版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
賽題一
模塊一
網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)
一、賽項(xiàng)時間
共計(jì)180分鐘。
賽項(xiàng)信息
競賽階段任務(wù)階段競賽任務(wù)競賽時間分值
第一階段任務(wù)1網(wǎng)絡(luò)平臺搭建50
XX:XX-
網(wǎng)絡(luò)平臺搭建與設(shè)
任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)XX:XX250
備安全防護(hù)
三、賽項(xiàng)內(nèi)容
本次大賽,各位選手需要完成三個階段的任務(wù),其中第一個階段需要按裁判
組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場
具體題目要求操作。
選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(XX用具
體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾
中。
例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在
“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不
允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。
(-)賽項(xiàng)環(huán)境設(shè)置
某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司。總部設(shè)有銷售、產(chǎn)
品、財(cái)務(wù)、信息技術(shù)4個部門,分公司設(shè)有銷售、產(chǎn)品、財(cái)務(wù)3個部門,統(tǒng)一
進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動態(tài)路由協(xié)議和靜態(tài)路由協(xié)
議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問量增長
巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定建立自己的中型數(shù)據(jù)中心及業(yè)
務(wù)服務(wù)平臺,以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集
團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見拓?fù)鋱D。其中總公司使用一臺SW交換機(jī)用于總部
核心和終端高速接入,采用一臺BC作為總公司因特網(wǎng)出口;分公司采用一臺
FW防火墻作為因特網(wǎng)出口設(shè)備,一臺AC作為分公司核心,同時作為集團(tuán)有線
無線智能一體化控制器,通過與AP高性能企業(yè)級AP配合實(shí)現(xiàn)集團(tuán)無線覆蓋,
總部有一臺WEB服務(wù)器,為了安全考慮總公司部署了一臺WAF對服務(wù)器進(jìn)行
web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6
網(wǎng)絡(luò)采用ospfV3實(shí)現(xiàn)互通。
1.網(wǎng)絡(luò)拓?fù)鋱D
2.IP地址規(guī)劃表
設(shè)備名稱接口IP地址對端設(shè)備接口
20.1.0.1/30(trustl安全域)sw
ETH0/1-220.1.1.1/30(untrustl安全域)sw
ethl/0/1-2
222.22.1.1/29(untrust)sw
ETH0/320.10.28.1/24(DMZ)WAF
20.1.0.13/30Ethl/0/21-
防火墻FWEthO/4-5AC
2001:da8:192:168:10:l::1/9622
20.0.0.254/32(trust)
Loopback1
Router-id
/26L2tpVPN
L2TPPool
可用IP數(shù)量為20地址池
ETH1/0/4財(cái)務(wù)專線VPNCWACETH1/0/4
ETH1/0/5trunkACETH1/0/5
ETH1/0/6trunkACETH1/0/6
VLAN21Ethl/0/1-2
20.1.0.2/30FW
ETH1/0/1-2
VLAN22Ethl/0/1-2
20.1.1.2/30FW
ETH1/0/1-2
VLAN222Ethl/0/1-2
222.22.1.2/29FW
ETH1/0/1-2
VLAN24Eth5
223.23.1.2/29BC
ETH1/0/24
Vian2520.1.0.9/30Eth1
BC
Eth1/0/3[pv6:2001:da8:20:l:0::1/96
三層交換VLAN30ACVianname
20.1.0.5/30
機(jī)SWETH1/0/41/0/4CW
VLAN31Vianname
Ethl/0/10-12CW
20.1.3.1/25
10口配置
Loopback
VLAN40192.168.40.1/24Vianname
ETH1/0/8-9IPV62001:DA8:192:168:40::1/96銷售
VLAN50192.168.50.1/24Vianname
PC3
ETH1/0/13-14IPV62001:DA8:192:168:50::1/96產(chǎn)品
Vian60192.168.60.1/24Vianname
Ethl/0/15-16IPV62001:DA8:192:168:60::1/96信息
VLAN100Vianname
需設(shè)定
ETH1/0/20AP-Manage
Loopback120.0.0.253/32(router-id)
VLAN30Vianname
20.1.0.6/30SW
ETH1/0/4TO-CW
無線控制Ipv4:需設(shè)定Vianname
VLAN10無線1
器AC2001:da8:172:16:1::1/96WIFI-vlanlO
Ipv4:需設(shè)定Vianname
VLAN20無線2
2001:da8:172:16:2::1/96WIFI-vlan20
Vianname
VLAN3120.1.3.129/25
CW
VLAN140swVianname
172.16.40.1/24
ETH1/0/51/0/5銷售
Vian150172.16.50.1/24Vianname
Ethl/0/13-14IPV62001:DA8:172:16:60::1/96產(chǎn)品
Vian60192.168.60.2/24Vianname
Ethl/0/15-18IPV62001:DA8:192:168:60::2/96信息
Vian7020.1.0.14/30
FW
Ethl/0/21-222001:da8:192:168:10:l::1/96Ethl/0/4-5
Loopbackl20.1.1.254/24(router-id)
20.1.0.10/30Ethl/0/3
EthlSW
Ipv6:2001:da8:20:l:0::2/96
日志服務(wù)
Eth5223.23.1.1/29sw
器BC
eth3192.168.28.1/24WAF
PPTP-pool192.168.10.129/26(10個地址)
WEB應(yīng)用ETH2SERVER
防火墻192.168.28.2/24
ETH3FW
WAF
SW(20
APEthl
口)
SERVER網(wǎng)卡192.168.28.10/24
(二)第一階段任務(wù)書
任務(wù)1:網(wǎng)絡(luò)平臺搭建(50分)
題號網(wǎng)絡(luò)需求
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進(jìn)
1
行配置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對SW的名稱進(jìn)行配置,創(chuàng)建
2
VLAN并將相應(yīng)接口劃入VLAN。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對AC的各接口IP地址進(jìn)行配
3
置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進(jìn)
4
行配置。
5按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。
任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)
1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配
置,只允許必要的vlan通過,不允許其他vlan信息通過包含vlanl。
2.SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼
為明文”***2023",采用telnet方式登錄設(shè)備時需要輸入enable密碼,密
碼設(shè)置為明文“12345”o
3.北京總公司和南京分公司租用了運(yùn)營商三條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通。
一條裸光纖承載公司財(cái)務(wù)部門業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)
務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔
離,財(cái)務(wù)業(yè)務(wù)位于VPN實(shí)例名稱CW內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠
通信,財(cái)務(wù)部門總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問。
4.SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如
下:無線用戶關(guān)聯(lián)實(shí)例1,信息部門關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版
本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門通過6口鏈路轉(zhuǎn)
發(fā),同時實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹協(xié)議。
5.總公司產(chǎn)品部門啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過設(shè)定
MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmptrap,同
時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量
的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時間為10分鐘;禁止采用訪
問控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁止配置訪問控制
列表,實(shí)現(xiàn)端口間二層流量無法互通,組名稱FW。
6.由于總公司出口帶寬有限,需要在交換機(jī)上對總公司銷售部門訪問因特網(wǎng)
http服務(wù)做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發(fā)值
設(shè)為4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。
7.在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即
從8端口收到的源IP為11的幀通過9端口轉(zhuǎn)發(fā)出去。
8.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過某種技術(shù)實(shí)現(xiàn)本地路由和因特
網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名interneto
9.對SW上VLAN60開啟以下安全機(jī)制:啟用環(huán)路檢測,環(huán)路檢測的時間間
隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時間為30分鐘;如私設(shè)DHCP
服務(wù)器關(guān)閉該端口;開啟防止ARP網(wǎng)關(guān)欺騙。
10.配置使北京公司內(nèi)網(wǎng)用戶通過總公司出口BC訪問因特網(wǎng),分公司內(nèi)網(wǎng)用
戶通過分公司出口FW訪問因特網(wǎng),要求總公司銷售部門的用戶訪問因特
網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過防火墻,在通過BC訪問因特網(wǎng);防火墻
untrust和trust1開啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。
11.總部核心交換機(jī)上配置SNMP,引擎id分別為1;創(chuàng)建組
GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:
SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行
加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異
常時,需要用本地的環(huán)回地址loopbackl發(fā)送v3Trap消息至集團(tuán)網(wǎng)管服務(wù)
器9、采用最高安全級別;當(dāng)財(cái)務(wù)部門對應(yīng)的用戶接口發(fā)生UP
DOWN事件時,禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。
12.總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷售部門用戶能
夠通過IPV6相互訪問,IPV6業(yè)務(wù)通過租用裸纖承載。實(shí)現(xiàn)分公司和總公
司ipv6業(yè)務(wù)相互訪問;FW、AC與SW之間配置動態(tài)路由OSPFV3使總
公司和分公司可以通過IPv6通信。
13.在總公司核心交換機(jī)SW配置IPv6地址,開啟路由公告功能,路由器公告
的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER
獲取IPv6地址,在SW上開啟IPV6dhcpserver功能。
14.在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷售部的IPv6終端可自
動從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。
15.FW、SW、AC、BC之間配置OSPFareaO開啟基于鏈路的MD5認(rèn)證,密
鑰自定義,SW與AC手動配置INTERNET默認(rèn)路由,讓總公司和分公司
內(nèi)網(wǎng)用戶能夠相互訪問包含AC上loopback1地址。
16.分公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地
址為20.0.0.254,地址池范圍0-00,dns-server
o
17.如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時間5分
鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為
1600字節(jié)。
18.為實(shí)現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟
PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功
能。
19.在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時,轉(zhuǎn)
換為公網(wǎng)IP:/29;保證每一個源IP產(chǎn)生的所有會話將被映射到
同一個固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息,將
匹配的日志發(fā)送至0的UDP2000端口。
20.遠(yuǎn)程移動辦公用戶通過專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,
采用L2Tp方式實(shí)現(xiàn)僅允許對內(nèi)網(wǎng)信息部門的訪問,端口號使用4455,用
戶名密碼均為ABC2023,地址池參見地址表。
21.分公司部署了一臺AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外
網(wǎng),讓外網(wǎng)通過能通過防火墻外網(wǎng)口地址訪問AC的web服務(wù),AC地址為
loopback地址o
22.為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時需要在BC上開啟web
認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號都為web2023,同一用戶名
只能在一個客戶端登錄,設(shè)置超時時間為30分鐘。
23.由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火
墻配置iQOS,系統(tǒng)中P2P總的流量不能超過100M,同時限制每用戶最
大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M
帶寬。
24.為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無線用戶周一至周
五工作時間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,
且記錄日志。
25.由于總公司無線是通過分公司的無線控制器統(tǒng)一管理,為了防止專線故障
導(dǎo)致無線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無線ap和AC
相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無
線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采
用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,
MD5。
26.總公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配
置,讓總公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過ip:/29訪問因特網(wǎng)。
27.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過PPTPvpn訪問總公司SW上
內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。
28.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。
29.在BC上開啟IPS策略,對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保
護(hù)服務(wù)器、客戶端和惡意軟件檢測,檢測到攻擊后進(jìn)行拒絕并記錄日志。
30.對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類型包含
HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻
擊后進(jìn)行記錄日志并阻斷。
31.總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2P迅雷
下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行
帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記錄。
32.通過BC設(shè)置分公司用戶在上班時間周一到周五9:00到18:00禁止玩游戲,
并啟用阻斷記錄。
33.限制總公司內(nèi)網(wǎng)用戶訪問因特網(wǎng)web視頻和即時通信上傳最大帶寬為
10M,啟用阻斷記錄。
34.BC上開啟黑名單告警功能,級別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日
志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時進(jìn)行郵件告警并記錄
日志,級別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為
133139123456@163.com。
35.分公司內(nèi)部有一臺網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是
8080,配置將服務(wù)訪問日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送
syslog日志服務(wù)器,IP地址是,UDP的514端口。
36.要求能自動識別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請求方法采用GET、
POST方式。
37.在WAF上針對HTTP服務(wù)器進(jìn)行URL最大個數(shù)為10,Cookies最大個數(shù)
為30,Host最大長度為1024,Accept最大長度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置
嚴(yán)重級別為中級,超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警。
38.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過WAF對資源鏈
接進(jìn)行保護(hù),通過Referer方式檢測,設(shè)置嚴(yán)重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷
并發(fā)送郵件告警。
39.為更好對服務(wù)器0進(jìn)行防護(hù),防止信息泄露,禁止美國地區(qū)訪
問服務(wù)器。
40.在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御",開啟SQL
注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日
志發(fā)送郵件告警。
41.在WAF上配置定期每周六1點(diǎn)對服務(wù)器的http:〃0/進(jìn)行最大深
度的漏洞掃描測試。
42.為了對分公司用戶訪問因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要把AC連接防火
墻的流量鏡像到8口。
43.由于公司IP地址為統(tǒng)一規(guī)劃,原有無線網(wǎng)段IP地址為/22,為了
避免地址浪費(fèi)需要對ip地址進(jìn)行重新分配;要求如下:未來公司預(yù)計(jì)部署
apl50臺;辦公無線用戶vlan10預(yù)計(jì)300人,來賓用戶vlan20以及不超過
50人。
44.BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段
中第一個可用地址為AP管理地址,最后一個可用地址為網(wǎng)關(guān)地址,AP通
過DHCPopion43注冊,AC地址為loopback1地址;為無線用戶
VLAN10,20下發(fā)IP地址,最后一個可用地址為網(wǎng)關(guān);AP上線需要采用
MAC地址認(rèn)證。
45.AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地
址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6
地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和
2400:3200::1;為PCI保留地址和2001:da8:192:168:50::9,
SW上中繼地址為ACloopback1地址。
46.在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID
***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。
47.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置
隱藏該SSID;NETWORK2開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號
為test密碼為test2023o
48.配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;GUSET最多接入10
個用戶,并對GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無線
接入用戶相互隔離。
49.配置當(dāng)AP上線,如果AC中儲存的Image版本和AP的Image版本號不同
時,會觸發(fā)AP自動升級;配置AP發(fā)送向無線終端表明AP存在的幀時間
間隔為2秒;配置AP失敗狀態(tài)超時時間及探測到的客戶端狀態(tài)超時時間都
為2小時;配置AP在脫離AC管理時依然可以正常工作。
50.為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號值低于50%的終端禁止連接無線信
號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能。
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊二
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
競賽項(xiàng)目賽題
本文件為信息安全管理與評估項(xiàng)目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。
本次比賽時間為180分鐘。
介紹
競賽有固定的開始和結(jié)束時間,參賽隊(duì)伍必須決定如何有效的分配時間。請
認(rèn)真閱讀以下指引!
(1)當(dāng)競賽結(jié)束,離開時請不要關(guān)機(jī);
(2)所有配置應(yīng)當(dāng)在重啟后有效;
(3)請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
所需的設(shè)備、機(jī)械、裝置和材料
所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評分方案
本階段總分?jǐn)?shù)為300分。
項(xiàng)目和任務(wù)描述
隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代
碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息
系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),
采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分。現(xiàn)在,A集團(tuán)已遭受來自
不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析
惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,
幫助其鞏固網(wǎng)絡(luò)安全防線。
本模塊主要分為以下幾個部分:
網(wǎng)絡(luò)安全事件響應(yīng)
數(shù)字取證調(diào)查
應(yīng)用程序安全
本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完
成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時每
組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提
供必要的軟件工具。
工作任務(wù)
第一部分網(wǎng)絡(luò)安全事件響應(yīng)
任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)
A集團(tuán)的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意
軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來
源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文
件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。
本任務(wù)素材清單:Windows服務(wù)器虛擬機(jī)。
受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分
析。
注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默
認(rèn)配置。
請按要求完成該部分的工作任務(wù)。
任務(wù)1:Windowsserver服務(wù)器應(yīng)急響應(yīng)
序號任務(wù)內(nèi)容答案
請?zhí)峤还粽吖舫晒Φ牡谝粫r
1
間,格式:YY:MM:DDhh:mm:ss
2請?zhí)峤还粽叩臑g覽器版本
請?zhí)峤还粽吣夸洅呙杷褂玫墓?/p>
3
具名稱
找到攻擊者寫入的惡意后門文件,
4
提交文件名(完整路徑)
找到攻擊者隱藏在正常web應(yīng)用代
5碼中的惡意代碼,提交該文件名
(完整路徑)
6請?zhí)峤粌?nèi)存中可疑進(jìn)程的PID
請?zhí)峤还粽邎?zhí)行過幾次修改文件
7
訪問權(quán)限的命令
請指出可疑進(jìn)程采用的自動啟動的
8
方式
第二部分?jǐn)?shù)字取證調(diào)查(150分)
任務(wù)2:基于Linux的內(nèi)存取證(40分)
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集
團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。
本任務(wù)素材清單:存儲鏡像、內(nèi)存鏡像。
請按要求完成該部分的工作任務(wù)。
任務(wù)2:基于Linux的內(nèi)存取證
序號任務(wù)內(nèi)容答案
1請?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼
2請?zhí)峤籸oot賬戶的登錄密碼
請指出攻擊者通過什么命令實(shí)現(xiàn)提權(quán)操
3
作
4請指出內(nèi)存中惡意進(jìn)程的PID
5請指出惡意進(jìn)程加密文件的文件類型
任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級可持續(xù)攻擊(APT),
并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分
解出隱藏的惡意程序,并分析惡意程序的行為。
本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)3:通信數(shù)據(jù)分析取證(USB)
序號任務(wù)內(nèi)容答案
1請?zhí)峤还粽咭还采蟼髁藥讉€文件
2請?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值
請寫出攻擊者運(yùn)行木馬文件的命令(含參
3
數(shù))
攻擊者獲取主機(jī)權(quán)限之后,進(jìn)行了回連操
4
作,請?zhí)峤换剡B的IP地址
任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證(60分)
對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence
1"、"evidence2"、....、uevidence10",有文本形式也有圖片形式,不
區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填
寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏
在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技
術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮
文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證
在取證鏡像中的文件
證據(jù)編號鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)
名
evidence1
evidence2
evidence3
evidence4
evidence5
evidence6
evidence7
evidence8
evidence9
evidence10
第三部分應(yīng)用程序安全
任務(wù)5:Android惡意程序分析(50分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的Android移動應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需
要協(xié)助A集團(tuán)對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查
取證。
本任務(wù)素材清單:Android的apk文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)5:Android惡意程序分析
序號任務(wù)內(nèi)容答案
1請?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址提交正確flag值得分
請?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路
2提交正確flag值得分
徑)
3請?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰提交正確flag值得分
4請描述惡意應(yīng)用的行為提交正確flag值得分
任務(wù)6:PHP代碼審計(jì)(30分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法
篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對該惡意腳本程序樣本進(jìn)行分析、對其攻擊/破
壞的行為進(jìn)行調(diào)查取證。
本任務(wù)素材清單:PHP文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)6:PHP代碼審計(jì)
序號任務(wù)內(nèi)容答案
1請?zhí)峤淮嬖诎踩┒吹拇a行
2請指出安全漏洞的名稱
3請修改該代碼行使其變得安全
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊三
網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)
競賽項(xiàng)目賽題
本文件為信息安全管理與評估項(xiàng)目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全滲透、理論技能與職業(yè)素養(yǎng)。
本次比賽時間為180分鐘。
介紹
網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個模擬的網(wǎng)絡(luò)環(huán)境
中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。
本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用
等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存
在的flag值。
所需的設(shè)施設(shè)備和材料
所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評分方案
本測試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職
業(yè)素養(yǎng)100分。
項(xiàng)目和任務(wù)描述
在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)
中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成
指定項(xiàng)目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
?數(shù)據(jù)庫攻擊
,枚舉攻擊
?權(quán)限提升攻擊
?基于應(yīng)用系統(tǒng)的攻擊
?基于操作系統(tǒng)的攻擊
,逆向分析
,密碼學(xué)分析
?隱寫分析
所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。
特別提醒
通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:
flag{〈flag值>}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利
用工具把它找出來。
注:部分flag可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出
flag格式,請注意審題。
工作任務(wù)
一、門戶網(wǎng)站(45分)
任務(wù)編號任務(wù)描述答案分值
請對門戶網(wǎng)站進(jìn)行黑盒測試,
利用漏洞找到flagl,并將
任務(wù)一
flagl提交。flagl格式
flagl{<flag值)}
請對門戶網(wǎng)站進(jìn)行黑盒測試,
利用漏洞找到flag2,并將
任務(wù)二
flag2提交。flag2格式
flag2{<flag值〉}
請對門戶網(wǎng)站進(jìn)行黑盒測試,
利用漏洞找到flag3,并將
任務(wù)三
flag3提交。flag3格式
flag3{<flag值〉}
二、辦公系統(tǒng)(30分)
任務(wù)編號任務(wù)描述答案分值
請對辦公系統(tǒng)進(jìn)行黑盒測試,利
用漏洞找到flagl,并將flagl
任務(wù)四
提交。flagl格式flagl{〈flag
值》}
請對辦公系統(tǒng)進(jìn)行黑盒測試,利
用漏洞找到flag2,并將flag2
任務(wù)五
提交。flag2格式flag2{〈flag
值》}
三、FTP服務(wù)器(165分)
任務(wù)編號任務(wù)描述答案分值
請獲取FTP服務(wù)器上task6目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)六
flag,并將flag提交。flag格式
flag{<flag值>}
請獲取FTP服務(wù)器上task7目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)七
flag,并將flag提交。flag格式
flag{〈flag值》}
請獲取FTP服務(wù)器上task8目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)八
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務(wù)器上task9目錄下的
任務(wù)九
文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務(wù)器上tasklO目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務(wù)器上taskll目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)H■■一
flag,并將flag提交。flag格式
flag{〈flag值〉}
請獲取FTP服務(wù)器上taskl2目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十二
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務(wù)器上taskl3目錄下
的文件進(jìn)行分析,找出其中隱藏的
任務(wù)十三
flag,并將flag提交。flag格式
flag{<flag值〉}
四、應(yīng)用系統(tǒng)服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏
洞,獲取FTP服務(wù)器上taskl4目錄
任務(wù)十四下的文件進(jìn)行分析,請利用漏洞找
到flag,并將flag提交。flag格
式flag{<flag值》}
五、測試系統(tǒng)服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏
洞,獲取FTP服務(wù)器上taskl5目錄
任務(wù)十五下的文件進(jìn)行分析,請利用漏洞找
到flag,并將flag提交。flag格
式flag{〈flag值》}
附錄A
圖i網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖
六、理論技能與職業(yè)素養(yǎng)(100分)
2023年全國職業(yè)院校技能大賽(高等職業(yè)教育組)
“信息安全管理與評估”測試題(樣題)
【注意事項(xiàng)】
1.理論測試前請仔細(xì)閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄
測試系統(tǒng)進(jìn)行測試,賬號只限1人登錄。
2.該部分答題時長包含在第三階段比賽時長內(nèi),請?jiān)谂R近競賽結(jié)束前提交。
3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇『3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可
以交流,但不得影響其他參賽隊(duì)。
一、單選題(每題2分,共35題,共70分)
1、《中華人民共和國數(shù)據(jù)安全法》已由中華人民共和國第十三屆全國人民代
表大會常務(wù)委員會第二十九次會議通過,現(xiàn)予公布,自()起施行。
A、2020年9月1日
B、2021年9月1日
C、2020年1月1日
D、2021年1月1日
2、下列()方式屬于對學(xué)生進(jìn)行信息道德與信息安全教育。
A、用計(jì)算機(jī)播放影片
B、用計(jì)算機(jī)為某活動搜索素材
C、用計(jì)算機(jī)處理班級照片
D、播放計(jì)算機(jī)犯罪新聞專題片
3、檢查點(diǎn)能減少數(shù)據(jù)庫完全恢復(fù)時所必須執(zhí)行的日志,提高數(shù)據(jù)庫恢復(fù)速
度。下列有關(guān)檢查點(diǎn)的說法,錯誤的是()。
A、檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時正在執(zhí)行的事務(wù)清單和這些事務(wù)最
近一個日志記錄的地址
B、在檢查點(diǎn)建立的同時,數(shù)據(jù)庫管理系統(tǒng)會將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)
據(jù)記錄寫入數(shù)據(jù)庫中
C、數(shù)據(jù)庫管理員應(yīng)定時手動建立檢查點(diǎn),保證數(shù)據(jù)庫系統(tǒng)出現(xiàn)故障時可以
快速恢復(fù)數(shù)據(jù)庫數(shù)據(jù)
D、使用檢查點(diǎn)進(jìn)行恢復(fù)時需要從"重新開始文件"中找到最后一個檢查點(diǎn)記
錄在日志文件中的地址
4,下面程序的運(yùn)行結(jié)果是:#include&;It;stdio.h&;gt;{int
k=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k一;
case'C':k+=2;break;case'D':k=k%2;continue。
A、k=0
B、k=2
C、k=3
D、k=4
5、大學(xué)遭遇到DDOS攻擊,那么根據(jù)網(wǎng)絡(luò)安全應(yīng)急預(yù)案,啟動應(yīng)急響應(yīng)方案
時,可以將應(yīng)急預(yù)案定為哪個等級?()
A、3級
B、4級
C、2級
D、1級
6、以下不屬入侵檢測中要收集的信息的是()。
A、系統(tǒng)和網(wǎng)絡(luò)日志文件
B、目錄和文件的內(nèi)容
C、程序執(zhí)行中不期望的行為
D、物理形式的入侵信息
7、外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能
阻止DNS欺騙?
A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IP
B、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP
C、外部主機(jī)偽裝成外部主機(jī)的IP
D、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP
8、部署全網(wǎng)狀或部分網(wǎng)狀I(lǐng)PSECVPN時為減小配置工作量可以使用哪種技
術(shù)。()
A、L2tp+IPSEC
B、DVPN
C、IPSECoverGRE
D、動態(tài)路由協(xié)議
9、在一下古典密碼體制中,屬于置換密碼的是?(I
A、移位密碼
B、倒敘密碼
C、仿射密碼
D、PlayFair密碼
10、數(shù)據(jù)庫管理員應(yīng)該定期對數(shù)據(jù)庫進(jìn)行重組,以保證數(shù)據(jù)庫性能。下列有
關(guān)數(shù)據(jù)庫重組工作的說法,錯誤的是()。
A、重組工作中可能會對數(shù)據(jù)庫數(shù)據(jù)的磁盤分區(qū)方法和存儲空間進(jìn)行調(diào)整
B、重組工作一般會修改數(shù)據(jù)庫的內(nèi)模式和模式,一般不改變數(shù)據(jù)庫外模式
C、重組工作一般在數(shù)據(jù)庫運(yùn)行一段時間后進(jìn)行,不應(yīng)頻繁進(jìn)行數(shù)據(jù)庫重組
D、重組工作中應(yīng)尤其注意頻繁修改數(shù)據(jù)的表,因?yàn)檫@些表很容易出現(xiàn)存儲
碎片,導(dǎo)致效率下降
11、Skipjack是一個密鑰長度為()位。
A、56
B、64
C、80
D、128
12、m-序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度新能源汽車充電站場地租賃與運(yùn)營管理合同12篇
- 2025年度圖書銷售合同范本二零二五年度4篇
- 二零二五年度高端餐廳特色菜品定制供應(yīng)合同3篇
- 專業(yè)設(shè)備運(yùn)輸協(xié)議模板(2024版)
- 2024蓄水池建造與維護(hù)一體化服務(wù)合同3篇
- 專業(yè)用琴租賃協(xié)議(2024年度)版B版
- 2025年度茶葉倉儲物流配送服務(wù)協(xié)議4篇
- 2025年度智慧城市建設(shè)物聯(lián)網(wǎng)設(shè)備采購與安裝服務(wù)協(xié)議3篇
- 2024限定版戶外欄桿施工協(xié)議版B版
- 個性化汽車租賃協(xié)議模板2024版版
- 安徽省合肥市包河區(qū)2023-2024學(xué)年九年級上學(xué)期期末化學(xué)試題
- 《酸堿罐區(qū)設(shè)計(jì)規(guī)范》編制說明
- PMC主管年終總結(jié)報(bào)告
- 售樓部保安管理培訓(xùn)
- 倉儲培訓(xùn)課件模板
- 2025屆高考地理一輪復(fù)習(xí)第七講水循環(huán)與洋流自主練含解析
- GB/T 44914-2024和田玉分級
- 2024年度企業(yè)入駐跨境電商孵化基地合作協(xié)議3篇
- 《形勢與政策》課程標(biāo)準(zhǔn)
- 2023年海南省公務(wù)員錄用考試《行測》真題卷及答案解析
- 橋梁監(jiān)測監(jiān)控實(shí)施方案
評論
0/150
提交評論