




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國職業院校技能大賽高等職業教育組信息安全管理與評估賽題三模塊一網絡平臺搭建與設備安全防護
賽項時間共計180分鐘。賽項信息競賽階段任務階段競賽任務競賽時間分值第一階段網絡平臺搭建與設備安全防護任務1網絡平臺搭建XX:XX-XX:XX50任務2網絡安全設備配置與防護250賽項內容本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據現場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。賽項環境設置某集團公司原在北京建立了總部,在南京設立了分公司。總部設有銷售、產品、財務、信息技術4個部門,分公司設有銷售、產品、財務3個部門,統一進行IP及業務資源的規劃和分配,全網采用OSPF動態路由協議和靜態路由協議進行互連互通。公司規模在2023年快速發展,業務數據量和公司訪問量增長巨大。為了更好管理數據,提供服務,集團決定建立自己的中型數據中心及業務服務平臺,以達到快速、可靠交換數據,以及增強業務部署彈性的目的。集團、分公司的網絡結構詳見拓撲圖。其中總公司使用一臺SW交換機用于總部核心和終端高速接入,采用一臺BC作為總公司因特網出口;分公司采用一臺FW防火墻作為因特網出口設備,一臺AC作為分公司核心,同時作為集團有線無線智能一體化控制器,通過與AP高性能企業級AP配合實現集團無線覆蓋,總部有一臺WEB服務器,為了安全考慮總公司部署了一臺WAF對服務器進行web防護。在2023年公司進行IPV6網絡改造,內部網絡采用雙棧模式。Ipv6網絡采用ospfV3實現互通。網絡拓撲圖IP地址規劃表設備名稱接口IP地址對端設備接口防火墻FWETH0/1-/30(trust1安全域)SWeth1/0/1-/30(untrust1安全域)SW/29(untrust)SWETH0/3/24(DMZ)WAFEth0/4-53/302001:da8:192:168:10:1::1/96ACEth1/0/21-22Loopback54/32(trust)Router-idL2TPPool/26可用IP數量為20L2tpVPN地址池三層交換機SWETH1/0/4財務專線VPNCWACETH1/0/4ETH1/0/5trunkACETH1/0/5ETH1/0/6trunkACETH1/0/6VLAN21ETH1/0/1-/30FWEth1/0/1-2VLAN22ETH1/0/1-/30FWEth1/0/1-2VLAN222ETH1/0/1-2/29FWEth1/0/1-2VLAN24ETH1/0/24/29BCEth5Vlan25Eth1/0/3/30Ipv6:2001:da8:20:1:0::1/96BCEth1VLAN30ETH1/0/4/30AC1/0/4VlannameCWVLAN31Eth1/0/10-1210口配置Loopback/25VlannameCWVLAN40ETH1/0/8-9/24IPV62001:DA8:192:168:40::1/96Vlanname銷售VLAN50ETH1/0/13-14/24IPV62001:DA8:192:168:50::1/96PC3Vlanname產品Vlan60Eth1/0/15-16/24IPV62001:DA8:192:168:60::1/96Vlanname信息VLAN100ETH1/0/20需設定VlannameAP-ManageLoopback53/32(router-id)無線控制器ACVLAN30ETH1/0/4/30SWVlannameTO-CWVLAN10Ipv4:需設定2001:da8:172:16:1::1/96無線1VlannameWIFI-vlan10VLAN20Ipv4:需設定2001:da8:172:16:2::1/96無線2VlannameWIFI-vlan20VLAN329/25VlannameCWVLAN140ETH1/0/5/24SW1/0/5Vlanname銷售Vlan150Eth1/0/13-14/24IPV62001:DA8:172:16:60::1/96Vlanname產品Vlan60Eth1/0/15-18/24IPV62001:DA8:192:168:60::2/96Vlanname信息Vlan70Eth1/0/21-24/302001:da8:192:168:10:1::1/96FWEth1/0/4-5Loopback54/24(router-id)日志服務器BCEth0/30Ipv6:2001:da8:20:1:0::2/96SWEth1/0/3Eth5/29SWeth3/24WAFPPTP-pool29/26(10個地址)WEB應用防火墻WAFETH2/24SERVERETH3FWAPEth1SW(20口)SERVER網卡0/24第一階段任務書任務1:網絡平臺搭建(50分)題號網絡需求1根據網絡拓撲圖所示,按照IP地址參數表,對FW的名稱、各接口IP地址進行配置。2根據網絡拓撲圖所示,按照IP地址參數表,對SW的名稱進行配置,創建VLAN并將相應接口劃入VLAN。3根據網絡拓撲圖所示,按照IP地址參數表,對AC的各接口IP地址進行配置。4根據網絡拓撲圖所示,按照IP地址參數表,對BC的名稱、各接口IP地址進行配置。5按照IP地址規劃表,對WEB應用防火墻的名稱、各接口IP地址進行配置。任務2:網絡安全設備配置與防護(250分)北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配置,只允許必要的vlan通過,不允許其他vlan信息通過包含vlan1。SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼為明文“***2023”,采用telnet方式登錄設備時需要輸入enable密碼,密碼設置為明文“12345”。北京總公司和南京分公司租用了運營商三條裸光纖,實現內部辦公互通。一條裸光纖承載公司財務部門業務,另外兩條裸光纖承載其他內部有業務。使用相關技術實現總公司財務段路由表與公司其它業務網段路由表隔離,財務業務位于VPN實例名稱CW內,總公司財務和分公司財務能夠通信,財務部門總公司和分公司之間采用RIP路由實現互相訪問。SW和AC之間啟用MSTP,實現網絡二層負載均衡和冗余備份,要求如下:無線用戶關聯實例1,信息部門關聯實例2,名稱為SKILLS,修訂版本為1,設置AC為根交換機,走5口鏈路轉發、信息部門通過6口鏈路轉發,同時實現鏈路備份。除了骨干接口,關閉其他接口生成樹協議。總公司產品部門啟用端口安全功能,最大安全MAC地址數為20,當超過設定MAC地址數量的最大值,不學習新的MAC、丟棄數據包、發snmptrap、同時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量的部分表項老化,有流量的部分依舊保留,恢復時間為10分鐘;禁止采用訪問控制列表,只允許IP主機位為20-50的數據包進行轉發;禁止配置訪問控制列表,實現端口間二層流量無法互通,組名稱FW。由于總公司出口帶寬有限,需要在交換機上對總公司銷售部門訪問因特網http服務做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發值設為4M字節,超過帶寬的該網段內的報文一律丟棄。在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即從8端口收到的源IP為11的幀通過9端口轉發出去。總公司SW交換機模擬因特網交換機,通過某種技術實現本地路由和因特網路由進行隔離,因特網路由實例名internet。對SW上VLAN60開啟以下安全機制:啟用環路檢測,環路檢測的時間間隔為10s,發現環路以后關閉該端口,恢復時間為30分鐘;如私設DHCP服務器關閉該端口;開啟防止ARP網關欺騙。配置使北京公司內網用戶通過總公司出口BC訪問因特網,分公司內網用戶通過分公司出口FW訪問因特網,要求總公司銷售部門的用戶訪問因特網的流量往反數據流都要經過防火墻,在通過BC訪問因特網;防火墻untrust和trust1開啟安全防護,參數采用默認參數。總部核心交換機上配置SNMP,引擎id分別為1;創建組GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:SKILLS_R、SKILLS_W;創建認證用戶為USER2023,采用aes算法進行加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當設備有異常時,需要用本地的環回地址loopback1發送v3Trap消息至集團網管服務器9、采用最高安全級別;當財務部門對應的用戶接口發生UPDOWN事件時,禁止發送trap消息至上述集團網管服務器。總公司和分公司今年進行IPv6試點,要求總公司和分公司銷售部門用戶能夠通過IPV6相互訪問,IPV6業務通過租用裸纖承載。實現分公司和總公司ipv6業務相互訪問;FW、AC與SW之間配置動態路由OSPFV3使總公司和分公司可以通過IPv6通信。在總公司核心交換機SW配置IPv6地址,開啟路由公告功能,路由器公告的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER獲取IPv6地址,在SW上開啟IPV6dhcpserver功能。在南京分公司上配置IPv6地址,使用相關特性實現銷售部的IPv6終端可自動從網關處獲得IPv6無狀態地址。FW、SW、AC、BC之間配置OSPFarea0開啟基于鏈路的MD5認證,密鑰自定義,SW與AC手動配置INTERNET默認路由,讓總公司和分公司內網用戶能夠相互訪問包含AC上loopback1地址。分公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地址為54,地址池范圍0-00,dns-server。如果SW的11端口的收包速率超過30000則關閉此端口,恢復時間5分鐘;為了更好地提高數據轉發的性能,SW交換中的數據包大小指定為1600字節。為實現對防火墻的安全管理,在防火墻FW的Trust安全域開啟PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功能。在分部防火墻上配置,分部VLAN業務用戶通過防火墻訪問Internet時,轉換為公網IP:/29;保證每一個源IP產生的所有會話將被映射到同一個固定的IP地址,當有流量匹配本地址轉換規則時產生日志信息,將匹配的日志發送至0的UDP2000端口。遠程移動辦公用戶通過專線方式接入分公司網絡,在防火墻FW上配置,采用L2TP方式實現僅允許對內網信息部門的訪問,端口號使用4455,用戶名密碼均為ABC2023,地址池參見地址表。分公司部署了一臺AC為了便于遠程管理,需要把AC的web映射到外網,讓外網通過能通過防火墻外網口地址訪問AC的web服務,AC地址為loopback地址。為了安全考慮,無線用戶移動性較強,訪問因特網時需要在BC上開啟web認證使用https方式,采用本地認證,密碼賬號都為web2023,同一用戶名只能在一個客戶端登錄,設置超時時間為30分鐘。由于分公司到因特網鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻配置iQOS,系統中P2P總的流量不能超過100M,同時限制每用戶最大下載帶寬為2M,上傳為1M,優先保障HTTP應用,為http預留100M帶寬。為凈化上網環境,要求在防火墻FW做相關配置,禁止無線用戶周一至周五工作時間9:00-18:00的郵件內容中含有“病毒”、“賭博”的內容,且記錄日志。由于總公司無線是通過分公司的無線控制器統一管理,為了防止專線故障導致無線不能使用,總公司和分公司使用互聯網作為總公司無線ap和AC相互訪問的備份鏈路。FW和BC之間通過IPSEC技術實現AP管理段與無線AC之間聯通,具體要求為采用預共享密碼為***2023,IKE階段1采用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,MD5。總公司用戶,通過BC訪問因特網,BC采用路由方式,在BC上做相關配置,讓總公司內網用戶(不包含財務)通過ip:/29訪問因特網。在BC上配置PPTPvpn讓外網用戶能夠通過PPTPvpn訪問總公司SW上內網地址,用戶名為GS2023,密碼123456。為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。在BC上開啟IPS策略,對分公司內網用戶訪問外網數據進行IPS防護,保護服務器、客戶端和惡意軟件檢測,檢測到攻擊后進行拒絕并記錄日志。對分公司內網用戶訪問外網數據進行防病毒防護,檢查協議類型包含HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻擊后進行記錄日志并阻斷。總公司出口帶寬較低,總帶寬只有200M,為了防止內網用戶使用p2p迅雷下載占用大量帶寬需要限制內部員工使用P2P工具下載的流量,最大上下行帶寬都為50M,以免P2P流量占用太多的出口網絡帶寬,啟用阻斷記錄。通過BC設置分公司用戶在上班時間周一到周五9:00到18:00禁止玩游戲,并啟用阻斷記錄。限制總公司內網用戶訪問因特網web視頻和即時通信上傳最大帶寬為10M,啟用阻斷記錄。BC上開啟黑名單告警功能,級別為預警狀態,并進行郵件告警和記錄日志,發現cpu使用率大于80%,內存使用大于80%時進行郵件告警并記錄日志,級別為嚴重狀態。發送郵件地址為123@163.com,接收郵件為133139123456@163.com。分公司內部有一臺網站服務器直連到WAF,地址是0,端口是8080,配置將服務訪問日志、WEB防護日志、服務監控日志信息發送syslog日志服務器,IP地址是,UDP的514端口。要求能自動識別內網HTTP服務器上的WEB主機,請求方法采用GET、POST方式。在WAF上針對HTTP服務器進行URL最大個數為10,Cookies最大個數為30,Host最大長度為1024,Accept最大長度64等參數校驗設置,設置嚴重級別為中級,超出校驗數值阻斷并發送郵件告警。為防止網站資源被其他網站利用,通過WAF對資源鏈接進行保護,通過Referer方式檢測,設置嚴重級別為中級,一經發現阻斷并發送郵件告警。為更好對服務器0進行防護,防止信息泄露,禁止美國地區訪問服務器。在WAF上配置基礎防御功能,建立特征規則“HTTP防御”,開啟SQL注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日志發送郵件告警。在WAF上配置定期每周六1點對服務器的0/進行最大深度的漏洞掃描測試。為了對分公司用戶訪問因特網行為進行審計和記錄,需要把AC連接防火墻的流量鏡像到8口。由于公司IP地址為統一規劃,原有無線網段IP地址為/22,為了避免地址浪費需要對ip地址進行重新分配;要求如下:未來公司預計部署ap150臺;辦公無線用戶vlan10預計300人,來賓用戶vlan20以及不超過50人。BC上配置DHCP,管理VLAN為VLAN100,為AP下發管理地址,網段中第一個可用地址為AP管理地址,最后一個可用地址為網關地址,AP通過DHCPopion43注冊,AC地址為loopback1地址;為無線用戶VLAN10,20下發IP地址,最后一個可用地址為網關;AP上線需要采用MAC地址認證。AC配置dhcpv4和dhcpv6,分別為總公司產品段vlan50分配地址;ipv4地址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6地址池用網絡前綴表示;排除網關;DNS分別為14和2400:3200::1;為PC1保留地址和2001:da8:192:168:50::9,SW上中繼地址為ACloopback1地址。在NETWORK下配置SSID,需求如下:NETWORK1下設置SSID***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。NETWORK2下設置SSIDGUEST,VLAN20不進行認證加密,做相應配置隱藏該SSID;NETWORK2開啟內置portal+本地認證的認證方式,賬號為test密碼為test2023。配置SSIDGUEST每天早上0點到6點禁止終端接入;GUSET最多接入10個用戶,并對GUEST網絡進行流控,上行1M,下行2M;配置所有無線接入用戶相互隔離。配置當AP上線,如果AC中儲存的Image版本和AP的Image版本號不同時,會觸發AP自動升級;配置AP發送向無線終端表明AP存在的幀時間間隔為2秒;配置AP失敗狀態超時時間及探測到的客戶端狀態超時時間都為2小時;配置AP在脫離AC管理時依然可以正常工作。為防止外部人員蹭網,現需在設置信號值低于50%的終端禁止連接無線信號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能。
全國職業院校技能大賽高等職業教育組信息安全管理與評估模塊二網絡安全事件響應、數字取證調查、應用程序安全
競賽項目賽題本文件為信息安全管理與評估項目競賽-第二階段樣題,內容包括:網絡安全事件響應、數字取證調查、應用程序安全。本次比賽時間為180分鐘。介紹競賽有固定的開始和結束時間,參賽隊伍必須決定如何有效的分配時間。請認真閱讀以下指引!(1)當競賽結束,離開時請不要關機;(2)所有配置應當在重啟后有效;(3)請不要修改實體機的配置和虛擬機本身的硬件設置。所需的設備、機械、裝置和材料所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完成。評分方案本階段總分數為300分。項目和任務描述隨著網絡和信息化水平的不斷發展,網絡安全事件也層出不窮,網絡惡意代碼傳播、信息竊取、信息篡改、遠程控制等各種網絡攻擊行為已嚴重威脅到信息系統的機密性、完整性和可用性。因此,對抗網絡攻擊,組織安全事件應急響應,采集電子證據等技術工作是網絡安全防護的重要部分。現在,A集團已遭受來自不明組織的非法惡意攻擊,您的團隊需要幫助A集團追蹤此網絡攻擊來源,分析惡意攻擊攻擊行為的證據線索,找出操作系統和應用程序中的漏洞或者惡意代碼,幫助其鞏固網絡安全防線。本模塊主要分為以下幾個部分:網絡安全事件響應數字取證調查應用程序安全本部分的所有工作任務素材或環境均已放置在指定的計算機上,參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結束時每組將答案整合到一份PDF文檔提交。選手的電腦中已經安裝好Office軟件并提供必要的軟件工具。工作任務第一部分網絡安全事件響應任務1:Unix服務器應急響應(70分)A集團的Debian服務器被黑客入侵,該服務器的Web應用系統被上傳惡意軟件,系統文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網絡攻擊的來源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。本任務素材清單:Unix服務器虛擬機受攻擊的Server服務器已整體打包成虛擬機文件保存,請選手自行導入分析。注意:Server服務器的基本配置參見附錄,若題目中未明確規定,請使用默認配置。請按要求完成該部分的工作任務。任務1:Unix服務器虛擬機序號任務內容答案1請提交攻擊者的IP地址2請提交攻擊者使用的操作系統3請提交攻擊者進入網站后臺的密碼4請提交攻擊者首次攻擊成功的時間,格式:DD/MM/YY:hh:mm:ss5請提交攻擊者上傳的惡意文件名(含路徑)6請提交攻擊者寫入的惡意后門文件的連接密碼7請提交攻擊者創建的用戶賬戶名稱8請提交惡意進程的名稱第二部分數字取證調查任務2:基于MacOS的內存取證(40分)A集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析A集團提供的系統鏡像和內存鏡像,找到系統鏡像中的惡意軟件,分析惡意軟件行為。本任務素材清單:存儲鏡像、內存鏡像。請按要求完成該部分的工作任務。任務2:基于MacOS的內存取證序號任務內容答案1請提交用戶目錄下壓縮包的解壓密碼2請提交root賬戶的登錄密碼3請指出攻擊者通過什么命令實現提權操作4請指出內存中惡意進程的PID5請指出惡意進程加密文件的文件類型任務3:通信數據分析取證(工控)(50分)A集團的網絡安全監控系統發現惡意份子正在實施高級可持續攻擊(APT),并抓取了部分可疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。本任務素材清單:捕獲的通信數據文件。請按要求完成該部分的工作任務。任務3:通信數據分析取證(工控)序號任務內容答案1請提交攻擊者通過什么協議發起的攻擊2請提交攻擊者第一次攻擊成功的時間3請提交攻擊者在目標主機上上傳的文件名4請解密出上傳的文件內容任務4:基于Windows計算機單機取證(60分)對給定取證鏡像文件進行分析,搜尋證據關鍵字(線索關鍵字為“evidence1”“evidence2”……“evidence10”,有文本形式也有圖片形式,不區分大小寫),請提取和固定比賽要求的標的證據文件,并按樣例的格式要求填寫相關信息,證據文件在總文件數中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運用編碼轉換技術、加解密技術、隱寫技術、數據恢復技術,還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。本任務素材清單:取證鏡像文件。請按要求完成該部分的工作任務。任務4:基于Windows計算機單機取證證據編號在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區分大小寫)evidence1evidence2evidence3evidence4evidence5evidence6evidence7evidence8evidence9evidence10
第三部分應用程序安全任務5:Linux惡意程序分析(50分)A集團發現其發布的應用程序文件遭到非法篡改,您的團隊需要協助A集團對該惡意程序樣本進行逆向分析、對其攻擊/破壞的行為進行調查取證。本任務素材清單:Linux惡意程序請按要求完成該部分的工作任務。任務5:Linux惡意程序分析序號任務內容答案1請提交惡意程序回傳數據的url地址2請指出惡意程序會加密哪些類型的文件3請指出惡意程序加密文件的算法4請指出惡意程序創建的子進程名稱任務6:JAVA語言代碼審計(30分)代碼審計是指對源代碼進行檢查,尋找代碼存在的脆弱性,這是一項需要多方面技能的技術。作為一項軟件安全檢查工作,代碼安全審查是非常重要的一部分,因為大部分代碼從語法和語義上來說是正確的,但存在著可能被利用的安全漏洞,你必須依賴你的知識和經驗來完成這項工作。本任務素材清單:Java源文件請按要求完成該部分的工作任務。任務6:JAVA語言代碼審計序號任務內容答案1請指出存在安全漏洞的代碼行2請指出可能利用該漏洞的威脅名稱3請修改該代碼行使其變得安全
全國職業院校技能大賽高等職業教育組信息安全管理與評估模塊三網絡安全滲透、理論技能與職業素養競賽項目賽題本文件為信息安全管理與評估項目競賽-第三階段樣題,內容包括:網絡安全滲透、理論技能與職業素養。本次比賽時間為180分鐘。介紹網絡安全滲透的目標是作為一名網絡安全專業人員在一個模擬的網絡環境中實現網絡安全滲透測試工作。本模塊要求參賽者作為攻擊方,運用所學的信息收集、漏洞發現、漏洞利用等技術完成對網絡的滲透測試;并且能夠通過各種信息安全相關技術分析獲取存在的flag值。所需的設施設備和材料所有測試項目都可以由參賽選手根據基礎設施列表中指定的設備和軟件完成。評分方案本測試項目模塊分數為400分,其中,網絡安全滲透300分,理論技能與職業素養100分。項目和任務描述在A集團的網絡中存在幾臺服務器,各服務器存在著不同業務服務。在網絡中存在著一定網絡安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術,完成指定項目的滲透測試,在測試中獲取flag值。網絡環境參考樣例請查看附錄A。本模塊所使用到的滲透測試技術包含但不限于如下技術領域:?數據庫攻擊?枚舉攻擊?權限提升攻擊?基于應用系統的攻擊?基于操作系統的攻擊?逆向分析?密碼學分析?隱寫分析所有設備和服務器的IP地址請查看現場提供的設備列表。特別提醒通過找到正確的flag值來獲取得分,flag統一格式如下所示:flag{<flag值>}這種格式在某些環境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出來。注:部分flag可能非統一格式,若存在此情況將會在題目描述中明確指出flag格式,請注意審題。工作任務商城購物系統(45分)任務編號任務描述答案分值任務一請對商城購物系統進行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}任務二請對商城購物系統進行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}任務三請對商城購物系統進行黑盒測試,利用漏洞找到flag3,并將flag3提交。flag3格式flag3{<flag值>}企業云盤系統(30分)任務編號任務描述答案分值任務四請對企業云盤系統進行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}任務五請對企業云盤系統進行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}FTP服務器(165分)任務編號任務描述答案分值任務六請獲取FTP服務器上task6目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務七請獲取FTP服務器上task7目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務八請獲取FTP服務器上task8目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務九請獲取FTP服務器上task9目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務十請獲取FTP服務器上task10目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務十一請獲取FTP服務器上task11目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務十二請獲取FTP服務器上task12目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務十三請獲取FTP服務器上task13目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}存儲服務器(30分)任務編號任務描述答案分值任務十四存儲服務器10000端口存在漏洞,獲取FTP服務器上task14目錄下的文件進行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}大數據服務器(30分)任務編號任務描述答案分值任務十五大數據服務器10001端口存在漏洞,獲取FTP服務器上task15目錄下的文件進行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}附錄A圖1網絡拓撲結構圖
理論技能與職業素養(100分)2023年全國職業院校技能大賽(高等職業教育組)“信息安全管理與評估”測試題(樣題)【注意事項】1.理論測試前請仔細閱讀測試系統使用說明文檔,按提供的賬號和密碼登錄測試系統進行測試,賬號只限1人登錄。2.該部分答題時長包含在第三階段比賽時長內,請在臨近競賽結束前提交。3.參賽團隊可根據自身情況,可選擇1-3名參賽選手進行作答,團隊內部可以交流,但不得影響其他參賽隊。一、單選題(每題2分,共35題,共70分)1、《中華人民共和國個人信息保護法》是為了保護個人信息權益,規范個人信息處理活動,促進個人信息合理利用,根據憲法,制定的法規,自()起施行。A、2020年11月1日B、2021年11月1日C、2022年1月1日D、2021年1月1日2、下列()方式不適合對學生進行信息道德與信息安全教育。A、觀看相關新聞B、觀看相關視頻C、信息技術課D、一起玩游戲3、有關數據庫加密,下面說法不正確的是()。A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密4、入侵檢測的目的是()。A、實現內外網隔離與訪問控制B、提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C、記錄用戶使用計算機網絡系統進行所有活動的過程D、預防、檢測和消除病毒5、\x32\x2E\x68\x74\x6D此加密是幾進制加密?()A、二進制B、八進制C、十進制D、十六進制6、現代密碼學中很多應用包含散列運算,而下面應用中不包含散列運算的是?()A、消息機密性B、消息完整性C、消息認證碼D、數字簽名7、目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?()A、病毒B、木馬C、DOSD、ARP欺騙8、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=?()A、11B、13C、15D、179、Shell變量命令,說法錯誤的是?()A、變量名必須以字母或下劃線開頭,且只能由字母、數字和下劃線組成B、變量名的長度不得超過100個字符C、變量名在有效的范圍內必須是唯一D、在bash中,變量的默認類型都是字符串型10、SQL的GRANT和REVOKE語句可以用來實現()。A、自主存取控制B、強制存取控制C、數據庫角色創建D、數據庫審計11、Str='heiheihei'printstr[3:]將輸出?()A、heiB、heiheiC、eihD、ihe12、能修改系統引導扇區,在計算機系統啟動時首先取得控制權的病毒屬于()。A、文件病毒B、引導型病毒C、混合型病毒D、惡意代碼13、下列哪個不是密碼字典?()A、弱口令字典B、社工字典C、彩虹表D、《康熙字典》14、Skipjack是一個密鑰長度為()位。A、56B、64C、80D、12815、在RSA算法中,取P=3,q=11,e=3,則d等于多少?()A、33B、20C、14D、716、已知字母A的ASCII碼為十進制數65,且c2為字符型,則執行語句c2='A'+'6'-'3';后,c2中的值為?()A、DB、68C、58D、2417、Burpsuite是用于攻擊()的集成平臺。A、web應用程序B、客戶機C、服務器D、瀏覽器18、遠程windows口令破解的工具是?()A、NtScanB、getpassC、HydraD、Saminside19、如果想在文件test.txt中追加內容,應該使用下列哪個選項?()A、a=open('test.txt',"a")B、a=open('test.txt',"r")C、a=open('test.txt',"d")D、a=open('test.txt',"w")20、在強制存取控制機制中,當主體的許可證級別等于客體的密級時,主體可以對客體進行如下操作()。A、讀取B、寫入C、不可操作D、讀取、寫入21、關于數據庫應用系統的設計,下列說法正確的是()。A、數據庫應用系統設計需要考慮數據組織與存儲、數據訪問與處理、應用設計等幾個方面B、數據庫概念設計階段,采用自上而下的E-R設計時,首先設計局部E-R圖,然后合并各局部E-R圖得到全局E-R圖C、在數據庫邏輯設計階段,將關系模式轉換為具體DBMS平臺支持的關系表D、在數據庫物理設計階段,一般需要設計視圖和關系模式的完整性約束22、如果想在類中創建私有方法,下面哪個命名是正確的?()A、_add_oneB、add_oneC、__add_oneD、add_one__23、nmap的-SV是什么操作?()A、TCP全連接掃描B、FIN掃描C、版本掃描D、全面掃描24、掃描器之王NMAP中,全面掃描的命令是什么?()A、-oB、-SVC、-sPD、-a25、一個基于特征的IDS應用程序需要下列選項中的哪一項來對一個攻擊做出反應?()A、正確配置的DNSB、正確配置的規則C、特征庫D、日志26、一個完整的密碼體制,不包括以下(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 學校清單制管理制度
- 學校自管委管理制度
- 學生沐浴間管理制度
- 寧夏請銷假管理制度
- 安全環境部管理制度
- 安置點建設管理制度
- 定向糧用途管理制度
- 實訓室安全管理制度
- 寵物店員工管理制度
- 客房低耗品管理制度
- 新概念2測試題及答案
- JT-T-566-2004軌道式集裝箱門式起重機安全規程
- 反有組織犯罪法主題班會
- 商戶安全管理培訓課件
- MOOC 統計學-南京審計大學 中國大學慕課答案
- MOOC 嵌入式系統-西北工業大學 中國大學慕課答案
- 工程造價專業《工程項目管理實訓》課程標準
- 《高溫熔融金屬吊運安全規程》(AQ7011-2018)
- 《觀念決定行動》課件
- 年產4億片阿奇霉素片的精烘包及車間設計
- 《現代漢語》考試復習題庫及答案
評論
0/150
提交評論