江苏省高等职业院校技能大赛-信息安全评估赛项试题课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年江苏省高等职业院校技能大赛

“信息安全管理与评估”赛项样题

一、竞赛内容分布

第一阶段:平台搭建与配置

第二阶段:信息安全基础知识

第三阶段:信息安全综合应用

二、竞赛时间

竞赛时间为3个小时

三、竞赛注意事项

1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。

2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3. 操作过程中,需要及时保存设备配置。比赛结束后,所有设备保持运行状态,不要拆动硬件连接。

4. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。

5. 裁判以各参赛队提交的竞赛结果文档为主要评分依据。所有提交的文档必须按照赛题所规定的命名规则命名。

四、竞赛结果文件的提交

按照题目要求,提交符合模板的WORD文件。

赛题基础信息

你们是某公司的IT运维人员,负责维护公司网络系统安全。任务是完成网络搭建、网络安全设备配置与防护、系统安全攻防任务,并提交所有文档留存备案,文档需要存放在“指定文件”中。

1、拓扑图

2、IP地址规划表

设备名称接口IP地址说明

上联/24与ER400外网口相连DCFW

下联/24与DCFS相连

DCFS(桥接)上联无与DCFW相连

第一阶段:平台搭建与配置

任务一:网络平台搭建

提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、DCBI-netlog设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。每个设备提交的答案保存到一个WORD文档。任务一的连通性测试答案添加在DCRS的文档中。

文档命名格式为:组号-网络拓扑中设备型号。

例:第一组DCFW设备答案提交文档的名称为:平台搭建要求如下:

任务二:网络安全设备配置与防护

提示:需要提交DCFW、DCFS、DCBI和ER400设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。

1.在公司总部的DCFW的trust安全域上,开启DDOS攻击防护,连

接互联网的接口属于untrust安全域、连接内网的接口属于trust 安全域。

2.在公司总部的DCFW上做DNAT将公司总部的DCST设备映射成为,

且仅允许PC-1访问这个映射地址。

3.在公司总部的DCFW上做SNAT,使内网用户网段和服务器网段可

以访问互联网。

4.在公司总部的DCFS上对PC-2做限速,禁止PC-2周一到周五访问

互联网。

5.在公司总部的DCFS上对PC-3做应用限速,限制“xunlei”的速

度为10M。

6.在公司总部的DCFW与分支ER400上启用IPSEC VPN,使分支机构

的PC-1通过vpn访问公司总部的服务器资源。

7.在公司总部的DCFW上设置,仅允许内网PC-2和PC-3登陆管理。

8.在公司总部的DCFW上对PC-1做URL过滤,禁止访问百度()

9.在DCRS上设置ACL,禁止PC2网段和PC3网段互访,但两个网段

可以访问服务器网段。

10.在DCRS设备PC2端口上设置广播风暴抑制,PC3端口上设置环路

检测功能。

11.要求分支PC-1,只有通过ER400的WEB认证后才能访问互联网。

12.通过DCBI-Netlog,监控PC-2的BT下载信息。

13.通过DCBI-Netlog,监控PC-3的http访问记录。

14.通过DCFS,限制整个网络出口100M带宽下,允许P2P流量为20M,

并限制每个内网IP访问外网的上下行带宽为500K(服务器网段除外)。

15.通过DCFS,限制内网每个用户的会话数为300个(服务器网段除

外)。

第二阶段:信息安全基础知识

任务一:系统扫描及渗透基础

提示:按照赛题要求,将每道题答案以文字说明加配置截图方式填写到答案提交的WORD文档中,文档命名格式为:组号-“本题目名称”。

1)metas1 靶机,ip地址通过拓扑可以看到。如果看不到,

请进入metas1,登录用户名:root,密码123456,然后执行ifconfig查看。

2)xclient 客户机,ip地址通过拓扑可以看到。如果看不到,请进入xclinet,登录用户名:root,密码123456,然后执行ifconfig 查看。

3)xclient 中有medusa和john 以及nmap 工具。

1、在xclient使用namp扫描metas1 机器的所能提供的服务

2、在xclient利用/game 下的字典暴力破解metas1 系统root用

户密码

3、在xclient通过ssh 破解获得的root用户密码,获得metas1的

系统的口令文件 ,并破解系统口令,并截屏破解结果

4、在xclient以用户名user 登录ftp服务

5、在xclient以用户名service 登录telnet服务

6、根据获得的用户列表,猜测登录pgsql用户,进入metas1并登录

pgsql截屏

7、在xclient暴力破解metas1 的 mysql系统的密码

8、通过ssh 破解获得的root密码,进入metas1 ,修改mysql的用

户root密码为123456,执行select user,password from user 语句截屏mysql 相应密码字段

9、查找ftp user 登录成功的一行日志,通过tail 或cat 命令截屏

10、查找service登录和登出metas1的2行日志

11、以root用户登录metas1,进入目录 /root/test,已知包含明

文123456的文件,123456加密后的密文在文件,加密算法是不含盐的3des,密码字典为0-999的数字.编写1个shell程序,字典破解加密密钥。程序和破解结果截屏

提交实验报告,包含内容:

1、nmap 扫描截屏

相关文档
最新文档