2023高職32 信息安全管理與評估6(賽項賽題)_第1頁
2023高職32 信息安全管理與評估6(賽項賽題)_第2頁
2023高職32 信息安全管理與評估6(賽項賽題)_第3頁
2023高職32 信息安全管理與評估6(賽項賽題)_第4頁
2023高職32 信息安全管理與評估6(賽項賽題)_第5頁
已閱讀5頁,還剩26頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

ChinaSkills

全國職業院校技能大賽

高等職業教育組

信息安全管理與評估

賽題六

模塊一

網絡平臺搭建與設備安全防護

一、賽項時間

共計180分鐘。

二、賽項信息

競賽時

競賽階段任務階段競賽任務分值

第一階段任務1網絡平臺搭建50

xx:xx-

網絡平臺搭建與設

任務2網絡安全設備配置與防護xx:xx250

備安全防護

三、賽項內容

本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判

組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據現場具

體題目要求操作。

選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(XX用具體

的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。

例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”

文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。

特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允

許在其他文件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。

(一)賽項環境設置

1.網絡拓撲圖

2.IP地址規劃表

設備名稱接口IP地址對端設備接口

/30(trust安全域)

SW

2001:DA8:10:10:255::l/127ethl/0/1-

ETHO/1-2

/30(trust安全域)2

SW

2001:DA8:10:10:255::5/127

/30(untrust安全域)

防火墻Eth1/0/2

ETHO/3223.20.23.l/29(nat-pool)SW

FW3

2001:DA8:223:20:23::1/64

54/32(trust)

Loopback1

Router-id

/26SSLVPN地

SSLPool

可用IP數量為20址池

AC

ETH1/0/4專線

ETH1/0/4

AC

ETH1/0/5專線

ETH1/0/5

Vian

三層VLAN21/30

FWname

交換機ETH1/0/1-22001:DA8:10:10:255::2/127

TO-FW1

SW

Vian

VLAN22/30

FWname

ETH1/0/1-22001:DA8:10:10:255::6/127

TO-FW2

VLAN23/30Vian

FW

ETH1/0/232001:DA8:223:20:23::2/127name

TO-

internet

Vian

VLAN240/29

BCname

ETH1/0/242001:DA8:223:20:23::10/127

TO-BC

Vian

name

VLAN10/24無線1

WIFI-

vlanlO

Vian

name

VLAN20/24無線2

WIFI-

vlan20

Vian

VLAN30/24

name

ETH1/0/6-72001:DA8:192:168:30:1::1/96

XZ

Vian

VLAN31/24

name

Ethl/0/8-92001:DA8:192:168:31:1::1/96

sales

VLAN40Vian

/24

ETH1/0/lO-name

2001:DA8:192:168:40:l::l/96

llCW

Vian50Vian

/24

Ethl/0/13-name

2001:DA8:192:168:50:l::l/96

14manage

/30

Vian1001TO-ACl

2001:DA8:10:10:255::9/127

3/30

Vian1002TO-AC2

2001:DA8:10:10:255::13/127

Vian

VLAN

name

1000/24

AP-

ETH1/0/20

Manage

Loopback153/32(router-id)

Vian

VLAN10/24

name

2001:DA8:192:168:10:l::l/96

TO-CW

Vian

/24

VLAN20name

2001:DA8:192:168:20:l::l/96

無線CW

控制器VLAN0/30

AC10012001:DA8:10:10:255::10/127

VLAN4/30

10022001:DA8:10:10:255::14/127

Vian60Vian

/24

Ethl/0/13-name

2001:DA8:192:168:60:1::1/96

14sales

Vian61Vian

/24

Ethl/0/15-name

2001:DA8:192:168:61:l::l/96

18BG

Vian

Vian1007/30BC

name

Eth1/0/212001:DA8:10:10:255::17/127eth2

TO-BC

VLAN

2000/24沙盒

ETH1/0/19

Loopback154/32(router-id)

8/30

eth2AC

日志2001:DA8:10:10:255::18/127

/29

服務器ETH3sw

2001:DA8:223:20:23::9/127

BC

PPTP-pool29/26(10個地址)

WEB

ETH2PC3

應用

/24

防火墻ETH3SWEthl/0/13

WAF

SW(20

APEthl

口)

PC1網卡eth1/0/7SW

AC

沙盒0/24

ETH1/0/19

(二)第一階段任務書

任務1:網絡平臺搭建(50分)

題號網絡需求

根據網絡拓撲圖所示,按照IP地址參數表,對FW的名稱、各接口IP地址進行配

1

置。

根據網絡拓撲圖所示,按照IP地址參數表,對SW的名稱進行配置,創建VLAN

2

并將相應接口劃入VLAN。

3根據網絡拓撲圖所示,按照IP地址參數表,對AC的各接口IP地址進行配置。

根據網絡拓撲圖所示,按照IP地址參數表,對BC的名稱、各接口IP地址進行配

4

置。

5按照IP地址規劃表,對WEB應用防火墻的名稱、各接口IP地址進行配置。

任務2:網絡安全設備配置與防護(250分)

1.SW和AC開啟SSH登錄功能,SSH登錄賬戶僅包含“USER-SSH”,密碼為

明文“123456”,采用SSH方式登錄設備時需要輸入enable密碼,密碼設置

為明文“enable”。

2.應網監要求,需要對上海總公司用戶訪問因特網行為進行記錄,需要在交換

機上做相關配置,把訪問因特網的所有數據鏡像到交換機1/0/18口便于對用

戶上網行為進行記錄。

3.盡可能加大上海總公司核心和出口之間帶寬,端口模式采用lacp模式。

4.上海總公司和南昌分公司租用了運營商兩條裸光纖,實現內部辦公互通,要

求兩條鏈路互為備份,同時實現流量負載均衡,流量負載模式基于Dst-src-

mac模式。

5.上海總公司和南昌分公司鏈路接口只允許必要的vlan通過,禁止其它vlan

包括vlanl二層流量通過。

6.為防止非法用戶接入網絡,需要在核心交互上開啟DOT1X認證,對vlan40用

戶接入網絡進行認證,radius-server為00。

7.為了便于管理網絡,能夠讓網管軟件實現自動拓樸連線,在總公司核心和分

公司AC上開啟某功能,讓設備可以向網絡中其他節點公告自身的存在,并

保存各個鄰近設備的發現信息。

8.ARP掃描是一種常見的網絡攻擊方式,攻擊源將會產生大量的ARP報文

在網段內廣播,這些廣播報文極大的消耗了網絡的帶寬資源,為了防止該攻

擊對網絡造成影響,需要在總公司交換機上開啟防掃描功能,對每端口設置

閾值為40,超過將關閉該端口20分鐘后自動恢復,設置和分公司互聯接口

不檢查。

9.總公司SW交換機模擬因特網交換機,通過某種技術實現本地路由和因特網

路由進行隔離,因特網路由實例名interneto

10.對SW上VLAN40開啟以下安全機制:

業務內部終端相互二層隔離,啟用環路檢測,環路檢測的時間間隔為10s,發現

環路以后關閉該端口,恢復時間為30分鐘;如私設DHCP服務器關閉該端

口;開啟防止ARP網關欺騙攻擊。

11.配置使上海公司核心交換機VLAN31業務的用戶訪問因特網數據流經過

返回數據通過o要求有測試結果。

12.為響應國家號召,公司實行IPV6網絡升級改造,公司采用雙棧模式,同時

運行ipv4和ipv6,IPV6網絡運行OSPFV3協議,實現內部ipv6全網互聯

互通,要求總公司和分公司之間路由優先走vlanlOOl,vlanl002為備份。

13.在總公司核心交換機SW配置IPv6地址,開啟路由公告功能,路由器公告

的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER獲

取IPv6地址,在SW上開啟IPV6dhepserver功能,ipv6地址范圍

2001:da8:192:168:31:l::2-2001:da8:192:168:31:l::100o

14.在南昌分公司上配置IPv6地址,使用相關特性實現銷售部的IPv6終端可自

動從網關處獲得IPv6無狀態地址。

15.FW、SW、AC之間配置OSPF,實現ipv4網絡互通。要求如下:區域為0

同時開啟基于鏈路的MD5認證,密鑰自定義,傳播訪問INTERNET默認路

由,分公司內網用戶能夠與總公司相互訪問包含loopback地址;分公司AC

和BC之間運行靜態路由。

16.總公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地

址為54,地址池范圍0-00,dns-server

0

17.總公司交換機上開啟dhepserver為無線用戶分配ip地址,地址租約時間為

10小時,dns-server為14,前20個地址不參與分配,第一個地

址為網關地址。

18.如果SW的11端口的收包速率超過30000則關閉此端口,恢復時間5分

鐘;為了更好地提高數據轉發的性能,SW交換中的數據包大小指定為1600

字節。

19.交換機的端口10不希望用戶使用ftp,也不允許外網ping此網段的任何一

臺主機。

20.交換機vlan30端口連接的網段IPV6的地址為2001:da8:192:168:30:1::0/96

網段,管理員不希望除了2001:da8:192:168:30:1:1::0/112網段用戶訪問外

網。

21.為實現對防火墻的安全管理,在防火墻FW的Trust安全域開啟

PING,HTTP,telnet,SNMP功能,Untrust安全域開啟ping、SSH、HTTPS

功能。

22.在總部防火墻上配置,總部VLAN業務用戶通過防火墻訪問Internet時,復用

公網IP:/29,保證每一個源IP產生的所有會話將被映射到同一

個固定的IP地址,當有流量匹配本地址轉換規則時產生日志信息,將匹配

的日志發送至0的UDP2000端口。

23.遠程移動辦公用戶通過專線方式接入總部網絡,在防火墻FW上配置,采用

SSL方式實現僅允許對內網VLAN30的訪問,端口號使用4455,用戶名密

碼均為ABC2023,地址池參見地址表。

24.總公司部署了一臺WEB服務器ip為0,為外網用戶提供web服

務,要求外網用戶能訪問服務器上的web服務(端口80)和遠程管理服務

器(端口3389),外網用戶只能通過外網地址訪問服務器web

服務和3389端口o

25.為了安全考慮,需要對內網銷售部門用戶訪問因特網進行實名認證,要求在

防火墻上開啟web認證使用https方式,采用本地認證,密碼賬號都為

web2023,同一用戶名只能在一個客戶端登錄,設置超時時間為30分鐘。

26.由于總公司到因特網鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻

配置iQOS,系統中P2P總的流量不能超過100M,同時限制每用戶最大

下載帶寬為4M,上傳為2M,http訪問總帶寬為50M。

27.財務部門和公司賬務有關,為了安全考慮,禁止財務部門訪問因特網,要求

在防火墻FW做相關配置

28.由于總公司銷售和分公司銷售部門使用的是同一套CRM系統,為了防止專

線故障導致系統不能使用,總公司和分公司使用互聯網作為總公司銷售和分

公司銷售相互訪問的備份鏈路。FW和BC之間通過IPSEC技術實現總公司

銷售段與分公司銷售之間聯通,具體要求為采用預共享密碼為***2023,

IKE階段1采用DH組1、3DES和MD5加密方,IKE階段2采用

ESP-3DES,MD5O

29?分公司用戶,通過BC訪問因特網,BC采用路由方式,在BC上做相關配

置,讓分公司內網用戶通過BC外網口ip訪問因特網。

30.在BC上配置PPTPvpn讓外網用戶能夠通過PPTPvpn訪問分公司AC上內

網資源,用戶名為GS01,密碼GS0123。

31.分公司部署了一臺安全攻防平臺,用來公司安全攻防演練,為了方便遠程辦

公用戶訪問安全攻防平臺,在BC上配置相關功能,讓外網用戶能通過BC

的外網口接口IP,訪問內部攻防平臺服務器,攻防平臺服務器地址為

0端口:8080o

32.在BC上配置url過濾策略,禁止分公司內網用戶在周一到周五的早上8點

到晚上18點訪問外網0

33.對分公司內網用戶訪問外網進行網頁關鍵字過濾,網頁內容包含“暴力”“賭

博”的禁止訪問

34.為了安全考慮,無線用戶移動性較強,訪問因特網時需要實名認證,在BC

上開啟web認證使用http方式,采用本地認證,密碼賬號都為web2023。

35.口05攻擊/口口0$攻擊通常是以消耗服務器端資源、迫使服務停止響應為目

標,通過偽造超過服務器處理能力的請求數據造成服務器響應阻塞,從而使

正常的用戶請求得不到應答,以實現其攻擊目的,在分公司內網區域開起

DOS攻擊防護,阻止內網的機器中毒或使用攻擊工具發起的DOS攻擊,檢

測到攻擊進行阻斷。

36.分公司BC上配置NAT64,實現分公司內網ipv6用戶通過BC出口ipv4地

址訪問因特網。

37?分公司內網攻防平臺,對Internet提供服務,在BC上做相關配置讓外網

IPV6用戶能夠通過BC外網口IPV6地址訪問攻防平臺的web服務端口號為

80o

38.BC上開啟病毒防護功能,無線用戶在外網下載exe、rar、bat文件時對其進

行殺毒檢測,防止病毒進入內網,協議流量選擇HTTP殺毒、FTP殺毒、

POP3、SMTPo

39.公司內部有一臺網站服務器直連到WAF,地址是0,端口是

8080,配置將訪問日志、攻擊日志、防篡改日志信息發送syslog日志服務

器,IP地址是,UDP的514端口。

40.編輯防護策略,在“專家規則”中定義HTTP請求體的最大長度為256,防止

緩沖區溢出攻擊。

41.WAF上配置開啟爬蟲防護功能,防護規則名稱為http爬蟲,url為

,自動阻止該行為;封禁時間為3600秒。

42.WAF上配置,開啟防盜鏈,名稱為http盜鏈,保護url為

,檢測方式referer+cookie,處理方式為阻斷,并記錄日

志。

43.WAF上配置開啟IDP防護策略,采用最高級別防護,出現攻擊對攻擊進行

阻斷。

44.WAF上配置開啟DDOS防護策略,防護等級高級并記錄日志。

45.在公司總部的WAF上配置,內部web服務器進行防護安全防護,防護策略

名稱為web_p,記錄訪問日志,防護規則為掃描防護規則采用增強規則、

HTTP協議校驗規則采用專家規則、特征防護規則采用專家規則、開啟爬蟲

防護、開啟防盜鏈、開啟敏感信息檢測

46.AC上配置DHCP,管理VLAN為VLAN1000,為AP下發管理地址,AP通

過DHCPopion43注冊,AC地址為loopback1地址。

47.在NETWORK下配置SSID,需求如下:

NETWORK1下設置SSIDSKILL-WIFI,VLAN10,加密模式為wpa-peSWonal,

其口令為12345678,開啟隔離功能。

48.NETWORK2下設置SSIDGUEST,VLAN20不進行認證加密,做相應配置隱

藏該SSID,NETWORK2開啟內置portal+本地認證的認證方式,賬號為

XXX密碼為test2023o

49.為了合理利用AP性能,需要在AP上開啟5G優先配置5G優先功能的客戶

端的信號強度門限為40

50.通過配置防止多AP和AC相連時過多的安全認證連接而消耗CPU資源,檢

測到AP與AC在10分鐘內建立連接5次就不再允許繼續連接,兩小時后恢

復正常;GUSET最多接入50個用戶,并對GUEST網絡進行流控,上行

1M,下行2M。

ChinaSkills

全國職業院校技能大賽

高等職業教育組

信息安全管理與評估

模塊二

網絡安全事件響應、數字取證調查、應用程序安全

競賽項目賽題

本文件為信息安全管理與評估項目競賽-第二階段樣題,內容包括:網絡安全

事件響應、數字取證調查、應用程序安全。

本次比賽時間為180分鐘。

介紹

競賽有固定的開始和結束時間,參賽隊伍必須決定如何有效的分配時間。請

認真閱讀以下指引!

(1)當競賽結束,離開時請不要關機;

(2)所有配置應當在重啟后有效;

(3)請不要修改實體機的配置和虛擬機本身的硬件設置。

所需的設備、機械、裝置和材料

所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完

評分方案

本階段總分數為300分。

項目和任務描述

隨著網絡和信息化水平的不斷發展,網絡安全事件也層出不窮,網絡惡意代

碼傳播、信息竊取、信息篡改、遠程控制等各種網絡攻擊行為已嚴重威脅到信息

系統的機密性、完整性和可用性。因此,對抗網絡攻擊,組織安全事件應急響應,

采集電子證據等技術工作是網絡安全防護的重要部分。現在,A集團已遭受來自

不明組織的非法惡意攻擊,您的團隊需要幫助A集團追蹤此網絡攻擊來源,分析

惡意攻擊攻擊行為的證據線索,找出操作系統和應用程序中的漏洞或者惡意代碼,

幫助其鞏固網絡安全防線。

本模塊主要分為以下幾個部分:

?網絡安全事件響應

?數字取證調查

?應用程序安全

本部分的所有工作任務素材或環境均已放置在指定的計算機上,參賽選手完

成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結束時每組

將答案整合到一份PDF文檔提交。選手的電腦中已經安裝好Office軟件并提供

必要的軟件工具。

工作任務

第一部分網絡安全事件響應(70分)

任務1:Linux服務器應急響應

A集團的Linux服務器被黑客入侵,該服務器的Web應用系統被上傳惡意

軟件,系統文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網絡攻擊的來

源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文

件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。

本任務素材清單:Linux服務器虛擬機

受攻擊的Server服務器已整體打包成虛擬機文件保存,請選手自行導入分析。

注意:Server服務器的基本配置參見附錄,若題目中未明確規定,請使用默

認配置。

請按要求完成該部分的工作任務。

任務1:Linux服務器應急響應

序號任務內容答案

1請提交攻擊者的IP地址

2請提交攻擊者使用的操作系統

3請提交攻擊者進入網站后臺的密碼

請提交攻擊者首次攻擊成功的時

4

間,格式:DD/MM/YY:hh:mm:ss

請提交攻擊者上傳的惡意文件名

5

(含路徑)

請提交攻擊者寫入的惡意后門文件

6

的連接密碼

7請提交攻擊者創建的用戶賬戶名稱

8請提交惡意進程的名稱

第二部分數字取證調查

任務2:基于Windows的內存取證(40分)

A集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析A集

團提供的系統鏡像和內存鏡像,找到系統鏡像中的惡意軟件,分析惡意軟件行為。

本任務素材清單:存儲鏡像、內存鏡像。

請按要求完成該部分的工作任務。

任務2:基于windows的內存取證

序號任務內容答案

1請提交內存中惡意進程的名稱

請提交惡意進程寫入的文件名稱(不含

2

路徑)

3請提交admin賬戶的登錄密碼

4請提交攻擊者創建的賬戶名稱

請提交在桌面某文件中隱藏的flag信

5

息,格式:flag{…}

任務3:通信數據分析取證(TPC/IP)(50分)

A集團的網絡安全監控系統發現惡意份子正在實施高級可持續攻擊(APT),

并抓取了部分可疑通信數據。請您根據捕捉到的通信數據,搜尋出網絡攻擊線索,

分解出隱藏的惡意程序,并分析惡意程序的行為。

本任務素材清單:捕獲的通信數據文件。

請按要求完成該部分的工作任務。

任務3:通信數據分析取證(TPC/IP)

序號任務內容答案

1請指出攻擊者使用什么協議傳輸了敏感信息

2請提交兩個攻擊者用于收信息的二級域名

請提交攻擊者傳輸的敏感信息keyl,格式:

3

key1{xxx}

4請提交攻擊者獲取的flag,格式:flag{xxx)

任務4:基于Linux計算機單機取證(60分)

對給定取證鏡像文件進行分析,搜尋證據關鍵字(線索關鍵字為“evidence1”、

“evidence2"、...."evidence10”,有文本形式也有圖片形式,不區分大小寫),

請提取和固定比賽要求的標的證據文件,并按樣例的格式要求填寫相關信息,證

據文件在總文件數中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪

除的或受損的文件中,您可能需要運用編碼轉換技術、加解密技術、隱寫技術、

數據恢復技術,還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。

本任務素材清單:取證鏡像文件。

請按要求完成該部分的工作任務。

任務4:基于Linux計算機單機取證

證據編號在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區分大小寫)

evidence1

evidence2

evidence3

evidence4

evidence5

evidence6

evidence7

evidence8

evidence9

evidence10

第三部分應用程序安全

任務5:Windows惡意程序分析(50分)

A集團發現其發布的應用程序文件遭到非法篡改,您的團隊需要協助A集團

對該惡意程序樣本進行逆向分析、對其攻擊/破壞的行為進行調查取證。

本任務素材清單:Windows惡意程序

請按要求完成該部分的工作任務。

任務5:Windows惡意程序分析

序號任務內容答案

1請指出惡意程序的殼名稱

2請提交惡意程序反向連接的IP地址

3請提交惡意程序用于解密數據的函數名稱

4請提交惡意程序反彈shell的命令(含參數)

任務6:C語言代碼審計(30分)

代碼審計是指對源代碼進行檢查,尋找代碼存在的脆弱性,這是一項需要多

方面技能的技術。作為一項軟件安全檢查工作,代碼安全審查是非常重要的一部

分,因為大部分代碼從語法和語義上來說是正確的,但存在著可能被利用的安全

漏洞,你必須依賴你的知識和經驗來完成這項工作。

本任務素材清單:C源文件

請按要求完成該部分的工作任務。

任務6:C語言代碼審計

序號任務內容答案

1請指出存在安全漏洞的代碼行

2請指出可能利用該漏洞的威脅名稱

3請提出加固修改建議

ChinaSkills

全國職業院校技能大賽

高等職業教育組

信息安全管理與評估

模塊三

網絡安全滲透、理論技能與職業素養

競賽項目賽題

本文件為信息安全管理與評估項目競賽-第三階段樣題,內容包括:網絡安全

滲透、理論技能與職業素養。

本次比賽時間為180分鐘。

介紹

網絡安全滲透的目標是作為一名網絡安全專業人員在一個模擬的網絡環境

中實現網絡安全滲透測試工作。

本模塊要求參賽者作為攻擊方,運用所學的信息收集、漏洞發現、漏洞利用

等技術完成對網絡的滲透測試;并且能夠通過各種信息安全相關技術分析獲取存

在的flag值o

所需的設施設備和材料

所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完

評分方案

本測試項目模塊分數為400分,其中,網絡安全滲透300分,理論技能與職

業素養100分。

項目和任務描述

在A集團的網絡中存在幾臺服務器,各服務器存在著不同業務服務。在網絡

中存在著一定網絡安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術,完成

指定項目的滲透測試,在測試中獲取flag值。網絡環境參考樣例請查看附錄A。

本模塊所使用到的滲透測試技術包含但不限于如下技術領域:

?數據庫攻擊

?枚舉攻擊

?權限提升攻擊

?基于應用系統的攻擊

?基于操作系統的攻擊

,逆向分析

,密碼學分析

?隱寫分析

所有設備和服務器的IP地址請查看現場提供的設備列表。

特別提醒

通過找到正確的flag值來獲取得分,flag統一格式如下所示:

flag{〈flag值>}

這種格式在某些環境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利

用工具把它找出來。

注:部分flag可能非統一格式,若存在此情況將會在題目描述中明確指出flag

格式,請注意審題。

工作任務

一、商城購物系統(45分)

任務編號任務描述答案分值

請對商城購物系統進行黑盒測試,利用

任務一漏洞找到flagl,并將flagl提交。flagl

格式flag1{〈flag值〉}

請對商城購物系統進行黑盒測試,利用

任務二漏洞找到flag2,并將flag2提交。flag2

格式flag2{<flag值〉}

請對商城購物系統進行黑盒測試,利用

任務三漏洞找到flag3,并將flag3提交。flag3

格式flag3{<flag值〉}

二、企業云盤系統(30分)

任務編號任務描述答案分值

請對企業云盤系統進行黑盒測試,利用

任務四漏洞找到flagl,并將flagl提交。flagl

格式flagl{〈flag值〉}

請對企業云盤系統進行黑盒測試,利用

任務五漏洞找到flag2,并將flag2提交。flag2

格式flag2{<flag值〉}

三、FTP服務器(165分)

任務編號任務描述答案分值

請獲取FTP服務器上task6目錄下的文

任務六件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上task7目錄下的文

任務七件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上task8目錄下的文

任務八件進行分析,找出其中隱藏的Hag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上task9目錄下的文

任務九件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上tasklO目錄下的文

任務十件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上task”目錄下的文

任務H■一件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值)}

請獲取FTP服務器上taskl2目錄下的文

任務十二件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

請獲取FTP服務器上taskl3目錄下的文

任務十三件進行分析,找出其中隱藏的flag,并

將flag提交。flag格式flag{〈flag值〉}

四、存儲服務器(30分)

任務編號任務描述答案分值

存儲服務器10000端口存在漏洞,獲

取FTP服務器上taskl4目錄下的文件

任務十四

進行分析,請利用漏洞找到flag,并將

flag提交。flag格式flag{〈flag值〉}

五、大數據服務器(30分)

任務編號任務描述答案分值

大數據服務器10001端口存在漏洞,

獲取FTP服務器上taskl5目錄下的文

任務十五

件進行分析,請利用漏洞找到flag,并

將flag提交。flag格式flag(〈flag值〉}

附錄A

圖1網絡拓撲結構圖

六、理論技能與職業素養(100分)

2023年全國職業院校技能大賽(高等職業教育組)

“信息安全管理與評估”測試題(樣題)

【注意事項】

1.理論測試前請仔細閱讀測試系統使用說明文檔,按提供的賬號和密碼登錄

測試系統進行測試,賬號只限1人登錄。

2.該部分答題時長包含在第三階段比賽時長內,請在臨近競賽結束前提交。

3.參賽團隊可根據自身情況,可選擇1-3名參賽選手進行作答,團隊內部可

以交流,但不得影響其他參賽隊。

一、單選題(每題2分,共35題,共70分)

1、《中華人民共和國個人信息保護法》是為了保護個人信息權益,規范個人信

息處理活動,促進個人信息合理利用,根據憲法,制定的法規,自()起施

行。

A、2020年11月1日

B、2021年11月1日

C、2022年1月1日

D、2021年1月1日

2、能夠保證信息系統的操作者或者信息的處理者不能否認其行為或處理結果,

這可以防止參與某次操作或通信的乙方事后否認該事件曾發生過,這屬于信息

安全的()o

A、可用性

B、完整性

C、非否認性

D、機密性

3、下面那個名稱不可以作為自己定義的函數的合法名稱?()

A、print

B、len

C、error

D、Haha

4、print'aaa'>'Aaa'將返回?()

A、TRUE

B、FALSE

C、SyntaxError:invalidsyntax

D、1

5、下列在2017年6月1日開始施行的法律是?(

A、《網絡安全法》

B、《刑法修正案》

C、《計算機信息系統安全保護條例》

D、《互聯網上網服務營業場所管理條例》

6、針對Windows系統主機,攻擊者可以利用文件共享機制上的Netbios“空會

話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,獲取的信息中不包含下列哪

一項信息?()

A、系統的用戶和組信息

B、系統的共享信息

C、系統的版本信息

D、系統的應用服務和軟件信息

7、POP3服務器使用的監聽端口是?()

A、TCP的25端口

B、TCP的110端口

C、UDP的25端口

D、UDP的110端口

8、利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為?()

A、ICMP泛洪

B、死亡之ping

C、LAND攻擊

D、Smurf攻擊

9、下列不屬于口令安全威脅的是?(9

A、弱口令

B、明文傳輸

C、MD5加密

D、多賬戶共用一個密碼

10、下列工具中可以直接從內存中讀取windows密碼的是?()

A、getpass

B、QuarkssPwDump

C、SAMINSIDE

D、John

11、什么是數據庫安全的第一道保障()O()

A、操作系統的安全

B、數據庫管理系統層次

C、網絡系統的安全

D、數據庫管理員

12、aspx的網站配置文件一般存放在哪個文件里?(》

A、conn.asp

B、config.php

C、web.config

D、index.aspx

13、SQLServer2008支持多種數據庫還原級別。下列有關其數據庫恢復的說

法,錯誤的是()。

A、在進行數據庫整體還原和恢復過程中,此數據庫處于脫機狀態

B、SQLServer支持對數據庫的一個數據文件進行還原,在還原過程中此文件

處于脫機狀態,數據庫中的其他文件不受影響

C、在還原數據庫之前,如果數據庫的日志沒有損壞,為了減少數據丟失可以

進行一次尾部日志備份

D、在進行數據庫還原的過程中可以將數據庫移動到其他位置

14、下面()不包含在MySQL數據庫系統中。()

A、數據庫管理系統,即DBMS

B、密鑰管理系統

C、關系型數據庫管理系統,即RDBMS

D、開放源碼數據庫

15、外部數據包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止

DNS欺騙?()

A、內部主機偽裝成外部主機的IP

B、內部主機偽裝成內部主機的IP

C、外部主機偽裝成外部主機的IP

D、外部主機偽裝成內部主機的IP

16、下列哪個不是密碼字典?()

A、弱口令字典

B、社工字典

C、彩虹表

D、《康熙字典》

17、完成數據庫應用系統的設計并進行實施后,數據庫系統進入運行維護階

段。下列工作中不屬于數據庫運行維護工作的是()。

A、恢復數據庫數據以核查問題

B、為了保證安全,定期修改數據庫用戶的密碼

C、更換數據庫服務器以提高應用系統運行速度

D、使用開發人員提供的SQL語句易始化數據庫中的表

18、黑客利用IP地址進行攻擊的方法有?()

A、IP欺騙

B、解密

C、竊取口令

D、發送病毒

19、一個C程序的執行是從哪里開始的?()

A、本程序的main函數開始,到main函數結束

B、本程序文件的第一個函數開始,到本程序main函數結束

C、本程序的main函數開始,到本程序文件的最后一個函數結束

D、本程序文件的第一個函數開始,到本程序文件的最后一個函數結束

20、Str='heiheihei'printstr[3:]將輸出?()

A、hei

B、heihei

C、eih

D、ihe

21、一個基于網絡的IDS應用程序利用什么來檢測攻擊?()

A、正確配置的DNS

B、特征庫

C、攻擊描述

D、信息包嗅探器

22、臟數據是指()o()

A、不健康的數據

B、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論