ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx

上传人:p** 文档编号:590863 上传时间:2023-11-24 格式:DOCX 页数:29 大小:510.56KB
下载 相关 举报
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第1页
第1页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第2页
第2页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第3页
第3页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第4页
第4页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第5页
第5页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第6页
第6页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第7页
第7页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第8页
第8页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第9页
第9页 / 共29页
ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx_第10页
第10页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx》由会员分享,可在线阅读,更多相关《ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx(29页珍藏版)》请在第壹文秘上搜索。

1、2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A模块评分标准模块A基础设施设置与安全加固A1任务一登录安全加固(Windows,Linux)请对服务器WindoWs、UnUX按要求进行相应的设置,提高服务器的安全性。1.密码策略(Windows,Linux)a最小密码长度不少于13个字符(Windows),将密码长度最小值的属性配置界面截图:JJ密码长度最小值属性b.密码必须符合复杂性要求(Linux),将etcpam.dSyStemauth配置文件中对应的部分截图:以下参数不论先后顺序,ucreditlcreditdcreditocreditpasswordrequisitepan

2、jracklib.sotry.first.passretry:3type-.ICre(IMEdcredltOCre(IltTl2.用户安全管理(WindoWS)a.设置取得文件或其他对象的所有权,将该权限只指派给adminiStratorS组,将取得文件或其它对象的所有权属性的配置界面截图:取得文件或其他对象的所有权屋性本地安全设置I说明I取得文件或其他对象的所有权福I取消I应用(八)b.禁止普通用户使用命令提示符,将阻止访问命令提示符配置界面截图:c.设置不显示上次登录的用户名,将交互式登录:不显示最后的用户名属性配置界面截图:交互式登录不过示最后的用户名fig性-ZJ2d本地安全设贯I说明

3、I交互式登录不显示最后的用户名IC已启用S)I1.已禁用(三)A-2任务二NginX安全策略(Linux)1.禁止目录浏览和隐藏服务器版本和信息显示,将etcnginxnginx.conf配置文件相关配置项截图:servertokensoff;2 .限制HTTP请求方式,只允许GET、HEAD、POST,将etcnginxConf.ddefault.conf配置文件相关配置项截图:if($request_method!人(IGETlHEADlPOST|)$)return501;3 .设置客户端请求主体读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:client

4、bodytImeout10;4 .设置客户端请求头读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:clientheader_tImeout10;5 .将NginX服务降权,使用WWW用户启动服务,将etcnginxnginx.conf配置文件相关配置项截图:以下两张图片只要选手的截图中任意一张图与之相符即可给分图-userwwvwww;图二userwww;A-3任务三日志监控(WindOWS)1.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先),将日志属性-安全(类型:管理的)配置界面截图:assn-安全(姆:vi

5、n)2.应用日志文件最大大小为64MB,设置当达到最大的日志大小 上限时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图:日志融-应雕屎樊雪管理的)J全名(D:ApplicationasS(i):%SystemRoot%System32WinevtLogsApplication.evtx日志大小:1.07 MB(Ul8,208 个邦)创建时间:2022年3月 20日 22:21:34修改时间:202阐1月6日 11:08:38访问时间:2022年3月 20日 22:21:34P启月日志记录(日日志最大大小(KB)凶:达到事件日志量大大小的c按耨麟Wtt(I瞟钺先股F日就对

6、银能,天第善二二阳盖事件(手漏除日志)国)IIB(BI3.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志),将日志属性系统(类型:管理的)配置界面截图:日志属性一系绫偻里:管理的)常规IHHI全名(F):System日金径(I):%SystemRoot%System32WinevtLogsSystem.evtx日志大小:1.07MB(1,118,208个字节)创舸间:2022年3月20日22:21:34修设时间:2021年11月6日11:08:38访问时间:2022年3月20日22:21:34P启用日志记录(E)日塘大小(KB)(X):I耕日樵林M按藕

7、Sl耕(旧要牛优先)(W)c日志初将其存档,天覆盖事件(八)M7差事件(手比清除日志)(N)II(P)A-4任务四中间件服务加固SSHDVSFTPDIIS(Windows,Linux)1.SSH服务力口固(Linux)a.修改SSh服务端口为2222,使用命令netstat-anltp|grepsshd查看SSH服务端口信息,将回显结果截图:(rootlocalhostDesktop)*retft-nltpgrepsshd_tcpe.e.e.ei2222lo.e.o.e:*listen37ieShdltcp:2222:LISTEN371ssM1 rtlOcalhostDesktop1*b.ss

8、h禁止root用户远程登录,将etcsshSShCLConfig配置文件中对应的部分截图:PermitRootLoginnoc.设置root用户的计划任务。每天早上7:50自动开启SSh服务,22:50关闭;每周六的7:30重新启动SSh服务,使用命令crontab-I1将回显结果截图:507*etc7i11it.d7sshdstartso22*etcinit.d/sshdstop3。7*6J/etc/init.d/sshdrestartd.修改SSHD的PlD档案存放地,将etcsshSShCLeonfig配置文件中对应的部分截图:重接IPidFiIel/root/sshd.pid2 .VS

9、FTPD月艮务力口固(Linux)a.设置运行VS即d的非特权系统用户为pyftp,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:*noprivuser=pyftpb限制客户端连接的端口范围在5000060000,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:pasvminport=50000pasvmaxport=60O00C.限制本地用户登录活动范围限制在home目录,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:Chrootlocaluser=YES3 .IIS加固(Windows)a.开启IIS的日志审计记录(日志

10、文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图:b关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图:割艮向WebDAW能已禁用操作添加创作妮则启用WebDAVWebDAV设置.WIH-93BMP6QI3IL网站chn*zklls漏有则给分得分点四:MS15/34漏洞漏洞发现过程或思路(5分)有则给分漏洞加固(6分)禁用IIS内核缓存,避免对方利用msl5J)34漏洞进行DOS攻击,去掉【启用内核缓存】复选框前面的钩Internet信息服务(IIS)管理器漏有则给分得分点五:MS17J)10漏洞漏洞发现过程或思路(6分)以下两张图片只要包含其中一张图即给分图一172.16.1.116:445-Host is likely VULNERABLE to MS17-1O! - WindowsmsfauxiliaryQscannerVsinb/SmbJnS170可exploitServer208R2Enterprise760x64(64-bit)*Scanned1of1hosts(1%complete)Auxiliarymoduleexecuti

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中学教育 > 职业教育

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!