制作商城网站,旅游网站建设的论文,网络服务器设备,四川省城乡和住房建设厅官方网站2022 年至 2023 年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
一、 第一阶段竞赛项目试题
本文件为信息安全管理与评估项目竞赛第一阶段试题#xff0c;第一阶段内容包
括#xff1a;网络平台搭建、网络安全设备配置与防护。
本阶段比赛时间为 180 分钟…2022 年至 2023 年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
一、 第一阶段竞赛项目试题
本文件为信息安全管理与评估项目竞赛第一阶段试题第一阶段内容包
括网络平台搭建、网络安全设备配置与防护。
本阶段比赛时间为 180 分钟。 极安云科专注技能竞赛包含网络建设与运维和信息安全管理与评估两大赛项及各大CTF基于两大赛项提供全面的系统性培训拥有完整的培训体系。团队拥有国赛选手、大厂在职专家等专业人才担任讲师培训效果显著通过培训帮助各大院校备赛学生取得各省 国家级奖项获各大院校一致好评。 竞赛相关资源资料可在 Geek极安云科 公Z号获得 二、 介绍
竞赛阶段任务阶段竞赛任务第一阶段 平台搭建与安全设备配置 防护任务 1网络平台搭建第一阶段 平台搭建与安全设备配置 防护任务 2网络安全设备配置与防护
三、 赛项内容
本次大赛各位选手需要完成三个阶段的任务其中第一个阶段需要按裁判组专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在 U 盘的根目录下建立一个名为“GZxx”的文件夹xx 用具体的工位号替代赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如08 工位则需要在 U 盘根目录下建立“GZ08”文件夹并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。 特别说明只允许在根目录下的“GZxx”文件夹中体现一次工位信息不允许在其他文件夹名称或文件名称中再次体现工位信息否则按作弊处理。
一赛项环境设置
赛项环境设置包含了三个竞赛阶段的基础信息网络拓扑图、IP 地址规划表、 设备初始化信息。 1. 网络拓扑图 2. IP 地址规划表
3. 设备初始化信息表
设备类 型设备型号登录端 口登录方式账号密码防火墙DCFW-1800E-N3002-PROE0/0https://192.168.1.1adminadmin三层交 换机CS6200-28X- PROCONSOLE波特率 9600adminadminWEB 防 火墙DCFW-1800- WAF-PGE0https://192.168.254.1adminyunke1234!网络日 志系统DCBC-NETLOGGE0https://192.168.0.1:9090adminAdmin*PWD三层无 线交换 机DCWS-6028- PROCONSOLE波特率 9600adminadmin无线发 射器WL8200-I3E0/1http://192.168.1.10adminadmin信息安全实训平台DCST-6000B- PROETH0http://192.168.1.100adpadminadpadmin
二第一阶段任务书300 分
任务 1网络平台搭建60 分
题号网络需求1根据网络拓扑图所示按照 IP 地址参数表对 DCFW 的名称、各接口 IP 地址进行配置。8 分2根据网络拓扑图所示按照 IP 地址参数表对 DCRS 的名称进行配置 创建 VLAN 并将相应接口划入 VLAN。10 分3根据网络拓扑图所示按照 IP 地址参数表对 DCRS 各接口 IP 地址进 行配置。10 分4根据网络拓扑图所示按照 IP 地址参数表对 DCWS 的各接口 IP 地址 进行配置。8 分5根据网络拓扑图所示按照 IP 地址参数表对 DCBC 的名称、各接口 IP 地址进行配置。8 分6根据网络拓扑图所示按照 IP 地址参数表对 WAF 的名称、各接口 IP 地址进行配置。8 分7配置通过配置路由协议 ospf 实现全网网络连通到因特网流量采用默 认路由。8 分
任务 2网络安全设备配置与防护240 分
1. DCRS 开启 telnet 登录功能 用户名 dcn01 密码 dcn01 配置使 用 telnet 方 式 登 录 终 端 界 面 前 显 示 如 下 授权 信 息 “WARNING!!!Authorised access only, all of your done willbe recorded!Disconnected IMMEDIATELY if you are not anauthorised user!Otherwise, we retain the right to pursue thelegal responsibility”。(4 分)
2. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。(8分)
3. VLAN10、vlan20 用户采用动态获取 IP 地址方式DHCP 服务器在 DCWS 上配置前 5 个 IP 地址为保留地址DNS server 为 8.8.8.8地址租约时间为 1 天。(8分)
4. 配置公司总部的 DCRS通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP 欺骗攻击。(4 分)
5. 在公司总部的 DCRS 上配置端口环路检测Loopback Detection防止来自 vlan40 接口下的单端口环路并配置存在环路时的 检测时间间隔为 30 秒不存在环路时的检测时间间隔为 10 秒。(8分)
6. DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证密钥自定义,传播访问 INTERNET 默认路由(16 分)
7. DCRS 上配置VLAN40 的成员接口开启广播风暴抑制功能参数设置为 2000pps。(4 分)
8. 总部部署了一套网管系统实现对 DCRS 交换机进行管理网管系统 IP 为 172.16.100.21读团体值为 DCNTRAP版本为 V2C交换机 DCRS Trap 信息实时上报网管当 MAC 地址发生变化时也要立即通知网管发生的变化每 35s 发送一次。(12 分)
9. 总部 VLAN 业务用户通过防火墙访问 Internet 时轮询复用公网IP113.111.180.5、113.111.180.6。(8 分)
10.DCFW 配置 SSL VPN名称为 VPNSSL分部 PC3 通过端口 8866 连接本地认证账号 DCNSSL,密码 DCN1234 拨入地址池范围为192.168.10.100/24-192.168.10.150/24。(8 分) 竞赛相关资源资料可在 Geek极安云科 公Z号获得 11.为净化上网环境要求在防火墙 DCFW 做相关配置禁止无线用户周一至周五工作时间 900-1800 的邮件内容中含有“病毒”、“赌博”的内容且记录日志。(8 分)
12.出于安全考虑无线用户移动性较强无线用户访问 INTERNET 时需要采用认证在防火墙上开启 WEB 认证账号密码为 DCNWEB。(6 分)
13.DCFW 上配置 NAT 功能使 PC3 能够通过 WEB 方式正常管理到AC端口号使用 6666;合理配置安全策略。(10 分)
14.为了保证带宽的合理使用 通过流量管理功能将引流组应用数据流上行最小带宽设置为 2M下行最大带宽设置为 4M。(8 分)
15.配置防火墙 Web 外发信息控制策略总部禁止内网无线用户到所有网站的 Web 外发信息控制内网有线用户到外网网站 Web 外发信息控制禁止外发关键字“攻击”“病毒”, 信任值为 1并记录相关日志。(8 分)
16.无线控制器 DCWS 上配置管理 VLAN 为 VLAN101, AP 的管理地址为 172.16.10.2,配置 AP 二层手工注册并启用序列号认证。(8 分)
17.在 NETWORK 1、 2 下配置 SSID需求如下 1、设置 SSID DCNWiFi VLAN10加密模式为 wpa-personal,其口令为 12345678。 2、设置 SSID GUEST VLAN20 不进行认证加密,做相应配置隐藏该 SSID。(12 分)
18.在 DCWS 上配置开启 802.11 关联请求帧泛洪攻击用户发送802.11 关联请求帧的检测时间为 4 分钟关联请求帧的阈值为1000。(8 分)
19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET最多接入 50 个用户并对 GUEST 网络进行流控上行 1M下行 2M配置所有无线接入用户相互隔离。(8 分)
20.为防止外部人员蹭网现需在设置信号值低于 50%的终端禁止连接无线信号为防止非法 AP 假冒合法 SSID开启该检测功能。(8 分)
21.通过设置实现在 AC 断开网络连接时 AP 还能正常工作。(4 分)
22.在 DCBC 上配置增加非 admin 账户 DCBC123密码 TEST123该账户仅用于用户查询设备的日志信息和统计信息。 (8 分)
23.在 DCBC 上配置使 DCBC 能够通过邮件方式发送告警信息邮件服务器在服务器区 邮件服务器地址为 smtp.163.com,端口号25 发件人为 test163.com,用户为 test密码 test收件人为 dcn163.com。(8 分)
24.在 DCBC 上配置将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器日志服务器 IP:172.16.10.45。(12 分)
25.在 DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。(4 分)
26.在 WAF 上配置设备部署方式为透明模式。要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。(8 分)
27.在 WAF 上配置防止暴力破解获取 www.test.com 网站的用户口令通过限速的方法限速频率为 2 次每秒触发邮件告警告警并阻断。(8 分)
28.在 WAF 上配置告警设置当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员管理员邮件告警信息 SMTP 服务器为 172.16.10.45端口号为 25接收者为 test,主题为攻击触发管理员短信告警信息接受者电话13812345678,30 分钟发送一次告警网关地址http://172.16.10.45,请求参数${MESSAGE}。(10 分)
29.在公司总部的 WAF 上配置WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗当 DDoS 日志条数上限超过 500000系统会自动清理前 10%的日志。(8 分)
30.在 WAF 上配置每天九点定时对公司网站www.test.com进行安全评估扫描深度为 1。(6 分)