目录
信息安全管理与评估
赛题六
模块一
网络平台搭建与设备安全防护
任务1:网络平台搭建 (50分)
任务2:网络安全设备配置与防护(250分)
模块二
网络安全事件响应、数字取证调查、应用程序安全
竞赛项目赛题
介绍
所需的设备、机械、装置和材料
评分方案
项目和任务描述
工作任务
第一部分 网络安全事件响应(70分)
任务1:Linux服务器应急响应
本任务素材清单:Linux服务器虚拟机
第二部分 数字取证调查
任务2 :基于Windows的内存取证(40分)
本任务素材清单:存储镜像、内存镜像。
任务3:通信数据分析取证(TPC/IP)(50分)
本任务素材清单:捕获的通信数据文件。
任务4: 基于Linux计算机单机取证(60分)
本任务素材清单:取证镜像文件。
第三部分 应用程序安全
任务5:Windows恶意程序分析(50分)
本任务素材清单:Windows恶意程序
任务6:C语言代码审计(30分)
本任务素材清单:C源文件
竞赛项目赛题
介绍
所需的设施设备和材料
评分方案
项目和任务描述
特别提醒
工作任务
附录A
共计180分钟。
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段 网络平台搭建与设备安全防护 |
任务1 |
网络平台搭建 |
XX:XX- XX:XX |
50 |
任务2 |
网络安全设备配置与防护 |
250 |
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
设备名称 |
接口 |
IP地址 |
对端设备 |
接口 |
防火墙FW |
ETH0/1-2 |
10.10.255.1/30(trust安全域) 2001:DA8:10:10:255::1/127 |
SW |
eth1/0/1-2 |
10.10.255.5/30(trust安全域) 2001:DA8:10:10:255::5/127 |
SW |
|||
ETH0/3 |
20.23.1.1/30(untrust安全域) 223.20.23.1/29(nat-pool) 2001:DA8:223:20:23::1/64 |
SW |
Eth1/0/23 |
|
Loopback1 |
10.0.0.254/32(trust) Router-id |
|
|
|
SSL Pool |
192.168.10.1/26 可用IP数量为20 |
SSL VPN地址池 |
|
|
三层 交换机 SW |
ETH1/0/4 |
专线 |
AC ETH1/0/4 |
|
ETH1/0/5 |
专线 |
AC ETH1/0/5 |
|
|
VLAN21 ETH1/0/1-2 |
10.10.255.2/30 2001:DA8:10:10:255::2/127 |
FW |
Vlan name TO-FW1 |
|
VLAN22 ETH1/0/1-2 |
10.10.255.6/30 2001:DA8:10:10:255::6/127 |
FW |
Vlan name TO-FW2 |
|
VLAN 23 ETH1/0/23 |
20.23.1.2/30 2001:DA8:223:20:23::2/127 |
FW |
Vlan name TO-internet |
|
VLAN 24 ETH1/0/24 |
223.20.23.10/29 2001:DA8:223:20:23::10/127 |
BC |
Vlan name TO-BC |
|
VLAN 10 |
172.16.10.1/24 |
无线1 |
Vlan name WIFI-vlan10 |
|
VLAN 20 |
172.16.20.1/24 |
无线2 |
Vlan name WIFI-vlan20 |
|
VLAN 30 ETH1/0/6-7 |
192.168.30.1/24 2001:DA8:192:168:30:1::1/96 |
|
Vlan name XZ |
|
VLAN 31 Eth1/0/8-9 |
192.168.31.1/24 2001:DA8:192:168:31:1::1/96 |
|
Vlan name sales |
|
VLAN 40 ETH1/0/10-11 |
192.168.40.1/24 2001:DA8:192:168:40:1::1/96 |
|
Vlan name CW |
|
Vlan 50 Eth1/0/13-14 |
192.168.50.1/24 2001:DA8:192:168:50:1::1/96 |
|
Vlan name manage |
|
Vlan1001 |
10.10.255.9/30 2001:DA8:10:10:255::9/127 |
|
TO-AC1 |
|
Vlan1002 |
10.10.255.13/30 2001:DA8:10:10:255::13/127 |
|
TO-AC2 |
|
VLAN 1000 ETH 1/0/20 |
172.16.100.1/24 |
|
Vlan name AP-Manage |
|
Loopback1 |
10.0.0.253/32(router-id) |
|
|
|
无线 控制器 AC |
VLAN 10
|
192.168.10.1/24 2001:DA8:192:168:10:1::1/96 |
|
Vlan name TO-CW |
VLAN 20 |
192.168.20.1/24 2001:DA8:192:168:20:1::1/96 |
|
Vlan name CW |
|
VLAN 1001 |
10.10.255.10/30 2001:DA8:10:10:255::10/127 |
|
|
|
VLAN 1002 |
10.10.255.14/30 2001:DA8:10:10:255::14/127 |
|
|
|
Vlan 60 Eth1/0/13-14 |
192.168.60.1/24 2001:DA8:192:168:60:1::1/96 |
|
Vlan name sales |
|
Vlan 61 Eth1/0/15-18 |
192.168.61.1/24 2001:DA8:192:168:61:1::1/96 |
|
Vlan name BG |
|
Vlan 100 Eth1/0/21 |
10.10.255.17/30 2001:DA8:10:10:255::17/127 |
BC eth2 |
Vlan name TO-BC |
|
VLAN 2000 ETH 1/0/19 |
192.168.100.1/24 |
沙盒 |
|
|
Loopback1 |
10.1.1.254/32(router-id) |
|
|
|
日志 服务器 BC |
eth2 |
10.10.255.18/30 2001:DA8:10:10:255::18/127 |
AC |
|
ETH3 |
223.20.23.9/29 2001:DA8:223:20:23::9/127 |
SW |
|
|
PPTP-pool |
192.168.10.129/26(10个地址) |
|
|
|
WEB 应用 防火墙WAF |
ETH2 |
192.168.50.2/24 |
PC3 |
|
ETH3 |
SWEth1/0/13 |
|
||
AP |
Eth1 |
|
SW(20口) |
|
PC1 |
网卡 |
eth1/0/7 |
SW |
|
沙盒 |
|
192.168.100.10/24 |
AC ETH1/0/19 |
|
题号 |
网络需求 |
1 |
根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。 |
3 |
根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。 |
5 |
按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。 |
业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗攻击。
NETWORK 1下设置SSID SKILL-WIFI,VLAN10,加密模式为wpa-peSWonal,其口令为12345678,开启隔离功能。
本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。
本次比赛时间为180分钟。
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!
(1)当竞赛结束,离开时请不要关机;
(2)所有配置应当在重启后有效;
(3)请不要修改实体机的配置和虚拟机本身的硬件设置。
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
本阶段总分数为300分。
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
本模块主要分为以下几个部分:
本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。
A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。
注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。
请按要求完成该部分的工作任务。
任务1:Linux服务器应急响应 |
||
序号 |
任务内容 |
答案 |
1 |
请提交攻击者的IP地址 |
|
2 |
请提交攻击者使用的操作系统 |
|
3 |
请提交攻击者进入网站后台的密码 |
|
4 |
请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss |
|
5 |
请提交攻击者上传的恶意文件名(含路径) |
|
6 |
请提交攻击者写入的恶意后门文件的连接密码 |
|
7 |
请提交攻击者创建的用户账户名称 |
|
8 |
请提交恶意进程的名称 |
|
A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
请按要求完成该部分的工作任务。
任务2:基于windows的内存取证 |
||
序号 |
任务内容 |
答案 |
1 |
请提交内存中恶意进程的名称 |
|
2 |
请提交恶意进程写入的文件名称(不含路径) |
|
3 |
请提交admin账户的登录密码 |
|
4 |
请提交攻击者创建的账户名称 |
|
5 |
请提交在桌面某文件中隐藏的flag信息,格式:flag{...} |
|
A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑通信数据。请您根据捕捉到的通信数据,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
请按要求完成该部分的工作任务。
任务3:通信数据分析取证(TPC/IP) |
||
序号 |
任务内容 |
答案 |
1 |
请指出攻击者使用什么协议传输了敏感信息 |
|
2 |
请提交两个攻击者用于收信息的二级域名 |
|
3 |
请提交攻击者传输的敏感信息key1,格式:key1{xxx} |
|
4 |
请提交攻击者获取的flag,格式:flag{xxx} |
|
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
请按要求完成该部分的工作任务。
任务4:基于Linux计算机单机取证 |
||
证据编号 |
在取证镜像中的文件名 |
镜像中原文件Hash码(MD5,不区分大小写) |
evidence 1 |
|
|
evidence 2 |
|
|
evidence 3 |
|
|
evidence 4 |
|
|
evidence 5 |
|
|
evidence 6 |
|
|
evidence 7 |
|
|
evidence 8 |
|
|
evidence 9 |
|
|
evidence 10 |
|
|
A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。
请按要求完成该部分的工作任务。
任务5:Windows恶意程序分析 |
||
序号 |
任务内容 |
答案 |
1 |
请指出恶意程序的壳名称 |
|
2 |
请提交恶意程序反向连接的IP地址 |
|
3 |
请提交恶意程序用于解密数据的函数名称 |
|
4 |
请提交恶意程序反弹shell的命令(含参数) |
|
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
请按要求完成该部分的工作任务。
任务6:C语言代码审计 |
||
序号 |
任务内容 |
答案 |
1 |
请指出存在安全漏洞的代码行 |
|
2 |
请指出可能利用该漏洞的威胁名称 |
|
3 |
请提出加固修改建议 |
|
模块三
网络安全渗透、理论技能与职业素养
本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。
本次比赛时间为180分钟。
网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。
在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
• 数据库攻击
• 枚举攻击
• 权限提升攻击
• 基于应用系统的攻击
• 基于操作系统的攻击
• 逆向分析
• 密码学分析
• 隐写分析
所有设备和服务器的IP地址请查看现场提供的设备列表。
通过找到正确的flag值来获取得分,flag统一格式如下所示:
flag{
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。
任务编号 |
任务描述 |
答案 |
分值 |
任务一 |
请对商城购物系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{ |
|
|
任务二 |
请对商城购物系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{ |
|
|
任务三 |
请对商城购物系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{ |
|
|
任务编号 |
任务描述 |
答案 |
分值 |
任务四 |
请对企业云盘系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{ |
|
|
任务五 |
请对企业云盘系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{ |
|
|
任务编号 |
任务描述 |
答案 |
分值 |
任务六 |
请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务七 |
请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务八 |
请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务九 |
请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务十 |
请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务十一 |
请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务十二 |
请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务十三 |
请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{ |
|
|
任务编号 |
任务描述 |
答案 |
分值 |
任务十四 |
存储服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{ |
|
|
任务编号 |
任务描述 |
答案 |
分值 |
任务十五 |
大数据服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{ |
|
|
2023年全国职业院校技能大赛(高等职业教育组)
“信息安全管理与评估”测试题(样题)
【注意事项】
1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。
2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。
3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。
一、 单选题 (每题2分,共35题,共70分)
1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施行。
A、 2020年11月1日
B、 2021年11月1日
C、 2022年1月1日
D、 2021年1月1日
2、能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的( )。
A、可用性
B、完整性
C、非否认性
D、机密性
3、下面那个名称不可以作为自己定义的函数的合法名称?( )
A、 print
B、 len
C、 error
D、 Haha
4、print 'aaa' > 'Aaa'将返回?( )
A、 TRUE
B、 FALSE
C、 SyntaxError: invalid syntax
D、 1
5、下列在2017 年6月1日开始施行的法律是?( )
A、 《网络安全法》
B、 《刑法修正案》
C、 《计算机信息系统安全保护条例》
D、 《互联网上网服务营业场所管理条例》
6、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?( )
A、 系统的用户和组信息
B、 系统的共享信息
C、 系统的版本信息
D、 系统的应用服务和软件信息
7、POP3服务器使用的监听端口是?( )
A、 TCP的25端口
B、 TCP的110端口
C、 UDP的25端口
D、 UDP的110端口
8、利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )
A、 ICMP泛洪
B、 死亡之ping
C、 LAND攻击
D、 Smurf攻击
9、下列不属于口令安全威胁的是?( )
A、 弱口令
B、 明文传输
C、 MD5加密
D、 多账户共用一个密码
10、下列工具中可以直接从内存中读取windows 密码的是?( )
A、 getpass
B、 QuarkssPwDump
C、 SAMINSIDE
D、 John
11、什么是数据库安全的第一道保障()。( )
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
12、aspx 的网站配置文件一般存放在哪个文件里?( )
A、 conn.asp
B、 config.php
C、 web.config
D、 index.aspx
13、SQL Server 2008支持多种数据库还原级别。下列有关其数据库恢复的说法,错误的是( ) 。
A、 在进行数据库整体还原和恢复过程中,此数据库处于脱机状态
B、 SQL Server支持对数据库的一个数据文件进行还原,在还原过程中此文件处于脱机状态,数据库中的其他文件不受影响
C、 在还原数据库之前,如果数据库的日志没有损坏,为了减少数据丢失可以进行一次尾部日志备份
D、 在进行数据库还原的过程中可以将数据库移动到其他位置
14、下面()不包含在 MySQL 数据库系统中。( )
A、 数据库管理系统,即DBMS
B、 密钥管理系统
C、 关系型数据库管理系统,即 RDBMS
D、 开放源码数据库
15、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗?( )
A、 内部主机伪装成外部主机的IP
B、 内部主机伪装成内部主机的IP
C、 外部主机伪装成外部主机的IP
D、 外部主机伪装成内部主机的IP
16、下列哪个不是密码字典?( )
A、 弱口令字典
B、 社工字典
C、 彩虹表
D、 《康熙字典》
17、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。
A、 恢复数据库数据以核查问题
B、 为了保证安全,定期修改数据库用户的密码
C、 更换数据库服务器以提高应用系统运行速度
D、 使用开发人员提供的SQL语句易始化数据库中的表
18、黑客利用IP地址进行攻击的方法有?( )
A、 IP欺骗
B、 解密
C、 窃取口令
D、 发送病毒
19、一个C程序的执行是从哪里开始的?( )
A、 本程序的main函数开始,到main函数结束
B、 本程序文件的第一个函数开始,到本程序main函数结束
C、 本程序的main函数开始,到本程序文件的最后一个函数结束
D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束
20、Str='heiheihei' print str[3:]将输出?( )
A、 hei
B、 heihei
C、 eih
D、 ihe
21、一个基于网络的IDS应用程序利用什么来检测攻击?( )
A、 正确配置的DNS
B、 特征库
C、 攻击描述
D、 信息包嗅探器
22、脏数据是指()。( )
A、 不健康的数据
B、 缺失的数据
C、 多余的数据
D、 被撤销的事务曾写入库中的数据
23、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降
24、下面不是 SQL Server 支持的身份认证方式的是( )。
A、 Windows NT 集成认证
B、 SQL Server 认证
C、 SQL Server混合认证
D、 生物认证
25、ELK中的各种beats主要作用是?( )
A、 作为前端过滤日志
B、 作为前端定义日志的格式
C、 作为前端收集不同类型日志
D、 作为前端将日志发送给kibana
26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
27、Shell编程条件判断中,整数比较说法错误的是?( )
A、 整数1 -eq 整数2,判断整数1是否和整数2相等
B、 整数1 -ge 整数2,判断整数1是否大于等于整数2
C、 整数1 -lt 整数2,判断整数1是否小于等于整数2
D、 整数1 -gt 整数2,判断整数1是否大于整数2
28、DES的秘钥长度是多少Bit?( )
A、 6
B、 56
C、 128
D、 32
29、Shell编程条件判断中,文件权限判断说法错误的是?( )
A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限
B、 -w 判断该文件是否存在,并且该文件是否拥有写权限
C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限
D、 -u 判断该文件是否存在,并且该文件是否拥有SUID权限
30、Linux命令的基本格式中,正确的是?( )
A、 命令[参数][选项]
B、 命令 [选项] [参数]
C、 [选项]命令[参数]
D、 [参数]命令[选项]
31、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。
A、 GRE
B、 GRE+IPSEC
C、 L2TP
D、 L2TP+IPSEC
32、VIM模式切换的说法中,正确的是?( )
A、 命令模式通过i命令进入输入模式
B、 输入模式通过:切换到末行模式
C、 命令模式通过ESC键进入末行模式
D、 末行模式通过i进入输入模式
33、以下关于VPN说法正确的是( )( )
A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接
C、 VPN不能做到信息验证和身份认证
D、 VPN只能提供身份认证、不能提供加密数据的功能
34、目前,使用最广泛的序列密码是?( )
A、 RC4
B、 A5
C、 SEAL
D、 PKZIP
35、2000年10月2日,NIST 正式宣布将( )候选算法作为高级加密标准(AES),该算法是由两位比利时密码学着提出的。
A、 MARS
B、 Rijndael
C、 Twofish
D、 Bluefish
二、 多选题 (每题3分,共10题,共30分)
1、netwox工具拥有以下哪些功能?( )
A、 嗅探
B、 SQL注入
C、 欺骗
D、 地址转换
2、Python中哪些符号可以包含字符串数据?( )
A、 单引号
B、 双引号
C、 两个双引号
D、 三个双引号
3、Apache服务器外围加固措施包括?( )
A、 部署WAF
B、 部署IPS
C、 部署IDS
D、 部署蜜罐系统
4、安全业务指安全防护措施,包括( ) 。
A、 保密业务
B、 认证业务
C、 完整性业务
D、 不可否认业务
5、如果想写一个循环,遍历从1到100的所有数字,下面哪些语句是正确的?( )
A、 for i in range(1,101):print i
B、 i=0 while i<100: i=i+1 print i
C、 for i in range(0,101): print i
D、 for i in range(1,100): print i
6、对-rw-rw-r―权限描述,正确的说法是?( )
A、 所有者具有读写权限
B、 所属组具有读写权限
C、 其他人具有读写权限
D、 所有用户和组都没有执行权限
7、操作系统安全主要包括( )等方面 。( )
A、 账户密码安全和文件共享安全
B、 文件权限管理和用户权限管理
C、 日志审计和远程访问权限管理
D、 文件夹选项和安全选项
8、防火墙的主要技术有哪些?( )
A、 简单包过滤技术
B、 状态检测包过滤技术
C、 应用代理技术
D、 复合技术
9、VIM的工作模式,包括哪些?( )
A、 命令模式
B、 输入模式
C、 高亮模式
D、 底行模式
10、关于安全联盟SA,说法正确的是( ) 。
A、 IKESA是单向的
B、 IPSEC SA 是双向的
C、 IKESA 是双向的
D、 IPSEC SA是单向的