2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

2022 年至 2023 年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

一、 第一阶段竞赛项目试题

本文件为信息安全管理与评估项目竞赛第一阶段试题,第一阶段内容包

括:网络平台搭建、网络安全设备配置与防护。

本阶段比赛时间为 180 分钟。

极安云科专注技能竞赛,包含网络建设与运维和信息安全管理与评估两大赛项,及各大CTF,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师,培训效果显著,通过培训帮助各大院校备赛学生取得各省 国家级奖项,获各大院校一致好评。

二、 介绍

竞赛阶段任务阶段竞赛任务
第一阶段 平台搭建与安全设备配置 防护任务 1网络平台搭建
第一阶段 平台搭建与安全设备配置 防护任务 2网络安全设备配置与防护

三、 赛项内容

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在 U 盘的根目录下建立一个名为“GZxx”的文件夹(xx 用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“GZ08”文件夹,并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GZxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP 地址规划表、
设备初始化信息。
1. 网络拓扑图

在这里插入图片描述

2. IP 地址规划表
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3. 设备初始化信息表

设备类 型设备型号登录端 口登录方式账号密码
防火墙DCFW-1800E-N3002-PROE0/0https://192.168.1.1adminadmin
三层交 换机CS6200-28X- PROCONSOLE波特率 9600adminadmin
WEB 防 火墙DCFW-1800- WAF-PGE0https://192.168.254.1adminyunke1234!
网络日 志系统DCBC-NETLOGGE0https://192.168.0.1:9090adminAdmin*PWD
三层无 线交换 机DCWS-6028- PROCONSOLE波特率 9600adminadmin
无线发 射器WL8200-I3E0/1http://192.168.1.10adminadmin
信息安全实训平台DCST-6000B- PROETH0http://192.168.1.100adpadminadp@admin

(二)第一阶段任务书(300 分)

任务 1:网络平台搭建(60 分)

题号网络需求
1根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。(8 分)
2根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置, 创建 VLAN 并将相应接口划入 VLAN。(10 分)
3根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进 行配置。(10 分)
4根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址 进行配置。(8 分)
5根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。(8 分)
6根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。(8 分)
7配置通过配置路由协议 ospf 实现全网网络连通,到因特网流量采用默 认路由。(8 分)

任务 2:网络安全设备配置与防护(240 分)

1. DCRS 开启 telnet 登录功能, 用户名 dcn01, 密码 dcn01, 配置使 用 telnet 方 式 登 录 终 端 界 面 前 显 示 如 下 授权 信 息 :“WARNING!!!Authorised access only, all of your done willbe recorded!Disconnected IMMEDIATELY if you are not anauthorised user!Otherwise, we retain the right to pursue thelegal responsibility”。(4 分)

2. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。(8分)

3. VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5 个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 1 天。(8分)

4. 配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP 欺骗攻击。(4 分)

5. 在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan40 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒。(8分)

6. DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由;(16 分)

7. DCRS 上配置,VLAN40 的成员接口开启广播风暴抑制功能,参数设置为 2000pps。(4 分)

8. 总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为: 172.16.100.21,读团体值为: DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 35s 发送一次。(12 分)

9. 总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网IP:113.111.180.5、113.111.180.6。(8 分)

10.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC3 通过端口 8866 连接,本地认证账号 DCNSSL,密码 DCN1234 拨入,地址池范围为192.168.10.100/24-192.168.10.150/24。(8 分)

11.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止无线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。(8 分)

12.出于安全考虑,无线用户移动性较强,无线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为 DCNWEB。(6 分)

13.DCFW 上配置 NAT 功能,使 PC3 能够通过 WEB 方式正常管理到AC,端口号使用 6666;)合理配置安全策略。(10 分)

14.为了保证带宽的合理使用, 通过流量管理功能将引流组应用数据流,上行最小带宽设置为 2M,下行最大带宽设置为 4M。(8 分)

15.配置防火墙 Web 外发信息控制策略,总部禁止内网无线用户到所有网站的 Web 外发信息控制;内网有线用户到外网网站 Web 外发信息控制,禁止外发关键字“攻击”“病毒”, 信任值为 1,并记录相关日志。(8 分)

16.无线控制器 DCWS 上配置管理 VLAN 为 VLAN101, AP 的管理地址为 172.16.10.2,配置 AP 二层手工注册并启用序列号认证。(8 分)

17.在 NETWORK 1、 2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi, VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST, VLAN20 不进行认证加密,做相应配置隐藏该 SSID。(12 分)

18.在 DCWS 上配置,开启 802.11 关联请求帧泛洪攻击,用户发送802.11 关联请求帧的检测时间为 4 分钟,关联请求帧的阈值为1000。(8 分)

19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。(8 分)

20.为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP 假冒合法 SSID,开启该检测功能。(8 分)

21.通过设置实现在 AC 断开网络连接时 AP 还能正常工作。(4 分)

22.在 DCBC 上配置,增加非 admin 账户 DCBC123,密码 TEST@123,该账户仅用于用户查询设备的日志信息和统计信息。 (8 分)

23.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区, 邮件服务器地址为 smtp.163.com,端口号25, 发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。(8 分)

24.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器,日志服务器 IP:172.16.10.45。(12 分)

25.在 DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。(4 分)

26.在 WAF 上配置,设备部署方式为透明模式。要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。(8 分)

27.在 WAF 上配置,防止暴力破解获取 www.test.com 网站的用户口令,通过限速的方法限速频率为 2 次每秒触发邮件告警告警并阻断。(8 分)

28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.10.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话13812345678,30 分钟发送一次告警,网关地址http://172.16.10.45,请求参数:${MESSAGE}。(10 分)

29.在公司总部的 WAF 上配置,WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗,当 DDoS 日志条数上限超过 500000系统会自动清理前 10%的日志。(8 分)

30.在 WAF 上配置,每天九点定时对公司网站(www.test.com)进行安全评估,扫描深度为 1。(6 分)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/647403.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

华为数通方向HCIP-DataCom H12-831题库(判断题:121-140)

第121题 BGP/MPLS IP VPN内层采用MP-BGP分配的标签区分不同的VPN实例,外层可采用多种隧道类型,例如GRE隧道。 正确 错误 答案: 错误 解析: VPN业务的转发需要隧道来承载,隧道类型包括GRE隧道、LSP隧道、TE隧道(即CR-LSP)。 如果网络边缘的PE设备具备MPLS功能,但骨干网核…

林浩然与Hadoop的奇幻数据之旅

林浩然与Hadoop的奇幻数据之旅 Lin Haoran and the Enchanting Data Journey with Hadoop 在一个名为“比特村”的地方,住着一位名叫林浩然的程序员大侠。他并非江湖上常见的武艺高强之人,而是凭借一把键盘、一支鼠标,纵横在大数据的海洋里。…

UI跟随物体的关键是什么?重要吗?

引言 UI的跟随效果 在游戏开发中,UI的跟随效果是提高用户体验和交互性的重要组成部分。 本文将深入介绍如何创建一个高效且可定制的UI跟随目标组件,并分享一些最佳实践。 本文源工程在文末获取,小伙伴们自行前往。 UI跟随物体的关键 UI…

MQ回顾之kafka速通

不定期更新 官网概念自查 官网:Apache Kafka kafka结构 和kafka相关的关键名词有:Producer、Broker、Topic、Partition、Replication、Message、Consumer、Consumer Group、Zookeeper。 各名词解释已经泛滥,如果你想看点不一样的&#xf…

A 股承担着一个什么功能?

​A 股:中国资本市场的核心角色 A 股,即人民币普通股票,在中国资本市场中扮演着至关重要的角色。它不仅是投资者买卖交易的场所,更是中国经济发展的重要引擎。 首先,A 股为中国的企业提供了融资平台。中国有着庞大的…

从Elasticsearch来看分布式系统架构设计

从Elasticsearch来看分布式系统架构设计 - 知乎 分布式系统类型多,涉及面非常广,不同类型的系统有不同的特点,批量计算和实时计算就差别非常大。这篇文章中,重点会讨论下分布式数据系统的设计,比如分布式存储系统&…

Zookeeper3.5.7源码分析

文章目录 一、Zookeeper算法一致性1、Paxos 算法1.1 概述1.2 算法流程1.3 算法缺陷 2、ZAB 协议2.1 概述2.2 Zab 协议内容 3、CAP理论 二、源码详解1、辅助源码1.1 持久化源码(了解)1.2 序列化源码 2、ZK 服务端初始化源码解析2.1 启用脚本分析2.2 ZK 服务端启动入口2.3 解析参…

鸿蒙入门学习的一些总结

前言 刚开始接触鸿蒙是从2023年开始的,当时公司在调研鸿蒙开发板能否在实际项目中使用。我们当时使用的是OpenHarmony的,基于DAYU/rk3568开发板,最开始系统是3.2的,API最高是API9,DevecoStudio 版本3.1的。 鸿…

excel统计分析——Duncan法多重比较

参考资料:生物统计学 Duncan法又称新复极差检验法,是对S-N-K法的改进,根据秩次距m对临界值的显著水平α进行调整,是最常用的多重比较方法。最小显著极差表示如下: 其中,m为秩次距,df为方差分析中…

【软件测试】学习笔记-制定一份有效的性能测试方案

什么是性能测试方案? 性能测试方案,通俗一点说就是指导你进行性能测试的文档,包含测试目的、测试方法、测试场景、环境配置、测试排期、测试资源、风险分析等内容。一份详细的性能测试方案可以帮助项目成员明确测试计划和手段,更…

第二集《闻法仪轨》

请大家打开讲义第三面,甲二、于法、法师发起承事。 我们身为一个大乘的佛弟子,我们这一念明了的心,在一生当中,会遇到很多很多的佛法,也会遇到很多很多的法师,但不是所有的法师跟佛法对我们都是帮助的&…

Prometheus插件安装kafka_exporter

下载地址 https://github.com/danielqsj/kafka_exporter/releases 解压 tar -zxvf kafka_exporter-1.7.0.linux-amd64.tar.gzmv kafka_exporter-1.7.0.linux-amd64 kafka_exporter服务配置 cd /usr/lib/systemd/systemvi kafka_exporter.service内容如下 [Unit] Descript…

概念性——数据库简介

前些天发现了一个人工智能学习网站,通俗易懂,风趣幽默,最重要的屌图甚多,忍不住分享一下给大家。点击跳转到网站。 概念性——数据库简介 介绍 数据对于当今许多应用程序和网站的运行至关重要。对热门视频的评论、多人游戏中分…

centos手动下载配置redis并自启动

有些服务器不能自动安装配置redis,仓库找不到之类的问题,就需要手动下载配置redis,记录下,方便以后使用(ps,如果报错可能是gcc缺失) 1、下载 Redis 源码包:访问 Redis 官网或可信的…

基于时空模型的视频异常检测

假设存在一个运动区域,规则要求只能进行特定的运动项目。 出于安全原因或因为业主不喜欢而禁止进行任何其他活动:)。 我们要解决的问题是:如果我们知道正确行为的列表,我们是否可以创建一个视频监控系统,在出现不常见的行为发出通…

37、Flink 的CDC 格式:debezium部署以及mysql示例(1)-debezium的部署与示例

Flink 系列文章 一、Flink 专栏 Flink 专栏系统介绍某一知识点,并辅以具体的示例进行说明。 1、Flink 部署系列 本部分介绍Flink的部署、配置相关基础内容。 2、Flink基础系列 本部分介绍Flink 的基础部分,比如术语、架构、编程模型、编程指南、基本的…

UE5 Chaos系统 学习笔记

记得开插件: 1、锚点场 在锚点场范围内的物体静止且不被其他力场损坏 2、ClusterStrain 破裂效果的力 3、DisableField chaos破裂后的模拟物理在绿色范围内禁止模拟物理 4、ForceAndStrain 破裂效果的力 5、ForceAndStrainFallOff 破裂效果的力,但是…

浅析Redis②:命令处理之epoll实现(中)

写在前面 Redis作为我们日常工作中最常使用的缓存数据库,其重要性不言而喻,作为普通开发者,我们在日常开发中使用Redis,主要聚焦于Redis的基层数据结构的命令使用,很少会有人对Redis的内部实现机制进行了解&#xff0c…

HarmonyOS应用模型概述

应用模型的构成要素 应用模型是HarmonyOS为开发者提供的应用程序所需能力的抽象提炼,它提供了应用程序必备的组件和运行机制。有了应用模型,开发者可以基于一套统一的模型进行应用开发,使应用开发更简单、高效。 HarmonyOS应用模型的构成要…

leetcode:2859. 计算 K 置位下标对应元素的和(python3解法)

难度:简单 给你一个下标从 0 开始的整数数组 nums 和一个整数 k 。 请你用整数形式返回 nums 中的特定元素之 和 ,这些特定元素满足:其对应下标的二进制表示中恰存在 k 个置位。 整数的二进制表示中的 1 就是这个整数的 置位 。 例如&#xf…