![2017國賽試題.doc_第1頁](http://file1.renrendoc.com/fileroot_temp2/2020-3/9/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b1.gif)
![2017國賽試題.doc_第2頁](http://file1.renrendoc.com/fileroot_temp2/2020-3/9/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b2.gif)
![2017國賽試題.doc_第3頁](http://file1.renrendoc.com/fileroot_temp2/2020-3/9/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b3.gif)
![2017國賽試題.doc_第4頁](http://file1.renrendoc.com/fileroot_temp2/2020-3/9/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b4.gif)
![2017國賽試題.doc_第5頁](http://file1.renrendoc.com/fileroot_temp2/2020-3/9/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b/45bd15b9-8d93-40c6-84c9-7fb57fedbf4b5.gif)
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2017年全國職業(yè)院校技能大賽高職組“信息安全管理與評(píng)估”賽項(xiàng)任務(wù)書一、 賽項(xiàng)時(shí)間9:00-15:00,共計(jì)6小時(shí),含賽題發(fā)放、收卷及午餐時(shí)間二、 賽項(xiàng)信息競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值第一階段平臺(tái)搭建與安全設(shè)備配置防護(hù)任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建9:00-13:3060任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)240第二階段系統(tǒng)安全攻防及運(yùn)維安全管控任務(wù)1緩沖區(qū)溢出漏洞滲透測試50任務(wù)2Web應(yīng)用程序安全攻防50任務(wù)3ARP掃描滲透測試50任務(wù)4操作系統(tǒng)判斷滲透測試50任務(wù)5數(shù)據(jù)庫訪問滲透測試及其加固50任務(wù)6網(wǎng)絡(luò)協(xié)議滲透測試及其加固50中場收卷13:30-14:00第三階段分組對(duì)抗系統(tǒng)加固14:00-15:00400系統(tǒng)攻防三、 賽項(xiàng)內(nèi)容本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要提交任務(wù)“操作文檔”,“操作文檔”需要存放在裁判組專門提供的U盤中。第二、三階段請(qǐng)根據(jù)現(xiàn)場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個(gè)名為“xx工位”的文件夾(xx用具體的工位號(hào)替代),賽題第一階段完成任務(wù)操作的文檔放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“08工位”文件夾,并在“08工位”文件夾下直接放置第一個(gè)階段的操作文檔文件。特別說明:只允許在根目錄下的“08工位”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。(一) 賽項(xiàng)環(huán)境設(shè)置賽項(xiàng)環(huán)境設(shè)置包含了三個(gè)競賽階段的基礎(chǔ)信息:網(wǎng)絡(luò)拓?fù)鋱D、IP地址規(guī)劃表、設(shè)備初始化信息。1. 網(wǎng)絡(luò)拓?fù)鋱DPC環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:Microsoft Internet Explorer 6.0虛擬機(jī)安裝服務(wù)/工具2:Ethereal 虛擬機(jī)安裝服務(wù)/工具3:HttpWatch Professional Edition虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-2(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:Microsoft Internet Explorer 6.0虛擬機(jī)安裝服務(wù)/工具2:Ethereal 虛擬機(jī)安裝服務(wù)/工具3:HttpWatch Professional Edition虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Kali Linux(Debian7 64Bit)虛擬機(jī)安裝服務(wù)/工具:Metasploit Framework虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)2. IP地址規(guī)劃表設(shè)備名稱接口IP地址互聯(lián)可用IP數(shù)量防火墻DCFWEthXx.x.x.x/x與PC-3相連見賽場IP參數(shù)表地址池x.x.x.x/xSSL VPN地址池見賽場IP參數(shù)表無線交換機(jī)DCWSEthXx.x.x.x/x與DCRS相連見賽場IP參數(shù)表地址池x.x.x.x/xDCHP地址池見賽場IP參數(shù)表WEB應(yīng)用防火墻WAFEthXx.x.x.x/x 與DCRS相連見賽場IP參數(shù)表EthX與DCST相連見賽場IP參數(shù)表三層交換機(jī)DCRSVlan 2x.x.x.x/x與DCWS相連見賽場IP參數(shù)表Vlan 10x.x.x.x/x與WAF相連見賽場IP參數(shù)表Vlan 20x.x.x.x/x與PC-1所在用戶區(qū)相連見賽場IP參數(shù)表Vlan 30x.x.x.x/x與PC-2所在用戶區(qū)相連見賽場IP參數(shù)表Vlan 40x.x.x.x/x與DCBI相連見賽場IP參數(shù)表Vlan 100x.x.x.x/x直連服務(wù)器區(qū)見賽場IP參數(shù)表Vlan 110x.x.x.x/x直連用戶區(qū)見賽場IP參數(shù)表網(wǎng)絡(luò)日志系統(tǒng)DCBIEthXx.x.x.x/x與DCRS相連見賽場IP參數(shù)表堡壘服務(wù)器DCSTEthXx.x.x.x/x與WAF相連見賽場IP參數(shù)表PC-1無x.x.x.x/x與DCRS相連見賽場IP參數(shù)表PC-2無x.x.x.x/x與DCFW相連見賽場IP參數(shù)表PC-3無x.x.x.x/x與DCFW相連見賽場IP參數(shù)表服務(wù)器場景-1無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-2無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-3無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-4無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-5無見系統(tǒng)安全攻防加固賽題部分備注1.賽題可用IP地址范圍見“賽場IP參數(shù)表”;2.具體網(wǎng)絡(luò)連接接口見“賽場互聯(lián)接口參數(shù)表”;3.設(shè)備互聯(lián)網(wǎng)段內(nèi)可用地址數(shù)量見“賽場IP參數(shù)表”;4.IP地址分配要求,最節(jié)省IP地址,子網(wǎng)有效地址規(guī)劃遵循2n-2的原則;5.參賽選手按照“賽場IP參數(shù)表”要求,自行分配IP地址段、設(shè)備互聯(lián)接口;6.將分配的IP地址段和接口填入“賽場IP參數(shù)表”中(“賽場IP參數(shù)表”電子文件存于U盤“第一階段”文件夾中,請(qǐng)?zhí)顚懲暾筇峤?。?. 設(shè)備初始化信息設(shè)備名稱管理地址默認(rèn)管理接口用戶名密碼防火墻DCFWETH0adminadmin網(wǎng)絡(luò)日志系統(tǒng)DCBI54ETH0admin123456WEB應(yīng)用防火墻WAFETH5adminadmin123三層交換機(jī)-Console-無線交換機(jī)DCWS-Console-堡壘服務(wù)器DCST00Eth0Eth9參見“DCST登錄用戶表”備注所有設(shè)備的默認(rèn)管理接口、管理IP地址不允許修改;如果修改對(duì)應(yīng)設(shè)備的缺省管理IP及管理端口,涉及此設(shè)備的題目按 0 分處理。(二) 第一階段任務(wù)書(300分)該階段需要提交配置或截圖文檔,命名如下表所示:階段任務(wù)序號(hào)文檔名稱第一階段任務(wù)11任務(wù)1 2賽場IP參數(shù)表任務(wù)23任務(wù)2-DCFW4任務(wù)2-DCBI5任務(wù)2-WAF6任務(wù)2-DCRS7任務(wù)2-DCWS任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(60分)平臺(tái)搭建要求如下:題號(hào)網(wǎng)絡(luò)需求1根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)WAF的名稱、各接口IP地址進(jìn)行配置。2根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCRS的名稱、各接口IP地址進(jìn)行配置。3根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCFW的名稱、各接口IP地址進(jìn)行配置。4根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCWS的各接口IP地址進(jìn)行配置。5根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對(duì)DCBI的名稱、各接口IP地址進(jìn)行配置。6根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,在DCRS交換機(jī)上創(chuàng)建相應(yīng)的VLAN,并將相應(yīng)接口劃入VLAN。7采用靜態(tài)路由的方式,全網(wǎng)絡(luò)互連。8完整填寫“賽場IP參數(shù)表”。任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(240分)DCFW:1. 在總公司的DCFW上配置,連接LAN接口開啟PING,HTTP,HTTPS功能,連接Internet接口開啟PING、HTTPS功能;并且新增一個(gè)用戶,用戶名dcn2017,密碼dcn2017,該用戶只有讀-執(zhí)行權(quán)限; 2. DCFW配置NTP 和 LOG, Server IP為X.X.X.X,NTP認(rèn)證密碼為Dcn2017; 3. DCFW連接LAN的接口配置二層防護(hù),ARP Flood超過500個(gè)每秒時(shí)丟棄超出的ARP包,ARP掃描攻擊超過300個(gè)每秒時(shí)棄超出的ARP包;配置靜態(tài)ARP綁定,MAC地址880B.0A0B.0C0D與IP地址X.X.X.X綁定; 4. DCFW連接Internet的區(qū)域上配置以下攻擊防護(hù): FW1,F(xiàn)W2攻擊防護(hù)啟以下Flood防護(hù):ICMP洪水攻擊防護(hù),警戒值2000,動(dòng)作丟棄;UDP供水攻擊防護(hù),警戒值1500,動(dòng)作丟棄;SYN洪水攻擊防護(hù),警戒值5000,動(dòng)作丟棄;開啟以下DOS防護(hù):Ping of Death攻擊防護(hù);Teardrop攻擊防護(hù);IP選項(xiàng),動(dòng)作丟棄;ICMP大包攻擊防護(hù),警戒值2048,動(dòng)作丟棄;5. 限制LAN到Internet流媒體RTSP應(yīng)用會(huì)話數(shù),在周一至周五8:00-17:00每5秒鐘會(huì)話建立不可超過20; 6. DCFW上配置NAT功能,使PC2能夠通過WEB方式正常管理到WAF,端口號(hào)使用10666;)7. 總公司DCFW配置SSLVPN,建立用戶dcn01,密碼dcn01,要求連接Internet PC2可以撥入,配置下載客戶端端口為9999,數(shù)據(jù)連接端口為9998,SSLVPN地址池參見地址表; 8. DCFW加強(qiáng)訪問Internet安全性,禁止從HTTP打開和下載可執(zhí)行文件和批處理文件; 9. DCFW配置禁止所有人在周一至周五工作時(shí)間9:00-18:00訪問京東和淘寶;相同時(shí)間段禁止訪問中含有“娛樂”、“新聞”的WEB頁面; 10. DCFW上配置ZONE和放行策略,連接Internet接口為“Untrust”區(qū)域,連接DCRS接口為“Trust”區(qū)域,連接SSL VPN接口為“VPN HUB”區(qū)域,要求配置相應(yīng)的最嚴(yán)格安全策略;)DCBI:11. 在公司總部的DCBI上配置,設(shè)備部署方式為旁路模式,并配置監(jiān)控接口與管理接口;增加非admin賬戶DCN2017,密碼dcn2017,該賬戶僅用于用戶查詢?cè)O(shè)備的系統(tǒng)狀態(tài)和統(tǒng)計(jì)報(bào)表; 12. 在公司總部的DCBI上配置,監(jiān)控周一至周五9:00-18:00 PC-1所在網(wǎng)段用戶訪問的URL中包含xunlei的HTTP訪問記錄,并且郵件發(fā)送告警; 13. 在公司總部的DCBI上配置,監(jiān)控PC-1所在網(wǎng)段用戶周一至周五9:00-18:00的即時(shí)聊天記錄; 14. 公司總部LAN中用戶訪問網(wǎng)頁中帶有“MP3”、“MKV” 、“RMVB”需要被DCBI記錄;郵件內(nèi)容中帶有“銀行賬號(hào)”記錄并發(fā)送郵件告警;15. DCBI監(jiān)控LAN中用戶訪問網(wǎng)絡(luò)游戲,包括“QQ游戲”、“魔獸世界”并作記錄;16. DCBI配置應(yīng)用及應(yīng)用組“快播視頻”,UDP協(xié)議端口號(hào)范圍23456-23654,在周一至周五9:00-18:00監(jiān)控LAN中所有用戶的“快播視頻”訪問記錄;17. DCBI上開啟郵件告警,郵件服務(wù)器地址為X.X.X.X,端口號(hào)25,告警所用郵箱用戶名dcnadmin,密碼Dcn2017;當(dāng)DCBI磁盤使用率超過75%時(shí)發(fā)送一次報(bào)警;WAF:18. 在公司總部的WAF上配置,編輯防護(hù)策略,定義HTTP請(qǐng)求體的最大長度為512,防止緩沖區(qū)溢出攻擊;19. 在公司總部的WAF上配置,防止某源IP地址在短時(shí)間內(nèi)發(fā)送大量的惡意請(qǐng)求,影響公司網(wǎng)站正常服務(wù)。大量請(qǐng)求的確認(rèn)值是:10秒鐘超過3000次請(qǐng)求;20. 在公司總部的WAF上配置,對(duì)公司網(wǎng)站(X.X.X.X)進(jìn)行安全評(píng)估,檢查網(wǎng)站是否存在安全漏洞,便于在攻擊沒有發(fā)生的情況下提前做出防護(hù)措施;21. 使用WAF自帶標(biāo)識(shí)組配置爬蟲防護(hù)與掃描防護(hù),阻斷時(shí)間120秒,通過WAF組織爬蟲探測和掃描服務(wù)器區(qū)域;22. 在公司總部的WAF上配置,禁止HTTP請(qǐng)求和應(yīng)答中包含敏感字段“賽題”和“答案”的報(bào)文經(jīng)過WAF設(shè)備。23. 公司web應(yīng)用防火墻透明模式部署,為了防止不法人員對(duì)公司內(nèi)的網(wǎng)站(X.X.X.X)進(jìn)行攻擊,在web 應(yīng)用防火墻上開啟“黑名單”策略,禁止公網(wǎng)IP地址(X.X.X.X)訪問網(wǎng)站服務(wù)器。24. 公司web應(yīng)用防火墻透明模式部署,為了防止不法人員對(duì)公司內(nèi)的網(wǎng)站(X.X.X.X)進(jìn)行攻擊,在web 應(yīng)用防火墻上開啟防止“SQL注入”攻擊策略阻止攻擊流量;25. 在公司總部的WAF上配置, WAF設(shè)備的內(nèi)存使用率超過75%每隔5分鐘發(fā)送郵件和短信給管理,郵箱,手DCRS:26. DCRS為接入交換機(jī),為終端產(chǎn)生防止MAC地址防洪攻擊,請(qǐng)配置端口安全,每個(gè)已劃分VLAN的端口最多學(xué)習(xí)到5個(gè)MAC地址,發(fā)生違規(guī)阻止后續(xù)違規(guī)流量通過,不影響已有流量并產(chǎn)生LOG日志;Ex/x為專用接口,限定MAC地址00-11-11-11-11-11可以連接; 將連接DCFW的雙向流量鏡像至Netlog進(jìn)行監(jiān)控和分析; 27. DCRS配置802.1x認(rèn)證,Radius服務(wù)器IP 地址X.X.X.X,認(rèn)證密碼Dcn2017,Ex/x號(hào)端口開啟802.1x功能,接入該端口通過PC上的802.1x軟件進(jìn)行認(rèn)證; 28. 接入DCRS Ex/x,僅允許IP地址X.X.X.X-X.X.X.X為源的數(shù)據(jù)包為合法包,以其它IP地址為源地址,交換機(jī)直接丟棄; 29. 為攔截,防止非法的MAC地址與IP地址綁定的ARP數(shù)據(jù)包,配置動(dòng)態(tài)ARP檢測功能,AC為DHCP服務(wù)器,限制與AC在同一VLAN接口的ARP閥值為50; 30. DCRS上開啟以下安全特性,防IP Spoofing攻擊、防TCP非法標(biāo)志攻擊、防端口欺騙攻擊、防TCP碎片攻擊、防ICMP碎片攻擊; DCWS:31. AP通過option43方式進(jìn)行正常注冊(cè)上線; 32. 設(shè)置AP工作在5G頻段;33. 設(shè)置SSID DCN,加密模式為wpa-personal,其口令為:chinaskill;設(shè)置SSID GUEST 不進(jìn)行認(rèn)證加密; 34. GUSET最多接入10個(gè)用戶,用戶間相互隔離,并對(duì)GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M; 35. 通過配置避免接入終端較多且有大量弱終端時(shí),避免高速客戶端被低速客戶端“拖累”,讓低速客戶端不至于長時(shí)間得不到傳輸; 36. 通過使用黑名單技術(shù)禁止mac地址為68-a3-c4-e6-a1-be的PC通過無線網(wǎng)絡(luò)上網(wǎng); 37. 防止非法AP假冒合法SSID,開啟AP威脅檢測功能; 38. 通過設(shè)置實(shí)現(xiàn)在AC斷開網(wǎng)絡(luò)連接時(shí)AP還能正常工作; 39. 考慮到無線網(wǎng)絡(luò)會(huì)進(jìn)一步部署,增加更多的AP,設(shè)置已有AP信道和發(fā)射功率每隔1小時(shí)自動(dòng)調(diào)節(jié); 40. 為防止增多AP后產(chǎn)生過多的ARP數(shù)據(jù)包,開啟ARP抑制功能,要求AC能代為應(yīng)答其已知的MAC地址; (三) 第二階段任務(wù)書(300分)提示:本階段用到堡壘服務(wù)器DCST中的服務(wù)器場景,獲取服務(wù)器IP地址方式如下:Windows服務(wù)器的IP地址可以通過拓?fù)浣缑娅@得,如果獲得不了,采用如下方法獲得: 通過DCST場景里的網(wǎng)絡(luò)拓?fù)鋱D,啟動(dòng)連接設(shè)備 進(jìn)入服務(wù)器,用戶名為administrator,密碼:空 執(zhí)行ipconfig /all,即可獲得服務(wù)器IP地址任務(wù)1:緩沖區(qū)溢出漏洞滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),在該系統(tǒng)中某程序可能存在緩沖區(qū)溢出漏洞;你需要對(duì)該程序進(jìn)行滲透測試,確認(rèn)程序確實(shí)存在該漏洞;任務(wù)環(huán)境說明:主機(jī)場景:WindowsXP主機(jī)場景操作系統(tǒng):Microsoft Windows XP Professional主機(jī)場景安裝服務(wù)/工具1:Visual C+ 6.0;主機(jī)場景安裝服務(wù)/工具2:OllyICE;主機(jī)場景安裝服務(wù)/工具3:Findjmp;主機(jī)場景安裝服務(wù)/工具4:Sublime Text 2.0.2;任務(wù)內(nèi)容:1. 對(duì)可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行分析,找到Main函數(shù)中有緩沖區(qū)溢出可能的變量名,并將Flag值(形式:有緩沖區(qū)溢出可能的變量名)進(jìn)行提交;2. 對(duì)可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行完善,使用工具findjmp找到Windows內(nèi)核文件KERNEL32.DLL中的首個(gè)“call esp”指令的內(nèi)存地址,將該內(nèi)存地址作為函數(shù)的返回地址,根據(jù)以上信息,填寫可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)中的F1字符串,并將Flag值(形式:F1字符串內(nèi)容)進(jìn)行提交;3. 對(duì)可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行完善,填寫該源代碼中join函數(shù)中的F2、F3字符串,并將Flag值(形式:F2字符串內(nèi)容;F3字符串內(nèi)容)進(jìn)行提交;4. 對(duì)可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行完善,填寫該源代碼中repstr函數(shù)中的F4、F5字符串,并將Flag值(形式:F4字符串內(nèi)容;F5字符串內(nèi)容)進(jìn)行提交;5. 對(duì)可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行完善,填寫該源代碼中main函數(shù)中的F6、F7、F8字符串,并將Flag值(形式:F6字符串內(nèi)容;F7字符串內(nèi)容;F8字符串內(nèi)容)進(jìn)行提交;6. 將完善后的緩沖區(qū)溢出滲透測試程序源代碼(位置:C:VCSource CodeOverflow.c)進(jìn)行編譯、鏈接、運(yùn)行,將該程序的運(yùn)行結(jié)果顯示的最后1行字符串作為Flag值(形式:程序的運(yùn)行結(jié)果顯示的最后1行字符串)提交;任務(wù)2:Web應(yīng)用程序安全攻防(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),在該系統(tǒng)中Web應(yīng)用程序可能存在SQL注入漏洞;首先,你需要對(duì)該程序進(jìn)行滲透測試,確認(rèn)程序確實(shí)存在該漏洞;其次,你需要對(duì)該程序打補(bǔ)丁,解決以上漏洞帶來的問題;第三,你需要再次對(duì)該程序進(jìn)行滲透測試,驗(yàn)證程序是否還存在漏洞。任務(wù)環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:Microsoft Internet Explorer 6.0虛擬機(jī)安裝服務(wù)/工具2:Ethereal 虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit虛擬機(jī)操作系統(tǒng)安裝工具集:BackTrack5虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng):Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1:Apache2.2;服務(wù)器場景安裝服務(wù)/工具2:Php6;服務(wù)器場景安裝服務(wù)/工具3:Microsoft SqlServer2000;服務(wù)器場景安裝服務(wù)/工具4:EditPlus;1. 在PC-1上,Web訪問DCST中的WebServ2003服務(wù)器場景,進(jìn)入login.php頁面,分析該頁面源程序,找到提交的變量名,并將所有提交的變量名作為Flag值(形式:變量名1;變量名2;變量名n)提交;2. 對(duì)該任務(wù)題目1頁面注入點(diǎn)進(jìn)行SQL注入滲透測試,使該Web站點(diǎn)可通過萬能用戶名、數(shù)據(jù)庫users表中當(dāng)中任意一個(gè)密碼登錄,并將萬能用戶名字符串當(dāng)中的固定部分作為Flag值(形式:萬能用戶名字符串當(dāng)中的固定部分)提交;3. 對(duì)服務(wù)器場景:WebServ2003的Web開發(fā)環(huán)境進(jìn)行配置,使其能夠支持?jǐn)?shù)據(jù)抽象層(PDO)技術(shù),并將配置文件的路徑及名稱字符串作為Flag值(形式:配置文件的路徑及名稱字符串)提交;4. 對(duì)服務(wù)器場景:WebServ2003的Web開發(fā)環(huán)境進(jìn)行配置,使其能夠支持?jǐn)?shù)據(jù)抽象層技術(shù),并將在上題配置文件中取消注釋行內(nèi)容作為Flag值(形式:按順序取消注釋行1字符串; 按順序取消注釋行1字符串; 按順序取消注釋行n字符串)提交;可能需要重啟服務(wù)5. 進(jìn)入DCST中的WebServ2003服務(wù)器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;6. 進(jìn)入DCST中的WebServ2003服務(wù)器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;7. 進(jìn)入DCST中的WebServ2003服務(wù)器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;8. 進(jìn)入DCST中的WebServ2003服務(wù)器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;9. 進(jìn)入DCST中的WebServ2003服務(wù)器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;10. 再次對(duì)該任務(wù)題目1頁面注入點(diǎn)進(jìn)行滲透測試,驗(yàn)證此次利用該注入點(diǎn)對(duì)該DCST中的WebServ2003服務(wù)器場景進(jìn)行SQL注入滲透測試無效,并將頁面回顯HTML源文件內(nèi)容作為Flag值(形式:頁面回顯HTML源文件內(nèi)容)提交;任務(wù)3:ARP掃描滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),現(xiàn)欲對(duì)該系統(tǒng)中主機(jī)進(jìn)行ARP掃描滲透測試,確認(rèn)該系統(tǒng)中都有哪些IP主機(jī)在線;任務(wù)環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:EditPlus虛擬機(jī)安裝服務(wù)/工具2:XFTP虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit虛擬機(jī)操作系統(tǒng)安裝工具集:BackTrack5虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務(wù)器場景:CentOS5.5服務(wù)器場景操作系統(tǒng):CentOS Linux 5.51. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(arp_sweep.py腳本功能見該任務(wù)第6題)2. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(arp_sweep.py腳本功能見該任務(wù)第6題)3. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(arp_sweep.py腳本功能見該任務(wù)第6題)4. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(arp_sweep.py腳本功能見該任務(wù)第6題)5. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(arp_sweep.py腳本功能見該任務(wù)第6題)6. 在虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit下執(zhí)行arp_sweep.py文件,對(duì)服務(wù)器場景進(jìn)行ARP掃描滲透測試;將該文件執(zhí)行后的顯示結(jié)果中,第1行的第1個(gè)字符以及第2行的第1個(gè)字符作為Flag值(形式:第1行的第1個(gè)字符;第2行的第1個(gè)字符)提交;任務(wù)4:操作系統(tǒng)判斷滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),現(xiàn)欲對(duì)該系統(tǒng)中主機(jī)進(jìn)行操作系統(tǒng)掃描滲透測試,確認(rèn)該系統(tǒng)中主機(jī)都運(yùn)行了哪些操作系統(tǒng);任務(wù)環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:EditPlus虛擬機(jī)安裝服務(wù)/工具2:XFTP虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit虛擬機(jī)操作系統(tǒng)安裝工具集:BackTrack5虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務(wù)器場景:CentOS5.5服務(wù)器場景操作系統(tǒng):CentOS Linux 5.51. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(os_scan.py腳本功能見該任務(wù)第6題)2. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(os_scan.py腳本功能見該任務(wù)第6題)3. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(os_scan.py腳本功能見該任務(wù)第6題)4. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(os_scan.py腳本功能見該任務(wù)第6題)5. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(os_scan.py腳本功能見該任務(wù)第6題)6. 在虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit下執(zhí)行os_scan.py文件,對(duì)服務(wù)器場景進(jìn)行操作系統(tǒng)信息判斷滲透測試,將該文件執(zhí)行后的顯示結(jié)果作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果字符串)提交;任務(wù)5:數(shù)據(jù)庫訪問滲透測試及其加固(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),在該系統(tǒng)中Web服務(wù)器中的數(shù)據(jù)庫服務(wù)可能存在訪問漏洞;首先,你需要對(duì)該程序進(jìn)行滲透測試,確認(rèn)程序確實(shí)存在該漏洞;其次,你需要對(duì)數(shù)據(jù)庫服務(wù)進(jìn)行安全加固配置,解決以上漏洞帶來的問題;第三,你需要再次對(duì)該程序進(jìn)行滲透測試,驗(yàn)證程序是否還存在訪問漏洞。任務(wù)環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:EditPlus虛擬機(jī)安裝服務(wù)/工具2:XFTP虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit虛擬機(jī)操作系統(tǒng)安裝工具集:BackTrack5虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng):Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1:Apache2.2;服務(wù)器場景安裝服務(wù)/工具2:Php6;服務(wù)器場景安裝服務(wù)/工具3:Microsoft SqlServer2000;服務(wù)器場景安裝服務(wù)/工具4:EditPlus;1. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(mssql_brute_force.py腳本功能見該任務(wù)第6題)2. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(mssql_brute_force.py腳本功能見該任務(wù)第6題)3. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(mssql_brute_force.py腳本功能見該任務(wù)第6題)4. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(mssql_brute_force.py腳本功能見該任務(wù)第6題)5. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(mssql_brute_force.py腳本功能見該任務(wù)第6題)6. 在虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit下執(zhí)行mssql_brute_force.py文件,進(jìn)行數(shù)據(jù)庫超級(jí)管理員密碼暴力破解滲透測試(使用字典文件./root/superdic.txt),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果中的最后1行字符串)提交;7. 通過對(duì)服務(wù)器場景WebServ2003的數(shù)據(jù)庫服務(wù)進(jìn)行安全加固,阻止PC-3中滲透測試平臺(tái)對(duì)其進(jìn)行數(shù)據(jù)庫超級(jí)管理員密碼暴力破解滲透測試,并將進(jìn)行安全配置的數(shù)據(jù)庫身份驗(yàn)證選項(xiàng)中的英文單詞作為Flag值(形式:進(jìn)行安全配置的數(shù)據(jù)庫身份驗(yàn)證選項(xiàng)中的唯一一個(gè)英文單詞字符串)提交;8. 驗(yàn)證在WebServ2003的數(shù)據(jù)庫服務(wù)進(jìn)行安全加固后,再次在虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit下執(zhí)行mssql_brute_force.py文件,進(jìn)行數(shù)據(jù)庫超級(jí)管理員密碼暴力破解滲透測試(使用字典文件./root/superdic.txt),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果中的最后1行字符串)提交;任務(wù)6:網(wǎng)絡(luò)協(xié)議滲透測試及其加固(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負(fù)責(zé)該企業(yè)信息系統(tǒng)的安全維護(hù),在該系統(tǒng)中的網(wǎng)絡(luò)通訊協(xié)議可能存在漏洞;首先,你需要對(duì)網(wǎng)絡(luò)進(jìn)行滲透測試,確認(rèn)網(wǎng)絡(luò)協(xié)議確實(shí)存在該漏洞;其次,你需要對(duì)網(wǎng)絡(luò)通訊協(xié)議進(jìn)行安全加固配置,解決以上漏洞帶來的問題;第三,你需要再次對(duì)該網(wǎng)絡(luò)進(jìn)行滲透測試,驗(yàn)證網(wǎng)絡(luò)是否還存在訪問漏洞。任務(wù)環(huán)境說明:PC-1(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):WindowsXP虛擬機(jī)安裝服務(wù)/工具1:EditPlus虛擬機(jī)安裝服務(wù)/工具2:XFTP虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機(jī)中的虛擬機(jī)):物理機(jī)操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit虛擬機(jī)操作系統(tǒng)安裝工具集:BackTrack5虛擬機(jī)網(wǎng)卡與物理機(jī)網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng):Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1:Apache2.2;服務(wù)器場景安裝服務(wù)/工具2:Php6;服務(wù)器場景安裝服務(wù)/工具3:Microsoft SqlServer2000;服務(wù)器場景安裝服務(wù)/工具4:EditPlus;1. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(mac_flood.py腳本功能見該任務(wù)第6題)2. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(mac_flood.py腳本功能見該任務(wù)第6題)3. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(mac_flood.py腳本功能見該任務(wù)第6題)4. 進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,將該字
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二級(jí)建造師合作合同樣本
- 互助市場拓展合作合同書
- 二手房屋購買合同誠意金約定
- 個(gè)人質(zhì)押與抵押合同
- XX公司員工培訓(xùn)合同協(xié)議
- 產(chǎn)品設(shè)計(jì)與研發(fā)合作合同范例
- 個(gè)人借款合同格式樣本
- 個(gè)體合作合同
- 個(gè)人股權(quán)轉(zhuǎn)讓合同范例()
- 中小企業(yè)投資合同協(xié)議書
- 臺(tái)球運(yùn)動(dòng)中的理論力學(xué)
- 最高人民法院婚姻法司法解釋(二)的理解與適用
- 關(guān)于醫(yī)保應(yīng)急預(yù)案
- 新人教版五年級(jí)上冊(cè)數(shù)學(xué)應(yīng)用題大全doc
- 商業(yè)綜合體市場調(diào)研報(bào)告
- GB/T 42096-2022飛機(jī)耐火電纜性能要求
- 2022年版義務(wù)教育勞動(dòng)課程標(biāo)準(zhǔn)學(xué)習(xí)培訓(xùn)解讀課件筆記
- 2022年中國止血材料行業(yè)概覽:發(fā)展現(xiàn)狀對(duì)比分析研究報(bào)告(摘要版) -頭豹
- 一起重新構(gòu)想我們的未來:為教育打造新的社會(huì)契約
- GB/T 4214.2-2020家用和類似用途電器噪聲測試方法真空吸塵器的特殊要求
- GB/T 22482-2008水文情報(bào)預(yù)報(bào)規(guī)范
評(píng)論
0/150
提交評(píng)論