2024年甘肃省职业院校技能大赛信息安全管理与评估 样题三 理论题

竞赛需要完成三个阶段的任务,分别完成三个模块,总分共计 1000分。三个模块内容和分值分别是:
1.第一阶段:模块一 网络平台搭建与设备安全防护(180 分钟,300 分)。
2.第二阶段:模块二 网络安全事件响应、数字取证调查、应用程序安全(180 分钟,300 分)。
3.第三阶段:模块三 网络安全渗透、理论技能与职业素养(180分钟,400 分)。

模块三 网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

竞赛阶段任务阶段竞赛任务竞赛时间分值
第三阶段网络安全渗透、理论技能与职业素养网络安全渗透 第一部分:网站任务1~任务3XX:XX-XX:XX45
第三阶段网络安全渗透、理论技能与职业素养第二部分:应用系统任务4~任务5XX:XX-XX:XX30
第三阶段网络安全渗透、理论技能与职业素养第三部分:应用服务器1任务6~任务13XX:XX-XX:XX165
第三阶段网络安全渗透、理论技能与职业素养第四部分:应用服务器2任务14XX:XX-XX:XX30
第三阶段网络安全渗透、理论技能与职业素养第五部分:应用服务器2任务15XX:XX-XX:XX30
第三阶段网络安全渗透、理论技能与职业素养第六部分:理论技能与职业素养XX:XX-XX:XX100
总分400

二、竞赛时长

本阶段竞赛时长为180分钟,其中网络安全渗透300分,理论技能与职业素养100分,共400分。

三、注意事项

通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{<flag值>}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
【特别提醒】部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。

第三阶段 任务书

任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:

数据库攻击;枚举攻击;权限提升攻击;基于应用系统的攻击;基于操作系统的攻击;逆向分析;密码学分析;隐写分析。

所有设备和服务器的IP地址请查看现场提供的设备列表,请根据赛题环境及现场答题卡任务要求提交正确答案。

第一部分 网站( 45 分)

任务编号任务描述答案分值
任务 1门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}
任务 2门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}
任务 3门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}

第二部分 应用系统( 30 分)

任务编号任务描述答案分值
任务 4应用系统存在漏洞, 请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}
任务 5应用系统存在漏洞, 请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}

第三部分 应用服务器 1 ( 165 分)

任务编号任务描述答案分值
任务 6请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 7请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 8请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 9请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 10请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 11请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 12请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}
任务 13请获取FTP服务器上对应的文件进行分析找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

第四部分 应用服务器 2 ( 30 分)

任务编号任务描述答案分值
任务 14应用系统服务器10000端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

第五部分 应用服务器 3 ( 30 分)

任务编号任务描述答案分值
任务 15应用系统服务器10001端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

在这里插入图片描述

第六部分 理论技能与职业素养( 100 分)

【注意事项】

1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。
2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。

一、 单选题(每题 2 分,共 35 题,共 70 分)

1、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障

社会主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于( )年2月18日发布实施《中华人民共和国计算机信息系统安全保护条例》,( )年1月8日修订。
A、 1994 |2010
B、 1995 2011
C、 1994 2011
D、 1995 2010

2、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全失范行为。
A、黑客行为
B、侵犯他人隐私
C、侵犯知识产权
D、信息传播

| 3、部署大中型 IPSEC | VPN | 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。( )
A、 预共享密钥
B、 数字证书
C、 路由协议验证
D、 802.1x

4、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios"空会话"连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?( )
A、 系统的用户和组信息
B、 系统的共享信息
C、 系统的版本信息
D、 系统的应用服务和软件信息

5、IP数据报分片后的重组通常发生在?( )
A、 源主机和数据报经过的路由器上
B、 源主机上
C、 数据报经过的路由器上
D、 目的主机上

6、下面不属于SYN FLOODING攻击的防范方法的是?( )
A、 缩短SYN Timeout(连接等待超时)时间
B、 利用防火墙技术
C、 TCP段加密
D、 根据源IP记录SYN连接

7、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是( )。
A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复
B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态
C、 在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志备份可以降低数据库的备份空间
D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种

8、SQL的GRANT和REVOKE语句可以用来实现( )。
A、 自主存取控制
B、 强制存取控制
C、 数据库角色创建
D、 数据库审计

9、下面对于数据库视图的描述正确的是( )。
A、 数据库视图也是物理存储的表
B、 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句
C、 数据库视图也可以使用 UPDATE 或 DELETE 语句生成
D、 对数据库视图只能查询数据,不能修改数据

10、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )。
A、 可用性攻击
B、 拒绝性攻击
C、 保密性攻击
D、 真实性攻击

11、16模20的逆元是?( )
A、 3
B、 4
C、 5
D、 不存在

12、PKZIP 算法广泛应用于( )程序。
A、 文档数据加密
B、 数据传输加密
C、 数字签名
D、 文档数据压缩

13、下列选项哪列不属于网络安全机制?( )
A、 加密机制
B、 数据签名机制
C、 解密机制
D、 认证机制

14、一个C程序的执行是从哪里开始的?( )
A、 本程序的main函数开始,到main函数结束
B、 本程序文件的第一个函数开始,到本程序main函数结束
C、 本程序的main函数开始,到本程序文件的最后一个函数结束
D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束

15、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。
A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址
B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中
C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据
D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址

16、下列不属于口令安全威胁的是?( )
A、 弱口令
B、 明文传输
C、 MD5加密
D、 多账户共用一个密码

17、在远程管理Linux服务器时,以下( )方式采用加密的数据 传输。
A、 rsh
B、 telnet
C、 ssh
D、 rlogin

18、在C语言中(以16位PC机为例),5种基本数据类型的存储空间长 度的排列顺序为?( )
A、 char<int<long int<=float<double
B、 char=int<long int<=float<double
C、 char<int<long int=float=double
D、 char=int=long int<=float<double

19、下列方法中不能用来进行DNS欺骗的是?( )
A、 缓存感染
B、 DNS信息劫持
C、 DNS重定向
D、 路由重定向

20、以下对DoS攻击的描述,正确的是?( )
A、 不需要侵入受攻击的系统
B、 以窃取目标系统上的机密信息为目的
C、 导致目标系统无法正常处理用户的请求
D、 若目标系统没有漏洞,远程攻击就不会成功

21、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A、 端口扫描攻击
B、 ARP欺骗攻击
C、 网络监听攻击
D、 TCP会话劫持攻击

22、下面不是保护数据库安全涉及到的任务是()。( )
A、 确保数据不能被未经过授权的用户执行存取操作
B、 防止未经过授权的人员删除和修改数据
C、 向数据库系统开发商索要源代码,做代码级检查
D、 监视对数据的访问和更改等使用情况

23、下面不是 Oracle 数据库提供的审计形式的是( )。
A、 备份审计
B、 语句审计
C、 特权审计
D、 模式对象设计

24、在一下古典密码体制中,属于置换密码的是?( )
A、 移位密码
B、 倒叙密码
C、 仿射密码
D、 PlayFair 密码

25、一个基于网络的IDS应用程序利用什么来检测攻击?( )
A、 正确配置的DNS
B、 特征库
C、 攻击描述
D、 信息包嗅探器

26、下列工具中可以对web表单进行暴力破解的是?( )
A、 Burp suite
B、 Nmap
C、 sqlmap
D、 Appscan

27、在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定
数据加密标准,即 DES。( )
A、 1949
B、 1972
C、 1977
D、 2001

28、VIM模式切换的说法中,正确的是?( )
A、 命令模式通过i命令进入输入模式
B、 输入模式通过:切换到末行模式
C、 命令模式通过ESC键进入末行模式
D、 末行模式通过i进入输入模式

29、密码学的目的是?( )
A、 研究数据加密
B、 研究数据解密
C、 研究数据保密
D、 研究信息安全

30、能显示TCP和UDP连接信息的命令是?( )
A、 netstat -s
B、 netstat -e
C、 netstat -r
D、 netstat -a

31、重合指数法对下面哪种密码算法的破解最有效?( )
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码

32、Python中哪个占位符表示字符串数据?( )
A、 %s
B、 %S
C、 %d
D、 %b

33、关于sed操作命令中,说法错误的是?( )
A、 a 命令在行的前面另起一行新增
B、 p 命令打印相关行,配合-n使用
C、 c 命令替换行
D、 d 命令删除行

34、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本
的说法错误的是( )。
A、 RIP v1和RIP v2都具有水平分割功能
B、 RIP v1 是有类路由协议,RIP v2是无类路由协议
C、 RIP v1 和 RIP v2 都是以跳数作为度量值
D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制

35、在RHEL5系统中,对Postfix邮件服务的配置主要通过修改( )
文件来进行。
A、 Main.cf
B、 Smtpd.conf
C、 Postfix.cf
D、 Postfix.conf

二、 多选题(每题 3 分,共 10 题,共 30 分)
1、安全业务指安全防护措施,包括( ) 。
A、 保密业务
B、 认证业务
C、 完整性业务
D、 不可否认业务

2、SQL Server提供了DES、RC2、RC4和AES等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处( ) 。
A、 强加密通常会比较弱的加密占用更多的CPU资源
B、 长密钥通常会比短密钥生成更强的加密
C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥
D、 可以先对数据进行加密,然后再对其进行压缩

3、Python中哪些符号可以包含字符串数据?( )
A、 单引号
B、 双引号
C、 两个双引号
D、 三个双引号

4、下面哪些选项是类的属性?( )
A、 doc
B、 init
C、 module
D、 class

5、下面那些方法可以检测恶意ICMP流量?( )
A、 检测同一来源ICMP数据包的数量
B、 注意那些ICMP数据包中payload大于64比特的数据包
C、 寻找那些响应数据包中payload跟请求数据包不一致的ICMP数据包
D、 检查ICMP数据包的协议标签

6、使用os.walk函数可以得到哪些内容?( )
A、 目录的路径
B、 子目录的列表
C、 非目录的文件列表
D、 目录中文件的大小

7、VPN设计中常用于提供用户识别功能的是( ) 。
A、 RADIUS
B、 TOKEN卡
C、 数字证书
D、 8O2.1xAA.OOcIn.com

8、上传文件夹权限管理方法包括 ?( )
A、 取消执行权限
B、 限制上传文件大小
C、 设置用户umask值
D、 在上传目录关闭php解析引擎

9、在反杀伤链中,情报可以分为那几个层次?( )
A、 战斗
B、 战略
C、 战区
D、 战术

10、以下后缀中,属于Linux中常见压缩文件后缀的有?( )
A、 doc
B、 zip
C、 tar.gz
D、 ppt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/331572.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Cloudflare cdn 基本使用

个人版免费试用&#xff0c;一个邮箱账号只能缓存一个网站cdn。 地址&#xff1a;cloudflare.com 创建站点 在网站创建站点&#xff0c;填上你的域名 点击进入网站 缓存全局配置 可清除缓存&#xff0c;设置浏览器缓存时间 我设置了always online,防止服务器经常不稳定 缓…

Docker安全基线检查需要修复的一些问题

一、可能出现的漏洞 限制容器之间的网络流量 限制容器的内存使用量 为Docker启用内容信任 将容器的根文件系统挂载为只读 审核Docker文件和目录 默认情况下&#xff0c;同一主机上的容器之间允许所有网络通信。 如果不需要&#xff0c;请限制所有容器间的通信。 将需要相互通…

运筹说 第95期 | 非线性规划奠基人——库恩与塔克

经过之前的学习&#xff0c;相信大家已经对运筹学的网络计划的内容有了一定的了解&#xff0c;接下来小编将带你学习新一章——非线性规划的内容&#xff0c;让我们先来了解一下非线性规划的诞生和发展历程&#xff0c;然后共同走近非线性规划领域的代表人物——库恩和塔克&…

深度学习记录--归—化输入特征

归化 归化输入(normalizing inputs),对特征值进行一定的处理&#xff0c;可以加速神经网络训练速度 步骤 零均值化 通过x值更新让均值稳定在零附近&#xff0c;即为零均值化 归化方差 适当减小变量方差 解释 归化可以让原本狭长的数据图像变得规整&#xff0c;梯度下降的…

WSL2 git clone命令无法克隆远程仓库

问题描述 最近在往WSL2里拉取git仓库的时候&#xff0c;突然出现了这个问题&#xff0c;WSL2无法连接到git服务器&#xff0c;导致代码无法拉取下来&#xff0c;可能是因为我最近不小心修改了windows的防火墙设置&#xff0c;导致出现了这个问题。 解决办法 在查阅了很多篇…

在uni-app中使用sku插件,实现商品详情页规格展示和交互。

商品详情 - SKU 模块 学会使用插件市场&#xff0c;下载并使用 SKU 组件&#xff0c;实现商品详情页规格展示和交互。 存货单位&#xff08;SKU&#xff09; SKU 概念 存货单位&#xff08;Stock Keeping Unit&#xff09;&#xff0c;库存管理的最小可用单元&#xff0c;通…

uniapp踩坑之项目:canvas第一次保存是空白图片

在ctx.draw()回调生成图片&#xff0c;参考canvasToTempFilePath接口文档 // data imgFilePath: null,// 缓存二维码图片canvas路径//js // 首先在draw&#xff08;&#xff09;里进行本地存储 ...... ctx.draw(false, () >{uni.canvasToTempFilePath({ // 把画布转化成临时…

群晖Drive搭建云同步服务器结合内网穿透实现Obsidian笔记文件远程多端同步

文章目录 一、简介软件特色演示&#xff1a; 二、使用免费群晖虚拟机搭建群晖Synology Drive服务&#xff0c;实现局域网同步1 安装并设置Synology Drive套件2 局域网内同步文件测试 三、内网穿透群晖Synology Drive&#xff0c;实现异地多端同步Windows 安装 Cpolar步骤&#…

flutter 五点一:MaterialApp Theme

ThemeData factory ThemeData({bool? applyElevationOverlayColor, //material2的darkTheme下 增加一个半透明遮罩 来凸显阴影效果 material3下无效 貌似没啥用NoDefaultCupertinoThemeData? cupertinoOverrideTheme, //ios组件样式 Iterable<ThemeExtension<dyn…

计算机网络——运输层(1)暨小程送书

计算机网络——运输层&#xff08;1&#xff09;暨小程送书 小程一言专栏链接: [link](http://t.csdnimg.cn/ZUTXU) 运输层概述两个主要协议运输层和网络层的关系网络层运输层总结 多路复用与多路分解多路复用多路分解不同的技术实现时分复用&#xff08;TDM&#xff09;频分复…

Proxmox VE 8安装OpenSuse和部署JumpServer

作者&#xff1a;田逸&#xff08;formyz&#xff09; 跳板服务器Jumpserver部署起来非常容易&#xff0c;但由于其组件多&#xff0c;组件之间关联复杂&#xff0c;一旦出现故障&#xff0c;恢复起来就比较费事。为了解决这个麻烦&#xff0c;本人通常是将Jumpserver部署到Pro…

5. UE5 RPG使用GAS技能系统

之前也介绍过GAS的使用&#xff1a; UE 5 GAS Gameplay Ability System UE 5 GAS 在项目中处理AttributeSet相关 UE 5 GAS 在项目中通过数据初始化 基础的讲解这里不再诉说&#xff0c;有兴趣的可以翻我之前的博客。 接下来&#xff0c;在RPG游戏中实现GAS系统的使用。 GAS系统…

笔记本电脑如何连接显示屏?

目录 1.按下快捷键 winP,选择扩展 2.连接显示器&#xff0c;连好接线 3.笔记本驱动有问题&#xff0c;显示错误如下&#xff1a; 4.驱动已经下载完成&#xff0c; 按下快捷键&#xff0c;还是显示第3步中的错误 5.驱动已经下载完成&#xff0c; 按下快捷键&#xff0c;参照…

Redis:原理速成+项目实战——Redis实战13(GEO实现附近商铺、滚动分页查询)

&#x1f468;‍&#x1f393;作者简介&#xff1a;一位大四、研0学生&#xff0c;正在努力准备大四暑假的实习 &#x1f30c;上期文章&#xff1a;Redis&#xff1a;原理速成项目实战——Redis实战12&#xff08;好友关注、Feed流&#xff08;关注推送&#xff09;、滚动分页查…

拼多多无货源中转仓项目真的靠谱吗?发展前景如何?

阿阳最近一直在关注无货源电商这一块&#xff0c;尤其是拼多多无货源中转仓&#xff0c; 现如今也有了自己的运营团队和交付团队&#xff0c;整体来看这个项目还算不错&#xff01; 说实话&#xff0c;在考察这个项目的时候&#xff0c;看到市面上很多人在做&#xff0c;包括我…

JAVA基础-----认识异常

文章目录 1. 异常的概念与体系结构1.1 异常的概念1.2 异常的体系结构1.3 异常的分类 2. 异常的处理2.1 防御式编程2.2 异常的抛出2.3 异常的捕获2.3.1 异常声明throws2.3.2 try-catch捕获并处理2.3.3 finally 2.4 异常的处理流程 3. 自定义异常类 1. 异常的概念与体系结构 1.1…

C/C++ 基本数据类型的范围

一、常见的数据类型及其范围 数据类型Size(64位)范围int4Byteunsigned int4Bytelong4Byteunsigned long4Bytelong long8Byteunsigned long long8Byte 查询Size代码&#xff1a;sizeof(类型) 查询范围代码&#xff1a;numeric_limits<类型>::max和numeric_limits<类…

使用 mybatis-plus 的mybaits的一对多时, total和record的不匹配问题

应该是框架的问题&#xff0c;去官方仓库提了个issues&#xff0c;等回复 https://github.com/baomidou/mybatis-plus/issues/5923 回复来了&#xff1a; 背景 发现 record是两条&#xff0c;但是total显示3 使用resultMap一对多时&#xff0c;三条数据会变成两条&#xff0…

redis原理(四)redis命令

目录 一、字符串命令&#xff1a; 二、列表命令&#xff1a; 三、集合命令&#xff1a; 四、散列命令&#xff1a; 五、有序集合命令&#xff1a; 六、redis发布与订阅命令&#xff1a; 七、事务命令 八、其他命令 1、排序&#xff1a;SORT 2、键的过期时间&#xff…

代码随想录算法训练营Day23 | 455.分发饼干、376.摆动子序列、53.最大子数组和

LeetCode 455 分发饼干 本题思路&#xff1a;分发饼干的时候&#xff0c;外层循环是胃口&#xff0c;内层是饼干&#xff0c;按照大饼干满足大胃口的思维来投递饼干。 需要将 两个数组&#xff0c;一开始就进行排序处理。 class Solution {public int findContentChildren(int…