信息安全技术应用大赛 竞赛试题以及仿真测试题
- 格式:doc
- 大小:251.00 KB
- 文档页数:19
2020年全国网络信息安全技术知识竞赛试题及答案(共100题)1. 安全审计跟踪是__B__。
a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和__D____。
a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。
a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。
a. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。
a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A___防火墙的特点。
a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算机安全等级划分为___A___。
a. 5级 14b. 8级c. 10级d. 3级8. CA属于ISO安全体系结构中定义的___C____。
a. 通信业务填充机制b. 认证交换机制c. 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少这体现了病毒的____B____。
a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是__A_____。
a. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案。
c. RSA算法的运算速度比DES慢。
一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。
每题0.5分,满分20分。
)1. 身份认证需要解决的关键问题和主要作用是(B)。
2. SSL是(C)层加密协议。
3. 网页病毒主要通过以下途径传播(C)。
4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。
5. 以下关于DoS攻击的描述,哪句话是正确的?(C)6. 造成操作系统安全漏洞的原因?(D)7. 下面哪个功能属于操作系统中的日志记录功能?(D)8. 缓冲区溢出(C)9. Windows有三种类型的事件日志,分别是?(A)10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。
这主要是利用防火墙的下列主要功能(D)13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)14. Windows系统中可以查看开放端口情况的命令是(D)。
15. 职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)16. 防火墙是 ( D ) 在网络环境中的应用。
17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。
18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。
天津石化2023年信息技术安全竞赛第二次选拔赛考试试卷第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1. 以下哪一项不是ISO 27000标准家族的内容()A.信息安全管理测量B.信息安全风险管理C.信息安全风险评估D.信息安全管理体系规定2. 信息系统安全等级的拟定以系统应用为核心,用于支撑系统的公共应用平台、操作系统平台和网络平台的安全等级应()系统的安全等级A.不低于B.远高于C.低于D.等于3. 新建信息系统按照国家和中国石化信息系统安全等级保护的规定在以下那个阶段进行定级工作,并报信息系统管理部A.建设阶段B.上线运营后 C.可行性研究阶段D.需求分析阶段4. 中石化信息系统安全的管控方式()A.总部统一管理B.由公司独立管理C.中石化信息化领导小组统一领导,信息系统管理部归口管理,实行总部和公司两级管理D.以上都不是5. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运营搭建了统一的数据平台,对这种做法的结识对的的是? A.数据集中后解决了分散的安全问题B.数据的集中会导致风险的集中C.数据集中提高了整体的安全性D.以上都不是6. 习近平主席在网络安全和信息化领导小组会议上强调指出,建设网络强国的战略部署要与以下什么奋斗目的同步推动()A.一百年B.两个一百年C.国家战略D.十二五规划7. 中央网络安全和信息化领导小组宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长。
小组成立于()A.2023年1月1日B.2023年2月27日C.2023年4月20日D.2023年5月1日8. 在网络基础设施建设方面,以下哪家公司几乎参与了中国所有大型网络项目的建设,并占据着所有超级核心节点?()A.IBM B.华为C.联想D.思科9. 美国曾运用“震网”病毒袭击伊朗的铀浓缩设备,导致伊朗核电站推迟发电. 目前国内已有近500万网民、及多个行业的领军公司遭此病毒袭击,震网(Stuxnet)是属于以下哪种病毒类型?()A.DDoS B.smurf C.木马D.蠕虫病毒10. 信息安全模型P2DR2是指()A.PLAN、POLICY、DETECTION、RESPONSE、RESTOREB.PROTECTION、POLICY、DETECTION、RESPONSE、RESTOREC.PROTECTION、POLICY、DETECTION、RESPONSE、RetryD.PROTECTION、PLAN、DETECTION、RESPONSE、Retry二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.中国石化电子文档安全管理系统采用哪些技术方式,为用户终端计算机、网络中、业务系统的重要文档加密防护的管理功能A.封装 B. 加密 C. 授权 D. 认证2. 习近平强调,网络安全和信息化是一体之两翼、驱动之双轮,必须()A.统一标准 B. 统一谋划 C. 统一部署 D. 统一推动3. 习近平指出,没有( )就没有国家安全,没有( )就没有现代化A.网络安全 B. 系统安全 C. 信息化 D. 新型工业化4. 中石化系统建设中信息安全工作“三同步“原则()A.同步规划 B. 同步需求 C. 同步建设 D. 同步运营5. 近年来,国际上先后发生了哪些震惊全球的信息安全事件,拉开了网络空间战争的序幕A.震网 B. 火焰 C. 棱镜门 D. 失联6. 运营维护人员要定期获取哪些系统软件的补丁信息,评估补丁的安全风险级别并进行测试A.办公软件 B. 操作系统 C. 应用软件 D. 防病毒软件7. 只有以下哪几种互相配合,才干避免核心机密被类似‘棱镜’项目所窥视()A.有形的产品 B. 虚拟环境 C. 无形的制度 D. 物理环境8. BYOD(Bring Your Own Device)指公司允许员工将自有的个人电脑、手机、平板电脑等终端设备接入公司内网,这样的做法却使得以下哪些物理边界消失()A.办公数据 B. 私人设备 C. 办公设备 D. 私人数据三、判断题(每题0.5分,共6题,合计3分)1、职责分离是信息安全管理的一个基本概念。
信息安全竞赛的试题及答案XX信息安全竞赛是一个重要的知识测试和技能比拼平台,经过多年的发展,已成为信息安全领域的重要盛会。
参与竞赛的选手需要具备广泛的专业知识、技术实践能力和解决问题的能力。
本文将为您介绍一些常见的信息安全竞赛试题及答案。
一、密码学试题及答案1. 试题:假设我们使用AES算法对一个128位的明文进行加密,密钥长度为128位。
请问,经过加密后的密文长度是多少?答案:经过AES加密后,输出的密文长度为128位。
2. 试题:假设有两个人,分别名为Alice和Bob,他们希望使用对称加密算法进行通信。
Alice希望将一段明文通过密钥加密后发送给Bob。
请问,他们应该如何选择密钥?答案:Alice和Bob在通信前需要共享一个密钥,这个密钥应该是安全且保密的。
他们可以通过面对面的方式或其他安全的方式交换密钥。
一旦密钥被泄露,通信内容将会遭到攻击。
二、网络安全试题及答案1. 试题:在网络安全中,什么是DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是指攻击者通过控制多台计算机或者设备,同时对目标服务器发起大规模请求,以此来消耗服务器资源,导致服务无法正常提供给正常用户使用的一种攻击手段。
2. 试题:网络防火墙是保护企业网络安全的重要组件。
请列举一些常见的网络防火墙技术。
答案:常见的网络防火墙技术包括包过滤防火墙、代理防火墙、应用层网关(ALG)和网络地址转换(NAT)等。
三、渗透测试试题及答案1. 试题:在渗透测试过程中,常需要对目标系统进行端口扫描。
请问,端口扫描的目的是什么?答案:端口扫描是为了获知目标系统开放的网络服务。
通过扫描目标系统的开放端口,渗透测试人员可以了解可能存在的漏洞和攻击面。
2. 试题:常见的渗透测试方法有哪些?答案:常见的渗透测试方法包括漏洞扫描、无线网络渗透测试、社会工程学攻击等。
四、安全意识试题及答案1. 试题:在互联网上下载的文件,是否都是安全的?请简要说明。
2011年全国职业院校技能大赛(高职组)“信息安全技术应用”赛项竞赛试题(样题)“信息安全技术应用”赛项专家组2011/4/22目 录竞赛试题(样题)一、竞赛内容及评分标准1.1竞赛内容及评分1.2评分方法二、具体竞赛要求2.1 第一阶段:网络与安全部署2.1.1 网络环境搭建和网络安全部署2.1.2 主机系统加固部分2.2.3 安全评估(裁判组)2.2 第二阶段:场内分组攻防2.2.1场景说明2.2.2任务说明2.2.3文档说明2.3 第三阶段:防守场外渗透测试2.3.1场景说明2.3.2任务说明2.4文档部分评判标准2.4.1电子文件的存放位置2.4.2电子文件的命名规则2.4.3考评内容2.5团队风貌与协作评判标准一、竞赛内容及评分标准1.1竞赛内容及评分本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下:第一部分:网络基础连接与配置部分(占30%)竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联;第二部分:网络信息安全部分(占55%)竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防;第三部分:文档部分(占10%)竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录;第四部分:团队风貌(占5%)竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。
1.2评分方法竞赛评分严格按照公平、公正、公开的原则,评分方法如下:参赛队成绩由裁判委员会统一评定;采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩0分;竞赛评分细则按照本竞赛规程在竞赛开始7天之前由执行委员会制定。
二、具体竞赛要求竞赛范围分为三个阶段进行:阶段序号步骤第一阶段:网络与安全部署1网络环境搭建2网络安全部署3系统加固第二阶段:场内攻防对抗4场内分组攻防第三阶段:场外攻防对抗5防守场外渗透测试2.1 第一阶段:网络与安全部署2.1.1 网络环境搭建和网络安全部署1.拓扑图(见附件一):2.IP地址规划(见附件二):大赛使用统一规划的IP地址,具体规划及说明如下表(例:192.XXX.1.1,IP地址中“XXX”为小组工位号,如:第一组工位号为:101,则该端口地址为192.101.1.1,以此类推)。
“信息安全技术应用”赛项竞赛试题(样题)“信息安全技术应用”赛项专家组目录竞赛试题(样题) (1)一、竞赛内容及评分标准 (3)1.1竞赛内容及评分 (3)1.2评分方法 (3)二、具体竞赛要求 (4)2.1第一阶段:网络与安全部署 (4)2.1.1 网络环境搭建和网络安全部署 (4)2.1.2 主机系统加固部分 (6)2.2.3 安全评估(裁判组) (8)2.2第二阶段:场内分组攻防 (9)2.3第三阶段:防守场外渗透测试 (11)2.4文档部分评判标准 (12)2.4.1电子文件的存放位置 (12)2.4.2电子文件的命名规则 (12)2.4.3考评内容 (13)2.5团队风貌与协作评判标准 (13)一、竞赛内容及评分标准1.1竞赛内容及评分本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下:第一部分:网络基础连接与配置部分(占30%)竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联;第二部分:网络信息安全部分(占55%)竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防;第三部分:文档部分(占10%)竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录;第四部分:团队风貌(占5%)竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。
1.2评分方法竞赛评分严格按照公平、公正、公开的原则,评分方法如下:●参赛队成绩由裁判委员会统一评定;●采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;●在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分;竞赛评分细则按照本竞赛规程在竞赛开始7天之前由执行委员会制定。
二、具体竞赛要求竞赛范围分为三个阶段进行:阶段序号步骤第一阶段:网络与安全部署1 网络环境搭建2 网络安全部署3 系统加固第二阶段:场内攻防对抗 4 场内分组攻防第三阶段:场外攻防对抗 5 防守场外渗透测试2.1 第一阶段:网络与安全部署2.1.1 网络环境搭建和网络安全部署拓扑图(见附件一),IP地址规划(见附件二)及竞赛要求说明如下:场景描述:某公司通过防火墙与互联网相连,为保证公司内部网络和互联网络之间能够相互通信,要求完成一系列安全方面措施,现进行网络的搭建与配置。
2011年全国职业院校技能大赛(高职组)“信息安全技术应用”赛项竞赛试题(样题)“信息安全技术应用”赛项专家组2011/4/22目录竞赛试题(样题) (1)一、试题说明与竞赛要求 (4)1.1竞赛内容与分值分布 ................................................................................. 错误!未定义书签。
1.2评分方法 ..................................................................................................... 错误!未定义书签。
1.3文档规范 (5)1.3.1文件存放.............................................................................................. 错误!未定义书签。
1.3.2文件命名.............................................................................................. 错误!未定义书签。
1.3.3考评要点.............................................................................................. 错误!未定义书签。
1.4团队风貌与协作 (6)二、竞赛内容 (6)2.1第一阶段:网络与安全部署 (6)2.1.1 网络环境搭建和网络安全部署 (6)2.1.2 主机系统加固 (7)2.1.2.1 场景说明 ..................................................................................................... 错误!未定义书签。
信息安全竞赛题目
1. 黑客攻击挑战:模拟黑客攻击,测试网络系统的安全性,并找到并利用潜在漏洞。
2. 密码破解竞赛:参与者尝试破解各种密码,包括常见的密码和复杂的加密算法。
3. 网络防御竞赛:参与者必须利用各种防御技术和软件来保护网络系统免受攻击和入侵。
4. 恶意软件竞赛:参与者需要发现和清除各种恶意软件,包括病毒、木马和间谍软件。
5. 社交工程竞赛:参与者需要利用社交工程技术,通过骗取用户信息等手段获得关键信息。
6. 安全编程竞赛:参与者需要开发能够抵御各种攻击的安全软件。
7. 漏洞扫描竞赛:参与者需要发现并利用各种漏洞扫描工具来检测和修复系统中的漏洞。
8. 信息安全政策竞赛:参与者需要制定和执行合理的信息安全政策,以确保网络系统的安全和可靠性。
9. 紧急事件响应竞赛:参与者需要快速响应事件并采取必要措施来确保网络安全和数据的完整性。
10. 网络取证竞赛:参与者需要制定和执行取证策略,以便检查和监控网络活动中的异常行为。
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2021年网络信息安全技术大赛试题及答案您的姓名:[填空题] *1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? [单选题]A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用答案解析:无2、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()[单选题]A、木马B、暴力攻击(正确答案)C、IP欺骗D、缓存溢出攻击答案解析:无3、下列不属于系统安全的技术是()[单选题]A、防火墙B、加密狗(正确答案)C、认证D、防病毒答案解析:无4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
[单选题]A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型(正确答案)答案解析:无5、网络安全在多网合一时代的脆弱性体现在()[单选题]A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性(正确答案)D、应用的脆弱性答案解析:无6、风险评估的三个要素()[单选题]A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性(正确答案)答案解析:无7、PDR模型与访问控制的主要区别()[单选题]A、PDR把安全对象看作一个整体(正确答案)B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人答案解析:无8、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()[单选题]A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件答案解析:无9、互联网用户应在其网络正式联通之日起____ 内,到公安机关办理国际联网备案手续[单选题]八、三十日(正确答案)B、二十日C、十五日D、四十日答案解析:无10、一般性的计算机安全事故和计算机违法案件可由___ 受理[单选题]A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。
2011年全国职业院校技能大赛(高职组)“信息安全技术应用”赛项竞赛试题(样题)“信息安全技术应用”赛项专家组2011/4/22目录竞赛试题(样题) (1)一、竞赛内容及评分标准 (3)1.1竞赛内容及评分 (3)1.2评分方法 (3)二、具体竞赛要求 (4)2.1第一阶段:网络与安全部署 (4)2.1.1 网络环境搭建和网络安全部署 (4)2.1.2 主机系统加固部分 (6)2.2.3 安全评估(裁判组) (8)2.2第二阶段:场内分组攻防 (9)2.3第三阶段:防守场外渗透测试 (11)2.4文档部分评判标准 (12)2.4.1电子文件的存放位置 (12)2.4.2电子文件的命名规则 (12)2.4.3考评内容 (13)2.5团队风貌与协作评判标准 (13)一、竞赛内容及评分标准1.1竞赛内容及评分本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下:第一部分:网络基础连接与配置部分(占30%)竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联;第二部分:网络信息安全部分(占55%)竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防;第三部分:文档部分(占10%)竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录;第四部分:团队风貌(占5%)竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。
1.2评分方法竞赛评分严格按照公平、公正、公开的原则,评分方法如下:●参赛队成绩由裁判委员会统一评定;●采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;●在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分;竞赛评分细则按照本竞赛规程在竞赛开始7天之前由执行委员会制定。
二、具体竞赛要求竞赛范围分为三个阶段进行:2.1 第一阶段:网络与安全部署2.1.1 网络环境搭建和网络安全部署拓扑图(见附件一),IP地址规划(见附件二)及竞赛要求说明如下:场景描述:某公司通过防火墙与互联网相连,为保证公司内部网络和互联网络之间能够相互通信,要求完成一系列安全方面措施,现进行网络的搭建与配置。
技术要求:1.根据拓扑图正确连接设备。
2.根据大赛规划设置IP地址与VLAN等基本信息。
3.由RA-RB-RC-FWA组成外网,FWB-RS-SWA-SWB组成内网。
4.外网运行OSPF多区域路由协议;RC与FWA组成Area0,RA与RC组成Area1,RB与FWA组成Area2,RA与RB组成Area3,RB与RC组成Area4,将Area2设为末梢区域,Area1上做虚链路。
5.RB与RC之间运行PPP,采用CHAP单向认证,RA为主认证方。
6.PCA访问RA时,使用策略路由使流量按照FWA-RB-RA的线路转发。
7.通过RC访问外网的FTP服务,要求使用QoS将下载流量限制在2M范围内。
8.当内网用户访问外网时,由FWB上通过开启NAT功能实现。
9.SWA与SWB之间使用链路捆绑,由2条千兆以太网线相连。
10.RS-SWA-SWB之间通过MSTP技术实现冗余链路的收敛,防止环路的产生,并且要求SWB的0/3端口阻断。
11.在RS上开启DHCP服务,要求PCC与PCB可以通过RS获取地址,且SWA、SWB可以阻断除RS之外的任何其他DHCP server服务。
12.将PCB的MAC地址与SWB的端口进行端口绑定,要求SWB的0/2端口只允许PCB接入。
13.通过dhcp snooping 实现PCC的IP地址、MAC地址与SWA的端口进行三元组绑定,要求SWA的0/1接口只允许PCC的IP接入。
14.PCB,PCC访问PCA时,必须使用WEB认证,由FWB设置。
15.在防火墙配置禁止PCB和PCC禁止使用QQ聊天软件。
16.PCA可以通过telnet远程管理RS设备,在FWB中配置反向NAT。
17.网络中所有的PC均可访问大赛主网络。
18.将通过RS访问外网的所有的数据镜像到IDS所连接的端口上,使用DCNIDS监控内网所有TCP数据包,并将所捕获的数据生成报告。
将IDS服务器架设到PCC 上,并提供搭建成功IDS正常运行截图与所生成的风险评估柱状图报表。
安全要求19.为保证安全,请为基础网络设备(路由器、交换机)设置使能密码。
20.为保证安全,请为网络中所有的设备设置telnet远程登录(IDS与堡垒服务器DCST除外),并设置安全的用户名与口令。
文档要求:21.将所有设备的配置文件整理上传22.整理提交相应文档。
2.1.2 主机系统加固部分【场景1说明】:堡垒主机要求windows2003 Server版本;并预设2个帐号stud 1、stud 2,开启Terminal Services;开启如下服务:Task Schedule、Remote Registry、Print spooler、Telnet、Computer Browser、Messenger、Alerter、DHCP Client。
Terminal Services;开启三个共享C$ 、ADMIN$、IPC$共享,;未设置带密码的屏幕保护;选手资料准备:通过mstsc.exe登录目标服务器。
【场景2说明】:堡垒主机要求Red Hat Enterprise5版本;开启ssh服务进程;系统预制root相应属性为非安全属性;/etc/profile中UMASK值置077;并允许root账户网络登录;选手工具资料:远程登录工具如Putty。
1.任务一:SCENE1账号口令策略通过配置windows账号口令策略加强其安全性,包括:禁用Guest账号;禁用使用的账号stud 1、stud 2;删除不使用的帐号stud 1、stud 2密码策略配置:启用密码复杂性要求、密码最小长度8位、密码最长保留期30天、强制密码历史5次;账户锁定策略设置:复位账户锁定计数器10分钟、账户锁定时间20分钟;账户锁定阈值:5次无效登录;2.任务二:SCENE1系统服务加固【考题要求】关闭以下系统服务:T ask Schedule、Remote Registry、Print spooler、Computer Browser、Messenger、Alerter、DHCP Client。
3.任务三:SCENE1关闭默认共享【考题要求】关闭系统默认共享:包括关闭分区默认共享(C$、D$、E$.),关闭管理默认共享(admin$),关闭IPC$默认共享。
4.任务四:对SCENE1进行TCP/IP堆栈加固【考题要求】拒绝服务(DoS) 攻击是一种网络攻击,通过加固TCP/IP堆栈来完成防御。
(请修改注册表加固TCP/IP堆栈)。
5.任务五:SCENE1启用屏幕保护启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,设置带密码的屏幕保护,主要通过修改屏幕保护的时间,将屏幕保护时间修改为10分钟。
6.任务六:SCENE2敏感系统账号设置【考题要求】锁定以下账号:sync; halt; new; uucp; operator; games; gopher7.任务七:SCENE2账号口令安全【考题要求】更改系统管理员账号为复杂密码;配置账号超时5分钟自动注销设置密码策略:最大口令使用日期180天、最小口令长度8位、口令过期前警告天数30天8.任务八:SCENE2文件系统安全【考题要求】系统UMASK设置为0222.2.3 安全评估(裁判组)1.参赛选手登录安全评估系统,填写相应设备的IP、用户名和口令等,点击提交;2.提交相应文档;3.各参赛队提交信息后暂停,裁判组进行安全评估。
2.2 第二阶段:场内分组攻防2.2.1场景说明【场景3说明】Linux服务器;操作系统telnet具有弱口令;建立一个场景4信息的文本文档,该文档内容要包含场景4的登录ip地址和帐号密码。
【场景4说明】堡垒主机要求windowsxp sp2简体中文版本;建立一个场景5 信息的文本文档;该文档内容要包含场景5的登录ip地址和帐号密码;要求至少开启的有3389端口,80端口,139端口。
开放21端口。
【场景5说明】堡垒主机要求win2003简体中文版本;停止Serv-U;需确认IIS目录设置为权限可写入;使用Access数据库。
2.2.2任务说明1.任务一:场景3主机信息收集【考题要求】登录Windows客户端,通过LscanPort端口扫描工具,获取服务器场景3的系统信息(已知windows xp地址),查看端口开放情况及相应服务(如ftp,3389远程连接,http 服务等)。
2.任务二:场景3服务器端口扫描【考题要求】通过使用HScan扫描工具来对该服务器进行扫描,罗列出开放了哪些端口,并将开放的端口信息的对应服务写下来。
3.任务三:场景3密码扫描【考题要求】利用攻击工具,猜测场景3登录口令,并通过该口令进入目标系统场景3。
4.任务四:查找场景4的登录信息【考题要求】在场景3机器上查找场景4登录信息。
5.任务五:场景4的FTP登录帐号和密码破译【考题要求】通过破译场景4的FTP帐号和密码,,将里面放置的场景5的登录IP获取。
6.任务六:查找场景5的登录信息【考题要求】在场景4机器上查找场景5登录信息。
7.任务七:场景5服务器IIS权限探测【考题要求】从攻击客户端上利用iisputscan工具,对其进行IIS写权限探测,验证该目录是否可写;若该目录验证可写,上传1.txt至场景5。
8.任务八:场景5 WEB网站数据库下载【考题要求】从攻击客户端浏览器访问场景5服务器的WEB网站,查看其页面代码,寻找网站的conn.asp(数据库调用文件),通过该文件获取里面的数据库地址或数据库的用户名和密码。
2.2.3文档说明提交相应截图和文档。
2.3 第三阶段:防守场外渗透测试2.3.1场景说明【场景6说明】堡垒主机要求windows2003 Server未安装任何补丁版本并预设2个帐号stud 1 stud2,开启远程桌面访问。
开启如下服务:Task Schedule、Remote Registry、Print spooler、Telnet、Computer Browser、Messenger、Alerter、DHCP Client。
开启远程桌面服务。
开启三个共享C$ 、ADMIN$、IPC$共享,开启远程桌面连接服务。
未设置带密码的屏幕保护。
选手资料准备:远程登录工具。
赛场规则:1.不可以插拔堡垒服务器网线;2.不得重启堡垒服务器以及重启堡垒服务器中的虚拟机;3.不得关闭21、22、23、80、1433、3306、3389、8080服务端口;4.不得在堡垒服务器中开启防火墙功能,不得安装杀毒软件;5.不得在堡垒服务器前端架设硬件防火墙,不得在设备上配置ACL阻断外部的访问;6.禁止使用DoS、DDoS、ARP欺骗、病毒类等恶意工具攻击大赛主网络。