GZ032 信息安全管理与评估赛项正式赛卷(高职组[含素材]).zip

举报

压缩包目录

跳过导航链接。
折叠 GZ032信息安全管理与评估赛项正式赛卷高职组含素材.zipGZ032信息安全管理与评估赛项正式赛卷高职组含素材.zip
展开 GZ032信息安全管理与评估赛项正式赛卷GZ032信息安全管理与评估赛项正式赛卷
  • GZ032信息安全管理与评估赛项正式赛卷
    • GZ032 信息安全管理与评估赛项任务书(模块一).docx--点击预览
    • GZ032 信息安全管理与评估赛项任务书(模块三CTF).docx--点击预览
    • GZ032 信息安全管理与评估赛项任务书(模块三理论技能).docx--点击预览
    • GZ032 信息安全管理与评估赛项任务书(模块二).docx--点击预览
    • GZ032 信息安全管理与评估赛项参考答案-模块1任务一.docx--点击预览
    • GZ032 信息安全管理与评估赛项参考答案-模块1任务二.docx--点击预览
    • GZ032 信息安全管理与评估赛项参考答案-模块2.docx--点击预览
    • GZ032 信息安全管理与评估赛项参考答案-模块3.docx--点击预览
    • GZ032 信息安全管理与评估赛项参考答案-模块3理论技能.docx--点击预览

文件预览区

资源描述
全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块一网络平台搭建与设备安全防护1一、比赛时间一、比赛时间本阶段比赛时长为 180 分钟。二、赛项信息二、赛项信息竞赛阶段竞赛阶段任务阶段任务阶段竞赛任务竞赛任务竞赛时间竞赛时间分值分值任务 1网络平台搭建50第一阶段网络平台搭建与设备安全防护任务 2网络安全设备配置与防护9:00-12:00250三、赛项内容三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U 盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。选手首先需要在 U 盘的根目录下建立一个名为“AGWxx”的文件夹(xx 用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGWxx”文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“AGW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGW08”文件夹中。【注意事项】只允许在根目录下的“AGWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。2(一)赛项环境设置1.网络拓扑图2.IP 地址规划表设备名称设备名称接口接口IP 地址地址对端设备对端设备接口接口20.1.0.1/30(trust1 安全域)SW20.1.1.1/30(untrust1 安全域)SWETH0/1-2202.22.1.1/29(untrust)SWETH1/0/1-2ETH0/320.10.28.1/24(DMZ)WAFETH0/4-520.1.0.14/30(trust)ACETH1/0/21-22Loopback120.0.0.254/32(trust)Router-id防火墙FWSSL Pool192.168.10.1/26可用 IP 数量为 20SSL VPN地址池ETH1/0/4财务专线AC ETH1/0/4ETH1/0/5办公专线AC ETH1/0/5VLAN21ETH1/0/1-220.1.0.2/30FWVlan nameTO-FW1VLAN22ETH1/0/1-220.1.1.2/30FWVlan nameTO-FW2三层交换机SWVLAN 23202.22.1.2/29FWVlan name3设备名称设备名称接口接口IP 地址地址对端设备对端设备接口接口ETH1/0/1-2TO-internetVLAN 24ETH1/0/23-24203.23.1.1/29BCVlan nameTO-BCVLAN 25ETH 1/0/18-1920.1.0.17/30BCVlan nameTO-BC-NVLAN 10需设定无线 1Vlan nameWIFI-vlan10VLAN 20需设定无线 2Vlan nameWIFI-vlan20VLAN 30ETH1/0/420.1.0.5/30AC1/0/4Vlan nameT0-CWVLAN 31ETH1/0/10-1210 口开启 loopback20.1.3.1/25Vlan nameCWVLAN 40ETH1/0/520.1.0.9/30AC1/0/5Vlan nameTO-IPV6VLAN 41ETH1/0/6-920.1.41.1/24PC3Vlan nameBGVLAN 50ETH1/0/13-1413 口开启 loopback20.1.50.1/24IPV6 2001:DA8:50:1/64Vlan nameSalesVLAN 100ETH 1/0/20需设定Vlan nameAP-ManageLoopback120.0.0.253/32(router-id)VLAN 30ETH1/0/420.1.0.6/30SW1/0/4Vlan nameTO-CWVLAN 31ETH1/0/6-96 口开启 loopback20.1.3.129/25Vlan nameCWVLAN 40ETH1/0/520.1.0.10/30SW1/0/5Vlan nameTO-IPV6VLAN 60ETH1/0/13-1413 口开启 loopback20.1.60.1/24IPV6 2001:DA8:60:1/64Vlan namesalesVLAN 61ETH1/0/15-1815 口开启 loopback20.1.61.1/24Vlan nameBGVLAN 100ETH1/0/21-2220.1.0.13/30FWETH1/0/4-5Vlan nameTO-FW无线控制器ACLoopback120.1.1.254/32(router-id)ETH1-220.1.0.18/30SWETH3203.23.1.2/29SW日志服务器BCPPTP-pool192.168.10.129/26(10 个地址)ETH2SERVERWEBETH320.10.28.2/24FW4设备名称设备名称接口接口IP 地址地址对端设备对端设备接口接口应用防火墙 WAFAPETH1SW(20 口)PC1网卡ETH1/0/7SWSERVER网卡20.10.28.10/24(二二)第一阶段任务书第一阶段任务书任务 1:网络平台搭建(50 分)题号题号网络需求网络需求1根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进行配置。设备名称根据网络拓扑图所示配置。2根据网络拓扑图所示,按照 IP 地址参数表,对 SW 的名称进行配置,创建 VLAN并将相应接口划入 VLAN。设备名称根据网络拓扑图所示配置。3根据网络拓扑图所示,按照 IP 地址参数表,对 AC 的各接口 IP 地址进行配置。设备名称根据网络拓扑图所示配置。4根据网络拓扑图所示,按照 IP 地址参数表,对 BC 的名称、各接口 IP 地址进行配置。设备名称根据网络拓扑图所示配置。5根据网络拓扑图所示,按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。设备名称根据网络拓扑图所示配置。任务 2:网络安全设备配置与防护(250 分)1.SW 和 AC 开启 telnet 登录功能,telnet 登录账户仅包含“ABC4321”,密码为明文“ABC4321”,采用 telnet 方式登录设备时需要输入 enable 密码,密码设置为明文“12345”。2.北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于 VPN 实例名称 CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用 RIP 路由实现互相访问。3.尽可能加大总公司核心和出口 BC 之间的带宽。54.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN41的端口最多学习到 5 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接。5.总公司核心交换机端口 ETH 1/0/6 上,将属于网段 20.1.41.0 内的报文带宽限制为 10Mbps,突发值设为 4M 字节,超过带宽的该网段内的报文一律丢弃。6.在 SW 上配置办公用户在上班时间(周一到周五 9:00-17:00)禁止访问外网,内部网络正常访问。7.总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名 internet。8.对 SW 上 VLAN50 开启以下安全机制。业务内部终端相互二层隔离;14 口启用环路检测,环路检测的时间间隔为 10s,发现环路以后关闭该端口,恢复时间为 30 分钟,如私设 DHCP 服务器关闭该端口,同时开启防止 ARP网关欺骗攻击。9.配置使北京公司内网用户通过总公司出口 BC 访问因特网,分公司内网用户通过分公司出口 FW 访问因特网,要求总公司核心交换机 9 口 VLAN41业务的用户访问因特网的流量往反数据流经过防火墙在通过 BC 访问因特网;防火墙 untrust1 和 trust1 开启安全防护,参数采用默认参数。10.为了防止 DOS 攻击的发生,在总部交换机 VLAN50 接口下对 MAC、ARP、ND 表项数量进行限制,具体要求为:最大可以学习 20 个动态 MAC地址、20 个动态 ARP 地址、50 个 NEIGHBOR 表项。11.总公司和分公司今年进行 IPv6 试点,要求总公司和分公司销售部门用户能够通过 IPv6 相互访问,IPv6 业务通过租用裸纤承载。实现分公司和总公司6IPv6 业务相互访问;AC 与 SW 之间配置静态路由使 VLAN50 与 VLAN60可以通过 IPv6 通信;VLAN40 开启 IPv6,IPv6 业务地址规划如下:12.在总公司核心交换机 SW 配置 IPv6 地址,开启路由公告功能,路由器公告的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获取 IPv6 地址,在 SW 上开启 IPv6 DHCP server 功能,IPv6 地址范围2001:da8:50:2-2001:da8:50:100。13.在南京分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可自动从网关处获得 IPv6 无状态地址。14.SW 与 AC,AC 与 FW 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义,传播访问 Internet 默认路由,让总公司和分公司内网用户能够相互访问包含 AC 上 loopback1 地址;总公司 SW 和 BC 之间运行静态路由协议。15.分公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地址为 20.0.0.254,地址池范围 20.1.60.10-20.1.60.100,dns-server 8.8.8.8。16.如果 SW 的 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分钟,为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为1600 字节。17.为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启 PING,HTTP,telnet,SNMP 功能,Untrust 安全域开启 SSH、HTTPS 功能。SNMP 服务器地址:20.10.28.100,团体字:skills。业务业务IPv6 地址地址总公司 VLAN502001:DA8:50:1/64分公司 VLAN602001:DA8:60:1/64718.在分部防火墙上配置,分部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网 IP:202.22.1.3、202.22.1.4;保证每一个源 IP 产生的所有会话将被映射到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至 20.10.28.10 的 UDP 2000 端口。19.远程移动办公用户通过专线方式接入分公司网络,在防火墙 FW 上配置,采用 SSL 方式实现仅允许对内网 VLAN 61 的访问,端口号使用 4455,用户名密码均为 ABC4321,地址池参见地址表。20.分公司部署了一台 Web 服务器 IP 为 20.10.28.10,接在防火墙的 DMZ 区域为外网用户提供 Web 服务,要求内网用户能 ping 通 Web 服务器和访问服务器上的 Web 服务(端口 80)和远程管理服务器(端口 3389),外网用户只能通过防火墙外网地址访问服务器 Web 服务。21.为了安全考虑,无线用户移动性较强,访问因特网时需要在 BC 上开启Web 认证,采用本地认证,密码账号都为 web4321。22.由于分公司到因特网链路带宽比较低,出口只有 200Mbps 带宽,需要在防火墙配置 iQoS,系统中 P2P 总的流量不能超过 100Mbps,同时限制每用户最大下载带宽为 2Mbps,上传为 1Mbps,优先保障 HTTP 应用,为 HTTP预留 100Mbps 带宽。23.为净化上网环境,要求在防火墙 FW 做相关配置,禁止无线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”“赌博”的内容,且记录日志。24.由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线 AP 和 AC相互访问的备份链路。FW 和 BC 之间通过 IPSec 技术实现 AP 管理段与无线 AC 之间联通,具体要求为采用预共享密码为 ABC4321,IKE 阶段 1 8采用 DH 组 1、3DES 和 MD5 加密方式,IKE 阶段 2 采用 ESP-3DES,MD5。25.总公司用户,通过 BC 访问因特网,BC 采用路由方式,在 BC 上做相关配置,让总公司内网用户(不包含财务)通过 BC 外网口 IP 访问因特网。26.在 BC 上配置 PPTP VPN 让外网用户能够通过 PPTP VPN 访问总公司 SW上内网地址,用户名为 test,密码 test23。27.为了提高分公司出口带宽,尽可能加大分公司 AC 和出口 FW 之间带宽。28.在 BC 上配置 url 过滤策略,禁止总公司内网用户在周一到周五的早上 8 点到晚上 18 点访问外网 。29.在 BC 上开启 IPS 策略,对总公司内网用户访问外网数据进行 IPS 防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。30.总公司出口带宽较低,总带宽只有 200Mbps,为了防止内网用户使用 P2P迅雷下载占用大量带宽需要限制内部员工使用 P2P 工具下载的流量,最大上下行带宽都为 50Mbps,以免 P2P 流量占用太多的出口网络带宽,启用阻断记录。31.通过 BC 设置总公司用户在上班时间周一到周五 9:00 到 18:00 禁止玩游戏,并启用阻断记录。32.限制总公司内网用户访问因特网 Web 视频和即时通信下行最大带宽为20Mbps,上传为 10Mbps,启用阻断记录。33.BC 上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现 CPU 使用率大于 80%,内存使用大于 80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为 ,接收邮件为。934.分公司内部有一台网站服务器直连到 WAF,地址是 20.10.28.10,端口是8080,配置将服务访问日志、DDOS 日志、攻击日志信息发送 syslog 日志服务器,IP 地址是 20.10.28.6,UDP 的 514 端口。35.在分公司的 WAF 上配置,对会话安全进行防护,开启 Cookie 加固和加密。36.编辑防护策略,规则名称为“HTTP 协议”,定义 HTTP 请求最大长度为1024,防止缓冲区溢出攻击。37.为防止暴力破解网站服务器,在 WAF 上配置对应的防护策略进行限速防护,名称为“防暴力破解”,限速频率为每秒 1 次,严重级别为高级,记录日志;38.WAF 上配置阻止用户上传 ZIP、DOC、JPG、RAR 格式文件,规则名称为“阻止文件上传”。39.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”,要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。40.WAF 上配置对“”,开启弱密码检测,名称配置为“弱密码检测”。41.WAF 上配置防跨站防护功能,规则名称为“防跨站防护”保护“”不受攻击,处理动作设置为阻断,请求方法为 GET、POST 方式。42.由于公司 IP 地址为统一规划,原有无线网段 IP 地址为 172.16.0.0/22,为了避免地址浪费需要对 IP 地址进行重新分配;要求如下:未来公司预计部署AP50 台;办公无线用户 VLAN10 预计 300 人,来宾用户 VLAN20 预计不超过 30 人。1043.AC 上配置 DHCP,管理 VLAN 为 VLAN100,为 AP 下发管理地址,网段中第一个可用地址为 AP 管理地址,最后一个可用地址为网关地址,AP 通过 DHCP opion 43 注册,AC 地址为 loopback1 地址;为无线用户VLAN10、20 下发 IP 地址,最后一个可用地址为网关。44.在 NETWORK 下配置 SSID,需求如下:NETWORK 1 下设置 SSID ABC4321,VLAN10,加密模式为 wpa-personal,其口令为 43214321。45.NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。46.NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 test 密码为test4321。47.配置 SSID GUEST 每天早上 0 点到 6 点禁止终端接入;GUSET 最多接入 10个用户,并对 GUEST 网络进行流控,上行 1Mbps,下行 2Mbps;配置所有无线接入用户相互隔离。48.配置当 AP 上线,如果 AC 中储存的 Image 版本和 AP 的 Image 版本号不同时,会触发 AP 自动升级;配置 AP 发送向无线终端表明 AP 存在的帧时间间隔为 2 秒;配置 AP 失败状态超时时间及探测到的客户端状态超时时间都为 2 小时。49.为了提高 wifi 用户体验感,拒绝弱信号终端接入,设置阈值低于 50 的终端接入无线信号;为防止非法 AP 假冒合法 SSID,开启 AP 威胁检测功能。50.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常。全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块三网络安全渗透、理论技能与职业素养1一、比赛时间及注意事项一、比赛时间及注意事项本阶段比赛时长为 180 分钟,时间为 9:00-12:00。【注意事项】(1)通过找到正确的 flag 值来获取得分,flag 统一格式如下所示:flag这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:注:部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。(2)选手首先需要在U盘的根目录下建立一个名为“BGWxx”的文件夹(xx用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“BGWxx”文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“BGW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“BGW08”文件夹中。二、竞赛项目赛题二、竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:网络安全渗透和理论技能与职业素养,其中理论技能与职业素养部分在平台在线答题。三、介绍三、介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。2四、所需软硬件设备和材料四、所需软硬件设备和材料所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。五、评分方案五、评分方案本测试项目模块网络安全渗透为 300 分,理论技能与职业素养 100 分。六、项目和任务描述六、项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取 flag 值。网络环境参考样例请查看附录 A。本模块所使用到的渗透测试技术包含但不限于如下技术领域:数据库攻击枚举攻击权限提升攻击基于应用系统的攻击基于操作系统的攻击逆向分析密码学分析隐写分析所有设备和服务器的 IP 地址请查看现场提供的设备列表。七、工作任务七、工作任务1.人力资源管理系统(45 分)任务编号任务编号任务描述任务描述答案答案分值分值任务一请对门户网站进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1153任务二请对门户网站进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag215任务三请对门户网站进行黑盒测试,利用漏洞找到 flag3,并将 flag3 提交。flag3格式 flag3152.邮件系统(30 分)任务编号任务编号任务描述任务描述答案答案分值分值任务四请对办公系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag115任务五请对办公系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2153.FTP 服务器(165 分)任务编号任务编号任务描述任务描述答案答案分值分值任务六请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag15任务七请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag15任务八请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag20任务九请获取 FTP 服务器上 task9 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag25任务十请获取 FTP 服务器上 task10 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag204任务十一请获取 FTP 服务器上 task11 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag25任务十二请获取 FTP 服务器上 task12 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag20任务十三请获取 FTP 服务器上 task13 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag254.应用系统服务器(30 分)任务编号任务编号任务描述任务描述答案答案分值分值任务十四应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task14 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag305.运维服务器(30 分)任务编号任务编号任务描述任务描述答案答案分值分值任务十五运维服务器 10001 端口存在漏洞,获取 FTP 服务器上 task15 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag305附录 A图 1 网络拓扑结构图理论技能与职业素养(100 分)2023 年全国职业院校技能大赛(高等职业教育组)年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估信息安全管理与评估”理论技能理论技能【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限 1 人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择 1-3 名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、单选题(每题 2 分,共 35 题,共 70 分)1、应急事件响应和恢复措施的目标是()。A、保证信息安全B、最小化事件的影响C、找出事件的责任人D、加强组织内部的监管2、下列数据类型不属于静态数据提取的数据类型()。A、系统日志B、系统进程C、网络数据包D、文件元数据3、安全评估的方法不包括()。A、风险评估B、威胁建模C、减少扫描D、渗透测试 4、以下不属于入侵监测系统的是()。A、AAFID 系统 B、SNORT 系统 C、IETF 系统 D、NETEYE 系统 5、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击 B、ARP 欺骗攻击 C、网络监听攻击 D、TCP 会话劫持攻击 6、下面不是数据库的基本安全机制的是()。A、用户认证 B、用户授权 C、审计功能 D、电磁屏蔽 7、假设创建了名为f的实例,如何在f中调用类的add_food函数?()A、f(add_food()B、f.add_food()C、f.add_food D、f.add_food()8、aspx 的网站配置文件一般存放在哪个文件里?()A、conn.asp B、config.php C、web.config D、index.aspx 9、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出反应?()A、正确配置的 DNS B、正确配置的规则 C、特征库 D、日志 10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是()。A、恢复数据库数据以核查问题 B、为了保证安全,定期修改数据库用户的密码 C、更换数据库服务器以提高应用系统运行速度 D、使用开发人员提供的 SQL 语句易始化数据库中的表 11、以下不属入侵检测中要收集的信息的是()。A、系统和网络日志文件 B、目录和文件的内容 C、程序执行中不期望的行为 D、物理形式的入侵信息 12、POP3 服务器使用的监听端口是?()A、TCP 的 25 端口 B、TCP 的 110 端口 C、UDP 的 25 端口 D、UDP 的 110 端口 13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?()A、病毒 B、木马 C、DOS D、ARP 欺骗 14、_的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。()A、漏洞分析 B、入侵检测 C、安全评估 D、端口扫描 15、以下哪一项描述不正确?()A、ARP 是地址解析协议 B、TCP/IP 传输层协议有 TCP 和 UDP C、UDP 协议提供的是可靠传输 D、IP 协议位于 TCP/IP 网际层 16、如果想在类中创建私有方法,下面哪个命名是正确的?()A、_add_one B、add_one C、_add_one D、add_one_ 17、MD5 的主循环有()轮。A、3 B、4 C、5 D、8 18、根据网络安全应急处理流程,应急启动后,应该进行哪一步()。A、归类&定级 B、应急处置 C、信息通报 D、后期处理 19、()是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。()A、SET B、DDN C、VPN D、PKIX 20、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存()个密钥。A、n-1 B、2n C、Cn2 D、n!21、什么是数据库安全的第一道保障()。()A、操作系统的安全 B、数据库管理系统层次 C、网络系统的安全 D、数据库管理员 22、下列方法中不能用来进行 DNS 欺骗的是?()A、缓存感染 B、DNS 信息劫持 C、DNS 重定向 D、路由重定向 23、下列选项哪列不属于网络安全机制?()A、加密机制 B、数据签名机制 C、解密机制 D、认证机制 24、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。()A、预共享密钥 B、数字证书 C、路由协议验证 D、802.1x 25、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?()A、域名服务的欺骗漏洞 B、邮件服务器的编程漏洞 C、WWW 服务的编程漏洞 D、FTP 服务的编程漏洞 26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 27、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()。A、GRE B、GRE+IPSEC C、L2TP D、L2TP+IPSEC 28、过滤所依据的信息来源不包括?()A、IP 包头 B、TCP 包头 C、UDP 包头 D、IGMP 包头 29、bind9 的日志默认保存在?()A、/var/log/named.log B、/var/log/named/named.log C、/var/named/data/named.run D、/var/log/data/named.run 30、一个完整的密码体制,不包括以下()要素。A、明文空间 B、密文空间 C、数字签名 D、密钥空间 31、Linux 系统中,添加用户的命令是?()A、net user test/add B、user add test C、useradd test D、test useradd 32、以下关于正则表达式,说法错误的是?()A、root表示匹配包含 root 字符串的内容 B、.表示匹配任意字符 C、0-9表示匹配数字 D、root表示取反 33、将用户 user123 修改为管理员权限命令是()。A、net user localgroup administrators user123/add B、net use localgroup administrators user123/add C、net localgroup administrators user123/add D、net localgroup administrator user123/add 34、VIM 模式切换的说法中,正确的是?()A、命令模式通过 i 命令进入输入模式 B、输入模式通过:切换到末行模式 C、命令模式通过 ESC 键进入末行模式 D、末行模式通过 i 进入输入模式 35、在常见的安全扫描工具中,以下()主要用来分析 Web 站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。A、SuperScan B、Fluxay(流光)C、Wikto D、MBSA 二、二、多选题多选题(每题(每题 3 分,共分,共 10 题,共题,共 30 分)分)1、在动态易失数据提取及固定过程中,为了提高数据准确性,以下()技术不对数据传输造成影响A、数据库触发器B、数据加密技术C、数据压缩校验D、网络延迟2、在应急响应流程中,以下()方法适合收集信息。A、监控系统B、系统日志分析C、询问用户D、随机抽样调查E、发布公告 3、关于函数中变量的定义,哪些说法是正确的?()A、即使函数外已经定义了这个变量,函数内部仍然可以定义 B、如果一个函数已经定义了 name 变量,那么其他的函数就不能再定义 C、函数可以直接引用函数外部定义过的变量 D、函数内部只能定义一个变量 4、下面标准可用于评估数据库的安全级别的有()A、TCSEC B、IFTSEC C、CC DBMS.PP D、GB17859-1999 5、安全的网络通信必须考虑以下哪些方面?()A、加密算法 B、用于加密算法的秘密信息 C、秘密信息的分布和共享 D、使用加密算法和秘密信息以获得安全服务所需的协议 6、RC4 加密算法被广泛应用,包括()A、SSL/TLS B、WEP 协议 C、WPA 协议 D、数字签名 7、VIM 的工作模式,包括哪些?()A、命令模式 B、输入模式 C、高亮模式 D、底行模式 8、在反杀伤链中,情报可以分为那几个层次?()A、战斗 B、战略 C、战区 D、战术 9、我国现行的信息安全法律体系框架分为()三个层面。A、信息安全相关的国家法律B、信息安全相关的行政法规和部分规章C、信息安全相关的地方法规/规章和行业规定D、信息安全相关的个人职业素养10、信息道德与信息安全问题一直存在的原因有()。A、信息系统防护水平不高B、信息安全意识不强C、信息安全法律法规不完善D、网络行为道德规范尚未形成全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块二网络安全事件响应、数字取证调查、应用程序安全1一、比赛时间及注意事项一、比赛时间及注意事项本阶段比赛时长为 180 分钟,时间为 13:30-16:30。【注意事项】(1)比赛结束,不得关机;(2)选手首先需要在 U 盘的根目录下建立一个名为“AGWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGWxx”文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“AGW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGW08”文件夹中。(3)请不要修改实体机的配置和虚拟机本身的硬件参数。二、所需软硬件设备和材料二、所需软硬件设备和材料所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。三、评分方案三、评分方案本阶段总分数为 300 分。四、项目和任务描述四、项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下三个部分:2网络安全事件响应数字取证调查应用程序安全五、工作任务五、工作任务第一部分第一部分 网络安全事件响应网络安全事件响应任务任务 1:CentOS 服务器应急响应(服务器应急响应(70 分)分)A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:本任务素材清单:CentOS 服务器虚拟机。服务器虚拟机。受攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析。用户名:root密 码:nanyidian.请按要求完成该部分的工作任务。任务任务 1:CentOS 服务器应急响应服务器应急响应序号序号任务内容任务内容答案答案1请提交网站管理员的用户名和密码2攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名3攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行phpinfo 的 payload,例如:/shell.php?cmd=phpinfo();4攻击者进一步留下的免杀的 webshell 在网站中,请提交该 shell 的原文最简式,例如:5攻击者修改了某文件,导致 webshell 删除后会自动生成,请提交该文件的绝对路径6请提交网站服务连接数据库使用的数据库账号和密码37请提交攻击者在数据库中留下的信息,格式为:flag.第二部分第二部分 数字取证调查数字取证调查任务任务 2:基于:基于 Windows 的内存取证(的内存取证(40 分)分)A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请
展开阅读全文
相关搜索
温馨提示:
taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。

当前位置:首页 > 教育专区 > 大学资料


本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁