2023高职32 信息安全管理与评估10(赛项赛题).docx

上传人:太** 文档编号:92794689 上传时间:2023-06-14 格式:DOCX 页数:49 大小:59.97KB
返回 下载 相关 举报
2023高职32 信息安全管理与评估10(赛项赛题).docx_第1页
第1页 / 共49页
2023高职32 信息安全管理与评估10(赛项赛题).docx_第2页
第2页 / 共49页
点击查看更多>>
资源描述

《2023高职32 信息安全管理与评估10(赛项赛题).docx》由会员分享,可在线阅读,更多相关《2023高职32 信息安全管理与评估10(赛项赛题).docx(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题十模块一网络平台搭建与设备安全防护26 .在BC上配置PPTPvpn让外网用户能够通过PPTP vpn访问总公司SW上 内网地址,用户名为test,密码test23。27 .为了提高分公司出口带宽,尽可能加大分公司AC和出口 FW之间带宽。28 .在BC上开启上网审计策略,对总公司内网用户启用web全部记录、记录 即时通讯的登录信息、记录邮件的全部记录,要求全部审计,记录所有网 页访问。29 .为了防止总公司内网用户私接小路由上网,需要在BC上做相关配置,内 网私接小路由进行惩罚,强制下线。30 .总公司出口带宽较低

2、,总带宽只有200M,为了防止内网用户使用p2P迅雷 下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下 行带宽都为50M,以免P2P流量占用太多的出口网络带宽,启用阻断记 录。31 .通过BC设置总公司用户在上班时间周一到周五9:00到18:00禁止玩游戏, 并启用阻断记录。32 .限制总公司内网用户访问因特网web视频和即时通信最大带宽为20M,上 传为10M,启用阻断记录。33 . BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日 志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录 日志,级别为严重状态。发送邮件地址为123,接收邮件为

3、 133139123456。34 .分公司内部有一台网站服务器直连到WAF,地址是20.10.28.10,端口是 8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送 syslog日志服务器,IP地址是20.10.28.6, UDP的514端口;35 .在分公司的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服 务器,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正 常服务,大量请求的确认值是:10秒钟超过1000次请求。36 .编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻 击。37 . WAF上配置开启爬虫防护功能,当爬虫标识为Spi

4、der360,自动阻止该行 为;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF上 配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;38 . WAF上配置,使用WAF的漏洞立即扫描功能检测服务器(20.10.28.10) 的安全漏洞情况,要求包括信息泄露、SQL注入、跨站脚本编制。39 . WAF上配置开启防护策略,将请求报头DATA自动重写为DATE。40 . WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码。41 .由于公司IP地址为统一规划,原有无线网段IP地址为172.16.0.0/22,为了 避免地址浪费需要对ip地址进行重新分配;要求

5、如下:未来公司预计部署 ap50台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过 50人。42 . AC上配置DHCP,管理VLAN为VLAN 100,为AP下发管理地址,网段 中第一个可用地址为AP管理地址,最后一个可用地址为网关地址,AP通 过DHCP opion 43注册,AC地址为loopbackl地址;为无线用户 VLAN10,20下发IP地址,最后一个可用地址为网关。43 .在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ABC4321, VLAN10,加密模式为 wpa-peSWonal,其 口令为 43214321。44 .

6、 NETWORK 2下设置SSID GUEST, VLAN20不进行认证加密,做相应配置 隐藏该SSID。45 . NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为 test4321 o46 .配置SSID GUEST每天早上0点到6点禁止终端接入;GUSET最多接入10 个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线 接入用户相互隔离。47 .配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同 时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间 间隔为2秒;配置AP失败状态超时时间及探测到的客户端状

7、态超时时间都 为2小时;配置AP在脱离AC管理时依然可以正常工作。48 .为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信 号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。49 . SW、AC运行静态组播路由和因特网组管理协议第二版本;总公司办公段 和分公司办公段启用组播协议,总公司采用三层组播,使用密集模式,分 公司采用二层组播。50 . PC1启用组播,使用VLC工具串流播放视频文件l.mpg,组地址 228.10.10.10,端口 : 1234,实现PC2可以通过组播查看视频播放。ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二

8、网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安 全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请 认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完 成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,

9、网络恶意代 码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信 息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急 响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已 遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞 或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完 成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,

10、竞赛结束时每 组将答案整合到一份PDF文档提交。选手的电脑中已经安装好Office软件并 提供必要的软件工具。工作任务第一部分网络安全事件响应任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶 意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击 的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、 恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞 进行修复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分 析

11、。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默 认配置。请按要求完成该部分的工作任务。任务1:Windows server服务器应急响应序号任务内容答案1请提交攻击者攻击成功的第一时 间,格式:YY:MM:DD hh:mm:ss2请提交攻击者的浏览器版本3请提交攻击者目录扫描所使用的工 具名称4找到攻击者写入的恶意后门文件, 提交文件名(完整路径)5找到攻击者隐藏在正常web应用代 码中的恶意代码,提交该文件名(完整路径)6请提交内存中可疑进程的PID7请提交攻击者执行过几次修改文件 访问权限的命令8请指出可疑进程采用的自动启动的 方式第二部分数字取证调查任务2 :

12、基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集 团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行 为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于Linux的内存取证序号任务内容答案1请提交用户目录下压缩包的解压密码2请提交root账户的登录密码3请指出攻击者通过什么命令实现提权操 作4请指出内存中恶意进程的PID5请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(USB) (50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请

13、您根据捕捉到的流量包,搜寻出网络 攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号任务内容答案1请提交攻击者一共上传了几个文件2请提交攻击者上传的木马文件的MD5值3请写出攻击者运行木马文件的命令(含参 数)4攻击者获取主机权限之后,进行了回连操 作,请提交回连的IP地址任务4:基于MacOS计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1、evidence 2、evidence10,有文本形式也有图片形式,不区分大小写),请提取和

14、固定比赛要求的标的证据文件,并按样例的格式要求填写相 关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在 正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技 术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压 缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。一、 赛项时间共计共0分钟。赛项信息竞赛阶段任务阶 段竞赛任务竞赛时间分值第一阶段网络平台搭建与设 备安全防护任务1网络平台搭建xx:xx- xx:xx50任务2网络安全设备配置与防护250三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶

15、段需要按裁判 组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具 体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(XX用具体 的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。任务4:基于MacOS计算机单机取证证据编号在取证镜像中的文件名镜像中原文件H

16、ash码(MD5,不区分大小写)evidence 1提交文件名正确得分evidence 2提交文件名正确得分evidence 3提交文件名正确得分evidence 4提交文件名正确得分evidence 5提交文件名正确得分evidence 6提交文件名正确得分evidence 7提交文件名正确得分evidence 8提交文件名正确得分evidence 9提交文件名正确得分evidence 10提交文件名正确得分第三部分应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需 要协助A集团对该恶意程序样本进行逆向分析、对其攻

17、击/破坏的行为进行调查 取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5: Android恶意程序分析序号任务内容答案1请提交恶意应用回传数据的url地址2请提交恶意应用保存数据文件名称(含路 径)3请提交恶意应用解密数据的密钥4请描述恶意应用的行为任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了 webshell,文件遭到非法 篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破 坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6: PHP代码审计序号任务内容答案1请提交

18、存在安全漏洞的代码行2请指出安全漏洞的名称3请修改该代码行使其变得安全ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安 全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中 实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用 等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取 存在的flag值。所需的设施设备和材料所有测试项

19、目都可以由参赛选手根据基础设施列表中指定的设备和软件完 成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职 业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络 中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完 成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录Ao本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特

20、别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag flag 值 这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利 用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出 flag格式,请注意审题。工作任务 一、 人力资源管理系统(45分)任务编号任务描述答案分值任务一人力资源管理系统存在漏洞,请利 用漏洞并找到flag,并将flag提 交。flag 格式 flagvflag 值)任务二人力资源管理系统存在漏洞,请利 用漏洞并找到flag,并将flag提 交。flag 格式 flagflag 值任务三人力资源管理系统存

21、在漏洞,请利 用漏洞并找到flag,并将flag提 交。flag 格式 flag flag 值,二、邮件系统(30分)任务编号任务描述答案分值任务四邮件系统存在漏洞,请利用漏洞并 找到flag,并将flag提交。flag格 式 flag flag 值,任务五邮件系统存在漏洞,请利用漏洞并 找到flag,并将flag提交。flag格 式 flag flag 值三、FTP服务器(165分)任务编号任务描述答案分值任务六请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务七请获取FTP服务器上对应的文件进 行分析,找出其

22、中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务八请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并任务编号任务描述答案分值将 flag 提交。flag 格式 flag flag 值任务九请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务十请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务H请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。

23、flag 格式 flag flag 值任务十二请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值任务十三请获取FTP服务器上对应的文件进 行分析,找出其中隐藏的flag,并 将 flag 提交。flag 格式 flag flag 值,四、 应用系统服务器(30分)任务编号任务描述答案分值任务十四应用系统服务器10000端口存在 漏洞,获取FTP服务器上对应的 文件进行分析,请利用漏洞找到 flag,并将flag提交。flag格式 flagflag 值五、 测试系统服务器(30分)任务编号任务描述答案分值任务十五应用系

24、统服务器10001端口存在 漏洞,获取FTP服务器上对应的 文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式 flagflag 值,(一) 赛项环境设置1. 网络拓扑图2. IP地址规划表设备名称接口IP地址对端设备接口防火墙 FWETHO/1-220.1.0.1/30 (trustl 安全域)SWethl/0/1-220.1.1.1/30 (untrust 1 安全域)SW202.22.1.1/29 (untrust)SWETHO/320.10.28.1/24(DMZ)WAFEthO/4-520.1.0.14/30ACEth 1/0/21-22Loopback120.0.

25、0.254/32 (trust)Router-idSSL Pool192.168.10.1/26可用IP数量为20SSL VPN 地址池三层交换 机SWETH1/0/4财务专线ACETH1/0/4ETH1/0/5办公专线ACETH 1/0/5VLAN21 ETH1/0/1-220.1.0.2/30FWVian nameTO-FW1附录A图1网络拓扑结构图六、 理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】A、 理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录 测试系统进行测试,账号只限1人登录。B、

26、 该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。C、 参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、单选题(每题2分,共35题,共70分)1、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗?()A、内部主机伪装成外部主机的IPB、内部主机伪装成内部主机的IPC、外部主机伪装成外部主机的IPD、外部主机伪装成内部主机的IP2、Open函数中w参数的作用是?()A、读文件内容B、写文件内容C、删除文件内容D、复制文件内容3、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据

27、包,从而达到网络嗅探攻击的目的?A、共享模式B、交换模式C、混杂模式D、随机模式4、以下不属于入侵监测系统的是()。D、 AAFID 系统E、 SNORT 系统C、IETF系统D、 NETEYE 系统5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击6、下面不是数据库的基本安全机制的是()。A、用户认证B、用户授权C、审计功能D、电磁屏蔽7、假设创建了名为f的实例,如何在f中调用类的add_food函数?()A、 f(add_food()B、f.add_food()F、 f.add_foodG、 f.add_foo

28、d()8、aspx的网站配置文件一般存放在哪个文件里?()A、 conn.aspB、 config.phpC、 web.config9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?()A、正确配置的DNSB、正确配置的规则C、特征库D、日志10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是()。A、恢复数据库数据以核查问题B、为了保证安全,定期修改数据库用户的密码C、更换数据库服务器以提高应用系统运行速度D、使用开发人员提供的SQL语句易始化数据库中的表11、以下不属入侵检测中要收集的信息的是()A、系统和

29、网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息12、POP3服务器使用的监听端口是?()A、TCP 的 25 端口B、TCP 的 110 端口C、UDP 的 25 端口D、UDP 的 110 端口13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )A、病毒B、木马C、DOSD、ARP欺骗14、的目的是发现目标系统中存在的安全隐患,分析所使用的安全 机制是否能够保证系统的机密性、完整性和可用性。()A、漏洞分析B、入侵检测C、安全评估D、端口扫描15、以下哪一项描述不正确?()A、ARP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC

30、、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层16、如果想在美中创建私有方法,下面哪个命名是正确的?()A、 _add_oneB、 add_oneC、 _add_one17、MD5的主循环有()轮。A、3B、4C、5D、818、根据网络安全应急处理流程,应急启动后,应该进行哪一步()。A、归类&定级B、应急处置C、信息通报D、后期处理19、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。()A、SETB、DDNC、VPND、PKIX20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那

31、么系统中共需要管理(n(n-l)/2)个密钥,每个用户需要保存()个密钥。A、 n-1B、2nC、Cn2D、 n!21、什么是数据库安全的第一道保障() ()A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员22、下列方法中不能用来进行dns欺骗的是?()A、缓存感染B、 DNS信息劫持C、 DNS重定向D、路由重定向23、下列选项哪列不属于网络安全机制?()A、加密机制B、数据签名机制C、解密机制D、认证机制24、郃署大中型ipsec VPN时,从安全性和维护成本考虑,建议采取什 么样的技术手段提供设备间的身份验证。()A、预共享密钥B、数字证书C、路由协议验证D、

32、802. lx25、现今非常流行的SQL (数据库语言)注入攻击属于下列哪一项漏洞的利 用?()A、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWW服务的编程漏洞D、FTP服务的编程漏洞26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密 码体制采用的是()。A、置换密码B、单表代换密码C、多表代换密码D、序列密码27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什 么技术手段实现()。A、 GREB、GRE+IPSECC、L2TPD、L2TP+IPSEC28、过滤所依据的信息来源不包括?()A、IP包头B、TCP包头C、UDP包头D、IGMP

33、包头29、bind9的日志默认保存在?()A、 /var/log/named.logB、 /var/log/named/named.logC、 /var/named/data/named.runD、 /var/log/data/named.run)要素。30、一个完整的密码体制,不包括以下(A、明文空间B、密文空间C、数字签名D、密钥空间31、Linux系统中,添加用户的命令是?(A、 net user test /addB、 user add testC、 useradd testD、 test useradd32、以下关于正则表达式,说法错误的是?(A、 *oot,表示匹配包含root字符

34、串的内容B、-表示匹配任意字符C、 0-9表示匹配数字D、Aroot表示取反33、将用户userl23修改为管理员权限命令是()。A、 net user localgroup administrators user 123 /addB、 net use localgroup administrators user 123 /addC、 net localgroup administrators userl23 /addD、 net localgroup administrator user 123 /add34、VIM模式切换的说法中,正确的是?()A、命令模式通过i命令进入输入模式B、输入模

35、式通过:切换到末行模式C、命令模式通过ESC键进入末行模式D、末行模式通过i进入输入模式35、在常见的安全扫描工具中,以下()主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。A、 SuperScanB、Fluxay (流光)C、WiktoD、 MBSA二、多选题(每题3分,共10题,共30分)设备名称接口IP地址对端设备接口VLAN22 ETH1/0/1-220.1.1.2/30FWVian name TO-FW2VLAN 23ETH1/0/1-2202.22.1.2/29FWVian nameTO- internetVLAN 24ETH1/0/24203.23.

36、1.1/29BCVian nameTO-BCVian 25Eth 1/0/18-1920.1.0.17/30BCVian name TO-BC-NVLAN 10需设定无线1Vian nameWIFI- vlanlOVLAN 20需设定无线2Vian nameWIFI- vlan20VLAN 30ETH1/0/420.1.0.5/30AC 1/0/4Vian nameT0-SWVLAN 31 Ethl/0/10-1220.1.3.1/25Vian name SWVLAN 40 ETH 1/0/520.1.0.9/30AC 1/0/5Vian name TO-IPV6VLAN 41ETH1/0/6

37、-920.1.41.1/24PC3Vian nameBGVian 50Ethl/0/13-1420.1.50.1/24IPV6 2001 :DA8:50: 1/64Vian nameSalesVLAN 100ETH 1/0/20需设定Vian name AP- ManageLoopback120.0.0.253/32(router-id)无线控制 器ACVLAN 30ETH 1/0/420.1.0.6/30SW 1/0/4Vian name TO-SWVLAN 3120.1.3.129/25Vian name SWVLAN 40ETH 1/0/520.1.0.10/30SW 1/0/5Vian

38、 name TO-IPV6Vian 60 Ethl/0/13-1420.1.60.1/24IPV6 2001 :DA8:60: 1/64Vian name salesVian 61 Ethl/0/15-1820.1.61.1/24Vian nameBGVian 100Eth 1/0/21-2220.1.0.13/30FW Ethl/0/4-5Vian nameTO-FWLoopback120.1.L254/32(router-id)日志服务 器BCLAN2-320.1.0.18/30SWWAN2203.23.1.2/29SWPPTP-pool192.168.10.129/26 (10 个地址)

39、1、SQLServer提供了 DES、RC2、RC4和AES等加密算法,没有某种算法 能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处()0A、强加密通常会比较弱的加密占用更多的CPU资源B、长密钥通常会比短密钥生成更强的加密C、如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来 加密该对称密钥D、可以先对数据进行加密,然后再对其进行压缩2、以下关于TCP和UDP协议的说法错误的是?()A、没有区别,两者都是在网络上传输数据B、TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层 协议C、UDP是一个局域网协议,不能用于Interner传输,TCP则相反

40、D、 TCP协议占用带宽较UDP协议多3、关于函数中变量的定义,哪些说法是正确的?()A、即使函数外已经定义了这个变量,函数内部仍然可以定义B、如果一个函数已经定义了 name变量,那么其他的函数就不能再定义C、函数可以直接引用函数外部定义过的变量D、函数内部只能定义一个变量4、下面标准可用于评估数据库的安全级别的有(A、 TCSECB、 IFTSECC、CC DBMS.PPD、GB17859-1999E.TD5、安全的网络通信必须考虑以下哪些方面?()A、加密算法B、用于加密算法的秘密信息C、秘密信息的分布和共享D、使用加密算法和秘密信息以获得安全服务所需的协议6、RC4加密算法被广.泛应用

41、,包括()A、SSL/TLSB、WEP协议C、WPA协议D、数字签名7、VIM的工作模式,包括哪些?(A、命令模式B、输入模式C、高亮模式D、底行模式8、在反杀伤链中,情报可以分为那几个层次?(A、战斗B、战略C、战区三个层面。D、战术9、我国现行的信息安全法律体系框架分为()A、信息安全相关的国家法律B、信息安全相关的行政法规和部分规章C、信息安全相关的地方法规/规章和行业规定D、信息安全相关的个人职业素养10、信息道德与信息安全问题一直存在的原因有A、信息系统防护水平不高B、信息安全意识不强C、信息安全法律法规不完善D、网络行为道德规范尚未形成设备名称接口IP地址对端设备接口WEB应用防火

42、墙WAFETH220.10.28.2/24SERVERETH3FWAPEthlSW (20口)PC1网卡eth 1/0/7SWSERVER网卡20.10.28.10/24(二)第一阶段任务书任务1:网络平台搭建(50分)题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口 IP地址进 行配置。设备名称根据网络拓扑图所示配置;(8分)2根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建 VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置;(16 分)3根据网络拓扑图所示,按照IP地址参数表,对AC的各接口 IP地址进行配 置。设备名称根据网络拓

43、扑图所示配置;(10)4根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口 IP地址进 行配置。设备名称根据网络拓扑图所示配置;(8分)5根据网络拓扑图所示,按照IP地址规划表,对WEB应用防火墙的名称、各 接口 IP地址进行配置。设备名称根据网络拓扑图所示配置;(8)任务2:网络安全设备配置与防护(250分)1 . SW和AC开启telnet登录功能,telnet登录账户仅包含“ABC4321 ”,密 码为明文“ABC4321”,采用telnet方式登录设备时需要输入enable密 码,密码设置为明文“12345” 。2 .北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。 一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用 相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务 业务位于VPN实例名称SW内,总公司财务和分公司财务能够通信,财 务部门总公司和分公司之间采用RIP路由实现互相访问。3 .尽可能加大总公司核心和出口 BC之间的带宽。4 .为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41 的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不 影响已有流量并产生LOG日志;连接PC1的接口为专用接口,限定只允 许PC1的MAC地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁