国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1

這篇具有很好參考價(jià)值的文章主要介紹了2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

信息安全管理與評估

賽題一

模塊一

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建 (50分)

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)

模塊二

網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

競賽項(xiàng)目賽題

介紹

所需的設(shè)備、機(jī)械、裝置和材料

評分方案

項(xiàng)目和任務(wù)描述

工作任務(wù)

第一部分?網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)

本任務(wù)素材清單:Windows服務(wù)器虛擬機(jī)。

第二部分 數(shù)字取證調(diào)查(150分)

任務(wù)2?:基于Linux的內(nèi)存取證(40分)

本任務(wù)素材清單:存儲(chǔ)鏡像、內(nèi)存鏡像。

任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)

本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。

任務(wù)4: 基于MacOS計(jì)算機(jī)單機(jī)取證(60分)

本任務(wù)素材清單:取證鏡像文件。

第三部分 應(yīng)用程序安全

任務(wù)5:Android惡意程序分析(50分)

本任務(wù)素材清單:Android的apk文件。

任務(wù)6:PHP代碼審計(jì)(30分)

本任務(wù)素材清單:PHP文件。

模塊三

網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

競賽項(xiàng)目賽題

介紹

所需的設(shè)施設(shè)備和材料

評分方案

項(xiàng)目和任務(wù)描述

特別提醒

工作任務(wù)

附錄A


信息安全管理與評估

賽題一

模塊一

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

  • 賽項(xiàng)時(shí)間

共計(jì)180分鐘。

  • 賽項(xiàng)信息

競賽階段

任務(wù)階段

競賽任務(wù)

競賽時(shí)間

分值

第一階段

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

任務(wù)1

網(wǎng)絡(luò)平臺(tái)搭建

XX:XX- XX:XX

50

任務(wù)2

網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)

250

  • 賽項(xiàng)內(nèi)容

本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場具體題目要求操作。

選手首先需要在U盤的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。

例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。

特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

  • 賽項(xiàng)環(huán)境設(shè)置

某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司??偛吭O(shè)有銷售、產(chǎn)品、財(cái)務(wù)、信息技術(shù)4個(gè)部門,分公司設(shè)有銷售、產(chǎn)品、財(cái)務(wù)3個(gè)部門,統(tǒng)一進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動(dòng)態(tài)路由協(xié)議和靜態(tài)路由協(xié)議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問量增長巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定建立自己的中型數(shù)據(jù)中心及業(yè)務(wù)服務(wù)平臺(tái),以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見拓?fù)鋱D。其中總公司使用一臺(tái)SW交換機(jī)用于總部核心和終端高速接入,采用一臺(tái)BC作為總公司因特網(wǎng)出口;分公司采用一臺(tái)FW防火墻作為因特網(wǎng)出口設(shè)備,一臺(tái)AC作為分公司核心,同時(shí)作為集團(tuán)有線無線智能一體化控制器,通過與AP高性能企業(yè)級AP配合實(shí)現(xiàn)集團(tuán)無線覆蓋,總部有一臺(tái)WEB服務(wù)器,為了安全考慮總公司部署了一臺(tái)WAF對服務(wù)器進(jìn)行web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6 網(wǎng)絡(luò)采用ospf V3實(shí)現(xiàn)互通。

網(wǎng)絡(luò)拓?fù)鋱D

2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1

?

    1. IP地址規(guī)劃表

設(shè)備名稱

接口

IP地址

對端設(shè)備

接口

防火墻FW

ETH0/1-2

20.1.0.1/30(trust1安全域)

SW

eth1/0/1-2

20.1.1.1/30(untrust1安全域)

SW

222.22.1.1/29(untrust)

SW

ETH0/3

20.10.28.1/24(DMZ)

WAF

Eth0/4-5

20.1.0.13/30

2001:da8:192:168:10:1::1/96

AC

Eth1/0/21-22

Loopback1

20.0.0.254/32(trust)

Router-id

L2TP Pool

192.168.10.1/26

可用IP數(shù)量為20

L2tp VPN地址池

三層交換機(jī)SW

ETH1/0/4

財(cái)務(wù)專線 VPN CW

AC

ETH1/0/4

ETH1/0/5

trunk

AC

ETH1/0/5

ETH1/0/6

trunk

AC

ETH1/0/6

VLAN21

ETH1/0/1-2

20.1.0.2/30

FW

Eth1/0/1-2

VLAN22

ETH1/0/1-2

20.1.1.2/30

FW

Eth1/0/1-2

VLAN 222

ETH1/0/1-2

222.22.1.2/29

FW

Eth1/0/1-2

VLAN 24

ETH1/0/24

223.23.1.2/29

BC

Eth 5

Vlan 25

Eth 1/0/3

20.1.0.9/30

Ipv6:2001:da8:20:1:0::1/96

BC

Eth 1

VLAN 30

ETH1/0/4

20.1.0.5/30

AC

1/0/4

Vlan name

CW

VLAN 31

Eth1/0/10-12

10口配置Loopback

20.1.3.1/25

Vlan name

CW

VLAN 40

ETH1/0/8-9

192.168.40.1/24

IPV6 2001:DA8:192:168:40::1/96

Vlan name

銷售

VLAN 50

ETH1/0/13-14

192.168.50.1/24

IPV6 2001:DA8:192:168:50::1/96

PC3

Vlan name

產(chǎn)品

Vlan 60

Eth1/0/15-16

192.168.60.1/24

IPV6 2001:DA8:192:168:60::1/96

Vlan name

信息

VLAN 100

ETH 1/0/20

需設(shè)定

Vlan name

AP-Manage

Loopback1

20.0.0.253/32(router-id)

無線控制器AC

VLAN 30

ETH1/0/4

20.1.0.6/30

SW

Vlan name

TO-CW

VLAN 10

Ipv4:需設(shè)定

2001:da8:172:16:1::1/96

無線1

Vlan name

WIFI-vlan10

VLAN 20

Ipv4:需設(shè)定

2001:da8:172:16:2::1/96

無線2

Vlan name

WIFI-vlan20

VLAN 31

20.1.3.129/25

Vlan name

CW

VLAN 140

ETH1/0/5

172.16.40.1/24

SW

1/0/5

Vlan name

銷售

Vlan 150

Eth1/0/13-14

172.16.50.1/24

IPV6 2001:DA8:172:16:60::1/96

Vlan name

產(chǎn)品

Vlan 60

Eth1/0/15-18

192.168.60.2/24

IPV6 2001:DA8:192:168:60::2/96

Vlan name

信息

Vlan 70

Eth1/0/21-22

20.1.0.14/30

2001:da8:192:168:10:1::1/96

FW

Eth1/0/4-5

Loopback1

20.1.1.254/24(router-id)

日志服務(wù)器BC

Eth1

20.1.0.10/30

Ipv6:2001:da8:20:1:0::2/96

SW

Eth1/0/3

Eth5

223.23.1.1/29

SW

eth3

192.168.28.1/24

WAF

PPTP-pool

192.168.10.129/26(10個(gè)地址)

WEB應(yīng)用防火墻WAF

ETH2

192.168.28.2/24

SERVER

ETH3

FW

AP

Eth1

SW(20口)

SERVER

網(wǎng)卡

192.168.28.10/24

  • 第一階段任務(wù)書

任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建 (50分)

題號

網(wǎng)絡(luò)需求

1

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進(jìn)行配置。

2

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對SW的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN。

3

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對AC的各接口IP地址進(jìn)行配置。

4

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進(jìn)行配置。

5

按照IP 地址規(guī)劃表,對WEB 應(yīng)用防火墻的名稱、各接口IP 地址進(jìn)行配置。

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)

  1. 北京總公司和南京分公司有兩裸纖采用了骨干鏈路配置,做必要的配置,只允許要的vlan通過,不允許其他vlan信息通過包含vlan1。?
  2. SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼為明文“***2023”,采用telnet方式登錄設(shè)備時(shí)需要輸入enable密碼,密碼設(shè)置為明文“12345”?。
  3. 北京總公司和南京分公司租用了運(yùn)營商三光纖,實(shí)現(xiàn)內(nèi)部辦公互通。一條裸光纖承載公司財(cái)務(wù)部門業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔離,財(cái)務(wù)業(yè)務(wù)位于VPN 實(shí)例名稱CW 內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠通信,財(cái)務(wù)部門總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問。
  4. SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如下無線用戶關(guān)聯(lián)實(shí)例?1,信息部門關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門通過6口鏈路轉(zhuǎn)發(fā),同時(shí)實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹協(xié)議。
  5. 總公司產(chǎn)品部門啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過設(shè)定MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā) snmp trap、同時(shí)在syslog日志中記錄,端口的老化定時(shí)器到期后,在老化周期中沒有流量的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時(shí)間為10分鐘;禁止采用訪問控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁止配置訪問控制列表,實(shí)現(xiàn)端口間二層流量無法互通,組名稱FW。
  6. 由于總公司出口帶寬有限,需要在交換機(jī)上對總公司銷售部門訪問因特網(wǎng)http服務(wù)做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發(fā)值設(shè)為4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。
  7. 在SW上配置將8端口收到的源IP為10.0.41.111的幀重定向到9端口,即從8端口收到的源IP為10.0.41.111的幀通過9端口轉(zhuǎn)發(fā)出去。
  8. 總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過某種技術(shù)實(shí)現(xiàn)本地路由和因特網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名internet。
  9. 對SW上VLAN60開啟以下安全機(jī)制:啟用環(huán)路檢測,環(huán)路檢測的時(shí)間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘; 如私設(shè)DHCP服務(wù)器關(guān)閉該端口;開啟防止ARP網(wǎng)關(guān)欺騙
  10. 配置使北京公司內(nèi)網(wǎng)用戶通過總公司出口BC訪問因特網(wǎng),分公司內(nèi)網(wǎng)用戶通過分公司出口FW訪問因特網(wǎng),要求總公司銷售部門的用戶訪問因特網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過防火墻,在通過BC訪問因特網(wǎng);防火墻untrust和trust1開啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。
  11. 總部核心交換機(jī)上配置 SNMP,引擎 id 分別為 1;創(chuàng)建組 GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異常時(shí),需要用本地的環(huán)回地址loopback1發(fā)送v3 Trap消息至集團(tuán)網(wǎng)管服務(wù)器20.10.11.99、采用最高安全級別;當(dāng)財(cái)務(wù)部門對應(yīng)的用戶接口發(fā)生UP DOWN事件時(shí),禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。
  12. 總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷售部門用戶能夠通過IPV6相互訪問,IPV6業(yè)務(wù)通過租用裸纖承載。實(shí)現(xiàn)分公司和總公司ipv6業(yè)務(wù)相互訪問;FWAC與SW之間配置動(dòng)態(tài)路由OSPF V3?使總公司和分公司可以通過IPv6通信。
  13. 在總公司核心交換機(jī)SW配置IPv6地址,開啟路由公告功能,路由器公告的生存期為2小時(shí),確保銷售部門的IPv6終端可以通過DHCP SERVER 獲取IPv6地址,在SW上開啟IPV6?dhcp server功能。
  14. 在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷售部的IPv6終端可自動(dòng)從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。
  15. FW、SW、AC、BC之間配置OSPF area 0 開啟基于鏈路的MD5認(rèn)證,密鑰自定義,SW與AC手動(dòng)配置 INTERNET 默認(rèn)路由,讓總公司和分公司內(nèi)網(wǎng)用戶能夠相互訪問包含AC上loopback1地址
  16. 分公司銷售部門通過防火墻上的DHCP SERVER獲取IP地址,server?IP地址為20.0.0.254,地址池范圍172.16.40.10-172.16.40.100,dns-server 8.8.8.8
  17. 如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時(shí)間5分鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為1600字節(jié)。
  18. 為實(shí)現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功能。
  19. 在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時(shí),轉(zhuǎn)換公網(wǎng)IP: 182.22.1.1/29保證每一個(gè)源IP 產(chǎn)生的所有會(huì)話將被映射到同一個(gè)固定的IP 地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將匹配的日志發(fā)送至20.10.28.10 的UDP 2000 端口。
  20. 遠(yuǎn)程移動(dòng)辦公用戶通過專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,采用L2TP方式實(shí)現(xiàn)僅允許對內(nèi)網(wǎng)信息部門的訪問,端口號使用4455,用戶名密碼均為ABC2023,地址池參見地址表。
  21. 分公司部署了一臺(tái)AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外網(wǎng),讓外網(wǎng)通過能通過防火墻外網(wǎng)口地址訪問AC的web服務(wù),AC地址為loopback地址。
  22. 為了安全考慮,無線用戶移動(dòng)性較強(qiáng),訪問因特網(wǎng)時(shí)需要在BC上開啟web認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號都為web2023,同一用戶名只能在一個(gè)客戶端登錄,設(shè)置超時(shí)時(shí)間為30分鐘。
  23. 由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻配置iQOS,系統(tǒng)中 P2P 總的流量不能超過 100M ,同時(shí)限制每用戶最大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M帶寬。
  24. 為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無線用戶周一至周五工作時(shí)間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,且記錄日志。
  25. 由于總公司無線是通過分公司的無線控制器統(tǒng)一管理,為了防止專線故障導(dǎo)致無線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無線ap和AC相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為?***2023,IKE 階段?1 采用?DH 組?1、3DES 和?MD5 加密方,IKE 階段?2 采用?ESP-3DES,MD5。
  26. 總公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配置,讓公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過ip183.23.1.1/29訪問因特網(wǎng)。
  27. 在BC上配置PPTP?vpn 外網(wǎng)用戶能夠通過PPTP vpn訪問公司SW上內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。
  28. 為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。
  29. 在BC上開啟IPS策略,對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保護(hù)服務(wù)器、客戶端和惡意軟件檢測,檢測到攻擊后進(jìn)行拒絕并記錄日志。
  30. 對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類型包含HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻擊后進(jìn)行記錄日志并阻斷。
  31. 總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2p迅雷下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬, 啟用阻斷記錄
  32. 通過BC設(shè)置分公司用戶上班時(shí)間周一到周五9:00到18:00禁止玩游戲,并啟用阻斷記錄。
  33. 限制總公司內(nèi)網(wǎng)用戶訪問因特網(wǎng)web視頻和即時(shí)通信上傳最大帶寬為10M,啟用阻斷記錄
  34. BC上開啟黑名單告警功能,級別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時(shí)進(jìn)行郵件告警并記錄日志,級別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為133139123456@163.com。
  35. 分公司內(nèi)部有一臺(tái)網(wǎng)站服務(wù)器直連到WAF,地址是192.168.28.10,端口是8080,配置將服務(wù)訪問日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送syslog日志服務(wù)器, IP地址是192.168.28.6,UDP的514端口。
  36. 要求能自動(dòng)識(shí)別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請求方法采用GET、POST方式。
  37. 在WAF上針對HTTP服務(wù)器進(jìn)行URL最大個(gè)數(shù)為10,Cookies最大個(gè)數(shù)為30,Host最大長度為1024,Accept最大長度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置嚴(yán)重級別為中級,超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警。
  38. 為防止www.2023skills.com網(wǎng)站資源被其他網(wǎng)站利用,通過WAF對資源鏈接進(jìn)行保護(hù),通過Referer方式檢測,設(shè)置嚴(yán)重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷并發(fā)送郵件告警。
  39. 為更好對服務(wù)器192.168.28.10進(jìn)行防護(hù),防止信息泄露,禁止美國地區(qū)訪問服務(wù)器。
  40. 在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御”,開啟SQL注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日志發(fā)送郵件告警。
  41. 在WAF上配置定期每周六1點(diǎn)對服務(wù)器的http://192.168.28.10/進(jìn)行最大深度的漏洞掃描測試。
  42. 為了對分公司用戶訪問因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要AC連接防火墻的流量鏡像到8口。
  43. 由于公司IP地址為統(tǒng)一規(guī)劃,原有無線網(wǎng)段IP地址為?172.16.0.0/22,為了避免地址浪費(fèi)需要對ip地址進(jìn)行重新分配;要求如下:未來公司預(yù)計(jì)部署ap 150臺(tái);辦公無線用戶vlan?10預(yù)計(jì)300,來賓用戶vlan20以及超過50人。
  44. BC上配置DHCP,管理VLAN 為VLAN100,為AP 下發(fā)管理地址,網(wǎng)段中第一個(gè)可用地址為AP 管理地址,最后一個(gè)可用地址為網(wǎng)關(guān)地址,AP通過DHCP opion 43注冊,AC地址為loopback1地址;為無線用戶VLAN10,20下發(fā)IP 地址,最后一個(gè)可用地址為網(wǎng)關(guān);AP上線需要采用MAC地址認(rèn)證。
  45. AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地址池名稱分別為POOLv4-50,ipv6 地址池名稱分別為 POOLv6-50;ipv6地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為 114.114.114.114 和 2400:3200::1;為 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中繼地址為AC loopback1 地址。
  46. 在NETWORK下配置SSID,需求如下:NETWORK 1下設(shè)置SSID ***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。
  47. NETWORK 2下設(shè)置SSID GUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID; NETWORK 2開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為test密碼為test2023。
  48. 配置SSID GUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入; GUSET最多接入10個(gè)用戶,并對GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無線接入用戶相互隔離。
  49. 配置當(dāng)AP上線,如果AC中儲(chǔ)存的Image版本和AP的Image版本號不同時(shí),會(huì)觸發(fā)AP自動(dòng)升級;配置AP發(fā)送向無線終端表明AP存在的幀時(shí)間間隔為2秒;配置AP失敗狀態(tài)超時(shí)時(shí)間及探測到的客戶端狀態(tài)超時(shí)時(shí)間都為2小時(shí);配置AP在脫離AC管理時(shí)依然可以正常工作。

為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號值低于50%的終端禁止連接無線信號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能

模塊二

網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

競賽項(xiàng)目賽題

本文件為信息安全管理與評估項(xiàng)目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。

本次比賽時(shí)間為180分鐘。

介紹

競賽有固定的開始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請認(rèn)真閱讀以下指引!

(1)當(dāng)競賽結(jié)束,離開時(shí)請不要關(guān)機(jī);

(2)所有配置應(yīng)當(dāng)在重啟后有效;

(3)請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

所需的設(shè)備、機(jī)械、裝置和材料

所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

評分方案

本階段總分?jǐn)?shù)為300分。

項(xiàng)目和任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個(gè)部分:

網(wǎng)絡(luò)安全事件響應(yīng)

數(shù)字取證調(diào)查

應(yīng)用程序安全

本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時(shí)每組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好 Office 軟件并提供必要的軟件工具。

工作任務(wù)

第一部分?網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)

A集團(tuán)的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。

本任務(wù)素材清單:Windows務(wù)器虛機(jī)

受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分析。

注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默認(rèn)配置。

請按要求完成該部分的工作任務(wù)。?

任務(wù)1:Windows server服務(wù)器應(yīng)急響應(yīng)

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤还粽吖舫晒Φ牡谝粫r(shí)間,格式:YY:MM:DD hh:mm:ss

2

請?zhí)峤还粽叩臑g覽器版本

3

請?zhí)峤还粽吣夸洅呙杷褂玫墓ぞ呙Q

4

找到攻擊者寫入的惡意后門文件,提交文件名(完整路徑)

5

找到攻擊者隱藏在正常web應(yīng)用代碼中的惡意代碼,提交該文件名(完整路徑)

6

請?zhí)峤粌?nèi)存中可疑進(jìn)程的PID

7

請?zhí)峤还粽邎?zhí)行過幾次修改文件訪問權(quán)限的命令

8

請指出可疑進(jìn)程采用的自動(dòng)啟動(dòng)的方式

第二部分 數(shù)字取證調(diào)查(150分)

任務(wù)2?:基于Linux的內(nèi)存取證(40分)

A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。

本任務(wù)素材清單:存儲(chǔ)鏡像、內(nèi)存鏡像。

請按要求完成該部分的工作任務(wù)。

任務(wù)2:基于Linux的內(nèi)存取證

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼

2

請?zhí)峤籸oot賬戶的登錄密碼

3

請指出攻擊者通過什么命令實(shí)現(xiàn)提權(quán)操作

4

請指出內(nèi)存中惡意進(jìn)程的PID

5

請指出惡意進(jìn)程加密文件的文件類型

任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)

A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級可持續(xù)攻擊(APT),并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。

本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)3:通信數(shù)據(jù)分析取證(USB)

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤还粽咭还采蟼髁藥讉€(gè)文件

2

請?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值

3

請寫出攻擊者運(yùn)行木馬文件的命令(含參數(shù))

4

攻擊者獲取主機(jī)權(quán)限之后,進(jìn)行了回連操作,請?zhí)峤换剡B的IP地址

任務(wù)4: 基于MacOS計(jì)算機(jī)單機(jī)取證(60分)

對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有圖片形式,不區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證

證據(jù)編號

在取證鏡像中的文件名

鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)

evidence 1

evidence 2

evidence 3

evidence 4

evidence 5

evidence 6

evidence 7

evidence 8

evidence 9

evidence 10

第三部分 應(yīng)用程序安全

任務(wù)5Android惡意程序分析(50分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的Android移動(dòng)應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單Android的apk文件。

請按要求完成該部分的工作任務(wù)。

?任務(wù)5:Android惡意程序分析

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址

提交正確flag值得分

2

請?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路徑)

提交正確flag值得分

3

請?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰

提交正確flag值得分

4

請描述惡意應(yīng)用的行為

提交正確flag值得分

任務(wù)6:PHP代碼審計(jì)(30分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對該惡意腳本程序樣本進(jìn)行分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單:PHP文件。

請按要求完成該部分的工作任務(wù)。

?任務(wù)6:PHP代碼審計(jì)

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤淮嬖诎踩┒吹拇a行

2

請指出安全漏洞的名稱

3

請修改該代碼行使其變得安全

模塊三

網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

競賽項(xiàng)目賽題

本文件為信息安全管理與評估項(xiàng)目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)。

本次比賽時(shí)間為180分鐘。

介紹

網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。

本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的flag值。

所需的設(shè)施設(shè)備和材料

所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

評分方案

本測試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職業(yè)素養(yǎng)100分。

項(xiàng)目和任務(wù)描述

在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項(xiàng)目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。

本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

??數(shù)據(jù)庫攻擊

??枚舉攻擊

??權(quán)限提升攻擊

??基于應(yīng)用系統(tǒng)的攻擊

??基于操作系統(tǒng)的攻擊

??逆向分析

??密碼學(xué)分析

??隱寫分析

所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。

特別提醒

通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:

flag{<flag值 >}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出來。

注:部分flag可能非統(tǒng)一格式,若存在此情況將會(huì)在題目描述中明確指出flag格式,請注意審題。

工作任務(wù)

  • 門戶網(wǎng)站(45分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù)一

請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}

任務(wù)二

請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}

任務(wù)三

請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏洞找到flag3,并將flag3提交。flag3格式flag3{<flag值>}

  • 辦公系統(tǒng)(30分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù)四

請對辦公系統(tǒng)進(jìn)行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}

任務(wù)五

請對辦公系統(tǒng)進(jìn)行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}

  • FTP服務(wù)器(165分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù)六

請獲取FTP服務(wù)器上task6目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)七

請獲取FTP服務(wù)器上task7目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)八

請獲取FTP服務(wù)器上task8目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)九

請獲取FTP服務(wù)器上task9目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)十

請獲取FTP服務(wù)器上task10目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)十一

請獲取FTP服務(wù)器上task11目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)十二

請獲取FTP服務(wù)器上task12目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

任務(wù)十三

請獲取FTP服務(wù)器上task13目錄下的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}

  • 應(yīng)用系統(tǒng)服務(wù)器(30分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù)十四

應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏洞,獲取FTP服務(wù)器上task14目錄下的文件進(jìn)行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}

  • 測試系統(tǒng)服務(wù)器(30分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù)十五

應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏洞,獲取FTP服務(wù)器上task15目錄下的文件進(jìn)行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}

附錄A

2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1

?

圖1?網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

  • 理論技能與職業(yè)素養(yǎng)(100分)

2023年全國職業(yè)院校技能大賽高等職業(yè)教育組

“信息安全管理與評估”測試題(樣題)

【注意事項(xiàng)】

1.理論測試前請仔細(xì)閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄測試系統(tǒng)進(jìn)行測試,賬號只限1人登錄。

2.該部分答題時(shí)長包含在第三階段比賽時(shí)長內(nèi),請?jiān)谂R近競賽結(jié)束前提交。

3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇1-3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可以交流,但不得影響其他參賽隊(duì)。

一、 單選題 (每題2分,共35題,共70分)

1、《中華人民共和國數(shù)據(jù)安全法》已由中華人民共和國第十三屆全國人民代表大會(huì)常務(wù)委員會(huì)第二十九次會(huì)議通過,現(xiàn)予公布,自( ?)起施行。

A、2020年9月1日

B、2021年9月1日

C、2020年1月1日

D、2021年1月1日

2、下列( ??)方式屬于對學(xué)生進(jìn)行信息道德與信息安全教育。

A、用計(jì)算機(jī)播放影片

B、用計(jì)算機(jī)為某活動(dòng)搜索素材

C、用計(jì)算機(jī)處理班級照片

D、播放計(jì)算機(jī)犯罪新聞專題片

3、檢查點(diǎn)能減少數(shù)據(jù)庫完全恢復(fù)時(shí)所必須執(zhí)行的日志,提高數(shù)據(jù)庫恢復(fù)速度。下列有關(guān)檢查點(diǎn)的說法,錯(cuò)誤的是( ?)。

A、 檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時(shí)正在執(zhí)行的事務(wù)清單和這些事務(wù)最近一個(gè)日志記錄的地址

B、 在檢查點(diǎn)建立的同時(shí),數(shù)據(jù)庫管理系統(tǒng)會(huì)將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)據(jù)記錄寫入數(shù)據(jù)庫中

C、 數(shù)據(jù)庫管理員應(yīng)定時(shí)手動(dòng)建立檢查點(diǎn),保證數(shù)據(jù)庫系統(tǒng)出現(xiàn)故障時(shí)可以快速恢復(fù)數(shù)據(jù)庫數(shù)據(jù)

D、 使用檢查點(diǎn)進(jìn)行恢復(fù)時(shí)需要從"重新開始文件"中找到最后一個(gè)檢查點(diǎn)記錄在日志文件中的地址

4、下面程序的運(yùn)行結(jié)果是: #i nclude&lt;stdio.h&gt; { int k=0; char c='A'; do {switch(c++) {case 'A':k++;break; case 'B':k--; case 'C':k+=2;break; case 'D':k=k%2;continue。

A、 k=0

B、 k=2

C、 k=3

D、 k=4

5、大學(xué)遭遇到DDOS攻擊,那么根據(jù)網(wǎng)絡(luò)安全應(yīng)急預(yù)案,啟動(dòng)應(yīng)急響應(yīng)方案時(shí),可以將應(yīng)急預(yù)案定為哪個(gè)等級?( ??)

A、 3級

B、 4級

C、 2級

D、 1級

6、以下不屬入侵檢測中要收集的信息的是( ??)。

A、 系統(tǒng)和網(wǎng)絡(luò)日志文件

B、 目錄和文件的內(nèi)容

C、 程序執(zhí)行中不期望的行為

D、 物理形式的入侵信息

7、外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即( ?),而不能阻止DNS欺騙?

A、 內(nèi)部主機(jī)偽裝成外部主機(jī)的IP

B、 內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP

C、 外部主機(jī)偽裝成外部主機(jī)的IP

D、 外部主機(jī)偽裝成內(nèi)部主機(jī)的IP

8、部署全網(wǎng)狀或部分網(wǎng)狀 IPSEC VPN時(shí)為減小配置工作量可以使用哪種技術(shù)。( ??)

A、 L2tp+IPSEC

B、 DVPN

C、 IPSEC over GRE

D、 動(dòng)態(tài)路由協(xié)議

9、在一下古典密碼體制中,屬于置換密碼的是?( ??)

A、 移位密碼

B、 倒敘密碼

C、 仿射密碼

D、 PlayFair 密碼

10、數(shù)據(jù)庫管理員應(yīng)該定期對數(shù)據(jù)庫進(jìn)行重組,以保證數(shù)據(jù)庫性能。下列有關(guān)數(shù)據(jù)庫重組工作的說法,錯(cuò)誤的是( ?)。

A、 重組工作中可能會(huì)對數(shù)據(jù)庫數(shù)據(jù)的磁盤分區(qū)方法和存儲(chǔ)空間進(jìn)行調(diào)整

B、 重組工作一般會(huì)修改數(shù)據(jù)庫的內(nèi)模式和模式,一般不改變數(shù)據(jù)庫外模式

C、 重組工作一般在數(shù)據(jù)庫運(yùn)行一段時(shí)間后進(jìn)行,不應(yīng)頻繁進(jìn)行數(shù)據(jù)庫重組

D、 重組工作中應(yīng)尤其注意頻繁修改數(shù)據(jù)的表,因?yàn)檫@些表很容易出現(xiàn)存儲(chǔ)碎片,導(dǎo)致效率下降

11、Skipjack是一個(gè)密鑰長度為( ????)位。

A、 56

B、 64

C、 80

D、 128

12、m-序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在( ???)下,破譯者才不能破解這個(gè)偽隨機(jī)序列。

A、 唯密文攻擊

B、 已知明文攻擊

C、 選擇明文攻擊

D、 選擇密文攻擊

13、小李在使用nmap對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了25和110端口,此主機(jī)最有可能是什么?( ??)

A、 文件服務(wù)器

B、 郵件服務(wù)器

C、 WEB服務(wù)器

D、 DNS服務(wù)器

14、下面不是 Oracle 數(shù)據(jù)庫支持的備份形式的是( ?)。

A、 冷備份

B、 溫備份

C、 熱備份

D、 邏輯備份

15、以下關(guān)于TCP和UDP協(xié)議的描述中,正確的是?( ??)

A、 TCP是端到端的協(xié)議,UDP是點(diǎn)到點(diǎn)的協(xié)議

B、 TCP是點(diǎn)到點(diǎn)的協(xié)議,UDP是端到端的協(xié)議

C、 TCP和UDP都是端到端的協(xié)議

D、 TCP和UDP都是點(diǎn)到點(diǎn)的協(xié)議

16、下面不是計(jì)算機(jī)網(wǎng)絡(luò)面臨的主要威脅的是?( ??)

A、 惡意程序威脅

B、 計(jì)算機(jī)軟件面臨威脅

C、 計(jì)算機(jī)網(wǎng)絡(luò)實(shí)體面臨威脅

D、 計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨威脅

17、現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項(xiàng)漏洞的利用?( ??)

A、 域名服務(wù)的欺騙漏洞

B、 郵件服務(wù)器的編程漏洞

C、 WWW服務(wù)的編程漏洞

D、 FTP服務(wù)的編程漏洞

18、關(guān)于并行數(shù)據(jù)庫,下列說法錯(cuò)誤的是( ??)。

A、 層次結(jié)構(gòu)可以分為兩層,頂層是無共享結(jié)構(gòu),底層是共享內(nèi)存或共享磁盤結(jié)構(gòu)

B、 無共享結(jié)構(gòu)通過最小化共享資源來降低資源競爭,因此具有很高的可擴(kuò)展性,適合于OLTP應(yīng)用

C、 并行數(shù)據(jù)庫系統(tǒng)經(jīng)常通過負(fù)載均衡的方法來提高數(shù)據(jù)庫系統(tǒng)的業(yè)務(wù)吞吐率

D、 并行數(shù)據(jù)庫系統(tǒng)的主要目的是實(shí)現(xiàn)場地自治和數(shù)據(jù)全局透明共享

19、Str='heiheihei' print str[3:]將輸出?( ??)

A、 hei

B、 heihei

C、 eih

D、 ihe

20、包過濾型防火墻工作在?( ??)

A、 會(huì)話層

B、 應(yīng)用層

C、 網(wǎng)絡(luò)層

D、 數(shù)據(jù)鏈路層

21、下面是個(gè)人防火墻的優(yōu)點(diǎn)的是?( ??)

A、 運(yùn)行時(shí)占用資源

B、 對公共網(wǎng)絡(luò)只有一個(gè)物理接口

C、 只能保護(hù)單機(jī),不能保護(hù)網(wǎng)絡(luò)系統(tǒng)

D、 增加保護(hù)級別

22、關(guān)于IP提供的服務(wù),下列哪種說法是正確的?( ??)

A、 IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)包投遞不能受到保障

B、 IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此它可以隨意丟棄報(bào)文

C、 IP提供可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)報(bào)投遞可以受到保障

D、 IP提供可靠的數(shù)據(jù)投遞服務(wù),因此它不能隨意丟棄報(bào)文

23、print type(2.0)將輸出?( ??)

A、 <type 'long'>

B、 <type 'str'>

C、 <type 'int'>

D、 <type 'float'>

24、Open函數(shù)中w 參數(shù)的作用是?( ??)

A、 讀文件內(nèi)容

B、 寫文件內(nèi)容

C、 刪除文件內(nèi)容

D、 復(fù)制文件內(nèi)容

25、一個(gè)基于特征的IDS應(yīng)用程序需要下列選項(xiàng)中的哪一項(xiàng)來對一個(gè)攻擊做出反應(yīng)?( ??)

A、 正確配置的DNS

B、 正確配置的規(guī)則

C、 特征庫

D、 日志

26、在RHEL5服務(wù)器中,查看用戶vanzk密碼記錄的操作及輸出如下所示: [root@pc05~]#grep vanzk /etc/shadow vanzk:!!$1$fKuFV9X8$VxFk0Ergj4uzP9UZGnleb.:15771:0:99999:7::: 則據(jù)此可判斷用戶vanzk的賬號( ?)。

A、 每次設(shè)置新的密碼后,有效期為7天,過期后必須重設(shè)

B、 其uid為0,具有與root用戶一樣的權(quán)限

C、 因密碼被鎖定而無法登錄

D、 使用的密碼長度超過8位,安全性較高

27、Shell編程條件判斷中,文件權(quán)限判斷說法錯(cuò)誤的是?

A、 -r 判斷該文件是否存在,并且該文件是否擁有讀寫權(quán)限

B、 -w 判斷該文件是否存在,并且該文件是否擁有寫權(quán)限

C、 -x 判斷該文件是否存在,并且該文件是否擁有執(zhí)行權(quán)限

D、 -u 判斷該文件是否存在,并且該文件是否擁有SUID權(quán)限

28、IPSec包括報(bào)文驗(yàn)證頭協(xié)議AH 協(xié)議號()和封裝安全載荷協(xié)議ESP協(xié)議號( ?)。

A、 51 50

B、 50 51

C、 47 48

D、 48 47

29、VIM光標(biāo)操作說法中錯(cuò)誤的是?( ??)

A、 h光標(biāo)向左移動(dòng)一位

B、 2j 光標(biāo)向下移動(dòng)兩行

C、 w 跳到下一個(gè)單詞的詞尾

D、 G 跳到文檔的最后一行

30、Linux軟件管理rpm命令,說法不正確的是?( ??)

A、 -v 顯示詳細(xì)信息

B、 -h: 以#顯示進(jìn)度;每個(gè)#表示2%

C、 -q PACKAGE_NAME:查詢指定的包是否已經(jīng)安裝

D、 -e 升級安裝包

31、部署IPSEC VPN 時(shí),配置什么安全算法可以提供更可靠的數(shù)據(jù)驗(yàn)證().

A、 DES

B、 3DES

C、 SHA

D、 128位的MD5

32、指數(shù)積分法(Index Calculus)針對下面那種密碼算法的分析方法?

A、 背包密碼體制

B、 RSA

C、 ElGamal

D、 ECC

33、Linux的基本命令ls,其選項(xiàng)-l 代表的是?

A、 顯示詳細(xì)信息

B、 查看目錄屬性

C、 人性化顯示文件大小

D、 顯示文件索引號

34、VIM命令中,用于撤銷的命令是?

A、 a

B、 x

C、 p

D、 u

35、你想發(fā)送到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過那些路由器,你應(yīng)該使用什么命令?

A、 Ping

B、 Nslookup

C、 Traceroute

D、 Ipconfig

?二、 多選題 (每題3分,共10題,共30分)

1、數(shù)據(jù)庫系統(tǒng)可能的潛在安全風(fēng)險(xiǎn)包括()。

A、 操作系統(tǒng)安全風(fēng)險(xiǎn),包括軟件的缺陷、未進(jìn)行軟件安全漏洞修補(bǔ)工作、脆弱的服務(wù)和選擇不安全的默認(rèn)配置

B、 數(shù)據(jù)庫系統(tǒng)中可用的但并未正確使用的安全選項(xiàng)、危險(xiǎn)的默認(rèn)設(shè)置、給用戶不適當(dāng)?shù)臋?quán)限、對系統(tǒng)配置的未經(jīng)授權(quán)的改動(dòng)等

C、 不及時(shí)更改登錄密碼或密碼太過簡單,存在對重要數(shù)據(jù)的非法訪問以及竊取數(shù)據(jù)庫內(nèi)容或惡意破壞等

D、 數(shù)據(jù)庫系統(tǒng)的內(nèi)部風(fēng)險(xiǎn),如內(nèi)部用戶的惡意操作等

2、SQL Server 中的預(yù)定義服務(wù)器角色有()。

A、 Sysadmin

B、 Serveradmm

C、 Setupadmin

D、 Securityadmin

3、想使用python輸出im happy下面哪些寫法是正確的?

A、 print (im happy)

B、 print 'im happy'

C、 echo 'im happy'

D、 print '''im happy'''

4、以下屬于多表代換的密碼是?

A、 Playfair

B、 Polybius

C、 Vigenere

D、 Hill密碼

5、下列關(guān)于SQL Server 2008身份驗(yàn)證模式的說法,正確的是()。

A、 在"Windows身份驗(yàn)證模式"下,不允許sa登錄到SQL Server服務(wù)器

B、 在"Windows身份驗(yàn)證模式"下,所有Windows用戶都自動(dòng)具有登錄到SQL Server服務(wù)器的權(quán)限

C、 不管是哪種身份驗(yàn)證模式,Windows中的Administrator無需授權(quán)就可登錄到SQL Server服務(wù)器

D、 安裝好 SQL Server之后,可以根據(jù)需要隨時(shí)更改身份驗(yàn)證模式

6、數(shù)據(jù)庫訪問控制的粒度可能有()。

A、 數(shù)據(jù)庫級

B、 表級

C、 記錄級 ( 行級 )

D、 屬性級

7、操作系統(tǒng)安全主要包括( )等方面 。

A、 賬戶密碼安全和文件共享安全

B、 文件權(quán)限管理和用戶權(quán)限管理

C、 日志審計(jì)和遠(yuǎn)程訪問權(quán)限管理

D、 文件夾選項(xiàng)和安全選項(xiàng)

8、IPSec可以提供哪些安全服務(wù)()

A、 數(shù)據(jù)機(jī)密性

B、 數(shù)據(jù)完整性

C、 數(shù)據(jù)來源認(rèn)證

D、 防重放攻擊

9、關(guān)于類的說法,下面哪些是錯(cuò)誤的?

A、 私有方法和私有變量只能在類的內(nèi)部使用

B、 一個(gè)類只能創(chuàng)建一個(gè)實(shí)例

C、 兩個(gè)不同的類中的方法不能重名

D、 創(chuàng)建類的實(shí)例時(shí),傳入的變量類型要和類中定義的一致

10、IKE的主要功能包括()

A、 建立IPSec安全聯(lián)盟

B、 防御重放攻擊

C、 數(shù)據(jù)源驗(yàn)證

D、 自動(dòng)協(xié)商交換密鑰文章來源地址http://www.zghlxwxcb.cn/news/detail-463565.html

到了這里,關(guān)于2023年全國職業(yè)院校技能大賽-信息安全管理與評估-賽題 1的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 教育部辦公廳關(guān)于印發(fā)《全國職業(yè)院校技能大賽執(zhí)行規(guī)劃(2023—2027年)》的通知

    全國職業(yè)院校技能大賽執(zhí)行規(guī)劃 (2023—2027年) 完善選手獎(jiǎng)勵(lì)政策。探索建立和完善分層分級的大賽獲獎(jiǎng)師生獎(jiǎng)勵(lì)制度。鼓勵(lì)各地協(xié)調(diào)聯(lián)合主辦單位,借鑒相關(guān)做法,在授予技術(shù)能手、青年崗位能手稱號和職業(yè)技能等級評定等方面出臺(tái)相關(guān)辦法和舉措;完善大賽獲獎(jiǎng)選手在升

    2024年02月01日
    瀏覽(20)
  • 2023年全國職業(yè)院校技能大賽-高職組-物聯(lián)網(wǎng)應(yīng)用開發(fā)-任務(wù)書(第6套卷)

    2023年全國職業(yè)院校技能大賽-高職組-物聯(lián)網(wǎng)應(yīng)用開發(fā)-任務(wù)書(第6套卷)

    目錄 第一部分 競賽須知 一、競賽要求 二、職業(yè)素養(yǎng)與安全意識(shí) 三、扣分項(xiàng) 四、選手須知 第二部分 競賽設(shè)備及注意事項(xiàng) 一、注意事項(xiàng) 二、硬件環(huán)境 第三部分競賽任務(wù) 模塊一 物聯(lián)網(wǎng)方案設(shè)計(jì)與升級改造(40分) 子任務(wù)1-1 感知層設(shè)備安裝與調(diào)試 1、設(shè)備選型、布局與安裝連

    2024年02月08日
    瀏覽(25)
  • 2023年全國職業(yè)院校技能大賽-高職組-物聯(lián)網(wǎng)應(yīng)用開發(fā)-任務(wù)書(第1套卷)

    2023年全國職業(yè)院校技能大賽-高職組-物聯(lián)網(wǎng)應(yīng)用開發(fā)-任務(wù)書(第1套卷)

    目錄 第一部分?競賽須知 一、競賽要求 二、職業(yè)素養(yǎng)與安全意識(shí) 三、扣分項(xiàng) 四、選手須知 第二部分?競賽設(shè)備及注意事項(xiàng) 一、注意事項(xiàng) 二、硬件環(huán)境 第三部分競賽任務(wù) 模塊一 物聯(lián)網(wǎng)方案設(shè)計(jì)與升級改造(40分) 模塊二 物聯(lián)網(wǎng)應(yīng)用開發(fā)與調(diào)試(60分) 1、正確使用工具,

    2024年02月08日
    瀏覽(19)
  • 2023 年四川省職業(yè)院校技能大賽(高等職業(yè)教育) “信息安全管理與評估”樣題

    競賽需要完成三個(gè)階段的任務(wù),分別完成三個(gè)模塊,總分共計(jì) 1000分。三個(gè)模塊內(nèi)容和分值分別是: 1.第一階段:模塊一 網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)(180 分鐘,300 分)。 2.第二階段:模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全(180 分鐘,300 分)。 3.第三階

    2024年02月07日
    瀏覽(26)
  • 【全國職業(yè)院校技能大賽云計(jì)算賽項(xiàng)】

    【全國職業(yè)院校技能大賽云計(jì)算賽項(xiàng)】

    題目: skywalking 服務(wù)部署與應(yīng)用:?使用提供的 OpenStack 私有云平臺(tái),申請一臺(tái) centos7.9 系統(tǒng)的云主機(jī),使用提供的軟 件包安裝 Elasticsearch 服務(wù)和 skywalking 服務(wù),將 skywalking 的 UI 訪問端口修改為 8888。 接下來再申請一臺(tái)CentOS7.9的云主機(jī),用于搭建gpmall商城應(yīng)用,并配置SkyWalk

    2024年01月20日
    瀏覽(29)
  • 2022全國職業(yè)院校技能大賽軟件測試賽項(xiàng)解析

    2022全國職業(yè)院校技能大賽軟件測試賽項(xiàng)解析

    隨著時(shí)間的流逝,2022的賽項(xiàng)規(guī)程和賽項(xiàng)賽題也在3月24號全部官網(wǎng)發(fā)布了,看了下其他的賽項(xiàng)賽項(xiàng)組委會(huì)今年改革真的狠要求每個(gè)賽項(xiàng)公布十套題,看著軟測賽項(xiàng)又有無力吐槽點(diǎn)都是看到第一眼都是懵的(公布的試題練習(xí)只有軟測每次都是這樣,自己去賽項(xiàng)規(guī)程和賽項(xiàng)試題去尋

    2023年04月09日
    瀏覽(40)
  • 2023年甘肅省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項(xiàng)樣卷B

    信息安全管理與評估 第一階段 網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù) 目 錄 第一階段競賽項(xiàng)目試題 3 介紹 3 所需的設(shè)備、機(jī)械、裝置和材料 3 評分方案 3 注意事項(xiàng) 3 項(xiàng)目和任務(wù)描述 3 網(wǎng)絡(luò)拓?fù)鋱D 3 IP地址規(guī)劃表 5 任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建 6 任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù) 6 第二階段競賽

    2023年04月13日
    瀏覽(23)
  • 全國職業(yè)院校技能大賽-大數(shù)據(jù) 離線數(shù)據(jù)處理模塊-數(shù)據(jù)清洗

    子任務(wù)2:數(shù)據(jù)清洗 ????????編寫Hive SQL代碼,將ods庫中相應(yīng)表數(shù)據(jù)全量抽取到Hive的dwd庫中對應(yīng)表中。表中有涉及到timestamp類型的,均要求按照yyyy-MM-dd HH:mm:ss,不記錄毫秒數(shù),若原數(shù)據(jù)中只有年月日,則在時(shí)分秒的位置添加00:00:00,添加之后使其符合yyyy-MM-dd HH:mm:ss。 抽取

    2024年02月02日
    瀏覽(28)
  • 全國職業(yè)院校技能大賽-大數(shù)據(jù) 離線數(shù)據(jù)處理模塊-指標(biāo)計(jì)算

    賽題來源2023年全國職業(yè)院校技能大賽賽題第1套任務(wù)B中指標(biāo)計(jì)算模塊 編寫Scala代碼,使用Spark計(jì)算相關(guān)指標(biāo)。 注:在指標(biāo)計(jì)算中,不考慮訂單信息表中order_status字段的值,將所有訂單視為有效訂單。計(jì)算訂單金額或訂單總金額時(shí)只使用final_total_amount字段。需注意dwd所有的維表

    2024年02月01日
    瀏覽(22)
  • 2022 年全國職業(yè)院校技能大賽高職組云計(jì)算賽項(xiàng)試卷-容器云-1

    2022 年全國職業(yè)院校技能大賽高職組云計(jì)算賽項(xiàng)試卷 ........ 【任務(wù) 1 】容器云平臺(tái)搭建[5 分] 【適用平臺(tái)】私有云 【題目 1】平臺(tái)部署--部署容器云平臺(tái)[1.5 分] 登錄 OpenStack 私有云平臺(tái),使用 CentOS7.9 鏡像創(chuàng)建兩臺(tái)云主機(jī),使用 kubeeasy 工具完成 Kubernetes 1.22.1 集群的搭建。然后

    2024年02月12日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包