2024学年云南省职业院校技能大赛 “信息安全管理与评估”赛项 比赛样题任务书

2024学年云南省职业院校技能大赛 "信息安全管理与评估"赛项 比赛样题任务书

    • [第一阶段:网络平台搭建与设备安全防护(300 分)](#第一阶段:网络平台搭建与设备安全防护(300 分))
        • [任务 1:网络平台搭建(50 分)](#任务 1:网络平台搭建(50 分))
        • [任务 2:网络安全设备配置与防护(250 分)](#任务 2:网络安全设备配置与防护(250 分))
    • 第二阶段:网络安全事件响应、数字取证调查、应用程序安全(300分)
        • [任务一:ftp 配置评估(150 分)](#任务一:ftp 配置评估(150 分))
        • [任务二:流量分析(150 分)](#任务二:流量分析(150 分))
    • [第三阶段:CTF 夺旗挑战(网络安全渗透)、理论技能与职业素养(400 分)](#第三阶段:CTF 夺旗挑战(网络安全渗透)、理论技能与职业素养(400 分))
        • [任务一:web 安全渗透测试(100 分)](#任务一:web 安全渗透测试(100 分))
        • [任务二:crypto 密码学(100 分)](#任务二:crypto 密码学(100 分))
        • [任务三:MISC 杂项(100 分)](#任务三:MISC 杂项(100 分))
        • [任务四:理论技能与职业素养(100 分)](#任务四:理论技能与职业素养(100 分))
clike 复制代码
[X] 🛰:Yu1yuu1
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~
2024金砖国家一带一路金砖国家省选拔 广东省 二等奖
2024金砖国家一带一路金砖国家国赛 全国 二等奖
2024金砖国家一带一路金砖国家国赛 全国 三等奖
2024信息安全评估赛项(高职组)江西省 一等奖
2024信息安全评估赛项(高职组)江西省 二等奖
2024信息安全评估赛项(高职组)山东省 二等奖
2024信息安全评估赛项(高职组)山东省 三等奖
2024信息安全评估赛项(高职组)河北省 三等奖
2024信息安全评估赛项(高职组)河北省 二等奖
2024中职组网络安全赛项 山东 三等奖
2025信息安全评估赛项(高职组)湖北省 一等奖 2个
2025信息安全评估赛项(高职组)湖北省 二等奖 2个

项目和任务描述:

工作任务

第一阶段:网络平台搭建与设备安全防护(300 分)

任务 1:网络平台搭建(50 分)
题号 网络需求
1 按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置。
2 按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN, 对各接口 IP 地址进行配置。
3 按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN,对接口 IP 地址进行配置。
4 按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配置。
5 按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。
任务 2:网络安全设备配置与防护(250 分)

1.CS开启telnet登录功能,用户名skills01,密码skills01,密码呈现需加密;

2.总部交换机 CS 配置简单网络管理协议,计划启用 V2C 版本。Trap 团体字符串为 skills01,当设备有异常时,需要使用本地的 VLAN100 地址发送 Trap消息至网管服务器 10.51.0.253;当交换机 CS 的 eth1/0/20 接口发生up/down 事件时需要发送 Trap 信息;

3.为避免报文速率过快造成 CPU 负载过重,实时监测上 CPU 的 other-ipuc报文,控制报文上 CPU 的速率,对除管理员 PC(172.16.40.20)外的报文上 CPU 允许的最大速率值设定为 40;

4.为对 MAC 泛洪攻击进行防护,设置 vlan40 的接口上最大可以学习 10 个动态 MAC 地址、10 个动态 ARP 地址、 10 个 NEIGHBOR 表项,vlan40中最大允许 10 个动态 MAC 地址。

5.尽可能加大总部核心交换机 CS 与防火墙 FW 之间的带宽,模式为动态模式;

6.CS 配置 IPv6 地址,使用相关特性实现 VLAN50 的 IPv6 终端可自动从网关处获得 IPv6 有状态地址;WS 配置 IPv6 地址,开启路由公告功能,路由器公告的生存期为 2 小时,确保 VLAN30 的 IPv6 终端可以获得 IPv6 无状态地址。WS 与 CS 之间进行配置 ospfv3 area0, 使 PC1 与 PC3 可以信;

业务地址规划如下,其它 IP 地址自行规划:

业务 IPV6 地址
VLAN30 2001:30::254/64
VLAN50 2001:50::254/64

7.FW 与 CS 建立两对 IBGP 邻居关系,使用 AS 65500,FW 上 loopback1-4为模拟 AS 65500 中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:

 CS 通过 BGP 到达 loopback1,2 网路下一跳为 10.3.0.254;

CS 通过 BGP 到达 loopback3,4 网络下一跳为 10.4.0.254;

 通过 BGP 实现到达 loopback1,2,3,4 的网络冗余;

 使用 IP 前缀列表匹配上述业务数据流;

 使用 LP 属性进行业务选路,只允许使用 route-map 来改变 AS PATH 属性属性、实现路由控制,AS PATH 属性可配置的参数数值为:65505

8.FW、CS、WS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由;

9.为了控制接入网络的 PC,需要对 PC3 所在接口开启 DOT1X 认证,配置认证服务器地址是 172.16.50.40,radius key 是 skills01;

10.为实现对防火墙的安全管理,防火墙 FW 对安全区域开启 SSH,PING,HTTP,SNMP 功能(loopback 接口除外),外网接口仅开启 HTTPS 功能,

11.总部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网 IP:202.1.2.21/28,保证每一个源 IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至 10.51.0.253 的 UDP 2000 端口;

12.防火墙 FW 与 Internet 端路由器 112.30.2.2 建立 IPsec 隧道,要求对分支结构中 10.110.88.0/24 与 VLAN40 代表的子网之间的数据流进行安全保护;安全协议采用 ESP 协议,加密算法采用 3DES,验证算法采用 SHA1,压缩算法采用 DEFLATE。预共享密钥为 skills01;

13.FW 配置禁止所有人在周一至周五工作时间 9:00-18:00 访问京东www.jd.com 和淘宝 www.taobao.com;相同时间段禁止访问中含有"娱乐"、"新闻"、"购物"的 WEB 页面;

14.在 FW 配置,专门针对压缩包进行病毒过滤,对 gzip、rar、tar、bzip2、zip文件进行扫描,发现病毒后重置连接。

15.在FW开启安全网关的TCP SYN包检查功能,只有检查收到的包为TCP SYN包后,才建立连接;配置所有的TCP数据包每次能够传输的最大数据分段为1460,尽力减少网络分片;配置对TCP三次握手建立的时间进行检查,如果在1分钟内未完成三次握手,则断掉该连接;

16.为保证总部 Internet 出口线路,在 FW 上使用相关技术,通过 ping 监控外网网关地址 200.1.1.2,监控对象名称为 Track,每隔 5S 发送探测报文,连续10 次收不到监测报文,就认为线路故障,直接关闭外网接口。FW 要求内网每个 IP 限制会话数量为 300;

17.为满足远程用户访问内网进行办公,配置 L2TP VPN,名称为 LP-VPN,LNS地址池为 10.100.253.1/24-10.100.253.100/24,地址池名称为 L2TP,网关为最大可用地址,认证账号 skills01,密码 skills01;

18.已知原 AP 管理地址为 10.115.0.0/15,为了避免地址浪费请重新规划和配置

IP 地址段,要求如下:

 使用原 AP 所在网络进行地址划分;

 现无线用户 VLAN 10 中需要 127 个终端,无线用户 VLAN 20 需要 63个终端;

 WS 上配置 DHCP,管理 VLAN 为 VLAN101,为 AP 下发管理地址,网段中第一个可用地址为 AP 管理地址,最后一个可用地址为 WS 管理地址,保证完成 AP 二层注册,hwtype 值为 59;为无线用户 VLAN10,20下发 IP 地址,最后一个可用地址为网关;

19.在 NETWORK 下配置 SSID,需求如下:

 NETWORK 1 下设置 SSID:skills2022,VLAN10,加密模式为wpa-personal,其口令为 skills2022;

 NETWORK 2 下设置 SSID:GUEST,VLAN20,不进行认证加密,做相应配置隐藏该 SSID;

20.配置 Network 20:SSID:skills_ipv6,VLAN25 用于 IPv6 无线测试,用户接入无线网络时需要采用基于 WPA-personal 加密方式,其口令为"skills2022",该网络中的用户从 WS 的 DHCPv6 获取 IPv6 地址,地址范围为:2001:10:115::/112;

21.通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端"拖累",低速客户端不至于长时间得不到传输;

22.针对 SSID 为"GUEST"下的用户进行带宽限制。对用户上行速率没有限制,但是针对下行速率要求用户的带宽限制为 2Mbps,突发值为 4Mbps,超过带宽的该网段内的报文一律丢弃;

23.在 WS 上配置使 radio 1 的射频类型为 IEEE 802.11b/g,并且设置 RTS 的门限值为 256 字节,当 MPDU 的长度超过该值时,802.11MAC 启动 RTS/CTS交互机制;

24.配置 NETWORK 20 最多接入 20 个用户;接入用户相互隔离,并限制该NETWORK 每天早上 0 点到 6 点禁止用户接入;

25.通过配置防止多 AP 和 WS 相连时过多的安全认证连接而消耗 CPU 资源,检测到 AP 与 WS 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常;

26.AP 的发射功率不稳定,客户端发送信息总是出现丢包现象,通过配置使 AP周期性每隔 1 小时对发射功率进行一次调整。

27.在公司总部的 NETLOG 上配置,设备部署方式为透明模式。增加非 admin账户 skills01,密码 skills@01,该账户仅用于用户查询设备的日志信息

28.配置 NETLOG,将 NETLOG 作为 SNMP 服务器,团体名为 skills,配置允许 VLAN100 及业务 VLAN 允许访问该 SNMP 服务器;

29.NETLOG 上配置报警邮箱,邮件服务器 IP 为 172.16.10.33,端口号为 25,账号为:skills01,密码: skills@01,同时把报警邮件发送给manager@cnskills.com;

30.NETLOG 配置内容管理,对邮件内容包含"答案"字样的邮件,记录且邮件报警。

31.在 NETLOG 上配置激活 NTP,本地时区+8:00,添加域名 ntp.ntsc.ac.cn

32.为保护内网客户端安全,请配置 NETLOG 入侵防御,针对客户端和恶意软件的全部漏洞类型进行防御,检测到攻击后动作为拒绝,并启用日志记录;

33.NETLOG 配置监控告警,当内存使用率大于等于 80%时,启动紧急告警,发送邮件告警并记录,告警级别设置为预警状态。

34.在 WAF 上配置设备部署方式为透明模式。要求对服务器 172.16.10.45/32的 8080 端口的 WEB 服务进行安全防护;

35.在 WAF 上配置报警邮箱,邮件服务器 IP 为 172.16.10.33,端口号为 25,接收者为 manager@cnskills.com,主题为"WAF 告警";

36.在 WAF 上配置,仅允许上传真实文件类型为 png、doc、ppt、xls 的文件至WEB 服务器;一经发现违反,立刻阻断并记录日志;

37.在 WAF 上配置检测页面内容中含有身份证信息时,将其替换为****;严重级别为中级;设置邮件告警;

38.在 WAF 上配置定期每周六 1 点对服务器的 http://172.16.10.45/进行最大深度的漏洞扫描测试。

39.在 WAF 上配置基础防御功能,建立特征规则"http 防御",开启 SQL 注入、XSS 攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警;在 WAF 配置针对服务器入侵检测防御,防护规则全选,设置严重级别为中级,要求针对这些攻击阻断并发送邮件告警;

第二阶段:网络安全事件响应、数字取证调查、应用程序安全(300分)

任务一:ftp 配置评估(150 分)

任务内容:

1、通过分析 FTP 服务器的配置,将除 ftp001 用户以外的用户都锁定在用户主目录下,将需要修改的配置项作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

2、通过分析 FTP 服务器的配置,禁止匿名用户创建目录,将需要修改的配置项作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

3、通过分析 FTP 服务器的配置,配置用户的家目录为/var/www/html,将需要修改的配置项作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

4、通过分析 FTP 服务器的配置,启用/etc/hosts.permit 和/etc/hosts.deny文件,将需要修改的配置项作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

5、通过分析 FTP 服务器的配置,拒绝所有 user_list 中的用户登入,将需要修改的配置项作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

6、通过分析 FTP 服务器的配置,启用主动模式,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/ };

7、通过分析 FTP 服务器的配置,将禁止访问 FTP 的用户列表默认文件名作为 flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{/}。

任务二:流量分析(150 分)

任务内容:

1、访问靶机找到隐藏的流量包文件,计算文件 MD5 值作为 flag 值提交,提交格式:flag{};
2、统计流量包中基于 TCP 协议的应用层协议,将所有用到的协议作为 flag值提交,提交格式flag{协议名称一,协议名称二} (注意:协议名称请使用全大写的缩写);
3、分析流量包,将通过 FTP 下载文件的第一个包的序号作为 flag 值提交,提交格式:flag{
};

4、分析流量包,将 FTP 文件传输协议的过滤表达式作为 flag 值提交,提交格式:flag{};
5、分析流量包,将找到通过 FTP 传输的文件名作为 flag 值提交,提交格式:flag{
};

6、分析通过 FTP 传输的文件,将文件的类型作为 flag 值提交,提交格式:flag{};
7、分析最后找到的文件,将文件中的 FLAG 信息作为 flag 值提交,提交格式:flag{
}。

第三阶段:CTF 夺旗挑战(网络安全渗透)、理论技能与职业素养(400 分)

任务一:web 安全渗透测试(100 分)

任务内容:

1、Web1 系统存在隐藏信息,找到目标系统隐藏的 WEB 站点,将其 ServerName值作为 flag 值提交,提交格式:flag{};
2、Web1 系统存在漏洞,获取目标系统的用户级权限,将得到的 flag 提交,提交格式:flag{
};

3、Web1 系统存在漏洞,获取目标系统的 ROOT 权限,将 root 家目录下的到的 flag 信息进行提交, 提交格式:flag{******}。

任务二:crypto 密码学(100 分)

任务内容:

1、解密题目文件-1,找出 flag 并提交,提交格式:flag{};
2、解密题目文件-2,找出 flag 并提交,提交格式:flag{
};

3、解密题目文件-3,找出 flag 并提交,提交格式:flag{};
4、解密题目文件-4,找出 flag 并提交,提交格式:flag{
};

5、解密题目文件-5,找出 flag 并提交,提交格式:flag{******}。

任务三:MISC 杂项(100 分)

任务内容:

1、请获取 SAMBA 服务器上对应的 misc1 文件进行分析,找出其中隐藏的 flag,并将 flag 提交,提交格式:flag{};
2、请获取 SAMBA 服务器上对应的 misc2 文件进行分析,找出其中隐藏的 flag,并将 flag 提交,提交格式:flag{
};

3、请获取 SAMBA 服务器上对应的 misc3 文件进行分析,找出其中隐藏的 flag,并将 flag 提交,提交格式:flag{};
4、请获取 SAMBA 服务器上对应的 misc4 文件进行分析,找出其中隐藏的 flag,并将 flag 提交,提交格式:flag{
};

5、请获取 SAMBA 服务器上对应的 misc6 文件进行分析,找出其中隐藏的 flag,并将 flag 提交,提交格式:flag{******}。

任务四:理论技能与职业素养(100 分)

1、下列不属于口令安全威胁的是?

A、弱口令

B、明文传输

C、MD5 加密

D、多账户共用一个密码

2、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()。

A、断开网络

B、告知领导

C、杀毒

D、重启

3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是()。

A、检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址

B、在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中

C、数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据

D、使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址

4、下列哪个不属于密码破解的方式?

A、密码学分析

B、撞库

C、暴力破解

D、字典破解

5、下列不属于应用层安全协议的是哪一项?

A、Secure shell

B、超文本传输协议

C、电子交易安全协议 SET

D、SSL 协议

6、\x32\x2E\x68\x74\x6D 此加密是几进制加密?

A、二进制

B、八进制

C、十进制

D、十六进制

7、下列关于 SQL Server 2008 中分离和附加数据库的说法,错误的是()。

A、在分离数据库之前,必须先断开所有用户与该数据库的连接

B、分离数据库只分离数据文件,不会分离日志文件

C、附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不同

D、进行分离数据库操作时不能停止 SQL Server 服务

8、C 语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符?

A、必须为字母

B、必须为下划线

C、必须为字母或下划线

D、可以是字母,数字和下划线中任一种字符

9、下面那个名称不可以作为自己定义的函数的合法名称?

A、print

B、len

C、error

D、Haha

10、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

A、域名服务的欺骗漏洞

B、邮件服务器的编程漏洞

C、WWW 服务的编程漏洞

D、FTP 服务的编程漏洞

11、IPSec 包括报文验证头协议 AH 协议号()和封装安全载荷协议 ESP 协议号()。

A、51 50

B、50 51

C、47 48

D、48 47

12、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费 CPU 和内存资源?

A、UDP

B、ICMP

C、TCP

D、OSPF

13、POP3 服务器使用的监听端口是?

A、TCP 的 25 端口

B、TCP 的 110 端口

C、UDP 的 25 端口

D、UDP 的 110 端口

14、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )

A、正确配置的 DNS

B、正确配置的规则

C、特征库

D、日志

15、下列工具中可以直接从内存中读取 windows 密码的是?

A、getpass

B、QuarkssPwDump

C、SAMINSIDE

D、John

16、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?

A、ICMP 泛洪

B、死亡之 ping

C、LAND 攻击

D、Smurf 攻击

17、关于函数,下面哪些说法是错误的?

A、函数必须返回一个结果

B、函数不能调用自身

C、函数命名只能以字母或数字开头

D、在同一个文件中,不应定义重名的函数

18、在 TCP/IP 参考模型中,与 OSI 参考模型的网络层对应的是?

A、主机-网络层

B、传输层

C、互联网层

D、应用层

19、MD5 的主循环有( )轮。

A、3

B、4

C、5

D、8

20、Open 函数中 w 参数的作用是?

A、读文件内容

B、写文件内容

C、删除文件内容

D、复制文件内容

21、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联网网络突发事件等级最高可标示的颜色是什么?

A、红色

B、黄色

C、蓝色

D、橙色

22、下列选项哪列不属于网络安全机制?

A、加密机制

B、数据签名机制

C、解密机制

D、认证机制

23、以下选项中,不属于结构化程序设计方法的是哪个选项?

A、可封装

B、自顶向下

C、逐步求精

D、模块化

24、关于并行数据库,下列说法错误的是( )。

A、层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构

B、无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于 OLTP 应用

C、并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率

D、并行数据库系统的主要目的是实现场地自治和数据全局透明共享

25、下面不是 Oracle 数据库支持的备份形式的是()。

A、冷备份

B、温备份

C、热备份

D、逻辑备份

26、Linux 中,通过 chmod 修改权限设置,正确的是?

A、chmod test.jpg +x

B、chmod u+8 test.jpg

C、chmod 777 test.jpg

D、chmod 888 test.jpg

27、windows 自带 FTP 服务器的日志文件后缀为?

A、evt 或.evtx

B、log

C、w3c

D、txt

28、部署 IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密().

A、DES

B、3DES

C、SHA

D、128 位的 MD5

29、如果明文为 abc,经恺撒密码-加密后,密文 bcd,则密钥为?

A、1

B、2

C、3

D、4

30、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点使用可以聚

合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源().

A、1 个

B、2 个

C、3 个

D、4 个

31、下列在 2017 年 6 月 1 日开始施行的法律是?

A、《网络安全法》

B、《刑法修正案》

C、《计算机信息系统安全保护条例》

D、《互联网上网服务营业场所管理条例》

32、DES 的秘钥长度是多少 Bit?

A、6

B、56

C、128

D、32

33、VIM 命令中,用于删除光标所在行的命令是?

A、dd

B、dw

C、de

D、db

34、Linux 软件管理 rpm 命令,说法不正确的是?

A、-v 显示详细信息

B、-h: 以#显示进度;每个#表示 2%

C、-q PACKAGE_NAME:查询指定的包是否已经安装

D、-e 升级安装包

35、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说法错误的是( )。

A、RIP v1 和 RIP v2 都具有水平分割功能

B、RIP v1 是有类路由协议,RIP v2 是无类路由协议

C、RIP v1 和 RIP v2 都是以跳数作为度量值

D、RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制

二、 多选题 (每题 3 分,共 10 题,共 30 分)

1、Bash 变量类型,包括以下哪些?

A、用户自定义变量

B、环境变量

C、预定义变量

D、高级变量

2、关于函数中变量的定义,哪些说法是正确的?

A、即使函数外已经定义了这个变量,函数内部仍然可以定义

B、如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义

C、函数可以直接引用函数外部定义过的变量

D、函数内部只能定义一个变量

3、移动用户常用的 VPN 接入方式是( )。

A、L2TP

B、IPSECHIKE 野蛮模式

C、GRE+IPSEC

D、L2TP+IPSEC

4、RC4 加密算法被广泛应用,还有以下哪些加密算法( )。

A、SSL/TLS

B、WEP 协议

C、WPA 协议

D、数字签名

5、关于类的说法下面哪些是正确的?

A、我们把类中定义的函数称为方法

B、可以不通过类直接调用类中的方法

C、可以在方法前加上__来声明这是一个私有方法

D、类中必须定义__init__方法

6、安全的网络通信必须考虑以下哪些方面?

A、加密算法

B、用于加密算法的秘密信息

C、秘密信息的分布和共享

D、使用加密算法和秘密信息以获得安全服务所需的协议

7、以下 Linux 命令中,跟用户与用户组管理相关的命令有哪些?

A、usermod

B、mkdir

C、groupdel

D、useradd

8、VPN 组网中常用的站点到站点接入方式是()。

A、L2TP

B、IPSEC

C、GRE+IPSEC

D、.L2TP+IPSEC

9、信息道德包括()。

A、网络信息道德

B、学术性信息道德

C、思想品德

D、社会公德

10、如何在不改变原始网络拓扑和业务的前提下,消除或者避免 ICMP 重定向攻击?

A、关掉 ip redirects

B、代理 ARP

C、使用访问控制表(ACL)

D、不同掩码长度子网划分