《2023高职32 信息安全管理与评估4(赛项赛题).docx》由会员分享,可在线阅读,更多相关《2023高职32 信息安全管理与评估4(赛项赛题).docx(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题四模块一网络平台搭建与设备安全防护分公司销售相互访问的备份链路。FW和BC之间通过IPSEC技术实现总公司 销售段与分公司销售之间联通,具体要求为采用预共享密码为*2023, IKE阶段1采用DH组1、3DES和MD5加密方,IKE阶段2采用ESP- 3DES, MD5o29 .分公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配 置,让分公司内网用户通过BC外网口 ip访问因特网。30 .在BC上配置PPTP vpn让外网用户能够通过PPTP vpn访问分公司AC上内 网资源,用户名为GS01,密码G
2、S0123。31 .分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程 办公用户访问安全攻防平台,在BC上配置相关功能,让外网用户能通过BC 的外网口接口 IP,访问内部攻防平台服务器,攻防平台服务器地址为 192. 168. 100. 10 端口: 8080o32 .在BC上配置url过滤策略,禁止分公司内网用户在周一到周五的早上8点 到晚上18点访问外网www. skillchina. como33 .对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力” “赌博”的禁止访问34 .为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC 上开启web认证
3、使用http方式,采用本地认证,密码账号都为web2023。35 . DOS攻击/DDoS攻击通常是以消耗服务器端资源、迫使服务停止响应为目 标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而 使正常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开 起DOS攻击防护,阻止内网的机器中毒或使用攻击工具发起的DOS攻击, 检测到攻击进行阻断。36 .分公司BC上配置NAT64,实现分公司内网ipv6用户通过BC出口 ipv4地址 访问因特网。37 .分公司内网攻防平台,对Internet提供服务,在BC上做相关配置让外网 IPV6用户能够通过BC外网口 IPV6地址访问攻防
4、平台的web服务端口号为 80o38 . BC上开启病毒防护功能,无线用户在外网下载exe、rar. bat文件时对其 进行杀毒检测,防止病毒进入内网,协议流量选择HTTP杀毒、FTP杀毒、 POP3、 SMTPo39 .公司内部有一台网站服务器直连到WAF,地址是192. 168. 50. 10,端口是 8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务 器,IP 地址是 192. 168. 100. 6, UDP 的 514 端 口。40 .编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为256,防 止缓冲区溢出攻击。41 . WAF上配置开启爬虫防护功
5、能,防护规则名称为http爬虫,url为 www. 2023skills. com,自动阻止该行为;封禁时间为3600秒。42 . WAF上配置,开启防盗链,名称为http盗链,保护url为www. 2023skills. com,检测方式referer+cookie,处理方式为阻断,并记 录日志。43 . WAF上配置开启IDP防护策略,采用最高级别防护,出现攻击对攻击进行阻 断。44 . WAF上配置开启DD0S防护策略,防护等级高级并记录日志。45 .在公司总部的WAF上配置,内部web服务器进行防护安全防护,防护策略 名称为web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、
6、HTTP协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫 防护、开启防盗链、开启敏感信息检测46 . AC上配置DHCP,管理VLAN为VLAN1000,为AP下发管理地址,AP通过 DHCP op ion 43 注册,AC 地址为 loopback 1 地址。47 .在NETWORK下配置SSID,需求如下:NETWORK 1 下设置 SSID SKILL-WIFI, VLAN10,加密模式为 wpa-peSWonal,其口 令为12345678,开启隔离功能。48 . NETWORK 2下设置SSID GUEST, VLAN20不进行认证加密,做相应配置隐藏该 SSID, NE
7、TWORK 2开启内置portal+本地认证的认证方式,账号为XXX密码 为 test2023o49 .为了合理利用AP性能,需要在AP上开启5G优先配置5G优先功能的客户 端的信号强度门限为4050 .通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检 测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢 复正常;GUSET最多接入50个用户,并对GUEST网络进行流控,上行1M, 下行2MOChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞
8、赛-第二阶段样题,内容包括:网络安 全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请 认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完O评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代 码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息 系统的机
9、密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应, 采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自 不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析 恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完 成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每 组将答案整合到一份PDF文档提交。选手的电脑中已经安装好Office软件并提
10、 供必要的软件工具。工作任务 第一部分网络安全事件响应任务1: Unix服务器应急响应(70分)A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来 源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文 件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Unix服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分 析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默 认配置。请按要求完成该部分的工
11、作任务。任务1: Unix服务器虚拟机序号任务内容答案1请提交攻击者的IP地址2请提交攻击者使用的操作系统3请提交攻击者进入网站后台的密码4请提交攻击者首次攻击成功的时 间,格式:DD/MM/YY:hh:mm:ss5请提交攻击者上传的恶意文件名 (含路径)6请提交攻击者写入的恶意后门文件 的连接密码7请提交攻击者创建的用户账户名称8请提交恶意进程的名称9请提交恶意进程对外连接的IP地址第二部分数字取证调查任务2:基于MacOS的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集 团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。 本任务素
12、材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于MacOS的内存取证序号任务内容答案1请提交用户目录下压缩包的解压密码2请提交root账户的登录密码3请指出攻击者通过什么命令实现提权操 作4请指出内存中恶意进程的PID5请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(工控)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分 解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(工控)序
13、号任务内容答案1请提交攻击者通过什么协议发起的攻击2请提交攻击者第一次攻击成功的时间3请提交攻击者在目标主机上上传的文件名4请解密出上传的文件内容任务4:基于Windows计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1、uevidence 2、evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填 写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏 在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技 术、隐写技术、数据恢复技术,还
14、需要熟悉常用的文件格式(如办公文档、压缩 文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Windows计算机单机取证证据编号在取证镜像中的文件名镜像中原文件Hash码(MD5,不区分大小写)evidence1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence9evidence10赛项时间共计180分钟。赛项信息竞赛阶段任务阶 段竞赛任务竞赛时间分值第一阶段网络平台搭建与设 备安全防护任务1网络平台搭建XX:XX-XX: XX50任务2网络安全设备配
15、置与防护250三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判 组专门提供的u盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场 具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(XX用具体 的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允 许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处
16、理。(一)赛项环境设置第三部分应用程序安全任务5: Linux恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Linux恶意程序请按要求完成该部分的工作任务。任务5: Linux恶意程序分析序号任务内容答案1请提交恶意程序回传数据的url地址2请指出恶意程序会加密哪些类型的文件3请指出恶意程序加密文件的算法4请指出恶意程序创建的子进程名称任务6: JAVA语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检
17、查工作,代码安全审查是非常重要的一部 分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全 漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:Java源文件请按要求完成该部分的工作任务。任务6: JAVA语言代码审计序号任务内容答案1请指出存在安全漏洞的代码行2请指出可能利用该漏洞的威胁名称3请修改该代码行使其变得安全ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安 全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍
18、网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境 中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用 等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存 在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完O评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职 业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络 中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成 指定项目的渗透
19、测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 ,枚举攻击权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag flag 值 这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利 用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出 flag格式,请注意审题。工作任务一、门户网站(45分)任务编号任务描述答案
20、分值任务一请对门户网站进行黑盒测试,利用漏 洞找到flagl,并将flagl提交。flagl 格式 flagl flag 值任务二请对门户网站进行黑盒测试,利用漏 洞找到flag2,并将flag2提交。flag2 格式 flag2flag 值任务三请对门户网站进行黑盒测试,利用漏 洞找到flag3,并将flag3提交。flag3 格式 flag3flag 值二、办公系统(30分)任务编号任务描述答案分值任务四请对办公系统进行黑盒测试,利用漏 洞找到flagl,并将flagl提交。flagl 格式 flagl flag 任务五请对办公系统进行黑盒测试,利用漏 洞找到flag2,并将flag2提交
21、。flag2 格式 flag2flag 值三、FTP服务器(165分)任务编号任务描述答案分值任务六请获取FTP服务器上task6目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flag flag 值任务七请获取FTP服务器上task7目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flag flag 值任务八请获取FTP服务器上task8目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flagflag 值任务九请获取FTP服务器上task9目录下的 文件进行分析,找出其中隐藏的 flag,并
22、将flag提交。flag格式 flag flag 值任务十请获取FTP服务器上tasklO目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flag flag 值任务H一请获取FTP服务器上taskll目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flag flag 值任务十二请获取FTP服务器上taskl2目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式 flagflag 值任务十三请获取FTP服务器上taskl3目录下的 文件进行分析,找出其中隐藏的 flag,并将flag提交。flag格式
23、 flag flag 值四、 应用系统服务器(30分)任务编号任务描述答案分值任务十四应用系统服务器10000端口存在漏 洞,获取FTP服务器上taskl4目录下 的文件进行分析,请利用漏洞找到 flag,并将flag提交。flag格式 flagflag 值五、 测试系统服务器(30分)任务编号任务描述答案分值任务十五应用系统服务器10001端口存在漏 洞,获取FTP服务器上taskl5目录下 的文件进行分析,请利用漏洞找到 flag,并将flag提交。flag格式 flag flag 值附录A图1网络拓扑结构图六、 理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组
24、)“信息安全管理与评估”测试题(样题)【注意事项】1 .理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录 测试系统进行测试,账号只限1人登录。2 .该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3 .参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可 以交流,但不得影响其他参赛队。一、单选题(每题2分,共35题,共70分)1、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于()年2 月18日发布实施中华人民共和国计算机信息系统安全保护条例,()年1 月8日修订。A、 19
25、942010B、 19952011C、 19942011D、 199520102、随意下载、使用、传播他人软件或资料属于()信息道德与信息安全 失范行为。A、黑客行为B、侵犯他人隐私C、侵犯知识产权D、信息传播3、部署大中型IPSEC VPN时,从安全性和维护成本考虑,建议采取什 么样的技术手段提供设备间的身份验证。()A、预共享密钥B、数字证书C、路由协议验证D、 802.lx4、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios “空 会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下 列哪一项信息?()A、系统的用户和组信息B、系统的共享信息C、系
26、统的版本信息D、系统的应用服务和软件信息5、IP数据报分片后的重组通常发生在?()A、源主机和数据报经过的路由器上B、 源主机上C、数据报经过的路由器上1. 网络拓扑图Internet上海e公司鬲昌分公司2. IP地址规划表设备名称接口IP地址对端设备接口防火墙 FWETHO/1-210. 10. 255. 1/30 (trust 安全 域)2001:DA8:10:10:255:1/127SWethl/0/1-210. 10. 255. 5/30 (trust 安全 域)2001:DA8:10:10:255:5/127SWETH0/320. 23. 1. 1/30 (untrust 安全 域)
27、223. 20. 23. 1/29 (nat-pool) 2001:DA8:223:20:23:l/64SWEthl/0/23Loopbackl10. 0. 0. 254/32 (trust) Router-idSSL Pool192. 168. 10. 1/26 可用IP数量为20SSL VPN地址 池三层交换 机ETH1/0/4专线AC ETH1/0/4ETH1/0/5专线AC ETH1/0/5D、目的主机上6、下面不属于SYN FLOODING攻击的防范方法的是?()A、缩短SYN Timeout (连接等待超时)时间B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接7、当数
28、据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关 于数据库日志文件的说法,错误的是()。A、数据库出现事务故障和系统故障时需使用日志文件进行恢复B、使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状 态C、在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志 备份可以降低数据库的备份空间D、日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的 日志文件两种8、SQL的GRANT和REVOKE语句可以用来实现()。A、自主存取控制B、强制存取控制C、数据库角色创建D、数据库审计9、下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通
29、过视图访问的数据不作为独特的对象存储,数据库内实际存储的 是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据10、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法 用户被排斥而不能得到服务。这种攻击叫做()。A、可用性攻击B、拒绝性攻击C、保密性攻击D、真实性攻击11、16模20的逆元是?()A、 3B、 4C、 5D、不存在12、PKZIP算法广泛应用于()程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩13、下列选项哪列不属
30、于网络安全机制?()A、加密机制B、数据签名机制C、解密机制D、认证机制14、一个C程序的执行是从哪里开始的?()A、本程序的main函数开始,到main函数结束B、本程序文件的第一个函数开始,到本程序main函数结束C、本程序的main函数开始,到本程序文件的最后一个函数结束D、本程序文件的第一个函数开始,到本程序文件的最后一个函数结束15、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复 速度。下列有关检查点的说法,错误的是()。A、检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务 最近一个日志记录的地址B、在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所
31、有 数据记录写入数据库中C、数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可 以快速恢复数据库数据D、使用检查点进行恢复时需要从重新开始文件”中找到最后一个检查点 记录在日志文件中的地址16、下列不属于口令安全威胁的是?()A、弱口令B、明文传输C、MD5加密D、多账户共用一个密码17、在远程管理Linux服务器时,以下()方式采用加密的数据传输。A、 rshB、 telnetC、 sshD、 rlogin18、在C语言中(以16位PC机为例),5种基本数据类型的存储空间长度的 排列顺序为?()A、 charintlong int二floatdoubleB、 char=intlon
32、g int二floatdoubleC、 charintlong int=float=doubleD、 char=int=long int二floatdouble19、下列方法中不能用来进行DNS欺骗的是?()A、缓存感染B、DNS信息劫持C、DNS重定向D、路由重定向20、以下对DoS攻击的描述,正确的是?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求D、若目标系统没有漏洞,远程攻击就不会成功21、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击22、下面不是保护
33、数据库安全涉及到的任务是()o ()A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况23、下面不是Oracle数据库提供的审计形式的是()。A、备份审计B、语句审计C、 特权审计D、模式对象设计24、在一下古典密码体制中,属于置换密码的是?()A、移位密码B、倒叙密码C、仿射密码D、PlayFair 密码25、一个基于网络的IDS应用程序利用什么来检测攻击?()A、正确配置的DNSB、特征库C、攻击描述D、信息包嗅探器26、下列工具中可以对web表单进行暴力破解的是?()A、
34、Burp suiteB、 NmapC、 sqlmapD、 AppscanE、 、在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据 加密标准,即DES。()A、 1949B、 1972C、 1977D、 200128、VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式29、密码学的目的是?()A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全30、能显示TCP和UDP连接信息的命令是?()netstat -s netstat net
35、stat netstat31、重合指数法对下面哪种密码算法的破解最有效?()A、置换密码B、单表代换密码C、多表代换密码D、序列密码32、Python中哪个占位符表示字符串数据?()A、%sB、%SC、%dD、%b33、关于sed操作命令中,说法错误的是?()A、a命令在行的前面另起一行新增B、p命令打印相关行,配合-n使用C、c命令替换行D、d命令删除行34、RIP路由协议有RIP vl和RIP v2两个版本,下面关于这两个版本的说 法错误的是()。A、RIP vl和RIP v2都具有水平分割功能B、RIP vl是有类路由协议,RIP v2是无类路由协议C、RIP vl和RIP v2都是以跳
36、数作为度量值D、RIP vl规定跳数的最大值为15, 16跳视为不可达;而RIP v2无此限制35、在RHEL5系统中,对Postfix邮件服务的配置主要通过修改()文件来进行。A、 Main, cfB、 Smtpd. confC、 Postfix, cfD、 Postfix, conf二、多选题(每题3分,共10题,共30分)1、Apache服务器外围加固措施包括?()A、部署WAF8、 部署IPSC、部署IDSD、部署蜜罐系统2、数据库系统可能的潜在安全风险包括()。A、操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工 作、脆弱的服务和选择不安全的默认配置B、数据库系统中可用的但
37、并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等设备名称接口IP地址对端设备接口SWVLAN21 ETH1/0/1-210. 10. 255. 2/30 2001:DA8:10:10:255:2/127FWVianname T0-FW1VLAN22 ETH1/0/1-210. 10. 255. 6/30 2001:DA8:10:10:255:6/127FWVianname T0-FW2VLAN 23 ETH1/0/2320. 23. 1.2/302001:DA8:223:20:23:2/127FWVian name TO- internetVLAN 24
38、 ETH1/0/24223. 20. 23. 10/292001:DA8:223:20:23:10/127BCVian name TO-BCVLAN 10172. 16. 10. 1/24无线1Vian name WIFI- vlanlOVLAN 20172. 16. 20. 1/24无线2Vian name WIFI- vlan20VLAN 30 ETH1/0/6-7192. 168. 30. 1/242001:DA8:192:168:30:l:1/96Vian name XZVLAN 31 Ethl/0/8-9192. 168. 31. 1/242001:DA8:192:168:31:1:
39、1/96Vian name salesVLAN 40 ETH1/0/lO- ll192. 168. 40. 1/242001:DA8:192:168:40:l:1/96Vian name CWVian 50 Ethl/0/13- 14192. 168. 50. 1/242001:DA8:192:168:50:l:1/96Vianname manageVlanlOOl10. 10. 255. 9/302001:DA8:10:10:255:9/127T0-AC1Vlanl00210. 10. 255. 13/30 2001:DA8:10:10:255:13/127T0-AC2VLAN 1000ET
40、H 1/0/20172. 16. 100. 1/24Vian name AP- ManageC、不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等D、数据库系统的内部风险,如内部用户的恶意操作等3、关于函数,下面哪些说法是错误的?()A、函数必须返回一个结果B、函数不能调用自身C、函数命名只能以字母或数字开头D、在同一个文件中,不应定义重名的函数4、netwox工具拥有以下哪些功能?()A、嗅探B、SQL注入C、欺骗D、地址转换5、移动用户常用的VPN接入方式是()。A、 L2TPB、 IPSECHIKE野蛮模式C、 GRE+IPSEC6、以下关于TCP和
41、UDP协议的说法错误的是?()A、没有区别,两者都是在网络上传输数据B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协 议C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反D、 TCP协议占用带宽较UDP协议多7、APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进 行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列 选项中说法正确的是()。A、可以对单个用户的邮箱数据进行还原B、只能够对整个存储组的所有用户邮箱数据进行还原C、其他存储组的用户邮箱不可用D、 需要停止Mic
42、rosoft Exchange Information Store服务8、Bash环境变量中,常见的环境变量有?()A、HOSTNAMEB、 PASSC、 SHELLD、 USER9、防火墙的主要技术有哪些?()A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、复合技术10、关于IKE的描述正确的是()A、 IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计 算出双方共享的密钥B、 IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、 IKE采用完善前向安全特性PFS, 一个密钥被破解,并不影响其他密钥 的安全性D、 IKE采用DH算法计算出最终的共享密钥设备名称接
43、口IP地址对端设备接口Loopbackl10. 0. 0. 253/32 (router-id)无线控制 器 ACVLAN 10192. 168. 10. 1/242001:DA8:192:168:1/96Vian name T0-CWVLAN 20192. 168. 20. 1/242001:DA8:192:168:20:l:1/96Vian name CWVLAN 100110. 10. 255. 10/30 2001:DA8:10:10:255:10/127VLAN 100210. 10. 255. 14/30 2001:DA8:10:10:255:14/127Vian 60 Ethl/
44、0/13- 14192. 168. 60. 1/24200LDA8: 192: 168:60:l: 1/96Vian name salesVian 61 Ethl/0/15- 18192. 168. 61. 1/242001:DA8:192:168:61:1:1/96Vian name BGVian 100Ethl/0/2110. 10. 255. 17/30 2001:DA8:10:10:255:17/127BC eth2Vian name TO-BCVLAN 2000ETH 1/0/19192. 168. 100. 1/24沙盒Loopbackl10. 1. 1.254/32 (router-id)日志服务 器 BCeth210. 10. 255. 18/30 2001:DA8:10:10:255:18/127A