(wǎng)時(shí)需要在BC上開(kāi)啟web

認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號(hào)都為web2023,同一用戶名

只能在一個(gè)客戶端登錄,設(shè)置超時(shí)時(shí)間為30分鐘。

24.由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火

墻配置iQOS,系統(tǒng)中P2P總的流量不能超過(guò)100M,同時(shí)限制每用戶最

大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M

帶寬。

25.為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無(wú)線用戶周一至周

五工作時(shí)間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,且記

錄日志;

26.由于總公司無(wú)線是通過(guò)分公司的無(wú)線控制器統(tǒng)一管理,為了防止專線故障

導(dǎo)致無(wú)線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無(wú)線ap和AC

相互訪問(wèn)的備份鏈路。FW和BC之間通過(guò)IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無(wú)

線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采

用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,

MD5O

27.總公司用戶,通過(guò)BC訪問(wèn)因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配

置,讓總公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過(guò)ip:183.23.L1/29訪問(wèn)因特網(wǎng)。

28.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過(guò)PPTPvpn訪問(wèn)總公司SW上

內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。

29.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。

30.在BC上開(kāi)啟IPS策略,對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保

護(hù)服務(wù)器、客戶端和惡意軟件檢測(cè),檢測(cè)到攻擊后進(jìn)行拒絕并記錄日志。

31.對(duì)分公司內(nèi)網(wǎng)用戶訪問(wèn)外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類型包含

HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測(cè)到攻

擊后進(jìn)行記錄日志并阻斷。

32.總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2P迅雷

下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下

行帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記

錄。

33.通過(guò)BC設(shè)置分公司用戶在上班時(shí)間周一到周五9:00到18:00禁止玩游戲,

并啟用阻斷記錄。

34.限制總公司內(nèi)網(wǎng)用戶訪問(wèn)因特網(wǎng)web視頻和即時(shí)通信上傳最大帶寬為

10M,啟用阻斷記錄;

35.BC上開(kāi)啟黑名單告警功能,級(jí)別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日

志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時(shí)進(jìn)行郵件告警并記錄

日志,級(jí)別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為

133139123456@163.com。

36.分公司內(nèi)部有一臺(tái)網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是

8080,配置將服務(wù)訪問(wèn)日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送

syslog日志服務(wù)器,IP地址是,UDP的514端口;

37.要求能自動(dòng)識(shí)別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請(qǐng)求方法采用GET、

POST方式。

38.在WAF上針對(duì)HTTP服務(wù)器進(jìn)行URL最大個(gè)數(shù)為10,Cookies最大個(gè)數(shù)

為30,Host最大長(zhǎng)度為1024,Accept最大長(zhǎng)度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置

嚴(yán)重級(jí)別為中級(jí),超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警;

39.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過(guò)WAF對(duì)資源鏈

接進(jìn)行保護(hù),通過(guò)Referer方式檢測(cè),設(shè)置嚴(yán)重級(jí)別為中級(jí),一經(jīng)發(fā)現(xiàn)阻斷

并發(fā)送郵件告警;

40.為更好對(duì)服務(wù)器0進(jìn)行防護(hù),防止信息泄露,禁止美國(guó)地區(qū)訪

問(wèn)服務(wù)器;

41.在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)貝『HTTP防御",開(kāi)啟SQL注

入、XSS攻擊、信息泄露等防御功能,要求針對(duì)這些攻擊阻斷并保存日志

發(fā)送郵件告警;

42.在WAF上配置定期每周六1點(diǎn)對(duì)服務(wù)器的http:〃:0/進(jìn)行最大深

度的漏洞掃描測(cè)試;

43.為了對(duì)分公司用戶訪問(wèn)因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要把AC連接防火

墻的流量鏡像到8口。

44.由于公司IP地址為統(tǒng)一規(guī)劃,原有無(wú)線網(wǎng)段IP地址為172.1600/22,為了

避免地址浪費(fèi)需要對(duì)ip地址進(jìn)行重新分配;要求如下:未來(lái)公司預(yù)計(jì)部署

apl50臺(tái);辦公無(wú)線用戶vlan10預(yù)計(jì)300人,來(lái)賓用戶vlan20以及不超過(guò)

50人;

45.BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段

中第一個(gè)可用地址為AP管理地址,最后一個(gè)可用地址為網(wǎng)關(guān)地址,AP通

過(guò)DHCPopion43注冊(cè),AC地址為loopback1地址;為無(wú)線用戶

VLAN10,20下發(fā)IP地址,最后一個(gè)可用地址為網(wǎng)關(guān);AP上線需要采用

MAC地址認(rèn)證。

46.AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地

址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6

地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和

2400:3200::1;為PC1保留地址和2001:da8:192:168:50::9,

SW上中繼地址為ACloopbackl地址。

47.在NETWORK下配置SSID,需求如下:

48.NETWORK1下設(shè)置SSID***2023,VLAN10,加密模式為wpa-personal,

其口令為20232023;

49.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置

隱藏該SSID;NETWORK2開(kāi)啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號(hào)

為test密碼為test2023;

50.配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;GUSET最多接入10

個(gè)用戶,并對(duì)GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無(wú)線

接入用戶相互隔離;配置當(dāng)AP上線,如果AC中儲(chǔ)存的Image版本和AP

的Image版本號(hào)不同時(shí),會(huì)觸發(fā)AP自動(dòng)升級(jí);配置AP發(fā)送向無(wú)線終端表

明AP存在的幀時(shí)間間隔為2秒;配置AP失敗狀態(tài)超時(shí)時(shí)間及探測(cè)到的客

戶端狀態(tài)超時(shí)時(shí)間都為2小時(shí);配置AP在脫離AC管理時(shí)依然可以正常工

作;為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號(hào)值低于50%的終端禁止連接無(wú)

線信號(hào);為防止非法AP假冒合法SSID,開(kāi)啟AP威脅檢測(cè)功能;

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

模塊二

網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

競(jìng)賽項(xiàng)目賽題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安

全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。

本次比賽時(shí)間為180分鐘。

介紹

競(jìng)賽有固定的開(kāi)始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。

請(qǐng)認(rèn)真閱讀以下指引!

(1)當(dāng)競(jìng)賽結(jié)束,離開(kāi)時(shí)請(qǐng)不要關(guān)機(jī);

(2)所有配置應(yīng)當(dāng)在重啟后有效;

(3)請(qǐng)不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

所需的設(shè)備、機(jī)械、裝置和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

成。

評(píng)分方案

本階段總分?jǐn)?shù)為300分。

項(xiàng)目和任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意

代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到

信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對(duì)抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)

急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)

已遭受來(lái)自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻

擊來(lái)源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏

洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個(gè)部分:

?網(wǎng)絡(luò)安全事件響應(yīng)

?數(shù)字取證調(diào)查

?應(yīng)用程序安全

本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手

完成后,填寫(xiě)在電腦桌面上“信息安全管理與評(píng)估競(jìng)賽-答題卷”中,競(jìng)賽結(jié)束時(shí)

每組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件

并提供必要的軟件工具。

工作任務(wù)

第一部分網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:Linux服務(wù)器應(yīng)急響應(yīng)(70分)

A集團(tuán)的Linux服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意

軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的

來(lái)源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡

意文件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對(duì)發(fā)現(xiàn)的漏洞進(jìn)

行修復(fù)。

本任務(wù)素材清單:Linux服務(wù)器虛擬機(jī)

受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請(qǐng)選手自行導(dǎo)入分

析。

注意:Server服務(wù)器的基本配置參見(jiàn)附錄,若題目中未明確規(guī)定,請(qǐng)使用

默認(rèn)配置。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)1:Linux服務(wù)器應(yīng)急響應(yīng)

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤还粽叩腎P地址

2請(qǐng)?zhí)峤还粽呤褂玫牟僮飨到y(tǒng)

3請(qǐng)?zhí)峤还粽哌M(jìn)入網(wǎng)站后臺(tái)的密碼

請(qǐng)?zhí)峤还粽呤状喂舫晒Φ臅r(shí)

4

間,格式:DD/MM/YY:hh:mm:ss

請(qǐng)?zhí)峤还粽呱蟼鞯膼阂馕募?/p>

5

(含路徑)

請(qǐng)?zhí)峤还粽邔?xiě)入的惡意后門文件

6

的連接密碼

7請(qǐng)?zhí)峤还粽邉?chuàng)建的用戶賬戶名稱

8請(qǐng)?zhí)峤粣阂膺M(jìn)程的名稱

第二部分?jǐn)?shù)字取證調(diào)查

任務(wù)2:基于windows的內(nèi)存取證(40分)

A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請(qǐng)分析A集

團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。

本任務(wù)素材清單:存儲(chǔ)鏡像、內(nèi)存鏡像。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)2:基于windows的內(nèi)存取證

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)?zhí)峤粌?nèi)存中惡意進(jìn)程的名稱

請(qǐng)?zhí)峤粣阂膺M(jìn)程寫(xiě)入的文件名稱(不含

2

路徑)

3請(qǐng)?zhí)峤籥dmin賬戶的登錄密碼

4請(qǐng)?zhí)峤还粽邉?chuàng)建的賬戶名稱

請(qǐng)?zhí)峤辉谧烂婺澄募须[藏的flag信

5

息,格式:flag{…}

任務(wù)3:通信數(shù)據(jù)分析取證(TPC/IP)(50分)

A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級(jí)可持續(xù)攻擊(APT),

并抓取了部分可疑通信數(shù)據(jù)。請(qǐng)您根據(jù)捕捉到的通信數(shù)據(jù),搜尋出網(wǎng)絡(luò)攻擊線索,

分解出隱藏的惡意程序,并分析惡意程序的行為。

本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)3:通信數(shù)據(jù)分析取證(TPC/IP)

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)指出攻擊者使用什么協(xié)議傳輸了敏感信息

2請(qǐng)?zhí)峤粌蓚€(gè)攻擊者用于收信息的二級(jí)域名

請(qǐng)?zhí)峤还粽邆鬏數(shù)拿舾行畔eyl,格式:

3

key1{xxx}

4請(qǐng)?zhí)峤还粽攉@取的flag,格式:flag{xxx)

任務(wù)4:基于Linux計(jì)算機(jī)單機(jī)取證(60分)

對(duì)給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence1"、

"evidence............”evidence10”,有文本形式也有圖片形式,不區(qū)分大小寫(xiě)),

請(qǐng)?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填寫(xiě)相關(guān)信息,證

據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪

除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫(xiě)技術(shù)、

數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件。

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)4:基于Linux計(jì)算機(jī)單機(jī)取詞

證據(jù)編號(hào)在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫(xiě))

evidence1提交文件名正確得分

evidence2提交文件名正確得分

evidence3提交文件名正確得分

任務(wù)4:基于Linux計(jì)算機(jī)單機(jī)取il

證據(jù)編號(hào)在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫(xiě))

evidence4提交文件名正確得分

evidence5提交文件名正確得分

evidence6提交文件名正確得分

evidence7提交文件名正確得分

evidence8提交文件名正確得分

evidence9提交文件名正確得分

evidence10提交文件名正確得分

第三部分應(yīng)用程序安全

任務(wù)5:Windows惡意程序分析(50分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)

對(duì)該惡意程序樣本進(jìn)行逆向分析、對(duì)其攻擊/破壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單:Windows惡意程序

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)5:Windows惡意程序分析

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)指出惡意程序的殼名稱

2請(qǐng)?zhí)峤粣阂獬绦蚍聪蜻B接的IP地址

3請(qǐng)?zhí)峤粣阂獬绦蛴糜诮饷軘?shù)據(jù)的函數(shù)名稱

4請(qǐng)?zhí)峤粣阂獬绦蚍磸梥hell的命令(含參數(shù))

任務(wù)6:C語(yǔ)言代碼審計(jì)(30分)

代碼審計(jì)是指對(duì)源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多

方面技能的技術(shù)。作為一項(xiàng)軟件安全檢查工作,代碼安全審查是非常重要的一部

分,因?yàn)榇蟛糠执a從語(yǔ)法和語(yǔ)義上來(lái)說(shuō)是正確的,但存在著可能被利用的安全

漏洞,你必須依賴你的知識(shí)和經(jīng)驗(yàn)來(lái)完成這項(xiàng)工作。

本任務(wù)素材清單:C源文件

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)6:C語(yǔ)言代碼審計(jì)

序號(hào)任務(wù)內(nèi)容答案

1請(qǐng)指出存在安全漏洞的代碼行

2請(qǐng)指出可能利用該漏洞的威脅名稱

3請(qǐng)?zhí)岢黾庸绦薷慕ㄗh

ChinaSkills

全國(guó)職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評(píng)估

模塊三

網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

競(jìng)賽項(xiàng)目賽題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全

滲透、理論技能與職業(yè)素養(yǎng)。

本次比賽時(shí)間為180分鐘。

介紹

網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境

中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測(cè)試工作。

本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用

等技術(shù)完成對(duì)網(wǎng)絡(luò)的滲透測(cè)試;并且能夠通過(guò)各種信息安全相關(guān)技術(shù)分析獲取存

在的flag值。

所需的設(shè)施設(shè)備和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

成。

評(píng)分方案

本測(cè)試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職

業(yè)素養(yǎng)100分。

項(xiàng)目和任務(wù)描述

在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)

中存在著一定網(wǎng)絡(luò)安全隱患,請(qǐng)通過(guò)信息收集、漏洞挖掘等滲透測(cè)試技術(shù),完成

指定項(xiàng)目的滲透測(cè)試,在測(cè)試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請(qǐng)查看附錄A。

本模塊所使用到的滲透測(cè)試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

?數(shù)據(jù)庫(kù)攻擊

?枚舉攻擊

?權(quán)限提升攻擊

?基于應(yīng)用系統(tǒng)的攻擊

?基于操作系統(tǒng)的攻擊

,逆向分析

?密碼學(xué)分析

?隱寫(xiě)分析

所有設(shè)備和服務(wù)器的IP地址請(qǐng)查看現(xiàn)場(chǎng)提供的設(shè)備列表。

特別提醒

通過(guò)找到正確的flag值來(lái)獲取得分,flag統(tǒng)一格式如下所示:

flag{〈flag值>}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利

用工具把它找出來(lái)。

注:部分flag可能非統(tǒng)一格式,若存在此情況將會(huì)在題目描述中明確指出flag

格式,請(qǐng)注意審題。

工作任務(wù)

一、門戶網(wǎng)站(45分)

任務(wù)編號(hào)任務(wù)描述答案分值

門戶網(wǎng)站存在漏洞,請(qǐng)利用漏洞

任務(wù)一并找到flag,并將flag提交。flag

格式flag{〈flag值〉}

門戶網(wǎng)站存在漏洞,請(qǐng)利用漏洞

任務(wù)二并找到flag,并將flag提交。flag

格式flag{〈flag值〉}

門戶網(wǎng)站存在漏洞,請(qǐng)利用漏洞

任務(wù)三并找到flag,并將flag提交。flag

格式flag{〈flag值〉}

辦公系統(tǒng)(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

辦公系統(tǒng)存在漏洞,請(qǐng)利用漏洞并找

任務(wù)四到flag,并將flag提交。flag格式

flag{〈flag值〉}

辦公系統(tǒng)存在漏洞,請(qǐng)利用漏洞并找

任務(wù)五到flag,并將flag提交。flag格式

flag{〈flag值〉}

FTP服務(wù)器(165分)

任務(wù)編號(hào)任務(wù)描述答案分值

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)六行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)七行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)八行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)九行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)十行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)H--行分析,找出其中隱藏的Hag,并將

flag提交。flag格式flag{〈flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)十二行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{〈flag值〉}

請(qǐng)獲取FTP服務(wù)器上對(duì)應(yīng)的文件進(jìn)

任務(wù)十三行分析,找出其中隱藏的flag,并將

flag提交。flag格式flag{<flag值〉}

四、應(yīng)用系統(tǒng)服務(wù)器(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏

洞,獲取FTP服務(wù)器上對(duì)應(yīng)的文件

任務(wù)十四進(jìn)行分析,請(qǐng)利用漏洞找到flag,

并將flag提交。flag格式flag{〈flag

值〉}

五、測(cè)試系統(tǒng)服務(wù)器(30分)

任務(wù)編號(hào)任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏

洞,獲取FTP服務(wù)器上對(duì)應(yīng)的文件

任務(wù)十五進(jìn)行分析,請(qǐng)利用漏洞找到flag,

并將flag提交。flag格式flag{<flag

值〉}

附錄A

圖1網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

六、理論技能與職業(yè)素養(yǎng)(100分)

2023年全國(guó)職業(yè)院校技能大賽(高等職業(yè)教育組)

“信息安全管理與評(píng)估”測(cè)試題(樣題)

【注意事項(xiàng)】

1.理論測(cè)試前請(qǐng)仔細(xì)閱讀測(cè)試系統(tǒng)使用說(shuō)明文檔,按提供的賬號(hào)和密碼登錄

測(cè)試系統(tǒng)進(jìn)行測(cè)試,賬號(hào)只限1人登錄。

2.該部分答題時(shí)長(zhǎng)包含在第三階段比賽時(shí)長(zhǎng)內(nèi),請(qǐng)?jiān)谂R近競(jìng)賽結(jié)束前提交。

3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇1-3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可

以交流,但不得影響其他參賽隊(duì)。

一、單選題(每題2分,共35題,共70分)

1、下列不屬于口令安全威脅的是?()

A、弱口令

B、明文傳輸

C、MD5加密

D、多賬戶共用一個(gè)密碼

2、在學(xué)?;騿挝蝗绻l(fā)現(xiàn)自己的計(jì)算機(jī)感染了病毒,應(yīng)首先采取什么措施

()o

A、斷開(kāi)網(wǎng)絡(luò)

B、告知領(lǐng)導(dǎo)

C、殺毒

D、重啟

答案:A

3、檢查點(diǎn)能減少數(shù)據(jù)庫(kù)完全恢復(fù)時(shí)所必須執(zhí)行的日志,提高數(shù)據(jù)庫(kù)恢復(fù)速

度。下列有關(guān)檢查點(diǎn)的說(shuō)法,錯(cuò)誤的是()

A、檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時(shí)正在執(zhí)行的事務(wù)清單和這些事務(wù)最

近一個(gè)日志記錄的地址

B、在檢查點(diǎn)建立的同時(shí),數(shù)據(jù)庫(kù)管理系統(tǒng)會(huì)將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)

據(jù)記錄寫(xiě)入數(shù)據(jù)庫(kù)中

C、數(shù)據(jù)庫(kù)管理員應(yīng)定時(shí)手動(dòng)建立檢查點(diǎn),保證數(shù)據(jù)庫(kù)系統(tǒng)出現(xiàn)故障時(shí)可以

快速恢復(fù)數(shù)據(jù)庫(kù)數(shù)據(jù)

D、使用檢查點(diǎn)進(jìn)行恢復(fù)時(shí)需要從"重新開(kāi)始文件"中找到最后一個(gè)檢查點(diǎn)記

錄在日志文件中的地址

4、下列哪個(gè)不屬于密碼破解的方式?()

A、密碼學(xué)分析

B、撞庫(kù)

C、暴力破解

D、字典破解

5、下列不屬于應(yīng)用層安全協(xié)議的是哪一項(xiàng)?()

A、Secureshell

B、超文本傳輸協(xié)議

C、電子交易安全協(xié)議SET

D、SSL協(xié)議

6、\x32\x2E\x68\x74\x6D此力口密是幾進(jìn)制力口密?()

A、二進(jìn)制

B、八進(jìn)制

C、十進(jìn)制

D、十六進(jìn)制

7、下列關(guān)于SQLServer2008中分離和附加數(shù)據(jù)庫(kù)的說(shuō)法,錯(cuò)誤的是

()

A、在分離數(shù)據(jù)庫(kù)之前,必須先斷開(kāi)所有用戶與該數(shù)據(jù)庫(kù)的連接

B、分離數(shù)據(jù)庫(kù)只分離數(shù)據(jù)文件,不會(huì)分離日志文件

C、附加數(shù)據(jù)庫(kù)時(shí)文件存儲(chǔ)位置可以與分離數(shù)據(jù)庫(kù)時(shí)文件所處的存儲(chǔ)位置不

D、進(jìn)行分離數(shù)據(jù)庫(kù)操作時(shí)不能停止SQLServer服務(wù)

8、C語(yǔ)言中的標(biāo)識(shí)符只能由字母、數(shù)字和下劃線三種字符組成,且第一個(gè)字

符?()

A、必須為字母

B、必須為下劃線

C、必須為字母或下劃線

D、可以是字母,數(shù)字和下劃線中任一種字符

9、下面那個(gè)名稱不可以作為自己定義的函數(shù)的合法名稱?()

A、print

B、len

C、error

D、Haha

10、現(xiàn)今非常流行的SQL(數(shù)據(jù)庫(kù)語(yǔ)言)注入攻擊屬于下列哪一項(xiàng)漏洞的利

用?()

A、域名服務(wù)的欺騙漏洞

B、郵件服務(wù)器的編程漏洞

C、WWW服務(wù)的編程漏洞

D、FTP服務(wù)的編程漏洞

11、.IPSec包括報(bào)文驗(yàn)證頭協(xié)議AH協(xié)議號(hào)()和封裝安全載荷協(xié)議ESP協(xié)

議號(hào)()。

A、5150

B、5051

C、4748

D、4847

12、SYN攻擊屬于DOS攻擊的一種,它利用()協(xié)議缺陷,通過(guò)發(fā)送大量

的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源?()

A、UDP

B、ICMP

C、TCP

D、OSPF

13、POP3服務(wù)器使用的監(jiān)聽(tīng)端口是?()

A、TCP的25端口

B、TCP的110端口

C、UDP的25端口

D、UDP的110端口

14、一個(gè)基于特征的IDS應(yīng)用程序需要下列選項(xiàng)中的哪一項(xiàng)來(lái)對(duì)一個(gè)攻擊做

出反應(yīng)?()

A、正確配置的DNS

B、正確配置的規(guī)則

C、特征庫(kù)

D、日志

15、下列工具中可以直接從內(nèi)存中讀取windows密碼的是?()

A、getpass

B、QuarkssPwDump

C、SAMINSIDE

D、John

16、利用虛假IP地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ為?()

A、ICMP泛洪

B、死亡之ping

C、LAND攻擊

D、Smurf攻擊

17、關(guān)于函數(shù),下面哪個(gè)說(shuō)法是錯(cuò)誤的?()

A、函數(shù)必須有參數(shù)

B、函數(shù)可以有多個(gè)函數(shù)

C、函數(shù)可以調(diào)用本身

D、函數(shù)內(nèi)可以定義其他函數(shù)

18、在TCP/IP參考模型中,與OSI參考模型的網(wǎng)絡(luò)層對(duì)應(yīng)的是?()

A、主機(jī)-網(wǎng)絡(luò)層

B、傳輸層

C、互聯(lián)網(wǎng)層

D、應(yīng)用層

19、MD5的主循環(huán)有()輪。

A、3

B、4

C、5

D、8

20、Open函數(shù)中w參數(shù)的作用是?()

A、讀文件內(nèi)容

B、寫(xiě)文件內(nèi)容

C、刪除文件內(nèi)容

D、復(fù)制文件內(nèi)容

21、根據(jù)工信部明確的公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案文件,公共互

聯(lián)網(wǎng)網(wǎng)絡(luò)突發(fā)事件等級(jí)最高可標(biāo)示的顏色是什么?()

A、紅色

B、黃色

C、藍(lán)色

D、橙色

22、下列選項(xiàng)哪列不屬于網(wǎng)絡(luò)安全機(jī)制?()

A、加密機(jī)制

B、數(shù)據(jù)簽名機(jī)制

C、解密機(jī)制

D、認(rèn)證機(jī)制

23、以下選項(xiàng)中,不屬于結(jié)構(gòu)化程序設(shè)計(jì)方法的是哪個(gè)選項(xiàng)?()

A、可封裝

B、自頂向下

C、逐步求精

D、模塊化

24、關(guān)于并行數(shù)據(jù)庫(kù),下列說(shuō)法錯(cuò)誤的是()。

A、層次結(jié)構(gòu)可以分為兩層,頂層是無(wú)共享結(jié)構(gòu),底層是共享內(nèi)存或共享磁

盤(pán)結(jié)構(gòu)

B、無(wú)共享結(jié)構(gòu)通過(guò)最小化共享資源來(lái)降低資源競(jìng)爭(zhēng),因此具有很高的可擴(kuò)

展性,適合于OLTP應(yīng)用

C、并行數(shù)據(jù)庫(kù)系統(tǒng)經(jīng)常通過(guò)負(fù)載均衡的方法來(lái)提高數(shù)據(jù)庫(kù)系統(tǒng)的業(yè)務(wù)吞吐

D、并行數(shù)據(jù)庫(kù)系統(tǒng)的主要目的是實(shí)現(xiàn)場(chǎng)地自治和數(shù)據(jù)全局透明共享

25、下面不是Oracle數(shù)據(jù)庫(kù)支持的備份形式的是()。

A、冷備份

B、溫備份

C、熱備份

D、邏輯備份

26、Linux中,通過(guò)chmod修改權(quán)限設(shè)置,正確的是?()

A

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論