2021年信息安全管理与评估赛项样题_第1页
2021年信息安全管理与评估赛项样题_第2页
2021年信息安全管理与评估赛项样题_第3页
2021年信息安全管理与评估赛项样题_第4页
2021年信息安全管理与评估赛项样题_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年职业院校技能大赛高职组

“信息安全管理与评估”赛项样题

一、赛项时间

9:00-12:00/14:00-17:00,共计3小时,含赛题发放、收卷时间。

二、赛项信息

任务阶

竞赛阶段竞赛任务竞赛时间分值

第一阶段任务1网络平台搭建140

平台搭建与安全

设备配置防护任务2网络安全设备配置与防护360

9:00-12:00

第二阶段任务1代码审计150

系统安全攻防及任务2恶意代码分析及利用150

运维安全管控任务3web渗透200

三、赛项内容

本次大赛,各位选手需要完成两个个阶段的任务,其中第一个阶段需要按裁

判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体

题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体

的工位号替代),赛题第一阶段和第二阶段所完成的“XXX-答题模板”放置在文

件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”

文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允

许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

1

1.网络拓扑图

2.IP地址规划表

设备名称接口IP地址对端设备

ETH0/2/30DCRS

ETH0/1/27PC()

防火墙DCFW/24

L2TPL2TP地址池

可用IP数量为20

ETH0/30/30Netlog

VLAN1002

/30DCRS

ETH1/0/1

ETH1/0/2AP

无线控制器DCWS管理VLAN

54/24

VLAN100

VLAN101

/24

ETH1/0/11-24

ETH2DCST

WEB应用防火墙WAF/24

ETH3DCRS

VLAN1001

/30DCFW

ETH1/0/2

三层交换机DCRS

VLAN1002

/30DCWS

ETH1/0/1

2

VLAN10/24无线2

VLAN20/25无线1

无线管理VLAN

/26

VLAN30

VLAN40

/24PC1

ETH1/0/6-9

管理VLAN

/24

VLAN100

VLAN200

/24WAF、PC2

ETH1/0/10-24

日志服务器NetlogETH2/30DCFW

ETH3DCRS(ETH1/0/4)

堡垒服务器DCST--WAF

3.设备初始化信息

设备名称管理地址默认管理接口用户名密码

防火墙DCFWETH0adminadmin

网络日志系统DCBI54ETH0admin123456

WEB应用防火墙WAFETH5adminadmin123

三层交换机DCRS-Console--

无线交换机DCWS-Console--

堡垒服务器DCST--参见“DCST登录用户表”

备注所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按0

分处理。

(二)第一阶段任务书(500分)

任务一:网络平台搭建(140分)

题号网络需求

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进

1

行配置。

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进

2

行配置。

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进

3

行配置。

4根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。

3

根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进

5

行配置。

根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,

6

并将相应接口划入VLAN。

7采用静态路由的方式,全网络互连。

8防火墙做必要配置实现内网对外网访问

任务2:网络安全设备配置与防护(360分)

DCFW:

1.在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接

Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理

配置策略,让内网用户能通过网络管理netlog;

2.DCFW配置LOG,记录NAT会话,ServerIP为0.开启DCFW

上snmp服务,ServerIP0团体字符为public;

3.DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访

问,用户名密码为DCN2019,VPN地址池参见地址表;合理配置安全策略。

4.出于安全考虑,无线用户移动性较强,无线用户访问Internet是需要采用

实名认证,在防火墙上开启Web认证,账号密码为2019WEB;

5.为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,

园区总出口带宽为200M,对无线用户用户限制带宽,每天上午9:00到下午

6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;

6.配置防火墙Web外发信息控制策略,禁止内网无线用户到所有网站的Web

外发信息控制;内网有线用户到外网网站Web外发信息控制,禁止外发关

键字“攻击”“病毒”,信任值为5,并记录相关日志。

7.限制LAN到Internet流媒体RTSP应用会话数,在周一至周五8:00-17:00

每5秒钟会话建立不可超过1000;

Netlog:

8.公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录;

邮件内容中带有“银行账号”记录并发送邮件告警;

9.DCBI监控LAN中VLAN20所有用户的聊天信息并做记录;

10.DCBI配置相关参数,带宽控制设置成监控和统计;

4

WAF:

11.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为

256,防止缓冲区溢出攻击。

12.在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止

访问*.exe的文件。

13.在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”

和“答案”的报文经过WAF设备。

DCRS:

14.配置认证服务器,IP地址是00,radiuskey是dcn2018;

15.在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地

址模式的认证,认证通过后才能访问网络;

16.配置公司总部的DCRS,通过DCP(DynamicCPUProtection)策略,防止

DCRS受到来自于全部物理接口的DOS(DenialOfService)攻击,每秒最

多30个包;

17.为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发

送免费ARP;

18.要求在公司总部的DCRS,实现E1/0/10-13的业务主机不能相互访问;

19.要求在公司总部的DCRS,实现E1/0/14口MAC为00-03-0f-00-00-01不能

访问MAC00-00-00-00-00-ff;

20.要求在公司总部的DCRS运行BPDUGuard,防止E1/0/15口接入网络设备形

成环路影响核心交换机性能。

DCWS:

21.AP通过option43方式进行正常注册上线,hwtype值为59,AC地址为管理

VLANIP;

22.设置SSIDDCN2019,VLAN10,加密模式为wpa-personal,其口令为PASSWORD

的;设置SSIDdcntest,VLAN20不进行认证加密,做相应配置隐藏该ssid;

23.dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流

控,上行速率1Mbps,下行速率2Mbps;

24.通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检

测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢

复正常;

25.AC开启Web管理,账号密码为DCN2019;

26.Network模式下限制SSIDDCN2019每天早上8点到18点禁止终端接入;

27.为了防止AP发射功率过大影响其他AP,把AP功率设置80;

28.通过使用黑名单技术禁止MAC地址为68-a3-c4-e6-a1-be的PC通过无线网

络上网;

29.防止非法AP假冒合法SSID,开启AP威胁检测功能;

5

30.为防止增多AP后产生过多的ARP数据包,开启ARP抑制功能,要求AP能

代为应答其已知的MAC地址;

(三)第二阶段任务书(500分)

任务1:代码审计(150分)

任务环境说明:

DCST:

服务器场景:18web

服务器场景操作系统:MicrosoftWindowsXP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

1.访问http://靶机IP:8000(打开靶机控制台,在登陆界面按5次shift

获取靶机IP),通过审计第一题的代码并利用获取到隐藏的flag,并对

flag进行截图。

2.访问http://靶机IP:8000,通过审计第二题的代码并利用获取到隐藏的

flag,并对flag进行截图。

3.访问http://靶机IP:8000,通过审计第三题的代码并利用获取到隐藏的

flag,并对flag进行截图。

4.访问http://靶机IP:8000,通过审计第四题的代码并利用获取到隐藏的

flag,并对flag进行截图。

5.访问http://靶机IP:8000,通过审计第五题的代码并利用获取到隐藏的

flag,并对flag进行截图。

任务2:恶意代码分析及利用(150分)

任务环境说明:

DCST:

服务器场景:18shell

服务器场景操作系统:Centos6.5

服务器场景安装服务:apache+php+mysql

6

任务内容:

1.通过靶机控制台获取靶机IP地址,访问http://靶机IP,下载靶机源码

并进行代码审计,找到黑客上传的木马,并对木马文件进行截图。

2.对找到的木马进行利用,查看当前用户权限,并对回显结果进行截图。

3.通过木马找到flag

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论