《2023高职32 信息安全管理与评估5(赛项赛题).docx》由会员分享,可在线阅读,更多相关《2023高职32 信息安全管理与评估5(赛项赛题).docx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题五模块一网络平台搭建与设备安全防护29 .在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保 护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。30 .对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含 HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻 击后进行记录日志并阻断。31 .总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2P迅雷 下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行 带宽都为
2、50M,以免P2P流量占用太多的出口网络带宽,启用阻断记录。32 .通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏, 并启用阻断记录。33 .限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录;34 . BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日 志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录 日志,级别为严重状态。发送邮件地址为123,接收邮件为 133139123456。35 .分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是 8080,配置将服务访问日志
3、、WEB防护日志、服务监控日志信息发送 syslog日志服务器,IP地址是192.168.28.6, UDP的514端口;36 .要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、 POST方式。37 .在WAF上针对HTTP服务器进行URL最大个数为10, Cookies最大个数 为30,Host最大长度为1024, Accept最大长度64等参数校验设置,设置 严重级别为中级,超出校验数值阻断并发送邮件告警。38 .为防止www.2023skiH网站资源被其他网站利用,通过WAF对资源链 接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断 并发送邮件
4、告警。39 .为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访 问服务器。40 .在WAF上配置基础防御功能,建立特征规贝-HTTP防御,开启SQL注 入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志 发送邮件告警。41 .在WAF上配置定期每周六1点对服务器的http:/192.168.28.10/进行最大深 度的漏洞扫描测试。42 .为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火 墙的流量镜像到8 口。43 .由于公司IP地址为统一规划,原有无线网段IP地址为172.16.0.0/22,为了 避免地址浪费需要对ip地址进行重
5、新分配;要求如下:未来公司预计部署 apl50台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过 50人。44 . BC上配置DHCP,管理VLAN为VLAN 100,为AP下发管理地址,网段 中第一个可用地址为AP管理地址,最后一个可用地址为网关地址,AP通 过DHCP opion 43注册,AC地址为loopbackl地址;为无线用户 VLAN10,20下发IP地址,最后一个可用地址为网关;AP上线需要采用 MAC地址认证。45 . AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地 址池名称分别为POOLv4-50, ipv6地
6、址池名称分别为POOLv6-50; ipv6 地址池用网络前缀表示;排除网关;DNS分别为114.114.114.114和2400:3200:!;为 PCI 保留地址 192,168.50.9 和 2001:da8:192:168:50:9, SW上中继地址为AC loopback 1地址。46 .在NETWORK下配置SSID,需求如下:NETWORK 1 下设置 SSID *2023, VLAN10,加密模式为 wpa-personal,其口 令为 20232023。47 . NETWORK 2下设置SSID GUEST, VLAN20不进行认证加密,做相应配置 隐藏该SSID; NETW
7、ORK 2开启内置portal+本地认证的认证方式,账号 为 test 密码为 test2023。48 .配置SSID GUEST每天早上0点到6点禁止终端接入;GUSET最多接入10 个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线 接入用户相互隔离。49 .配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同 时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间 间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都 为2小时;配置AP在脱离AC管理时依然可以正常工作。50 .为防止外部人员蹭网,现需在设置信号值低于50%
8、的终端禁止连接无线信 号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全 事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请 认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目
9、都可以由参赛选手根据基础设施列表中指定的设备和软件完 成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代 码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息 系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应, 采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自 不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析 恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事
10、件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完 成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组 将答案整合到一份PDF文档提交。选手的电脑中已经安装好Office软件并提供 必要的软件工具。工作任务 第一部分网络安全事件响应 任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的 来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意 文件等,从而分析黑客的攻击行为
11、,发现系统中的漏洞,并对发现的漏洞进行修 复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默 认配置。请按要求完成该部分的工作任务。任务1: Windows server服务器应急响应序号任务内容答案1请提交攻击者攻击成功的第一时间,格 式:YY:MM:DD hh:mm:ss2请提交攻击者的浏览器版本3请提交攻击者目录扫描所使用的工具名 称4找到攻击者写入的恶意后门文件,提交 文件名(完整路径)5找到攻击者隐藏在正常web应用代码中 的恶意代码,提交该
12、文件名(完整路 径)6请提交内存中可疑进程的PID7请提交攻击者执行过几次修改文件访问 权限的命令8请指出可疑进程采用的自动启动的方式第二部分数字取证调查任务2 :基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集 团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。 本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)(50 分)任务2:基于Linux的内存取证序号任务内容答案1请提交用户目录下压缩包的解压密码2请提交root账户的登录密码3请指出攻击者通过什么命令实现提权操
13、作4请指出内存中恶意进程的PID5请指出恶意进程加密文件的文件类型A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分 解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号任务内容答案1请提交攻击者一共上传了几个文件2请提交攻击者上传的木马文件的MD5值3请写出攻击者运行木马文件的命令(含参 数)4攻击者获取主机权限之后,进行了回连操 作,请提交回连的IP地址任务4:基于MacOS计算机单机取证(60分)对给定取证
14、镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、 evidenceT“evidence10,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证 据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删 除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、 数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。 本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于MacOS计算机单机取证证据编号在取证镜像中的文件名镜像中原文件Hash码(MD
15、5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需 要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查 取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5: Android恶意程序分析序号任务内容答案1请提交恶意应用回传数据的url地址2
16、请提交恶意应用保存数据文件名称(含路 径)3请提交恶意应用解密数据的密钥4请描述恶意应用的行为任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了 webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破 坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6: PHP代码审计序号任务内容答案1请提交存在安全漏洞的代码行2请指出安全漏洞的名称3请修改该代码行使其变得安全赛项时间共计共0分钟。赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段 网络平台搭建与设备 安全防护任务1网络平台搭建xx
17、:xx- xx:xx50任务2网络安全设备配置与防护250三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判 组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具 体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(XX用具体 的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允 许在其他文件夹名
18、称或文件名称中再次体现工位信息,否则按作弊处理。(-)赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产 品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一 进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全 渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境 中实现网
19、络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用 等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存 在的flag值o所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完 成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职 业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络 中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成 指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使
20、用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag flag 值 这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利 用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。工作任务一、人力资源管理系统(45分)任务编号任务描述答案分值任务一请对人力资源管理系统进行黑盒测 试,利用漏洞找到fl
21、agl,并将flagl提 交。flagl 格式 flaglflag 值任务二请对人力资源管理系统进行黑盒测 试,利用漏洞找到flag2,并将flag2提 交。flag2 格式 flag2vflag 值任务三请对人力资源管理系统进行黑盒测 试,利用漏洞找到flag3,并将flag3提 交。flag3 格式 flag3vflag 值任务编号任务描述答案分值任务四请对邮件系统进行黑盒测试,利用漏 洞找到flagl,并将flagl提交。flagl 格式 flaglflag 值任务五请对邮件系统进行黑盒测试,利用漏 洞找到flag2,并将flag2提交。flag2 格式 flag2vflag 值三、FT
22、P服务器(165分)任务编号任务描述答案分值任务六请获取FTP服务器上task6目录下的文 件进行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务七请获取FTP服务器上task7目录下的文 件进行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务八请获取FTP服务器上task8目录下的文 件进行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值,任务九请获取FTP服务器上task9目录下的文 件进行分析,找出其中隐藏的flag,并 将 flag 提交。flag
23、 格式 flag flag 值任务十请获取FTP服务器上tasklO目录下的 文件进行分析,找出其中隐藏的flag, 并将 flag 提交。flag 格式 flag flag 值任务H一请获取FTP服务器上taskll目录下的 文件进行分析,找出其中隐藏的flag, 并将 flag 提交。flag 格式 flag flag 值任务十二请获取FTP服务器上taskl2目录下的 文件进行分析,找出其中隐藏的flag, 并将 flag 提交。flag 格式 flag flag 值任务十三请获取FTP服务器上taskl3目录下的 文件进行分析,找出其中隐藏的flag, 并将 flag 提交。flag
24、格式 flag flag 值四、认证服务器(30分)任务编号任务描述答案分值任务十四认证服务器10000端口存在漏洞,获 取FTP服务器上taskl4目录下的文件 进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式 flag flag 值,五、运维服务器(30分)任务编号任务描述答案分值任务十五运维服务器10001端口存在漏洞,获 取FTP服务器上taskl5目录下的文件 进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式 flag flag 值附录A图1网络拓扑结构图六、 理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)信
25、息安全管理与评估”测试题(样题)【注意事项】1 .理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2 .该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3 .参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可 以交流,但不得影响其他参赛队。一、单选题(每题2分,共35题,共70分)1、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺1、中华人民共和国网络安全法已由中华人民共和国第十二 届全国人民代表大会常务委员会第二十四次会议通过,自()起施行。A、 2019年6月1日B、 2018年
26、6月1日C、 2017年6月1日D、 2016年6月1日2、传播计算机病毒属于以下()问题行为。A、信息道德与信息安全失范行为B、侵害他人财产C、危害国家安全D、传播有害文件3、一个基于网络的IDS应用程序利用什么来检测攻击?()A、正确配置的DNSB、特征库C、攻击描述D、信息包嗅探器4、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该?()A、Ping根服务器B、进行反向DNS查找C、检查你的DNS服务器的A记录D、请你的互联网服务供应商为你寻找需要的信息5、扫描器之王NMAP中,全面扫描的命令是什么?()A、 -oB、-SVC
27、、-sPD、 -a6、根据网络安全应急处理流程,应急启动后,应该进行哪一步()A、归类&定级B、应急处置C、信息通报D、后期处理7、能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于()OA、文件病毒B、引导型病毒C、混合型病毒D、恶意代码8、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享 权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他 有什么样的权限?()A、读取B、写入C、修改D、完全控制9、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的 网络数据包,从而达到网络嗅探攻击的目的?()A、共享模式B、交换模式C
28、、混杂模式D、随机模式10、下面那个名称不可以作为自己定义的函数的合法名称?()A、 printB、 lenC、 errorD、 HahaIk下列有关数据库系统及相关内容的说法中,错误的是()。A、数据库系统是由计算机软硬件组成的复杂系统,其体系结构与系统硬件平 台密切相关B、数据库管理系统提供了查询、插入、删除、更新等通用数据操作,但没有 提供各种面向具体应用领域的业务处理C、数据库中的数据是按照一定的数据模型组织和存储的、可供多个用户共享 的、具有最小冗余度的相关数据集合D、数据字典记录数据库系统运行时数据库操作情况的日志信息,通常由数据 库管理员管理和维护12、下列对计算机网络的攻击方式
29、中,属于被动攻击的是?()A、 口令嗅探B、重放C、拒绝服务D、物理破坏13、关于分布式数据库,下列说法正确的是()。A、分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的 策略是基于两阶段提交协议B、在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点 分片的连接和并操作C、分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模 型透明性,其中分片透明性是最高层次的透明性D、分布式数据库的目标是本地自治、非集中式管理、高可用性、位置独立 性、数据分片独立性等14、MD5算法以()位分组来处理输入文本。A、64B、128C、256D、 51215、关于函数,
30、下面哪个说法是错误的?()A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数16、根据我国网络安全应急响应的法律法规,网络安全事件可以分为7类,下列哪项不属于有害程序事件。()A、蠕虫事件B、特洛伊事件C、信息泄露事件D、混合程序攻击事件17、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了 25和110端口,此主机最有可能是?()A、文件服务器 B、邮件服务器 C、WEB服务器D、 DNS服务器18、关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、IP提供不可靠的数据投递服务,因此它
31、可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长 巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业 务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集 团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部 核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台 FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线 无线智能一体化控制器,通过与AP高性能企业级A
32、P配合实现集团无线覆盖, 总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行 web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。1.网络拓扑图北京总公司19、ICMP泛洪利用了?(A、ARP命令的功能B、traceroute命令的功能C、ping命令的功能D、route命令的功能20、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联 网网络突发事件等级最高可标示的颜色是什么?()A、红色B、黄色C、蓝色D、橙色21、黑客利用IP地址进行攻击的方法有?()A、IP欺骗B、解密C、窃取口令D、发送病
33、毒22、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可 以对客体进行如下操作()0 ()A、读取B、写入C、不可操作D、读取、写入23、ARP欺骗的实质是?()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行24、函数的_doc_属性表示?()A、函数的名称B、函数中的说明C、函数中定义的变量D、函数的返回值25、下列不属于口令安全威胁的是?()A、弱口令B、明文传输C、MD5加密D、多账户共用一个密码26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码 体制采用的是()。A
34、、置换密码B、单表代换密码C、多表代换密码D、序列密码27、DES的秘钥长度是多少Bit?()A、 6B、56C、 128D、 3228、MD5散列算法具有()位摘要值。A、 56B、128C、 160D、 16829、VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式30、Shell编程条件判断中,说法错误的是?()A、-b判断文件是否存在,并且是否为块设备文件B、-c判断文件是否存在,并且是否为字符设备文件C、-d判断文件是否存在,并且是否为目录文件D、-e判断文件是否存
35、在,并且是否为普通文件A、-v显示详细信息B、-h:以#显示进度;每个#表示2%C、-q PACKAGE_NAME:查询指定的包是否已经安装D、 -e升级安装包32、关于sed操作命令中,说法错误的是?()A、a命令在行的前面另起一行新增B、p命令打印相关行,配合-n使用C、c命令替换行D、d命令删除行33、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什么样的 技术手段提供设备间的身份验证?()A、预共享密钥B、数字证书C、路由协议验证D、 802. lx34、Jennings发生器用了 一个复合器来组合()个LFSR。A、 1B、2C、3D、 4A、 xwB、 l,$s/
36、test/360/gC、 cwD、 p二、多选题(共每题3分,共10题,共30分)1、安全业务指安全防护措施,包括()A、保密业务B、认证业务C、完整性业务D、不可否认业务2、SQL Server提供了 DES、RC2、RC4和AES等加密算法,没有某种算法能 适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处()OA、强加密通常会比较弱的加密占用更多的CPU资源B、长密钥通常会比短密钥生成更强的加密C、如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加 密该对称密钥D、可以先对数据进行加密,然后再对其进行压缩3、Python中哪些符号可以包含字符串数据?()A、单引
37、号B、双引号C、两个双引号D、三个双引号4、下面哪些选项是类的属性?(A、 docB、initC、 moduleD、 class5、下面那些方法可以检测恶意ICMP流量?()A、检测同一来源ICMP数据包的数量B、注意那些ICMP数据包中payload大于64比特的数据包C、寻找那些响应数据包中payload跟请求数据包不一致的ICMP数据包D、检查ICMP数据包的协议标签6、使用os.walk函数可以得到哪些内容?()A、目录的路径B、子目录的列表C、非目录的文件列表D、目录中文件的大小7、VPN设计中常用于提供用户识别功能的是()A、 RADIUSB、 TOKEN 卡C、数字证书D、 80
38、2.1 xAA8、上传文件夹权限管理方法包括?()A、取消执行权限B、限制上传文件大小C、设置用户umask值D、在上传目录关闭php解析引擎9、在反杀伤链中,情报可以分为那几个层次?()A、战B、战略C、战区D、战术10、以下后缀中,属于Linux中常见压缩文件后缀的有?(A、 docB、 zipC、 tar.gzD、 ppt2. IP地址规划表设备名称接口IP地址对端设备接口防火墙FWETHO/1-220.1.0.1/30 (trust 1 安全域)SWeth 1/0/1-220.1.1.1/30 (untrustl 安全域)SW222.22.1.1/29 (untrust)SWETHO/
39、320.10.28.1/24(DMZ)WAFEthO/4-520.1.0.13/302001 :da8:192:168:10:1: 1/96ACEth 1/0/21-22Loopback120.0.0.254/32 (trust) Router-idL2TP Pool192.168.10.1/26可用IP数量为20L2tp VPN地址池三层 交换机 SWETH1/0/4财务专线VPN CWACETH 1/0/4ETH1/0/5trunkACETH 1/0/5ETH 1/0/6trunkACETH 1/0/6VLAN21 ETH 1/0/1-220.1.0.2/30FWEth 1/0/1-2VL
40、AN22 ETH1/0/1-220.1.1.2/30FWEth 1/0/1-2VLAN 222ETH 1/0/1-2222.22.1.2/29FWEth 1/0/1-2VLAN 24 ETH 1/0/24223.23.1.2/29BCEth 5Vian 25Eth 1/0/320.1.0.9/30Ipv6:2001:da8:20:l:0:l/96BCEth 1VLAN 30ETH 1/0/420.1.0.5/30AC 1/0/4Vian name CWVLAN 31 Ethl/0/10-12 10 口配置 Loopback20.1.3.1/25Vian name CWVLAN 40 ETH1/
41、0/8-9192.168.40.1/24IPV6 2001:DA8:192:168:40: 1 /96Vian name 销售VLAN 50 ETH1/0/13-14192.168.50.1/24IPV6 2001 :DA8:192:168:50: 1/96PC3Vian name产品Vian 60 Ethl/0/15-16192.168.60.1/24IPV6 2001 :DA8:192:168:60:l/96Vian name 信息VLAN 100ETH 1/0/20需设定Vian name AP-ManageLoopback120.0.0.253/32(router-id)无线VLAN
42、30ETH 1/0/420.1.0.6/30SWVian name TO-CW设备名称接口IP地址对端设备接口控制器 ACVLAN 10Ipv4:需设定 2001:da8:172:16:l:l/96无线1Vian name WIFI-vlanlOVLAN 20Ipv4:需设定 2001:da8:172:16:2:l/96无线2Vian name WIFI-vlan20VLAN 3120.1.3.129/25Vian name CWVLAN 140 ETH1/0/5172.16.40.1/24SW 1/0/5Vian name 销售Vian 150 Ethl/0/13-14172.16.50.1
43、/24IPV6 2001 :DA8:172:16:60: 1/96Vian name产品Vian 60 Ethl/0/15-18192.168.60.2/24IPV6 2001:DA8:192:168:60:2/96Vian name 信息Vian 70Eth 1/0/21-2220.1.0.14/302001 :da8:192:168:10:1: 1/96FWEthl/0/4-5Loopback120.1.1.254/24(router-id)日志 服务器BCEthl20.1.0.10/30Ipv6:2001:da8:20:l:0:2/96SWEth 1/0/3Eth5223.23.1.1/
44、29SWeth3192.168.28.1/24WAFPPTP-pool192.168.10.129/26 (10 个地址)WEB应用防火墙WAFETH2192.168.28.2/24SERVERETH3FWAPEthlSW (20 口)SERVER网卡192.168.28.10/24(二)第一阶段任务书任务1:网络平台搭建(50分)题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口 IP地址进行配 置。2根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并 将相应接口划入VLAN。3根据网络拓扑图所示,按照IP地址参数表,对AC的各接口 IP地址进行配置。4根据网络拓扑图所示,按