2024年甘肅省職業院校技能大賽信息安全管理與評估賽項一階段樣題一

2024年甘肅省職業院校技能大賽高職學生組電子與信息大類信息安全管理與評估賽項樣題一

競賽需要完成三個階段的任務,分別完成三個模塊,總分共計 1000分。三個模塊內容和分值分別是:

1.第一階段:模塊一 網絡平臺搭建與設備安全防護(180 分鐘,300 分)。

2.第二階段:模塊二 網絡安全事件響應、數字取證調查、應用程序安全(180 分鐘,300 分)。

3.第三階段:模塊三 網絡安全滲透、理論技能與職業素養(180分鐘,400 分)。

【注意事項】

極安云科專注技能競賽,包含網絡建設與運維和信息安全管理與評估兩大賽項,及各大CTF,基于兩大賽項提供全面的系統性培訓,擁有完整的培訓體系。團隊擁有國賽選手、大廠在職專家等專業人才擔任講師,培訓效果顯著,通過培訓幫助各大院校備賽學生取得各省 國家級獎項,獲各大院校一致好評。

1.第一個階段需要按裁判組專門提供的U 盤中的“XXX-答題模板”提交答案。

第二階段請根據現場具體題目要求操作。

第三階段網絡安全滲透部分請根據現場具體題目要求操作,

理論測試部分根據測試系統說明進行登錄測試。

2.所有競賽任務都可以由參賽選手根據基礎設施列表中指定的設備和軟件完成。

第一階段

模塊一 網絡平臺搭建與設備安全防護

一、競賽內容

第一階段競賽內容包括:網絡平臺搭建、網絡安全設備配置與防護,共 2 個子任務。

競賽階段任務階段競賽任務競賽時間分值
第一階段網絡平臺搭建與設備安全防護任務 1網絡平臺搭建XX:XX-50
任務 2網絡安全設備配置與防護XX:XX250
總分300

二、競賽時長

本階段競賽時長為 180 分鐘,共 300 分。

三、注意事項

第一階段請按裁判組專門提供的 U 盤中的“XXX-答題模板”中的要求提交答案。選手需要在 U 盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),所完成的“XXX-答題模板”放置在文件夾中作為競賽結果提交。

例如:08 工位,則需要在 U 盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。

【特別提醒】

只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允許在其它文件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。

四**、賽項環境設置**

**1.**網絡拓撲圖

在這里插入圖片描述

**2.**IP 地址規劃表

設備名稱接口IP 地址對端設備
防火墻ETH0/1-2(AG1)AG1.11310.1.0.254/30(Trust 安全域)SW ETH1/0/1 SW ETH1/0/2
FWAG1.11410.2.0.254/30(Trust 安全域)
ETH0/310.3.0.254/30(Trust 安全域)BC ETH3
ETH0/410.4.0.254/30 (Trust 安全域)BC ETH4
ETH0/510.100.18.1/27IDC SERVER
設備名稱接口IP 地址對端設備
(untrust 安全域)10.100.18.2
ETH0/6200.1.1.1/28(untrust 安全域)INTERNET
Loopback110.11.0.1/24(Trust 安全域)
Loopback210.12.0.1/24(Trust 安全域)
Loopback310.13.0.1/24(Trust 安全域)
Loopback410.14.0.1/24(Trust 安全域)
路由交換機VLAN 40 ETH1/0/4-8172.16.40.62/26PC2
SWVLAN 50 ETH1/0/3172.16.50.62/26PC3
VLAN 51 ETH1/0/2310.51.0.254/30BC ETH5
VLAN 52 ETH1/0/2410.52.0.254/24WAF ETH3
VLAN 113 ETH1/0/1VLAN113 OSPF10.1.0.253/30FW ETH0/1
VLAN 114 ETH1/0/2VLAN114 OSPF10.2.0.253/30FW ETH0/2
VLAN 117 ETH E1/0/1710.3.0.253/30BC ETH1
VLAN 118SW ETH E1/0/1810.4.0.253/30BC ETH2
無線控制器ETH1/0/20VLAN 100192.168.100.1/302001::192:168💯1/112VLAN115 OSPF10.5.0.254/30VLAN116 OSPF10.6.0.254/30AC ETH1/0/20
ACETH1/0/20VLAN 100192.168.100.2/302001::192:168💯2/112VLAN 115 10.5.0.253/30VLAN 116 10.6.0.253/30SW ETH1/0/20
VLAN 30 ETH1/0/3172.16.30.62/26PC1
無線管理 VLANVLAN 101需配置AP
設備名稱接口IP 地址對端設備
ETH1/0/21
VLAN 10需配置無線 1
VLAN 20需配置無線 2
網絡日志系統BCETH1網橋FW
ETH3SW ETH E1/0/17
ETH2網橋FW
ETH4SW ETH E1/0/18
ETH510.51.0.253/30SW ETH E1/0/23
Web 應用防火墻WAFETH310.52.0.253/30SW ETH E1/0/24
ETH4堡壘服務器

第一階段 任務書

任務 1 網絡平臺搭建(50 分)

題號網絡需求
1按照 IP 地址規劃表,對防火墻的名稱、各接口 IP 地址進行配置
2按照 IP 地址規劃表,對三層交換機的名稱進行配置,創建 VLAN 并將相應接口劃入 VLAN, 對各接口 IP 地址進行配置
3按照 IP 地址規劃表,對無線交換機的名稱進行配置,創建 VLAN 并將相應接口劃入 VLAN,對接口 IP 地址進行配置
4按照 IP 地址規劃表,對網絡日志系統的名稱、各接口 IP 地址進行配置
5按照 IP 地址規劃表,對 Web 應用防火墻的名稱、各接口 IP 地址進行配置

任務 2 網絡安全設備配置與防護(250 分)

1.總部交換機SW 配置簡單網絡管理協議,計劃啟用V3 版本,

V3 版本在安全性方面做了極大的擴充。配置引擎號分別為 62001;創建認證用戶為skills01,采用 3des 算法進行加密,密鑰為:skills01,哈希算法為SHA,密鑰為:skills01;加入組ABC,采用最高安全級別;配置組的讀、寫視圖分別為:2023_R、2023_W;當設備有異常時,需要使用本地的VLAN100 地址發送Trap 消息至網管服務器10.51.0.203,采用最高安全級別。

2.接入SW Eth4,僅允許IP 地址 172.16.40.62-80 為源的數據包為合法包,以其它IP 地址為源地址,交換機直接丟棄。

3.勒索蠕蟲病毒席卷全球,爆發了堪稱史上最大規模的網絡攻擊,通過對總部核心交換機SW 所有業務VLAN 下配置訪問控制策略實現雙向安全防護。

4.SW 配置IPv6 地址,使用相關特性實現VLAN50 的 IPv6 終端可自動從網關處獲得IPv6 有狀態地址。

5.AC 配置IPv6 地址,開啟路由公告功能,路由器公告的生存期為 2 小時,確保VLAN30 的 IPv6 終端可以獲得IPv6 無狀態地址。

6.AC 與SW 之間配置RIPng,使PC1 與PC3 可以通過IPv6 通信。

7.IPv6 業務地址規劃如下,其它IPv6 地址自行規劃:

業務IPV6 地址
VLAN302001:30::254/64
VLAN502001:50::254/64

\8. FW、SW、AC 之間配置OSPF area 0 開啟基于鏈路的MD5認證,密鑰自定義,傳播訪問INTERNET 默認路由。

\9. FW 與 SW 建立兩對IBGP 鄰居關系,使用AS 65500,FW 上loopback1-4 為模擬AS 65500 中網絡,為保證數據通信的可靠性和負載,完成以下配置,要求如下:

l SW 通過BGP 到達loopback1,2 網路下一跳為 10.3.0.254;

l SW 通過BGP 到達loopback3,4 網絡下一跳為 10.4.0.254。

10.FW 與 SW 建立兩對IBGP 鄰居關系,使用AS 65500,FW 上loopback1-4 為模擬AS 65500 中網絡,為保證數據通信的可靠性和負載,通過BGP 實現到達loopback1,2,3,4 的網絡冗余,請完成配置。

11.FW 與 SW 建立兩對IBGP 鄰居關系,使用AS 65500,FW 上loopback1-4 為模擬AS 65500 中網絡,為保證數據通信的可靠性和負載,使用IP 前綴列表匹配上述業務數據流,請完成配置。

12.FW 與 SW 建立兩對IBGP 鄰居關系,使用AS 65500,FW 上loopback1-4 為模擬AS 65500 中網絡,為保證數據通信的可靠性和負載,完成以下配置,使用 LP 屬性進行業務選路,只允許使用 route-map 來改變LP 屬性、實現路由控制,LP 屬性可配置的參數數值為:200。

13.配置使總部VLAN50 業務的用戶訪問IDC SERVER 的數據流經過FW 10.1.0.254, IDC SERVER 返回數據流經過FW 10.2.0.254,且對雙向數據流開啟所有安全防護,參數和行為為默認。

14.在端口ethernet1/0/7 上,將屬于網段 172.16.40.62/26 內的報文帶寬限制為 10M 比特/秒,突發 4M 字節,超過帶寬的該網段內的報文一律丟棄。

15.總部VLAN 業務用戶通過防火墻訪問Internet 時,復用公網IP:200.1.1.28/28,保證每一個源IP 產生的所有會話將被映射到同一個固定的IP 地址,當有流量匹配本地址轉換規則時產生日志信息, 將匹配的日志發送至 10.51.0.253 的 UDP 2000 端口。

16.為了合理利用網絡出口帶寬,需要對內網用戶訪問 Internet 進行流量控制,園區總出口帶寬為 200M,對除無線用戶以外的用戶限制帶寬,每天上午 9:00 到下午 6:00 每個IP 最大下載速率為 2Mbps,上傳速率為 1Mbps。

17.配置L2TP VPN,名稱為VPN,滿足遠程辦公用戶通過撥號登陸訪問內網,創建隧道接口為tunnel 1、并加入untrust 安全域,地址池名稱為AddressPool,LNS 地址池為10.100.253.1/24-10.100.253.100/24,網關為最大可用地址,認證賬號skills01,密碼skills01。

18.Internet 端有一分支結構路由器,需要在總部防火墻FW 上完成以下預配,保證總部與分支機構的安全連接:防火墻 FW 與 Internet端路由器 202.5.17.2 建立GRE 隧道,并使用IPSec 保護GRE 隧道,保證分支結構中 2.2.2.2 與總部VLAN40 安全通信。

19.Vlan30 內的工作人員涉及到商業機密,因此在FW 上配置不允許vlan30 內所有用戶訪問外網。

20.配置出于安全考慮,無線用戶訪問因特網需要采用認證,在防火墻上配置 Web 認證,采用本地認證,用戶名為 test,test1,test2,密碼為 123456。

21.已知原AP 管理地址為 10.81.0.0/15,為了避免地址浪費請重新規劃和配置IP 地址段,現無線用戶 VLAN 10 中需要 127 個終端,無線用戶VLAN 20 需要 50 個終端,請完成配置。

22.已知原AP 管理地址為 10.81.0.0/15,為了避免地址浪費請重新規劃和配置IP 地址段,要求完成在 AC 上配置DHCP,管理 VLAN為 VLAN101,為 AP 下發管理地址,網段中第一個可用地址為AP 管理地址,最后一個可用地址為 AC 管理地址,保證完成 AP 二層注冊;為無線用戶VLAN10,20 下發IP 地址,最后一個可用地址為網關。

23.在 NETWORK 下配置SSID,需求如下:l NETWORK 1 下設置SSID 2023skills-2.4G,VLAN10,加密模式為wpa-personal,其口令為skills01;l NETWORK 20 下設置SSID 2023skills-5G,VLAN20 不進行認證加密,做相應配置隱藏該SSID。

24.配置一個SSID 2023skills_IPv6,屬于VLAN21 用于IPv6 無線測試,用戶接入無線網絡時需要采用基于WPA-personal 加密方式,其口令為“skills01”,該網絡中的用戶從AC DHCP 獲取IPv6 地址,地址范圍為:2001:10:81::/112。

25.NETWORK 1 開啟內置portal+本地認證的認證方式,賬號為GUEST 密碼為 123456,保障無線信息的覆蓋性,無線AP 的發射功率設置為 90%。禁止MAC 地址為 80-45-DD-77-CC-48 的無線終端連接。

\26. 在 AC 上配置使radio 1 的射頻類型為IEEE 802.11b/g,并且設置 RTS 的門限值為 256 字節,當MPDU 的長度超過該值時,802.11 MAC 啟動RTS/CTS 交互機制。

27.在 AC 上配置一條基于SSID 時間點時周一 0 點到 6 點的禁止用戶接入的策略(限時策略)。

28.通過配置防止多AP 和 AC 相連時過多的安全認證連接而消耗CPU 資源,檢測到AP 與AC 在 10 分鐘內建立連接 5 次就不再允許繼續連接,兩小時后恢復正常。

29.配置所有無線接入用戶相互隔離,Network 模式下限制每天 0點到 6 點禁止終端接入,開啟ARP 抑制功能。

30.在公司總部的BC 上配置,設備部署方式為透明模式。增加非admin 賬戶skills01,密碼skills01,該賬戶僅用于用戶查詢設備的日志信息和統計信息;要求對內網訪問 Internet 全部應用進行日志記錄。

31.在公司總部的BC 上配置,在工作日(每周一到周五上班)期間針對所有無線網段訪問互聯網進行審計,如果發現訪問互聯網的無線用戶就斷網,不限制其他用戶在工作日(每周一到周五上班)期間訪問互聯網。

32.使用BC 對內網所有上網用戶進行上網本地認證,要求認證后得用戶 3 小時候重新認證,并且對HTTP 服務器 172.16.10.45 的80 端口進行免認證。

33.BC 配置應用“即時聊天”,在周一至周五 9:00-21:00 監控內網中所有用戶的微信賬號使用記錄,并記錄數據。

34.在BC 上配置激活NTP,本地時區+8:00,并添加 NTP 服務器名稱清華大學,域名為s1b.time.edu.cn。

35.BC 配置內容管理,對郵件內容包含“比賽答案”字樣的郵件,記錄且郵件報警。

36.在公司總部的 WAF 上配置,設備部署方式為透明模式。要求對內網HTTP 服務器 172.16.10.45/32 進行安全防護。

37.方便日志的保存和查看,需要在把 WAF 上攻擊日志、訪問日志、DDoS 日志以JSON 格式發給IP 地址為 172.16.10.200 的日志服務器上。

38.在公司總部的 WAF 上配置,編輯防護策略,定義 HTTP 請求體的最大長度為 256,防止緩沖區溢出攻擊。

39.對公司內網用戶訪問外網進行網頁關鍵字過濾,網頁內容包含“暴力”“賭博”的禁止訪問。

40.為了安全考慮,無線用戶移動性較強,訪問因特網時需要實名認證,在 BC 上開啟web 認證使用http 方式,采用本地認證,密碼賬號都為web2023。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/208373.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/208373.shtml
英文地址,請注明出處:http://en.pswp.cn/news/208373.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【K8S】微服務不香了?單體化改造悄然興起!!

微服務一直以來是服務治理的基本盤之一,落地到云原生上,往往是每個 K8s pods 部署一個服務,獨立迭代、獨立運維。 但是在快速部署的時候,有時候,我們可能需要一些宏服務的優勢。有沒有一種方法,能夠 “既要又要” 呢?本文基于 tRPC-Go 服務,提出并最終實踐了一種經驗證…

從互聯網到云計算再到 AI 原生,百度智能云數據庫的演進

1 數據庫行業發展概述 如果說今年科技圈什么最火,我估計大家會毫不猶豫選擇 ChatGPT。ChatGPT 是 2022 年 11 月 30 日由 OpenAI 發布的聊天應用。它創造了有史以來用戶增長最快的紀錄:自 11 月 30 日發布起,5 天就擁有了 100 萬活躍用戶&am…

靜態HTTP和動態HTTP的混合使用:最佳實踐

在當今的互聯網環境中,靜態HTTP和動態HTTP各有其優勢和局限。靜態HTTP具有速度快、安全性高和易于維護的特點,而動態HTTP則能夠實現動態交互和處理大量動態數據。為了充分利用兩者的優勢,越來越多的網站開始采用靜態HTTP和動態HTTP混合使用的…

計算機的存儲規則

計算機存儲 計算機采用二進制來存儲數據和程序 原因主要有: (1) 物理上容易實現 (2) 運算規則非常簡單 (3) 可靠性強 (4) 易于實現邏輯運算和邏輯判斷 計算機中存儲器的分類及特點 根據存儲器在計算機系統中所起的作用 分為內存儲器和外存儲器 (1) 內存用來…

大數據畢業設計之前端02:架構布局和aside的設計

前言 上一篇主要講了我學習前端的一個經歷,以及為什么選擇BuildAdmin作為深入前端學習的原因.同事也大致聊了一下學習前端需要使用哪些技術棧。 本篇文章來拆解一下BuildAdmin的前端代碼結構,和布局實現的細節。 前端代碼結構 必須先了解項目的結構&…

leetcode每日一題37

92.反轉鏈表II 這道題需要1.找到位置left 2.在位置left開始,一前一后兩個指針反轉鏈表,代碼同206.反轉鏈表,直到后一個指針指向right 3.把反轉后的頭節點鏈接到left-1后面,把反轉后的鏈表尾節點指向right1位置的節點 因為可能會反…

數據結構——二叉樹的鏈式結構

個人主頁:日刷百題 系列專欄:〖C語言小游戲〗〖Linux〗〖數據結構〗 〖C語言〗 🌎歡迎各位→點贊👍收藏??留言📝 ? 一、二叉樹的創建 這里我們使用先序遍歷的思想來創建二叉樹,這里的內容對于剛接觸二…

iClient3D 加載天地圖服務

1 對國家天地圖,通過TiandituImageryProvider影像服務提供者加載地圖; var TiandituimageryLayernew Cesium.TiandituImageryProvider({ mapStyle: Cesium.TiandituMapsStyle[value],token: "4a00a1dc5387b8ed8adba3374bd87e5e"})viewer.imag…

nginx 的概念、高并發處理及詳細參數配置

NGINX是一個開源的高性能Web服務器,負載均衡器和反向代理服務器。它特別適用于高并發的Web應用,能夠有效地處理數千并發連接,同時具備低資源消耗和高性能的特點。在這里,我將重點介紹NGINX的高并發處理能力和參數配置。 高并發處…

云原生(Cloud Native)——概念,技術,背景,優缺點,實踐例子

云原生(Cloud Native)是一種構建和運行應用程序的方法,這些應用程序充分利用云計算的優勢。云原生應用程序通常設計為在現代、動態的環境中運行,如公共云、私有云和混合云。這種方法強調微服務架構、容器化、自動化、易于管理和可…

QT 信號與槽 connect 三種寫法

先看下示例: QPushButton *btn new QPushButton;// 方式一:老式寫法connect(btn, SIGNAL(clicked()), this, SLOT(close()));// 方式二:Qt5后新寫法connect(btn, &QPushButton::clicked, this, &MainWindow::close);// 方式三&#…

Word插件-好用的插件-一鍵設置字體--大珩助手

常用字體 整理了論文、公文常用字體 整理了常用的論文字體,可一鍵設置當前節或選擇的文字的字體 字體設置 包含字體選擇、字體顏色 特殊格式 包含首字下沉、段落分欄、統一寬度、雙行合一、上標切換、下標切換、轉為全角、轉為半角、挖詞填空、當前日期、大寫金…

LabVIEW開發遠程結構健康監測系統

LabVIEW開發遠程結構健康監測系統 工程師依賴于振動監測來評估建筑物、橋梁和其他大型結構的完整性。傳統的振動監測工具在數據收集上存在限制,無法長時間收集高保真波形。隨著內存存儲、處理器速度和寬帶無線通信技術的進步,出現了對能夠長時間收集并實…

Navicat 技術指引 | 適用于 GaussDB 分布式的查詢功能

Navicat Premium(16.3.3 Windows 版或以上)正式支持 GaussDB 分布式數據庫。GaussDB 分布式模式更適合對系統可用性和數據處理能力要求較高的場景。Navicat 工具不僅提供可視化數據查看和編輯功能,還提供強大的高階功能(如模型、結…

深入了解對象與內置構造函數

1. 深入對象 1.1 創建對象的三種方式 1.2 構造函數 語法約定: 總結 構造函數可以快速創建多個對象大寫字母開頭的函數使用new關鍵字將對象實例化構造函數不需要返回值自動返回新的對象 new實例化的執行過程 創建空對象this指向對象執行代碼,追加新…

使用wire重構商品微服務

一.wire簡介 Wire 是一個輕巧的Golang依賴注入工具。它由Go Cloud團隊開發,通過自動生成代碼的方式在編譯期完成依賴注入。 依賴注入是保持軟件 “低耦合、易維護” 的重要設計準則之一。 此準則被廣泛應用在各種開發平臺之中,有很多與之相關的優秀工…

使用pyftpdlib組件實現FTP文件共享

目錄 一、引言 二、技術背景 三、實現邏輯 1、創建FTP服務器: 2、實現文件共享: 3、設置用戶權限: 4、處理異常: 5、優化與擴展: 四、代碼實現 五、測試與評估 測試用例: 評估方法:…

React/Vue/Svelte 前端項目中開始使用TailwindCSS

背景 TailwindCSS 近年來在前端圈非常流行,它擺脫了原有的CSS限制,以靈活實用為賣點,用戶通過各種class組合即可構建出漂亮的用戶界面。對于初學者而言,可能需要一些上手成本,一旦掌握實用技巧后,Tailwind…

Unity中Batching優化的GPU實例化整理總結

文章目錄 前言一、GPU Instancing的支持1、硬件支持2、Shader支持3、腳本支持 二、我們來順著理一下GPU實例化的使用步驟1、GPU實例化前的C#代碼準備2、在 appdata 和 v2f 中定義GPU實例化ID3、在頂點著色 和 片元著色器 設置GPU Instance ID,使實例化對象頂點位置正…

Docker的資源控制

Docker的資源控制: 對容器使用宿主機的資源進行限制。 CPU 內存 磁盤I/O(讀寫性能) docker使用linux自帶的功能cgroup control groups是linux內核系統提供的一種可以限制,記錄,隔離進程組所使用的物理資源的一種機制。 docker借助這個機制…