2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:775454947
网络系统管理群:223627079 
网络建设与运维群:870959784 

极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

2024河北省职业院校技能大赛

高等职业教育组

信息安全管理与评估

任务书

模块一

网络平台搭建与设备安全防护

  • 比赛时间

本阶段比赛时长为180分钟。

  • 赛项信息

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

网络平台搭建与设备安全防护

任务1

网络平台搭建

9:00- 12:00

50

任务2

网络安全设备配置与防护

250

  • 赛项内容

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的U盘中的信息安全管理与评估竞赛答题卡-模块X”提交答案。

选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(xx用具体的工位号替代),请将赛题第一阶段所完成的信息安全管理与评估竞赛答题卡-模块一答题文档,放置在“AGWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将第一阶段所完成的信息安全管理与评估竞赛答题卡-模块一答题文档,放置在“AGW08”文件夹中。

【注意事项】只允许在根目录下的“AGWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

  • 赛项环境设置
    1. 网络拓扑图
    1. IP地址规划表

设备名称

接口

IP地址

对端设备

接口

防火墙

FW

ETH0/1-2

20.1.0.1/30trust1安全域)

SW

ETH1/0/1-2

20.1.1.1/30untrust1安全域)

SW

202.22.1.1/29untrust

SW

ETH0/3

20.10.28.1/24(DMZ)

WAF

ETH0/4-5

20.1.0.14/30trust

AC

ETH1/0/21-22

Loopback1

20.0.0.254/32trust

Router-id

SSL Pool

192.168.10.1/26

可用IP数量为20

SSL VPN

地址池

三层

交换机SW

ETH1/0/4

财务专线

AC ETH1/0/4

ETH1/0/5

办公专线

AC ETH1/0/5

VLAN21

ETH1/0/1-2

20.1.0.2/30

FW

Vlan name

TO-FW1

VLAN22

ETH1/0/1-2

20.1.1.2/30

FW

Vlan name

TO-FW2

VLAN 23

ETH1/0/1-2

202.22.1.2/29

FW

Vlan name

TO-internet

VLAN 24

ETH1/0/23-24

203.23.1.1/29

BC

Vlan name

TO-BC

VLAN 25

ETH 1/0/18-19

20.1.0.17/30

BC

Vlan name

TO-BC-N

VLAN 10

需设定

无线1

Vlan name

WIFI-vlan10

VLAN 20

需设定

无线2

Vlan name

WIFI-vlan20

VLAN 30

ETH1/0/4

20.1.0.5/30

AC

1/0/4

Vlan name

T0-CW

VLAN 31

ETH1/0/10-12

10口开启loopback

20.1.3.1/25

Vlan name

CW

VLAN 40

ETH1/0/5

20.1.0.9/30

AC

1/0/5

Vlan name

TO-IPV6

VLAN 41

ETH1/0/6-9

20.1.41.1/24

PC3

Vlan name

BG

VLAN 50

ETH1/0/13-14

13口开启loopback

20.1.50.1/24

IPV6 2001:DA8:50::1/64

Vlan name

Sales

VLAN 100

ETH 1/0/20

需设定

Vlan name

AP-Manage

Loopback1

20.0.0.253/32(router-id)

无线

控制器AC

VLAN 30

ETH1/0/4

20.1.0.6/30

SW

1/0/4

Vlan name

TO-CW

VLAN 31

ETH1/0/6-9

6口开启loopback

20.1.3.129/25

Vlan name

CW

VLAN 40

ETH1/0/5

20.1.0.10/30

SW

1/0/5

Vlan name

TO-IPV6

VLAN 60

ETH1/0/13-14

13口开启loopback

20.1.60.1/24

IPV6 2001:DA8:60::1/64

Vlan name

sales

VLAN 61

ETH1/0/15-18

15口开启loopback

20.1.61.1/24

Vlan name

BG

VLAN 100

ETH1/0/21-22

20.1.0.13/30

FW

ETH1/0/4-5

Vlan name

TO-FW

Loopback1

20.1.1.254/32(router-id)

日志

服务器BC

ETH1-2

20.1.0.18/30

SW

ETH3

203.23.1.2/29

SW

PPTP-pool

192.168.10.129/2610个地址)

WEB

应用防火墙WAF

ETH2

20.10.28.2/24

SERVER

ETH3

FW

AP

ETH1

SW20口)

PC1

网卡

ETH1/0/7

SW

SERVER

网卡

20.10.28.10/24

  • 第一阶段任务书

任务1:网络平台搭建 50分)

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

2

根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置。

3

根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

4

根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。

5

根据网络拓扑图所示,按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。设备名称根据网络拓扑图所示配置。

任务2:网络安全设备配置与防护(250分)

  1. SWAC开启telnet登录功能,telnet登录账户仅包含“ABC4321”,密码为明文“ABC4321”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345”
  2. 北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。
  3. 尽可能加大总公司核心和出口BC之间的带宽。
  4. 为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41的端口最多学习到5MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG 日志;连接PC1 的接口为专用接口,限定只允许PC1MAC 地址可以连接。
  5. 总公司核心交换机端口ETH 1/0/6上,将属于网段20.1.41.0内的报文带宽限制为10Mbps,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。
  6. SW上配置办公用户在上班时间(周一到周五9:00-17:00)禁止访问外网,内部网络正常访问。
  7. 总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet
  8. SWVLAN50开启以下安全机制。业务内部终端相互二层隔离;14口启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟,如私设DHCP服务器关闭该端口,同时开启防止ARP网关欺骗攻击。
  9. 配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司核心交换机9VLAN41业务的用户访问因特网的流量往反数据流经过防火墙在通过BC访问因特网;防火墙untrust1trust1开启安全防护,参数采用默认参数
  10. 为了防止DOS攻击的发生,在总部交换机VLAN50接口下对MACARPND表项数量进行限制,具体要求为:最大可以学习20个动态MAC地址、20个动态ARP地址、50NEIGHBOR表项。
  11. 总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPv6相互访问,IPv6业务通过租用裸纤承载。实现分公司和总公司IPv6业务相互访问;ACSW之间配置静态路由使VLAN50VLAN60可以通过IPv6通信;VLAN40开启IPv6IPv6业务地址规划如下:

业务

IPv6地址

总公司VLAN50

2001:DA8:50::1/64

分公司VLAN60

2001:DA8:60::1/64

  1. 在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPv6 DHCP server功能,IPv6地址范围2001:da8:50::2-2001:da8:50::100
  2. 在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。
  3. SWACACFW之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,传播访问Internet默认路由,让总公司和分公司内网用户能够相互访问包含ACloopback1地址;总公司SWBC之间运行静态路由协议。
  4. 分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围20.1.60.10-20.1.60.100dns-server 8.8.8.8
  5. 如果SW11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。
  6. 为实现对防火墙的安全管理,在防火墙FWTrust安全域开启PINGHTTPtelnetSNMP功能,Untrust安全域开启SSHHTTPS功能。SNMP服务器地址:20.10.28.100,团体字:skills
  7. 在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,复用公网IP:202.22.1.3202.22.1.4;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 UDP 2000 端口。
  8. 远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 61的访问,端口号使用4455,用户名密码均为ABC4321,地址池参见地址表。
  9. 分公司部署了一台Web服务器IP20.10.28.10,接在防火墙的DMZ区域为外网用户提供Web服务,要求内网用户能pingWeb服务器和访问服务器上的Web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过防火墙外网地址访问服务器Web服务。
  10. 为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启Web认证,采用本地认证,密码账号都为web4321
  11. 由于分公司到因特网链路带宽比较低,出口只有200Mbps带宽,需要在防火墙配置iQoS,系统中 P2P 总的流量不能超过100Mbps,同时限制每用户最大下载带宽为2Mbps,上传为1Mbps,优先保障HTTP应用,为HTTP预留100Mbps带宽。
  12. 为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有病毒”“赌博的内容,且记录日志。
  13. 由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线APAC相互访问的备份链路。FWBC之间通过IPSec技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为ABC4321IKE 阶段 1 采用 DH 13DES MD5 加密方式,IKE 阶段 2 采用 ESP-3DESMD5
  14. 总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过BC外网口IP访问因特网。
  15. BC上配置PPTP VPN 让外网用户能够通过PPTP VPN访问总公司SW上内网地址,用户名为test,密码test23
  16. 为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。
  17. BC上配置url过滤策略,禁止总公司内网用户在周一到周五的早上8点到晚上18点访问外网www.skillchina.com
  18. BC上开启IPS策略,对总公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志
  19. 总公司出口带宽较低,总带宽只有200Mbps,为了防止内网用户使用P2P迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50Mbps,以免P2P流量占用太多的出口网络带宽,启用阻断记录。
  20. 通过BC设置总公司用户在上班时间周一到周五9:0018:00禁止玩游戏,并启用阻断记录。
  21. 限制总公司内网用户访问因特网Web视频和即时通信下行最大带宽为20Mbps,上传为10Mbps,启用阻断记录。
  22. BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现CPU使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@163.com,接收邮件为133139123456@163.com
  23. 分公司内部有一台网站服务器直连到WAF,地址是20.10.28.10,端口是8080,配置将服务访问日志、DDOS日志、攻击日志信息发送syslog日志服务器, IP地址是20.10.28.6UDP514端口。
  24. 在分公司的WAF上配置,对会话安全进行防护,开启Cookie加固和加密。
  25. 编辑防护策略,规则名称为“HTTP协议,定义HTTP请求最大长度为1024,防止缓冲区溢出攻击。
  26. 为防止暴力破解网站服务器,在WAF上配置对应的防护策略进行限速防护,名称为防暴力破解,限速频率为每秒1次,严重级别为高级,记录日志;
  27. WAF上配置阻止用户上传ZIPDOCJPGRAR格式文件,规则名称为阻止文件上传
  28. WAF上配置对应防护规则,规则名称为“HTTP特征防护,要求对SQL注入、跨站脚本攻击XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。
  29. WAF上配置对“www.skillchina.com”,开启弱密码检测,名称配置为弱密码检测
  30. WAF上配置防跨站防护功能,规则名称为防跨站防护保护“www.skillchina.com”不受攻击,处理动作设置为阻断,请求方法为GETPOST方式
  31. 由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对IP地址进行重新分配;要求如下:未来公司预计部署AP50台;办公无线用户VLAN10预计300人,来宾用户VLAN20预计不超过30人。
  32. AC 上配置DHCP,管理VLAN VLAN100,为AP下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN1020下发IP 地址,最后一个可用地址为网关。
  33. NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ABC4321VLAN10,加密模式为wpa-personal,其口令为43214321
  34. NETWORK 2下设置SSID GUESTVLAN20不进行认证加密,做相应配置隐藏该SSID
  35. NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test4321
  36. 配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1Mbps,下行2Mbps;配置所有无线接入用户相互隔离。
  37. 配置当AP上线,如果AC中储存的Image版本和APImage版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时。
  38. 为了提高wifi用户体验感,拒绝弱信号终端接入,设置阈值低于50的终端接入无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。
  39. 通过配置防止多APAC相连时过多的安全认证连接而消耗CPU资源,检测到APAC10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常。

模块二

网络安全事件响应、数字取证调查、应用程序安全

  • 比赛时间及注意事项

本阶段比赛时长为180分钟,时间为13:30-16:30。

【注意事项】

  1. 比赛结束,不得关机;
  2. 选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(xx用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将第二阶段所完成的信息安全管理与评估竞赛答题卡-模块二答题文档,放置在AGW08文件夹中。

  1. 请不要修改实体机的配置和虚拟机本身的硬件参数。
  • 所需软硬件设备和材料

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

  • 评分方案

本阶段总分数为300分。

  • 项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下三个部分:

  1. 网络安全事件响应
  2. 数字取证调查
  3. 应用程序安全
  • 工作任务

第一部分 网络安全事件响应

任务1:CentOS服务器应急响应(70分)

A集团的应用服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材清单:CentOS服务器虚拟机。

受攻击的Server服务器已整体打包成虚拟机文件保存,请自行导入分析。

用户名:root

密  码:nanyidian..

请按要求完成该部分的工作任务。

任务1CentOS服务器应急响应

序号

任务内容

答案

1

请提交网站管理员的用户名和密码

2

攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名

3

攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行phpinfo的payload,例如:/shell.php?cmd=phpinfo();

4

攻击者进一步留下的免杀的webshell在网站中,请提交该shell的原文最简式,例如: <?php ...?>

5

攻击者修改了某文件,导致webshell删除后会自动生成,请提交该文件的绝对路径

6

请提交网站服务连接数据库使用的数据库账号和密码

7

请提交攻击者在数据库中留下的信息,格式为:flag{...}

第二部分 数字取证调查

任务2 :基于Windows的内存取证(40分)

A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:内存镜像(*.raw)。

任务2:基于Windows的内存取证

序号

任务内容

答案

1

请指出内存中疑似恶意进程

2

请指出该员工使用的公司OA平台的密码

3

黑客传入一个木马文件并做了权限维持,请问木马文件名是什么

4

请提交该计算机中记录的重要联系人的家庭住址

请按要求完成该部分的工作任务。

任务3:通信数据分析取证(50分)

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。

本任务素材清单:捕获的通信数据文件。

请按要求完成该部分的工作任务。

任务3:通信数据分析取证

序号

任务内容

答案

1

请提交网络数据包中传输的可执行的恶意程序文件名

2

请提交该恶意程序下载载荷的IP和端口

3

请提交恶意程序载荷读取的本地文件名(含路径)

4

请提交恶意程序读取的本地文件的内容

任务4:基于Linux计算机单机取证(60分)

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务4:基于Linux计算机单机取证

证据编号

在取证镜像中的文件名

镜像中原文件Hash码(MD5,不区分大小写)

evidence 1

evidence 2

evidence 3

evidence 4

evidence 5

evidence 6

evidence 7

evidence 8

evidence 9

evidence 10

第三部分 应用程序安全

任务5:Android恶意程序分析(50分)

A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:Android移动应用程序文件。

请按要求完成该部分的工作任务。

 任务5Android恶意程序分析

序号

任务内容

答案

1

提交素材中的恶意应用回传数据的url地址

2

提交素材中的恶意代码保存数据文件名称(含路径)

3

提交素材中的恶意行为发起的dex的SHA1签名值

4

描述素材中恶意代码的行为

任务6:C代码审计(30分)

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:C源代码文件。

请按要求完成该部分的工作任务。

 任务6C代码审计

序号

任务内容

答案

1

请指出本段代码存在什么漏洞

2

请指出存在漏洞的函数名称,例如:scanf

模块三

网络安全渗透、理论技能与职业素养

本阶段比赛时长为180分钟,时间为9:00-12:00。

【注意事项】

(1)通过找到正确的flag值来获取得分,flag统一格式如下所示:

flag{<flag值 >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。

注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。

(2)选手首先需要在U盘的根目录下建立一个名为“BGWxx”的文件夹(xx用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“BGWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“BGW08”文件夹,请将第三阶段所完成的信息安全管理与评估竞赛答题卡-模块三答题文档,放置在BGW08文件夹中。

  • 竞赛项目赛题

本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:网络安全渗透和理论技能与职业素养,其中理论技能与职业素养部分在平台在线答题。

  • 介绍

网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。

  • 所需软硬件设备和材料

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

本测试项目模块网络安全渗透为300分,理论技能与职业素养100分。

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看《附录A》。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

  1. 数据库攻击
  2. 枚举攻击
  3. 权限提升攻击
  4. 基于应用系统的攻击
  5. 基于操作系统的攻击
  6. 逆向分析
  7. 密码学分析
  8. 隐写分析

所有设备和服务器的IP地址请查看现场提供的设备列表。

  1. 人力资源管理系统(45分)

任务编号

任务描述

答案

分值

任务一

请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{<flag值>}

15

任务二

请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{<flag值>}

15

任务三

请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{<flag值>}

15

  1. 邮件系统(30分)

任务编号

任务描述

答案

分值

任务四

请对办公系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{<flag值>}

15

任务五

请对办公系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{<flag值>}

15

  1. FTP服务器(165分)

任务编号

任务描述

答案

分值

任务六

请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

15

任务七

请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

15

任务八

请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

20

任务九

请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

25

任务十

请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

20

任务十一

请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

25

任务十二

请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

20

任务十三

请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{<flag值>}

25

  1. 应用系统服务器(30分)

任务编号

任务描述

答案

分值

任务十四

应用系统服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

30

  1. 运维服务器(30分)

任务编号

任务描述

答案

分值

任务十五

运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

30

附录A

图1 网络拓扑结构图

理论技能与职业素养(100分)

2024年河北省职业院校技能大赛(高等职业教育组)

信息安全管理与评估理论技能样题

【注意事项】

1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。

2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。

3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。

一、 单选题 (每题2分,共35题,共70分)

1、应急事件响应和恢复措施的目标是(    )。

A、保证信息安全

B、最小化事件的影响

C、找出事件的责任人

D、加强组织内部的监管

2、下列数据类型不属于静态数据提取的数据类型(    )。

A、系统日志

B、系统进程

C、网络数据包

D、文件元数据

3、安全评估的方法不包括(    )。

A、风险评估

B、威胁建模

C、减少扫描

D、渗透测试

4、以下不属于入侵监测系统的是(        ) 。

A、 AAFID系统

B、 SNORT系统

C、 IETF系统

D、 NETEYE系统

5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(        )

A、 端口扫描攻击

B、 ARP欺骗攻击

C、 网络监听攻击

D、 TCP会话劫持攻击

6、下面不是数据库的基本安全机制的是(        ) 。

A、 用户认证

B、 用户授权

C、 审计功能

D、 电磁屏蔽

7、假设创建了名为f的实例,如何在f中调用类的add_food函数?(        )

A、 f(add_food())

B、 f.[add_food()]

C、 f.add_food

D、 f.add_food()

8、aspx 的网站配置文件一般存放在哪个文件里?(        )

A、 conn.asp

B、 config.php

C、 web.config

D、 index.aspx

9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?(        )

A、 正确配置的DNS

B、 正确配置的规则

C、 特征库

D、 日志

10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是(        ) 。

A、 恢复数据库数据以核查问题

B、 为了保证安全,定期修改数据库用户的密码

C、 更换数据库服务器以提高应用系统运行速度

D、 使用开发人员提供的SQL语句易始化数据库中的表

11、以下不属入侵检测中要收集的信息的是(        ) 。

A、 系统和网络日志文件

B、 目录和文件的内容

C、 程序执行中不期望的行为

D、 物理形式的入侵信息

12、POP3服务器使用的监听端口是?(        )

A、 TCP的25端口

B、 TCP的110端口

C、 UDP的25端口

D、 UDP的110端口

13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?(        )

A、 病毒

B、 木马

C、 DOS

D、 ARP欺骗

14、________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(        )

A、 漏洞分析

B、 入侵检测

C、 安全评估

D、 端口扫描

15、以下哪一项描述不正确?(        )

A、 ARP是地址解析协议

B、 TCP/IP传输层协议有TCP和UDP

C、 UDP协议提供的是可靠传输

D、 IP协议位于TCP/IP网际层

16、如果想在类中创建私有方法,下面哪个命名是正确的?(        )

A、 _add_one

B、 add_one

C、 __add_one

D、 add_one__

17、MD5的主循环有(        ) 轮。

A、 3

B、 4

C、 5

D、 8

18、根据网络安全应急处理流程,应急启动后,应该进行哪一步(        ) 。

A、 归类&定级

B、 应急处置

C、 信息通报

D、 后期处理

19、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。(        )

A、 SET

B、 DDN

C、 VPN

D、 PKIX

20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存(        ) 个密钥。

A、 n-1

B、 2n

C、 Cn2

D、 n!

21、什么是数据库安全的第一道保障()。(        )

A、 操作系统的安全

B、 数据库管理系统层次

C、 网络系统的安全

D、 数据库管理员

22、下列方法中不能用来进行DNS欺骗的是?(        )

A、 缓存感染

B、 DNS信息劫持

C、 DNS重定向

D、 路由重定向

23、下列选项哪列不属于网络安全机制?(        )

A、 加密机制

B、 数据签名机制

C、 解密机制

D、 认证机制

24、部署大中型 IPSEC  VPN  时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。(        )

A、 预共享密钥

B、 数字证书

C、 路由协议验证

D、 802.1x

25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(        )

A、 域名服务的欺骗漏洞

B、 邮件服务器的编程漏洞

C、 WWW服务的编程漏洞

D、 FTP服务的编程漏洞

26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(        ) 。

A、 置换密码

B、 单表代换密码

C、 多表代换密码

D、 序列密码

27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(        ) 。

A、 GRE

B、 GRE+IPSEC

C、 L2TP

D、 L2TP+IPSEC

28、过滤所依据的信息来源不包括?(        )

A、 IP包头

B、 TCP包头

C、 UDP包头

D、 IGMP包头

29、bind9的日志默认保存在?(        )

A、 /var/log/named.log

B、 /var/log/named/named.log

C、 /var/named/data/named.run

D、 /var/log/data/named.run

30、一个完整的密码体制,不包括以下(         )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

31、Linux系统中,添加用户的命令是?(        )

A、 net user test /add

B、 user add test

C、 useradd test

D、 test useradd

32、以下关于正则表达式,说法错误的是?(        )

A、 ‘root’表示匹配包含root字符串的内容

B、 ‘.’表示匹配任意字符

C、 [0-9]表示匹配数字

D、 ‘^root’表示取反

33、将用户user123修改为管理员权限命令是 (        ) 。

A、 net user localgroup administrators user123 /add

B、 net use localgroup administrators user123 /add

C、 net localgroup administrators user123 /add

D、 net localgroup administrator user123 /add

34、VIM模式切换的说法中,正确的是?(        )

A、 命令模式通过i命令进入输入模式

B、 输入模式通过:切换到末行模式

C、 命令模式通过ESC键进入末行模式

D、 末行模式通过i进入输入模式

35、在常见的安全扫描工具中,以下(        ) 主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。

A、 SuperScan

B、 Fluxay(流光)

C、 Wikto

D、 MBSA

二、 多选题 (每题3分,共10题,共30分)

1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下(   )技术不对数据传输造成影响

A、数据库触发器

B、数据加密技术

C、数据压缩校验

D、网络延迟

2、在应急响应流程中,以下(   )方法适合收集信息。

A、监控系统

B、系统日志分析

C、询问用户

D、随机抽样调查

E、发布公告

3、关于函数中变量的定义,哪些说法是正确的?(        )

A、 即使函数外已经定义了这个变量,函数内部仍然可以定义

B、 如果一个函数已经定义了name变量,那么其他的函数就不能再定义

C、 函数可以直接引用函数外部定义过的变量

D、 函数内部只能定义一个变量

4、下面标准可用于评估数据库的安全级别的有(        )

A、 TCSEC

B、 IFTSEC

C、 CC DBMS.PP

D、 GB17859-1999

5、安全的网络通信必须考虑以下哪些方面?(        )

A、 加密算法

B、 用于加密算法的秘密信息

C、 秘密信息的分布和共享

D、 使用加密算法和秘密信息以获得安全服务所需的协议

6、RC4加密算法被广泛应用,包括(        )

A、 SSL/TLS

B、 WEP协议

C、 WPA协议

D、 数字签名

7、VIM的工作模式,包括哪些?(        )

A、 命令模式

B、 输入模式

C、 高亮模式

D、 底行模式

8、在反杀伤链中,情报可以分为那几个层次?(        )

A、 战斗

B、 战略

C、 战区

D、 战术

9、我国现行的信息安全法律体系框架分为(   )三个层面。

A、信息安全相关的国家法律

B、信息安全相关的行政法规和部分规章

C、信息安全相关的地方法规/规章和行业规定

D、信息安全相关的个人职业素养

10、信息道德与信息安全问题一直存在的原因有(   )。

A、信息系统防护水平不高

B、信息安全意识不强

C、信息安全法律法规不完善

D、网络行为道德规范尚未形成

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/532420.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

某次众测的加解密对抗

前言 起源于某次众测中&#xff0c;遇到请求包响应包全密文的情况&#xff0c;最终实现burp中加解密。 用到的工具有 sekiro&#xff08;rpc转发&#xff09;flask&#xff08;autodecoder自定义接口&#xff09;autodecoder&#xff08;burp插件转发&#xff09; debug部分…

<网络> 网络Socket编程基于TCP协议模拟简易网络通信

目录​​​​​​​ 前言&#xff1a; 一、字符串回响 &#xff08;一&#xff09;程序结构 &#xff08;二&#xff09;初始化服务器 &#xff08;三&#xff09;启动服务器 1. 处理连接请求 2. 业务处理 3. 回调函数 &#xff08;四&#xff09;填充server源文件 &…

公司刚招了一个5年测试,竟然连抓包都不会

大家都知道&#xff0c;无论是测试人员还是开发人员&#xff0c;移动端抓包都是必须掌握的关键技能。然而还有人在测试岗位上干了这么久&#xff0c;还是不懂如何进行抓包&#xff01;今天就跟大家分享两款在日常工作中常用的抓包工具&#xff1a;Fiddler和Charles Fiddler和C…

94岁诺奖得主希格斯去世,曾预言「上帝粒子」的存在

ChatGPT狂飙160天&#xff0c;世界已经不是之前的样子。 新建了免费的人工智能中文站https://ai.weoknow.com 新建了收费的人工智能中文站https://ai.hzytsoft.cn/ 更多资源欢迎关注 一位用诗意的语言揭示宇宙秘密的人。 一位 94 岁伟大科学家的逝世&#xff0c;引发了人们广泛…

分布式事务方案与Seata详解

分布式事务与Seata详解 一、分布式事务1.什么是分布式事务2.分布式事务解决方案-2PC3.分布式事务解决方案-3PC4.分布式事务解决方案-TCC5.分布式事务解决方案-XA6.可靠消息最终一致性6.1 本地消息表6.2 事务消息 7.最大努力通知8.SAGA9.分布式事务解决方案思考 二、Seata 简介与…

pytesseract,一个超强的 Python 库!

更多资料获取 &#x1f4da; 个人网站&#xff1a;ipengtao.com 大家好&#xff0c;今天为大家分享一个超强的 Python 库 - pytesseract。 Github地址&#xff1a;https://github.com/madmaze/pytesseract 在当今数字化时代&#xff0c;文字识别技术扮演着越来越重要的角色。…

基于sd的单分支和双分支方案

单分支&#xff1a; 1.ip-adapter 2.photomaker 3.CLE-Diffusion 4.powerpaint 5.videocomposer 6.animateanything 7.pixeldance 8.aniamtediff 双分支&#xff1a; 1.controlnet 2.instanceid 3.brushnet 4.ootdiffusion 5.MagicAnimate 7.animateanyone

《QT实用小工具·十七》密钥生成工具

1、概述 源码放在文章末尾 该项目主要用于生成密钥&#xff0c;下面是demo演示&#xff1a; 项目部分代码如下&#xff1a; #pragma execution_character_set("utf-8")#include "frmmain.h" #include "ui_frmmain.h" #include "qmessag…

qtablewidget 事件过滤器 鼠标事件不生效

1. 创建了一个MouseEventFilter类&#xff0c;它覆盖了eventFilter()方法来拦截鼠标按下事件。然后&#xff0c;我们将这个事件过滤器安装到了QTableWidget上 2.记得注册事件过滤器 3.这里是头文件 看一下就行 4.return true代表事件被处理&#xff0c;不需要再处理&#xff…

深入了解Redis——哨兵机制

三&#xff0c;Redis哨兵机制 Redis的哨兵机制主要是为了提高Redis主从模型下的可用性&#xff0c;能保证主节点异常发生时还能够正常的运作并进行故障转移。哨兵机制为了实现这一点提供了以下这些功能&#xff1a; 节点监控下线判断领导者选举slave选举故障转移 在介绍这些…

目标检测——车牌图像数据集

一、重要性及意义 车牌图像识别的重要性及意义主要体现在以下几个方面&#xff1a; 智能交通管理&#xff1a;车牌图像识别技术是智能交通系统&#xff08;ITS&#xff09;的核心组成部分。通过自动识别车辆车牌&#xff0c;可以实现对交通违章行为的自动记录和处理&#xff…

【数据库】数据库应用系统生命周期

目录 1.为什么提出”软件工程“的思想&#xff1f; 2.为什么提出”瀑布模型“&#xff1f;缺点是什么&#xff1f; 3.为什么提出”快速原型模型“&#xff1f; 4.为什么提出”螺旋模型“&#xff1f; 5.关于数据库的英文缩写。 6.模型设计中的3条设计主线&#xff1a;数…

OpenHarmony分布式软总线API调用测试工具 softbus_tool使用说明

softbus_tool 是 OpenHarmony 分布式软总线 API 调用测试工具&#xff0c;文件结构如下图所示。 softbus_tool 能够将软总线 interfaces 目录下的一些常用接口集中起来&#xff0c;供设备间搭建一些场景时使用&#xff08;比如设备绑定、BR 组网&#xff0c;BLE 组网&#xff…

低成本高效益,电子画册才是品牌的重要选择

随着互联网的普及和数字化技术的进步&#xff0c;电子画册已成为许多品牌的重要选择。与传统印刷画册相比&#xff0c;电子画册具有低成本、高效益的优点&#xff0c;成为品牌宣传的新趋势。 具体来说&#xff0c;电子画册可以通过在线平台或移动设备轻松查看&#xff0c;无需额…

【学习】软件测试中为什么要进行接口测试?

接口测试是软件开发过程中不可或缺的一环&#xff0c;它主要是对软件系统中各个模块之间的接口进行测试&#xff0c;以验证它们是否能够正确地交互和协作。接口测试的目的是确保软件系统的各个部分能够无缝地协同工作&#xff0c;从而提高整个系统的质量和稳定性。 一、什么是接…

allegro图片导入及调整的详细方法

目录 1. 图片转换2. 图片导入3. 导入图片调整3.1 图层调整 1. 图片转换 allegro只能导入IPF格式的文件&#xff1a; 正常情况下我们的图片都是JPG、BMP或者其他常见格式&#xff0c;需要将之转换为IPF格式才能导入&#xff0c;这里有工具。 需要工具在此 ->BMP转IPF工具 …

JDBC笔记

文章目录 JDBC相关JDBC-API详解一、DriverManager1.DriverManager(驱动管理类)作用 二、Connection1.Connection(数据库连接对象)作用2.具体操作**获取执行SQL对象****事务管理** 三、Statement1.Statement作用执行SQL语句 四、ResultSet1.ResultSet(结果集对象)作用2.获取查询…

SpringBoot菜品分页查询模块开发(多表连接查询)

需要注意的地方 为什么创建VO类怎么进行多表连接查询分页查询的统一返回结果类PageResult分页查询Mapper的返回结果是Page<目标实体类> 需求分析与设计 一&#xff1a;产品原型 系统中的菜品数据很多的时候&#xff0c;如果在一个页面中全部展示出来会显得比较乱&…

C语言—每日选择题—Day68

第一题 1、运行以下C语言代码&#xff0c;输出的结果是&#xff08;&#xff09; #include <stdio.h> int main() {char *str[3] {"stra", "strb", "strc"};char *p str[0];int i 0;while(i < 3){printf("%s ",p);i;} retur…