目录
信息安全管理与评估
赛题一
模块一
网络平台搭建与设备安全防护
任务1:网络平台搭建 (50分)
任务2:网络安全设备配置与防护(250分)
模块二
网络安全事件响应、数字取证调查、应用程序安全
竞赛项目赛题
介绍
所需的设备、机械、装置和材料
评分方案
项目和任务描述
工作任务
第一部分 网络安全事件响应
任务1:Windows服务器应急响应(70分)
本任务素材清单:Windows服务器虚拟机。
第二部分 数字取证调查(150分)
任务2 :基于Linux的内存取证(40分)
本任务素材清单:存储镜像、内存镜像。
任务3:通信数据分析取证(USB)(50分)
本任务素材清单:捕获的通信数据文件。
任务4: 基于MacOS计算机单机取证(60分)
本任务素材清单:取证镜像文件。
第三部分 应用程序安全
任务5:Android恶意程序分析(50分)
本任务素材清单:Android的apk文件。
任务6:PHP代码审计(30分)
本任务素材清单:PHP文件。
模块三
网络安全渗透、理论技能与职业素养
竞赛项目赛题
介绍
所需的设施设备和材料
评分方案
项目和任务描述
特别提醒
工作任务
附录A
共计180分钟。
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段 网络平台搭建与设备安全防护 |
任务1 |
网络平台搭建 |
XX:XX- XX:XX |
50 |
任务2 |
网络安全设备配置与防护 |
250 |
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。
网络拓扑图
设备名称 |
接口 |
IP地址 |
对端设备 |
接口 |
防火墙FW |
ETH0/1-2 |
20.1.0.1/30(trust1安全域) |
SW |
eth1/0/1-2 |
20.1.1.1/30(untrust1安全域) |
SW |
|||
222.22.1.1/29(untrust) |
SW |
|||
ETH0/3 |
20.10.28.1/24(DMZ) |
WAF |
||
Eth0/4-5 |
20.1.0.13/30 2001:da8:192:168:10:1::1/96 |
AC |
Eth1/0/21-22 |
|
Loopback1 |
20.0.0.254/32(trust) Router-id |
|||
L2TP Pool |
192.168.10.1/26 可用IP数量为20 |
L2tp VPN地址池 |
||
三层交换机SW |
ETH1/0/4 |
财务专线 VPN CW |
AC |
ETH1/0/4 |
ETH1/0/5 |
trunk |
AC |
ETH1/0/5 |
|
ETH1/0/6 |
trunk |
AC |
ETH1/0/6 |
|
VLAN21 ETH1/0/1-2 |
20.1.0.2/30 |
FW |
Eth1/0/1-2 |
|
VLAN22 ETH1/0/1-2 |
20.1.1.2/30 |
FW |
Eth1/0/1-2 |
|
VLAN 222 ETH1/0/1-2 |
222.22.1.2/29 |
FW |
Eth1/0/1-2 |
|
VLAN 24 ETH1/0/24 |
223.23.1.2/29 |
BC |
Eth 5 |
|
Vlan 25 Eth 1/0/3 |
20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 |
BC |
Eth 1 |
|
VLAN 30 ETH1/0/4 |
20.1.0.5/30 |
AC 1/0/4 |
Vlan name CW |
|
VLAN 31 Eth1/0/10-12 10口配置Loopback |
20.1.3.1/25 |
Vlan name CW |
||
VLAN 40 ETH1/0/8-9 |
192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 |
Vlan name 销售 |
||
VLAN 50 ETH1/0/13-14 |
192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 |
PC3 |
Vlan name 产品 |
|
Vlan 60 Eth1/0/15-16 |
192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 |
Vlan name 信息 |
||
VLAN 100 ETH 1/0/20 |
需设定 |
Vlan name AP-Manage |
||
Loopback1 |
20.0.0.253/32(router-id) |
|||
无线控制器AC |
VLAN 30 ETH1/0/4 |
20.1.0.6/30 |
SW |
Vlan name TO-CW |
VLAN 10 |
Ipv4:需设定 2001:da8:172:16:1::1/96 |
无线1 |
Vlan name WIFI-vlan10 |
|
VLAN 20 |
Ipv4:需设定 2001:da8:172:16:2::1/96 |
无线2 |
Vlan name WIFI-vlan20 |
|
VLAN 31 |
20.1.3.129/25 |
Vlan name CW |
||
VLAN 140 ETH1/0/5 |
172.16.40.1/24 |
SW 1/0/5 |
Vlan name 销售 |
|
Vlan 150 Eth1/0/13-14 |
172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 |
Vlan name 产品 |
||
Vlan 60 Eth1/0/15-18 |
192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 |
Vlan name 信息 |
||
Vlan 70 Eth1/0/21-22 |
20.1.0.14/30 2001:da8:192:168:10:1::1/96 |
FW |
Eth1/0/4-5 |
|
Loopback1 |
20.1.1.254/24(router-id) |
|||
日志服务器BC |
Eth1 |
20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 |
SW |
Eth1/0/3 |
Eth5 |
223.23.1.1/29 |
SW |
||
eth3 |
192.168.28.1/24 |
WAF |
||
PPTP-pool |
192.168.10.129/26(10个地址) |
|||
WEB应用防火墙WAF |
ETH2 |
192.168.28.2/24 |
SERVER |
|
ETH3 |
FW |
|||
AP |
Eth1 |
SW(20口) |
||
SERVER |
网卡 |
192.168.28.10/24 |
题号 |
网络需求 |
1 |
根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。 |
3 |
根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。 |
5 |
按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。 |
为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。
本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。
本次比赛时间为180分钟。
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!
(1)当竞赛结束,离开时请不要关机;
(2)所有配置应当在重启后有效;
(3)请不要修改实体机的配置和虚拟机本身的硬件设置。
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
本阶段总分数为300分。
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
本模块主要分为以下几个部分:
网络安全事件响应
数字取证调查
应用程序安全
本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。
A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。
注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。
请按要求完成该部分的工作任务。
任务1:Windows server服务器应急响应 |
||
序号 |
任务内容 |
答案 |
1 |
请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss |
|
2 |
请提交攻击者的浏览器版本 |
|
3 |
请提交攻击者目录扫描所使用的工具名称 |
|
4 |
找到攻击者写入的恶意后门文件,提交文件名(完整路径) |
|
5 |
找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径) |
|
6 |
请提交内存中可疑进程的PID |
|
7 |
请提交攻击者执行过几次修改文件访问权限的命令 |
|
8 |
请指出可疑进程采用的自动启动的方式 |
A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
请按要求完成该部分的工作任务。
任务2:基于Linux的内存取证 |
||
序号 |
任务内容 |
答案 |
1 |
请提交用户目录下压缩包的解压密码 |
|
2 |
请提交root账户的登录密码 |
|
3 |
请指出攻击者通过什么命令实现提权操作 |
|
4 |
请指出内存中恶意进程的PID |
|
5 |
请指出恶意进程加密文件的文件类型 |
A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
请按要求完成该部分的工作任务。
任务3:通信数据分析取证(USB) |
||
序号 |
任务内容 |
答案 |
1 |
请提交攻击者一共上传了几个文件 |
|
2 |
请提交攻击者上传的木马文件的MD5值 |
|
3 |
请写出攻击者运行木马文件的命令(含参数) |
|
4 |
攻击者获取主机权限之后,进行了回连操作,请提交回连的IP地址 |
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
请按要求完成该部分的工作任务。
任务4:基于MacOS计算机单机取证 |
||
证据编号 |
在取证镜像中的文件名 |
镜像中原文件Hash码(MD5,不区分大小写) |
evidence 1 |
||
evidence 2 |
||
evidence 3 |
||
evidence 4 |
||
evidence 5 |
||
evidence 6 |
||
evidence 7 |
||
evidence 8 |
||
evidence 9 |
||
evidence 10 |
A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。
请按要求完成该部分的工作任务。
任务5:Android恶意程序分析 |
||
序号 |
任务内容 |
答案 |
1 |
请提交恶意应用回传数据的url地址 |
提交正确flag值得分 |
2 |
请提交恶意应用保存数据文件名称(含路径) |
提交正确flag值得分 |
3 |
请提交恶意应用解密数据的密钥 |
提交正确flag值得分 |
4 |
请描述恶意应用的行为 |
提交正确flag值得分 |
A集团发现其发布的web应用程序中被黑客种植了webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。
请按要求完成该部分的工作任务。
任务6:PHP代码审计 |
||
序号 |
任务内容 |
答案 |
1 |
请提交存在安全漏洞的代码行 |
|
2 |
请指出安全漏洞的名称 |
|
3 |
请修改该代码行使其变得安全 |
本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。
本次比赛时间为180分钟。
网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。
在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
• 数据库攻击
• 枚举攻击
• 权限提升攻击
• 基于应用系统的攻击
• 基于操作系统的攻击
• 逆向分析
• 密码学分析
• 隐写分析
所有设备和服务器的IP地址请查看现场提供的设备列表。
通过找到正确的flag值来获取得分,flag统一格式如下所示:
flag{
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。
任务编号 |
任务描述 |
答案 |
分值 |
任务一 |
请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{ |
||
任务二 |
请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{ |
||
任务三 |
请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{ |
任务编号 |
任务描述 |
答案 |
分值 |
任务四 |
请对办公系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{ |
||
任务五 |
请对办公系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{ |
任务编号 |
任务描述 |
答案 |
分值 |
任务六 |
请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务七 |
请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务八 |
请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务九 |
请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务十 |
请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务十一 |
请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务十二 |
请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
||
任务十三 |
请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
任务编号 |
任务描述 |
答案 |
分值 |
任务十四 |
应用系统服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{ |
任务编号 |
任务描述 |
答案 |
分值 |
任务十五 |
应用系统服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{ |
图1 网络拓扑结构图
2023年全国职业院校技能大赛(高等职业教育组)
“信息安全管理与评估”测试题(样题)
【注意事项】
1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。
2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。
3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。
一、 单选题 (每题2分,共35题,共70分)
1、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过,现予公布,自( )起施行。
A、2020年9月1日
B、2021年9月1日
C、2020年1月1日
D、2021年1月1日
2、下列( )方式属于对学生进行信息道德与信息安全教育。
A、用计算机播放影片
B、用计算机为某活动搜索素材
C、用计算机处理班级照片
D、播放计算机犯罪新闻专题片
3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。
A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址
B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中
C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据
D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址
4、下面程序的运行结果是: #i nclude<stdio.h> { int k=0; char c='A'; do {switch(c++) {case 'A':k++;break; case 'B':k--; case 'C':k+=2;break; case 'D':k=k%2;continue。
A、 k=0
B、 k=2
C、 k=3
D、 k=4
5、大学遭遇到DDOS攻击,那么根据网络安全应急预案,启动应急响应方案时,可以将应急预案定为哪个等级?( )
A、 3级
B、 4级
C、 2级
D、 1级
6、以下不属入侵检测中要收集的信息的是( )。
A、 系统和网络日志文件
B、 目录和文件的内容
C、 程序执行中不期望的行为
D、 物理形式的入侵信息
7、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即( ),而不能阻止DNS欺骗?
A、 内部主机伪装成外部主机的IP
B、 内部主机伪装成内部主机的IP
C、 外部主机伪装成外部主机的IP
D、 外部主机伪装成内部主机的IP
8、部署全网状或部分网状 IPSEC VPN时为减小配置工作量可以使用哪种技术。( )
A、 L2tp+IPSEC
B、 DVPN
C、 IPSEC over GRE
D、 动态路由协议
9、在一下古典密码体制中,属于置换密码的是?( )
A、 移位密码
B、 倒叙密码
C、 仿射密码
D、 PlayFair 密码
10、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )。
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降
11、Skipjack是一个密钥长度为( )位。
A、 56
B、 64
C、 80
D、 128
12、m-序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者才不能破解这个伪随机序列。
A、 唯密文攻击
B、 已知明文攻击
C、 选择明文攻击
D、 选择密文攻击
13、小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )
A、 文件服务器
B、 邮件服务器
C、 WEB服务器
D、 DNS服务器
14、下面不是 Oracle 数据库支持的备份形式的是( )。
A、 冷备份
B、 温备份
C、 热备份
D、 逻辑备份
15、以下关于TCP和UDP协议的描述中,正确的是?( )
A、 TCP是端到端的协议,UDP是点到点的协议
B、 TCP是点到点的协议,UDP是端到端的协议
C、 TCP和UDP都是端到端的协议
D、 TCP和UDP都是点到点的协议
16、下面不是计算机网络面临的主要威胁的是?( )
A、 恶意程序威胁
B、 计算机软件面临威胁
C、 计算机网络实体面临威胁
D、 计算机网络系统面临威胁
17、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
A、 域名服务的欺骗漏洞
B、 邮件服务器的编程漏洞
C、 WWW服务的编程漏洞
D、 FTP服务的编程漏洞
18、关于并行数据库,下列说法错误的是( )。
A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构
B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用
C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率
D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享
19、Str='heiheihei' print str[3:]将输出?( )
A、 hei
B、 heihei
C、 eih
D、 ihe
20、包过滤型防火墙工作在?( )
A、 会话层
B、 应用层
C、 网络层
D、 数据链路层
21、下面是个人防火墙的优点的是?( )
A、 运行时占用资源
B、 对公共网络只有一个物理接口
C、 只能保护单机,不能保护网络系统
D、 增加保护级别
22、关于IP提供的服务,下列哪种说法是正确的?( )
A、 IP提供不可靠的数据投递服务,因此数据包投递不能受到保障
B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文
23、print type(2.0)将输出?( )
A、
B、
C、
D、
24、Open函数中w 参数的作用是?( )
A、 读文件内容
B、 写文件内容
C、 删除文件内容
D、 复制文件内容
25、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )
A、 正确配置的DNS
B、 正确配置的规则
C、 特征库
D、 日志
26、在RHEL5服务器中,查看用户vanzk密码记录的操作及输出如下所示: [root@pc05~]#grep vanzk /etc/shadow vanzk:!!$1$fKuFV9X8$VxFk0Ergj4uzP9UZGnleb.:15771:0:99999:7::: 则据此可判断用户vanzk的账号( )。
A、 每次设置新的密码后,有效期为7天,过期后必须重设
B、 其uid为0,具有与root用户一样的权限
C、 因密码被锁定而无法登录
D、 使用的密码长度超过8位,安全性较高
27、Shell编程条件判断中,文件权限判断说法错误的是?
A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限
B、 -w 判断该文件是否存在,并且该文件是否拥有写权限
C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限
D、 -u 判断该文件是否存在,并且该文件是否拥有SUID权限
28、IPSec包括报文验证头协议AH 协议号()和封装安全载荷协议ESP协议号( )。
A、 51 50
B、 50 51
C、 47 48
D、 48 47
29、VIM光标操作说法中错误的是?( )
A、 h光标向左移动一位
B、 2j 光标向下移动两行
C、 w 跳到下一个单词的词尾
D、 G 跳到文档的最后一行
30、Linux软件管理rpm命令,说法不正确的是?( )
A、 -v 显示详细信息
B、 -h: 以#显示进度;每个#表示2%
C、 -q PACKAGE_NAME:查询指定的包是否已经安装
D、 -e 升级安装包
31、部署IPSEC VPN 时,配置什么安全算法可以提供更可靠的数据验证().
A、 DES
B、 3DES
C、 SHA
D、 128位的MD5
32、指数积分法(Index Calculus)针对下面那种密码算法的分析方法?
A、 背包密码体制
B、 RSA
C、 ElGamal
D、 ECC
33、Linux的基本命令ls,其选项-l 代表的是?
A、 显示详细信息
B、 查看目录属性
C、 人性化显示文件大小
D、 显示文件索引号
34、VIM命令中,用于撤销的命令是?
A、 a
B、 x
C、 p
D、 u
35、你想发送到达目标网络需要经过那些路由器,你应该使用什么命令?
A、 Ping
B、 Nslookup
C、 Traceroute
D、 Ipconfig
二、 多选题 (每题3分,共10题,共30分)
1、数据库系统可能的潜在安全风险包括()。
A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择不安全的默认配置
B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等
C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等
D、 数据库系统的内部风险,如内部用户的恶意操作等
2、SQL Server 中的预定义服务器角色有()。
A、 Sysadmin
B、 Serveradmm
C、 Setupadmin
D、 Securityadmin
3、想使用python输出im happy下面哪些写法是正确的?
A、 print (im happy)
B、 print 'im happy'
C、 echo 'im happy'
D、 print '''im happy'''
4、以下属于多表代换的密码是?
A、 Playfair
B、 Polybius
C、 Vigenere
D、 Hill密码
5、下列关于SQL Server 2008身份验证模式的说法,正确的是()。
A、 在"Windows身份验证模式"下,不允许sa登录到SQL Server服务器
B、 在"Windows身份验证模式"下,所有Windows用户都自动具有登录到SQL Server服务器的权限
C、 不管是哪种身份验证模式,Windows中的Administrator无需授权就可登录到SQL Server服务器
D、 安装好 SQL Server之后,可以根据需要随时更改身份验证模式
6、数据库访问控制的粒度可能有()。
A、 数据库级
B、 表级
C、 记录级 ( 行级 )
D、 属性级
7、操作系统安全主要包括( )等方面 。
A、 账户密码安全和文件共享安全
B、 文件权限管理和用户权限管理
C、 日志审计和远程访问权限管理
D、 文件夹选项和安全选项
8、IPSec可以提供哪些安全服务()
A、 数据机密性
B、 数据完整性
C、 数据来源认证
D、 防重放攻击
9、关于类的说法,下面哪些是错误的?
A、 私有方法和私有变量只能在类的内部使用
B、 一个类只能创建一个实例
C、 两个不同的类中的方法不能重名
D、 创建类的实例时,传入的变量类型要和类中定义的一致
10、IKE的主要功能包括()
A、 建立IPSec安全联盟
B、 防御重放攻击
C、 数据源验证
D、 自动协商交换密钥