2025年山东省职业院校技能大赛高职组信息安全管理与评估样题腾讯云开发者社区

第一阶段网络平台搭建与设备安全防护

任务1

网络平台搭建

300

任务2

网络安全设备配置与防护

三、赛项内容

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的U盘中的“信息安全管理与评估竞赛答题卡-模块X”提交答案。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“GWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“GW08”文件夹中。

【注意事项】只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

设备名称

接口

IP地址

对端设备

防火墙FW

ETH0/1-2

20.1.0.1/30(trust1安全域)

SW

ETH1/0/1-2

20.1.1.1/30(untrust1安全域)

202.22.1.1/29(untrust)

ETH0/3

20.10.28.1/24(DMZ)

WAF

ETH0/4-5

20.1.0.14/30(trust)

AC

ETH1/0/21-22

Loopback1

20.0.0.254/32(trust)Router-id

SSLPool

192.168.10.1/26可用IP数量为20

SSLVPN地址池

三层交换机SW

ETH1/0/4

财务专线

ACETH1/0/4

ETH1/0/5

办公专线

ACETH1/0/5

VLAN21ETH1/0/1-2

20.1.0.2/30

FW

VlannameTO-FW1

VLAN22ETH1/0/1-2

20.1.1.2/30

VlannameTO-FW2

VLAN23ETH1/0/1-2

202.22.1.2/29

VlannameTO-internet

VLAN24ETH1/0/23-24

203.23.1.1/29

BC

VlannameTO-BC

VLAN25ETH1/0/18-19

20.1.0.17/30

VlannameTO-BC-N

VLAN10

需设定

无线1

VlannameWIFI-vlan10

VLAN20

无线2

VlannameWIFI-vlan20

VLAN30ETH1/0/4

20.1.0.5/30

AC1/0/4

VlannameT0-CW

VLAN31ETH1/0/10-1210口开启loopback

20.1.3.1/25

VlannameCW

VLAN40ETH1/0/5

20.1.0.9/30

AC1/0/5

VlannameTO-IPV6

VLAN41ETH1/0/6-9

20.1.41.1/24

PC3

VlannameBG

VLAN50ETH1/0/13-1413口开启loopback

20.1.50.1/24IPV62001:DA8:50::1/64

VlannameSales

VLAN100ETH1/0/20

VlannameAP-Manage

20.0.0.253/32(router-id)

无线控制器AC

20.1.0.6/30

SW1/0/4

VlannameTO-CW

VLAN31ETH1/0/6-96口开启loopback

20.1.3.129/25

20.1.0.10/30

SW1/0/5

VLAN60ETH1/0/13-1413口开启loopback

20.1.60.1/24IPV62001:DA8:60::1/64

Vlannamesales

VLAN61ETH1/0/15-1815口开启loopback

20.1.61.1/24

VLAN100ETH1/0/21-22

20.1.0.13/30

FWETH1/0/4-5

VlannameTO-FW

20.1.1.254/32(router-id)

日志服务器BC

ETH1-2

20.1.0.18/30

ETH3

203.23.1.2/29

PPTP-pool

192.168.10.129/26(10个地址)

WEB应用防火墙WAF

ETH2

20.10.28.2/24

SERVER

AP

ETH1

SW(20口)

PC1

网卡

ETH1/0/7

20.10.28.10/24

(一)第一阶段任务书

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

2

根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置。

3

根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

4

根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

5

根据网络拓扑图所示,按照IP地址规划表,对WEB应用防火墙的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

3.尽可能加大总公司核心和出口BC之间的带宽。

4.为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;连接PC1的接口为专用接口,限定只允许PC1的MAC地址可以连接。

5.总公司核心交换机端口ETH1/0/6上,将属于网段20.1.41.0内的报文带宽限制为10Mbps,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。

7.总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。

9.配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司核心交换机9口VLAN41业务的用户访问因特网的流量往反数据流经过防火墙在通过BC访问因特网;防火墙untrust1和trust1开启安全防护,参数采用默认参数。

10.为了防止DOS攻击的发生,在总部交换机VLAN50接口下对MAARP、ND表项数量进行限制,具体要求为:最大可以学习20个动态MAC地址、20个动态ARP地址、50个NEIGHBOR表项。

11.总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPv6相互访问,IPv6业务通过租用裸纤承载。实现分公司和总公司IPv6业务相互访问;AC与SW之间配置静态路由使VLAN50与VLAN60可以通过IPv6通信;VLAN40开启IPv6,IPv6业务地址规划如下:

业务

IPv6地址

总公司VLAN50

2001:DA8:50::1/64

分公司VLAN60

2001:DA8:60::1/64

12.在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCPSERVER获取IPv6地址,在SW上开启IPv6DHCPserver功能,IPv6地址范围2001:da8:50::2-2001:da8:50::100。

14.SW与AC,AC与FW之间配置OSPFarea0开启基于链路的MD5认证,密钥自定义,传播访问Internet默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址;总公司SW和BC之间运行静态路由协议。

15.分公司销售部门通过防火墙上的DHCPSERVER获取IP地址,serverIP地址为20.0.0.254,地址池范围20.1.60.10-20.1.60.100,dns-server8.8.8.8。

17.为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。SNMP服务器地址:20.10.28.100,团体字:skills。

18.在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,复用公网IP:202.22.1.202.22.1.4;保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10的UDP2000端口。

19.远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN61的访问,端口号使用4455,用户名密码均为ABC4321,地址池参见地址表。

20.分公司部署了一台Web服务器IP为20.10.28.10,接在防火墙的DMZ区域为外网用户提供Web服务,要求内网用户能ping通Web服务器和访问服务器上的Web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过防火墙外网地址访问服务器Web服务。

21.为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启Web认证,采用本地认证,密码账号都为web4321。

22.由于分公司到因特网链路带宽比较低,出口只有200Mbps带宽,需要在防火墙配置iQoS,系统中P2P总的流量不能超过100Mbps,同时限制每用户最大下载带宽为2Mbps,上传为1Mbps,优先保障HTTP应用,为HTTP预留100Mbps带宽。

24.由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线AP和AC相互访问的备份链路。FW和BC之间通过IPSec技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为ABC4321,IKE阶段1采用DH组1、3DES和MD5加密方式,IKE阶段2采用ESP-3DES,MD5。

26.在BC上配置PPTPVPN让外网用户能够通过PPTPVPN访问总公司SW上内网地址,用户名为test,密码test23。

27.为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。

28.在BC上配置url过滤策略,禁止总公司内网用户在周一到周五的早上8点到晚上18点访问外网www.skillchina.com。

29.在BC上开启IPS策略,对总公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。

30.总公司出口带宽较低,总带宽只有200Mbps,为了防止内网用户使用P2P迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50Mbps,以免P2P流量占用太多的出口网络带宽,启用阻断记录。

32.限制总公司内网用户访问因特网Web视频和即时通信下行最大带宽为20Mbps,上传为10Mbps,启用阻断记录。

33BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现CPU使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@163.com,接收邮件为133139123456@163.com。

35.在分公司的WAF上配置,对会话安全进行防护,开启Cookie加固和加密。

36.编辑防护策略,规则名称为“HTTP协议”,定义HTTP请求最大长度为1024,防止缓冲区溢出攻击。

37为防止暴力破解网站服务器,在WAF上配置对应的防护策略进行限速防护,名称为“防暴力破解”,限速频率为每秒1次,严重级别为高级,记录日志;

38.WAF上配置阻止用户上传ZIP、DOJPG、RAR格式文件,规则名称为“阻止文件上传”。

39.WAF上配置对应防护规则,规则名称为“HTTP特征防护”,要求对SQL注入、跨站脚本攻击XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。

40.WAF上配置对“www.skillchina.com”,开启弱密码检测,名称配置为“弱密码检测”。

41.WAF上配置防跨站防护功能,规则名称为“防跨站防护”保护“www.skillchina.com”不受攻击,处理动作设置为阻断,请求方法为GET、POST方式。

42.由于公司IP地址为统一规划,原有无线网段IP地址为172.16.0.0/22,为了避免地址浪费需要对IP地址进行重新分配;要求如下:未来公司预计部署AP50台;办公无线用户VLAN10预计300人,来宾用户VLAN20预计不超过30人。

43.AC上配置DHCP,管理VLAN为VLAN100,为AP下发管理地址,网段中第一个可用地址为AP管理地址,最后一个可用地址为网关地址,AP通过DHCPopion43注册,AC地址为loopback1地址;为无线用户VLAN10、20下发IP地址,最后一个可用地址为网关。

44.在NETWORK下配置SSID,需求如下:NETWORK1下设置SSIDABC4321,VLAN10,加密模式为wpa-personal,其口令为43214321。

45.NETWORK2下设置SSIDGUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID。

46.NETWORK2开启内置portal+本地认证的认证方式,账号为test密码为test4321。

47.配置SSIDGUEST每天早上0点到6点禁止终端接入;GUSET最多接入10个用户,并对GUEST网络进行流控,上行1Mbps,下行2Mbps;配置所有无线接入用户相互隔离。

49.为了提高wifi用户体验感,拒绝弱信号终端接入,设置阈值低于50的终端接入无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。

50.通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常。

模块二:网络安全事件响应、数字取证调查、应用程序安全

【注意事项】

比赛结束,不得关机;

(1)选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。

(2)请不要修改实体机的配置和虚拟机本身的硬件参数。

二、所需软硬件设备和材料

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

三、评分方案

本阶段总分数为300分。

四、项目和任务描述

本模块主要分为以下三个部分:

l网络安全事件响应

l数字取证调查

l应用程序安全

五、工作任务

(一)第一部分网络安全事件响应

本任务素材清单:CentOS服务器虚拟机。

受攻击的Server服务器已整体打包成虚拟机文件保存,请自行导入分析。

用户名:root

密码:nanyidian..

请按要求完成该部分的工作任务。

任务1:CentOS服务器应急响应

序号

任务内容

答案

请提交网站管理员的用户名和密码

攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名

攻击者进一步留下的免杀的webshell在网站中,请提交该shell的原文最简式,例如:

攻击者修改了某文件,导致webshell删除后会自动生成,请提交该文件的绝对路径

6

请提交网站服务连接数据库使用的数据库账号和密码

7

请提交攻击者在数据库中留下的信息,格式为:flag{...}

(一)第二部分数字取证调查

A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:内存镜像(*.raw)。

任务2:基于Windows的内存取证

请指出内存中疑似恶意进程

请指出该员工使用的公司OA平台的密码

黑客传入一个木马文件并做了权限维持,请问木马文件名是什么

请提交该计算机中记录的重要联系人的家庭住址

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。

本任务素材清单:捕获的通信数据文件。

任务3:通信数据分析取证

请提交网络数据包中传输的可执行的恶意程序文件名

请提交该恶意程序下载载荷的IP和端口

请提交恶意程序载荷读取的本地文件名(含路径)

请提交恶意程序读取的本地文件的内容

本任务素材清单:取证镜像文件。

任务4:基于Linux计算机单机取证

证据编号

在取证镜像中的文件名

镜像中原文件Hash码(MD5,不区分大小写)

evidence1

evidence2

evidence3

evidence4

evidence5

evidence6

evidence7

evidence8

evidence9

evidence10

(二)第三部分应用程序安全

A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:Android移动应用程序文件。

任务5:Android恶意程序分析

提交素材中的恶意应用回传数据的url地址

提交素材中的恶意代码保存数据文件名称(含路径)

提交素材中的恶意行为发起的dex的SHA1签名值

描述素材中恶意代码的行为

本任务素材清单:C源代码文件。

任务6:C代码审计

请指出本段代码存在什么漏洞

请指出存在漏洞的函数名称,例如:scanf

模块三:网络安全渗透

(1)通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。

注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。

(2)选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“GWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“GW08”文件夹中。

二、竞赛项目赛题

本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:网络安全渗透和理论技能与职业素养,其中理论技能与职业素养部分在平台在线答题。

三、介绍

网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

四、所需软硬件设备和材料

五、评分方案

本测试项目模块网络安全渗透为300分,理论技能与职业素养100分。

六、项目和任务描述

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

l数据库攻击

l枚举攻击

l权限提升攻击

l基于应用系统的攻击

l基于操作系统的攻击

l逆向分析

l密码学分析

l隐写分析

所有设备和服务器的IP地址请查看现场提供的设备列表。

七、工作任务

(一)人力资源管理系统

任务编号

任务描述

任务一

请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}

15

任务二

请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}

任务三

请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}

(二)邮件系统

任务四

请对办公系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}

任务五

请对办公系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}

(三)FTP服务器

任务六

请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

任务七

请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

任务八

请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

20

任务九

请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

25

任务十

请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

任务十一

请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

任务十二

请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

任务十三

请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}

(四)应用系统服务器

任务十四

应用系统服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}

30

(五)运维服务器

任务十五

运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}

模块三:理论技能与职业素养

1.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。

2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。

一、单选题(每题2分,共35题,共70分)

1、应急事件响应和恢复措施的目标是()。

A、保证信息安全

B、最小化事件的影响

C、找出事件的责任人

D、加强组织内部的监管

2、下列数据类型不属于静态数据提取的数据类型()。

A、系统日志

B、系统进程

C、网络数据包

D、文件元数据

3、安全评估的方法不包括()。

A、风险评估

B、威胁建模

C、减少扫描

D、渗透测试

4、以下不属于入侵监测系统的是()。

A、AAFID系统

B、SNORT系统

C、IETF系统

D、NETEYE系统

5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()

A、端口扫描攻击

B、ARP欺骗攻击

C、网络监听攻击

D、TCP会话劫持攻击

6、下面不是数据库的基本安全机制的是()。

A、用户认证

C、审计功能

D、电磁屏蔽

7、假设创建了名为f的实例,如何在f中调用类的add_food函数?()。

A、f(add_food())

B、f.[add_food()]

C、f.add_food

D、f.add_food()

8、aspx的网站配置文件一般存放在哪个文件里?()

A、conn.asp

B、config.php

C、web.config

D、index.aspx

9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?()

A、正确配置的DNS

B、正确配置的规则

C、特征库

D、日志

10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是()。

A、恢复数据库数据以核查问题

B、为了保证安全,定期修改数据库用户的密码

C、更换数据库服务器以提高应用系统运行速度

D、使用开发人员提供的SQL语句易始化数据库中的表

11、以下不属入侵检测中要收集的信息的是()。

A、系统和网络日志文件

B、目录和文件的内容

C、程序执行中不期望的行为

D、物理形式的入侵信息

12、POP3服务器使用的监听端口是?()

A、TCP的25端口

B、TCP的110端口

C、UDP的25端口

D、UDP的110端口

13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?()

A、病毒

B、木马

C、DOS

D、ARP欺骗

14、()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()

A、漏洞分析

B、入侵检测

C、安全评估

D、端口扫描

15、以下哪一项描述不正确?()

A、ARP是地址解析协议

B、TCP/IP传输层协议有TCP和UDP

C、UDP协议提供的是可靠传输

D、IP协议位于TCP/IP网际层

16、如果想在类中创建私有方法,下面哪个命名是正确的?()

A、_add_one

B、add_one

C、__add_one

D、add_one__

17、MD5的主循环有()轮。

A、3

B、4

C、5

D、8

18、根据网络安全应急处理流程,应急启动后,应该进行哪一步()。

A、归类&定级

B、应急处置

C、信息通报

D、后期处理

19、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。()

A、SET

B、DDN

C、VPN

D、PKIX

20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存()个密钥。

A、n-1

B、2n

C、Cn2

D、n!

21、什么是数据库安全的第一道保障()。

A、操作系统的安全

B、数据库管理系统层次

C、网络系统的安全

D、数据库管理员

22、下列方法中不能用来进行DNS欺骗的是?()

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、路由重定向

23、下列选项哪列不属于网络安全机制?()

A、加密机制

B、数据签名机制

C、解密机制

D、认证机制

24、部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。()

A、预共享密钥

B、数字证书

C、路由协议验证

D、802.1x

25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()

A、域名服务的欺骗漏洞

B、邮件服务器的编程漏洞

C、WWW服务的编程漏洞

D、FTP服务的编程漏洞

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。

A、置换密码

B、单表代换密码

C、多表代换密码

D、序列密码

27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。

A、GRE

B、GRE+IPSEC

C、L2TP

D、L2TP+IPSEC

A、IP包头

B、TCP包头

C、UDP包头

D、IGMP包头

29、bind9的日志默认保存在?()

A、/var/log/named.log

B、/var/log/named/named.log

C、/var/named/data/named.run

D、/var/log/data/named.run

30、一个完整的密码体制,不包括以下()要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

31、Linux系统中,添加用户的命令是?()

A、netusertest/add

B、useraddtest

C、useraddtest

D、testuseradd

32、以下关于正则表达式,说法错误的是?()

A、‘root’表示匹配包含root字符串的内容

B、‘.’表示匹配任意字符

C、[0-9]表示匹配数字

D、‘^root’表示取反

33、将用户user123修改为管理员权限命令是()。

A、netuserlocalgroupadministratorsuser123/add

B、netuselocalgroupadministratorsuser123/add

C、netlocalgroupadministratorsuser123/add

D、netlocalgroupadministratoruser123/add

34、VIM模式切换的说法中,正确的是?()

A、命令模式通过i命令进入输入模式

B、输入模式通过:切换到末行模式

C、命令模式通过ESC键进入末行模式

D、末行模式通过i进入输入模式

35、在常见的安全扫描工具中,以下()主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。()

A、SuperScan

B、Fluxay(流光)

C、Wikto

D、MBSA

二、多选题(每题3分,共10题,共30分)

1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下()技术不对数据传输造成影响。()

A、数据库触发器

B、数据加密技术

C、数据压缩校验

D、网络延迟

2、在应急响应流程中,以下()方法适合收集信息。()

A、监控系统

B、系统日志分析

C、询问用户

D、随机抽样调查

E、发布公告

3、关于函数中变量的定义,哪些说法是正确的?()

A、即使函数外已经定义了这个变量,函数内部仍然可以定义

B、如果一个函数已经定义了name变量,那么其他的函数就不能再定义

THE END
1.我国法律分为几个层次我国法律分为几个层次 1小时前 我国法律的层次主要分为六个等级. 一,宪法 宪法是国家的根本大法,具有最高的法律效力,位于我国法律体系的最顶层.它规定了国家的根本制度,基本原则和公民的基本权利与义务,是我国一切法律,法规的立法基础. 二,法律 法律是由全国人民代表大会及其常务委员会制定的规范性文件,其效力https://lvlin.baidu.com/question/1250857661317252659.html
2.我国现行国防法规有多少个根据我国国防立法的权限和法律规范的效力等级,我国国防法规体系按纵向划分有五个层次。 1.宪法中的国防条款 《中华人民共和国宪法》中的国防条款在国防法规体系中居于最高的地位。主要包括:武装力量的领导体制、性质、任务、建设方针和活动的根本准则;军队在国家政治制度中的地位;公民在国防方面的基本权利和义务;国防建https://www.56df.com/news/149257.html
3.2018年第3期总第5期法系,主要是按照法律的特点和历史传统对各国法律进行分类的一种方法,将世界各国的法律构造成几个具有代表性的法系是比较法的基础。法系的作用有二:其一,将世界上几百个国家的法律按照一个统一的标准划分为几大法系,可以充分体现同一法系的各国法律的统一性与其显著特征,便于对世界上各国、各区域的法律特征有一个宏观http://fxy.hunnu.edu.cn/info/1130/2924.htm
4.2020级五年制人才培养方案目标描述:以邓小平理论和“三个代表”重要思想为指导,深入贯彻落实科学发展观,对学生进行马克思主义相关基本观点教育和我国社会主义经济、政治、文化与社会建设常识教育,为促进学生的全面发展和综合职业能力的形成提供思想保证。 内容: 主要任务是使学生了解我国的经济和政治制度,了解所处的文化和社会环境,树立中国特色社会主http://www.jxxdjsxy.com/jiaowuzaixian/zhuanyeshezhi/2022-06-19/8135.html
5.财会法规与职业道德191.根据效力等级的不同,我国会计法律制度分为会计法律、会计法规、会计规章和会计规范性文件四个层次。下列各项属于会计法规的有( )。 2.国家预算的原则放之四海而皆准。() 3.《企业内部控制基本规范》自( )起在上市公司范围内施行,鼓励非上市大中型企业执行。 https://blog.csdn.net/robin9409/article/details/122937132
6.会计准则范文新会计准则分基本准则和具体准则两个层次,形成一个完整的会计体系。其中基本准则在整个准则体系中起到统驭的功能。一方面,它是“准则的准则”,指导具心得计准则的制定;另一方面,当出现新的业务,具心得计准则暂未涵盖时,应当按照基本准则所确立的原则进行会计处理。具体准则按其所规范的内容分为三大类:(1)各类企业或https://www.gwyoo.com/haowen/26281.html
7.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总7、品牌是市场概念, 商标是法律概念:(对) 8、网络产品差异化的三个层次是指:(BDE) A、价格差异化 B、核心产品差异化 C、渠道差异化 D、形式产品差异化 E、延伸产品差异化 9、以下哪项属于营销产品整体层次范畴:(ADE) A、核心产品 B、实物产品 https://www.qqtn.com/article/article_319268_1.html
8.会计法律法规分哪几个层次,个包含哪些主要内容会计法律法规体系按权威和法律效力区分,可分为四个层次:第一层次是指由全国人民代表大会统一制定的会计法律,如《中华人民共和国会计法》;第二层次是指由国务院制定的会计行政法规,如《总会计师条例》;第三层次是指由财政部统一制定的会计规章制度,比如《企业会计准则》《企业会计准则——应用指南》,企业会计制度等等https://www.zybang.com/question/7d5c73ed93cbb8b2a474500aafc1cbbf.html
9.#光明点睛#汇总(三)2.法律具有程序性,法的程序性是法区别于其他社会规范的重要特征。 (六)可诉性:法是可诉的规范体系,有可诉性。 可诉性的核心含义在于救济,判断一种规范是否属于法律,可以从可诉性的角度加以观察。? ?法的本质 法的本质有三个层次: 1.首先,法的本质表现为法的正式性。 https://weibo.com/ttarticle/p/show?id=2309404250462843988621
10.社会法的理论体系从一元法律结构的一个层次的调整,到二元法律结构的两个层次的调整,再到三元法律结构的三个层次的调整,反映出法律调整的日益精细。社会法是“私法公法化”过程中产生的。 在我国也正在形成三元的法律结构,即公法、私法与社会法的并列结构。与西方法律发展不同,作为后发国家,我国采取了跳跃式地从一元法律结构直接进入https://www.lawtime.cn/info/laodong/ldhtln/2010110572228.html
11.全面客观评估美国对华《301报告》新浪财经1)301报告以云计算行业为例,指出我国部分行业准入规则变动较大,外资机构进入后可能因准入规则变动面临退出风险。2)我国现行的部分法律法规对同一问题的规定有矛盾之处,例如《合同法》和《技术进出口管理条例》对侵权责任的规定不同;中国入世承诺的中英文版本对专利强制许可的解释详细程度不同,国内外企业在执行中存在https://finance.sina.com.cn/stock/stockzmt/2018-09-07/doc-ihiixzkm5736755.shtml