2024年全省職業(yè)院校技能大賽高職學(xué)生組電子與信息大類“信息安全管理與評估”賽項樣卷1_第1頁
2024年全省職業(yè)院校技能大賽高職學(xué)生組電子與信息大類“信息安全管理與評估”賽項樣卷1_第2頁
2024年全省職業(yè)院校技能大賽高職學(xué)生組電子與信息大類“信息安全管理與評估”賽項樣卷1_第3頁
2024年全省職業(yè)院校技能大賽高職學(xué)生組電子與信息大類“信息安全管理與評估”賽項樣卷1_第4頁
2024年全省職業(yè)院校技能大賽高職學(xué)生組電子與信息大類“信息安全管理與評估”賽項樣卷1_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

2024年甘肅省職業(yè)院校技能大賽

高職學(xué)生組電子與信息大類信息安全管理與評估賽項

樣題一

競賽需要完成三個階段的任務(wù),分別完成三個模塊,總分共計1000

分。三個模塊內(nèi)容和分值分別是:

1.第一階段:模塊一網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(180分鐘,

300分)。

2.第二階段:模塊二網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用

程序安全(180分鐘,300分)。

3.第三階段:模塊三網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)(180

分鐘,400分)。

【注意事項】

1.第一個階段需要按裁判組專門提供的U盤中的“XXX-答題模板”

提交答案。

第二階段請根據(jù)現(xiàn)場具體題目要求操作。

第三階段網(wǎng)絡(luò)安全滲透部分請根據(jù)現(xiàn)場具體題目要求操作,理論

測試部分根據(jù)測試系統(tǒng)說明進行登錄測試。

2.所有競賽任務(wù)都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)

備和軟件完成。

1

第一階段

模塊一網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護

一、競賽內(nèi)容

第一階段競賽內(nèi)容包括:網(wǎng)絡(luò)平臺搭建、網(wǎng)絡(luò)安全設(shè)備配置與防

護,共2個子任務(wù)。

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

第一階段任務(wù)1網(wǎng)絡(luò)平臺搭建50

XX:XX-

網(wǎng)絡(luò)平臺搭建與

任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護XX:XX250

設(shè)備安全防護

總分300

二、競賽時長

本階段競賽時長為180分鐘,共300分。

三、注意事項

第一階段請按裁判組專門提供的U盤中的“XXX-答題模板”中的

要求提交答案。

選手需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx

用具體的工位號替代),所完成的“XXX-答題模板”放置在文件夾中作

為競賽結(jié)果提交。

2

例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并

在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文

件。

【特別提醒】

只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許

在其它文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

四、賽項環(huán)境設(shè)置

1.網(wǎng)絡(luò)拓?fù)鋱D

圖1網(wǎng)絡(luò)拓?fù)鋱D

2.IP地址規(guī)劃表

設(shè)備名稱接口IP地址對端設(shè)備

AG1.113

54/30

(Trust安全域)SWETH1/0/1

ETH0/1-2(AG1)

AG1.114SWETH1/0/2

防火墻54/30

FW(Trust安全域)

54/30

ETH0/3BCETH3

(Trust安全域)

54/30

ETH0/4BCETH4

(Trust安全域)

ETH0/5/27IDCSERVER

3

設(shè)備名稱接口IP地址對端設(shè)備

(untrust安全域)

/28

ETH0/6INTERNET

(untrust安全域)

/24

Loopback1

(Trust安全域)

/24

Loopback2

(Trust安全域)-

/24

Loopback3

(Trust安全域)

/24

Loopback4

(Trust安全域)

VLAN40

2/26PC2

ETH1/0/4-8

VLAN50

2/26PC3

ETH1/0/3

VLAN51

54/30BCETH5

ETH1/0/23

VLAN52

54/24WAFETH3

ETH1/0/24

VLAN113VLAN113OSPF

FWETH0/1

路由交換機ETH1/0/153/30

VLAN114VLAN114OSPF

SWFWETH0/2

ETH1/0/253/30

VLAN117

53/30BCETH1

ETHE1/0/17

VLAN118

53/30BCETH2

SWETHE1/0/18

VLAN100

/30

2001::192:168:100:1/112

ETH1/0/20ACETH1/0/20

VLAN115OSPF

54/30

VLAN116OSPF

54/30

VLAN100

/30

ETH1/0/202001::192:168:100:2/112SWETH1/0/20

無線控制器VLAN11553/30

ACVLAN11653/30

VLAN30

2/26PC1

ETH1/0/3

無線管理VLAN

需配置AP

VLAN101

4

設(shè)備名稱接口IP地址對端設(shè)備

ETH1/0/21

VLAN10需配置無線1

VLAN20需配置無線2

ETH1FW

網(wǎng)橋

網(wǎng)絡(luò)日志系統(tǒng)ETH3SWETHE1/0/17

ETH2FW

BC網(wǎng)橋

ETH4SWETHE1/0/18

ETH553/30SWETHE1/0/23

Web應(yīng)用ETH3SWETHE1/0/24

防火墻53/30

ETH4堡壘服務(wù)器

WAF

第一階段任務(wù)書

任務(wù)1網(wǎng)絡(luò)平臺搭建(50分)

題號網(wǎng)絡(luò)需求

1按照IP地址規(guī)劃表,對防火墻的名稱、各接口IP地址進行配置

按照IP地址規(guī)劃表,對三層交換機的名稱進行配置,創(chuàng)建VLAN并將相應(yīng)接口劃

2

入VLAN,對各接口IP地址進行配置

按照IP地址規(guī)劃表,對無線交換機的名稱進行配置,創(chuàng)建VLAN并將相應(yīng)接口劃

3

入VLAN,對接口IP地址進行配置

4按照IP地址規(guī)劃表,對網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口IP地址進行配置

5按照IP地址規(guī)劃表,對Web應(yīng)用防火墻的名稱、各接口IP地址進行配置

任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(250分)

1.總部交換機SW配置簡單網(wǎng)絡(luò)管理協(xié)議,計劃啟用V3版本,

V3版本在安全性方面做了極大的擴充。配置引擎號分別為62001;

創(chuàng)建認(rèn)證用戶為skills01,采用3des算法進行加密,密鑰為:skills01,

哈希算法為SHA,密鑰為:skills01;加入組ABC,采用最高安全級

別;配置組的讀、寫視圖分別為:2023_R、2023_W;當(dāng)設(shè)備有異常

5

時,需要使用本地的VLAN100地址發(fā)送Trap消息至網(wǎng)管服務(wù)器

03,采用最高安全級別。

2.接入SWEth4,僅允許IP地址2-80為源的數(shù)據(jù)包為

合法包,以其它IP地址為源地址,交換機直接丟棄。

3.勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,

通過對總部核心交換機SW所有業(yè)務(wù)VLAN下配置訪問控制策略實現(xiàn)

雙向安全防護。

4.SW配置IPv6地址,使用相關(guān)特性實現(xiàn)VLAN50的IPv6終端

可自動從網(wǎng)關(guān)處獲得IPv6有狀態(tài)地址。

5.AC配置IPv6地址,開啟路由公告功能,路由器公告的生存期

為2小時,確保VLAN30的IPv6終端可以獲得IPv6無狀態(tài)地址。

6.AC與SW之間配置RIPng,使PC1與PC3可以通過IPv6通信。

7.IPv6業(yè)務(wù)地址規(guī)劃如下,其它IPv6地址自行規(guī)劃:

業(yè)務(wù)IPV6地址

VLAN302001:30::254/64

VLAN502001:50::254/64

8.FW、SW、AC之間配置OSPFarea0開啟基于鏈路的MD5

認(rèn)證,密鑰自定義,傳播訪問INTERNET默認(rèn)路由。

9.FW與SW建立兩對IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上

loopback1-4為模擬AS65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)

載,完成以下配置,要求如下:

SW通過BGP到達(dá)loopback1,2網(wǎng)路下一跳為54;

SW通過BGP到達(dá)loopback3,4網(wǎng)絡(luò)下一跳為54。

6

10.FW與SW建立兩對IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上

loopback1-4為模擬AS65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)

載,通過BGP實現(xiàn)到達(dá)loopback1,2,3,4的網(wǎng)絡(luò)冗余,請完成配置。

11.FW與SW建立兩對IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上

loopback1-4為模擬AS65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)

載,使用IP前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流,請完成配置。

12.FW與SW建立兩對IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上

loopback1-4為模擬AS65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,

完成以下配置,使用LP屬性進行業(yè)務(wù)選路,只允許使用route-map來改變

LP屬性、實現(xiàn)路由控制,LP屬性可配置的參數(shù)數(shù)值為:200。

13.配置使總部VLAN50業(yè)務(wù)的用戶訪問IDCSERVER的數(shù)據(jù)流

經(jīng)過FW54,IDCSERVER返回數(shù)據(jù)流經(jīng)過FW54,且

對雙向數(shù)據(jù)流開啟所有安全防護,參數(shù)和行為為默認(rèn)。

14.在端口ethernet1/0/7上,將屬于網(wǎng)段2/26內(nèi)的報文

帶寬限制為10M比特/秒,突發(fā)4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報

文一律丟棄。

15.總部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時,復(fù)用公網(wǎng)IP:

8/28,保證每一個源IP產(chǎn)生的所有會話將被映射到同一個固

定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息,將匹配

的日志發(fā)送至53的UDP2000端口。

16.為了合理利用網(wǎng)絡(luò)出口帶寬,需要對內(nèi)網(wǎng)用戶訪問Internet進

行流量控制,園區(qū)總出口帶寬為200M,對除無線用戶以外的用戶限

7

制帶寬,每天上午9:00到下午6:00每個IP最大下載速率為2Mbps,

上傳速率為1Mbps。

17.配置L2TPVPN,名稱為VPN,滿足遠(yuǎn)程辦公用戶通過撥號

登陸訪問內(nèi)網(wǎng),創(chuàng)建隧道接口為tunnel1、并加入untrust安全域,地

址池名稱為AddressPool,LNS地址池為

/24-00/24,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號

skills01,密碼skills01。

18.Internet端有一分支結(jié)構(gòu)路由器,需要在總部防火墻FW上完

成以下預(yù)配,保證總部與分支機構(gòu)的安全連接:防火墻FW與Internet

端路由器建立GRE隧道,并使用IPSec保護GRE隧道,

保證分支結(jié)構(gòu)中與總部VLAN40安全通信。

19.Vlan30內(nèi)的工作人員涉及到商業(yè)機密,因此在FW上配置不

允許vlan30內(nèi)所有用戶訪問外網(wǎng)。

20.配置出于安全考慮,無線用戶訪問因特網(wǎng)需要采用認(rèn)證,在

防火墻上配置Web認(rèn)證,采用本地認(rèn)證,用戶名為test,test1,test2,

密碼為123456。

21.已知原AP管理地址為/15,為了避免地址浪費請重

新規(guī)劃和配置IP地址段,現(xiàn)無線用戶VLAN10中需要127個終端,

無線用戶VLAN20需要50個終端,請完成配置。

22.已知原AP管理地址為/15,為了避免地址浪費請重

新規(guī)劃和配置IP地址段,要求完成在AC上配置DHCP,管理VLAN

為VLAN101,為AP下發(fā)管理地址,網(wǎng)段中第一個可用地址為AP管

8

理地址,最后一個可用地址為AC管理地址,保證完成AP二層注冊;

為無線用戶VLAN10,20下發(fā)IP地址,最后一個可用地址為網(wǎng)關(guān)。

23.在NETWORK下配置SSID,需求如下:

NETWORK1下設(shè)置SSID2023skills-2.4G,VLAN10,加密模

式為wpa-personal,其口令為skills01;

NETWORK20下設(shè)置SSID2023skills-5G,VLAN20不進行認(rèn)

證加密,做相應(yīng)配置隱藏該SSID。

24.配置一個SSID2023skills_IPv6,屬于VLAN21用于IPv6無線

測試,用戶接入無線網(wǎng)絡(luò)時需要采用基于WPA-personal加密方式,

其口令為“skills01”,該網(wǎng)絡(luò)中的用戶從ACDHCP獲取IPv6地址,

地址范圍為:2001:10:81::/112。

25.NETWORK1開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為

GUEST密碼為123456,保障無線信息的覆蓋性,無線AP的發(fā)射功率設(shè)

置為90%。禁止MAC地址為80-45-DD-77-CC-48的無線終端連接。

26.在AC上配置使radio1的射頻類型為IEEE802.11b/g,

并且設(shè)置RTS的門限值為256字節(jié),當(dāng)MPDU的長度超過該值

時,802.11MAC啟動RTS/CTS交互機制。

27.在AC上配置一條基于SSID時間點時周一0點到6點的禁止

用戶接入的策略(限時策略)。

28.通過配置防止多AP和AC相連時過多的安全認(rèn)證連接而消耗

CPU資源,檢測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許

繼續(xù)連接,兩小時后恢復(fù)正常。

9

29.配置所有無線接入用戶相互隔離,Network模式下限制每天0

點到6點禁止終端接入,開啟ARP抑制功能。

30.在公司總部的BC上配置,設(shè)備部署方式為透明模式。增加非

admin賬戶skills01,密碼skills01,該賬戶僅用于用戶查詢設(shè)備的

日志信息和統(tǒng)計信息;要求對內(nèi)網(wǎng)訪問Internet全部應(yīng)用進行日志

記錄。

31.在公司總部的BC上配置,在工作日(每周一到周五上班)期

間針對所有無線網(wǎng)段訪問互聯(lián)網(wǎng)進行審計,如果發(fā)現(xiàn)訪問互聯(lián)網(wǎng)的無

線用戶就斷網(wǎng),不限制其他用戶在工作日(每周一到周五上班)期間

訪問互聯(lián)網(wǎng)。

32.使用BC對內(nèi)網(wǎng)所有上網(wǎng)用戶進行上網(wǎng)本地認(rèn)證,要求認(rèn)證后

得用戶3小時候重新認(rèn)證,并且對HTTP服務(wù)器5的

80端口進行免認(rèn)證。

33.BC配置應(yīng)用“即時聊天”,在周一至周五9:00-21:00監(jiān)

控內(nèi)網(wǎng)中所有用戶的微信賬號使用記錄,并記錄數(shù)據(jù)。

34.在BC上配置激活NTP,本地時區(qū)+8:00,并添加NTP服務(wù)器名

稱清華大學(xué),域名為。

35.BC配置內(nèi)容管理,對郵件內(nèi)容包含“比賽答案”字樣的郵件,

記錄且郵件報警。

36.在公司總部的WAF上配置,設(shè)備部署方式為透明模式。要求

對內(nèi)網(wǎng)HTTP服務(wù)器5/32進行安全防護。

10

37.方便日志的保存和查看,需要在把WAF上攻擊日志、訪問日

志、DDoS日志以JSON格式發(fā)給IP地址為00的日志服

務(wù)器上。

38.在公司總部的WAF上配置,編輯防護策略,定義HTTP請求

體的最大長度為256,防止緩沖區(qū)溢出攻擊。

39.對公司內(nèi)網(wǎng)用戶訪問外網(wǎng)進行網(wǎng)頁關(guān)鍵字過濾,網(wǎng)頁內(nèi)容包含

“暴力”“賭博”的禁止訪問。

40.為了安全考慮,無線用戶移動性較強,訪問因特網(wǎng)時需要實名

認(rèn)證,在BC上開啟web認(rèn)證使用http方式,采用本地認(rèn)證,密碼

賬號都為web2023。

11

第二階段

模塊二網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

一、競賽內(nèi)容

第二階段競賽內(nèi)容包括:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)

用程序安全。

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

網(wǎng)絡(luò)安全事件響應(yīng)任務(wù)1應(yīng)急響應(yīng)100

第二階段數(shù)字取證調(diào)查任務(wù)2操作系統(tǒng)取證XXX--XXX100

應(yīng)用程序安全任務(wù)3惡意代碼分析100

總分300

二、競賽時長

本階段競賽時長為180分鐘,共300分。

三、注意事項

1.本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計算機上,

參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-第二

階段答題卷”中。

2.選手的電腦中已經(jīng)安裝好Office軟件并提供必要的軟件工具

(Tools工具包)。

【特別提醒】

競賽有固定的開始和結(jié)束時間,選手必須決定如何有效的分配時

間。請閱讀以下指引!

1.當(dāng)競賽結(jié)束,離開時請不要關(guān)機;

12

2.所有配置應(yīng)當(dāng)在重啟后有效;

3.除了CD-ROM/HDD/NET驅(qū)動器,請不要修改實體機的配置和

虛擬機本身的硬件設(shè)置。

第二階段任務(wù)書

任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,

網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行

為已嚴(yán)重威脅到信息系統(tǒng)的機密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)

攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防

護的重要部分?,F(xiàn)在,A集團已遭受來自不明組織的非法惡意攻擊,您

的團隊需要幫助A集團追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊行為的證

據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,幫助其鞏固

網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個部分:

網(wǎng)絡(luò)安全事件響應(yīng);

數(shù)字取證調(diào)查;

應(yīng)用程序安全。

第一部分網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1應(yīng)急響應(yīng)(100分)

A集團的WebServer服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)

被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團隊需要幫助該公司

追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進行全面的檢查,包括日志信息、

進程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,

13

和殘留的關(guān)鍵證據(jù)信息。

本任務(wù)素材清單:Server服務(wù)器虛擬機

受攻擊的Server服務(wù)器已整體打包成虛擬機文件保存,請選手自

行導(dǎo)入分析。

虛擬機用戶名:root,密碼:123456,若題目中未明確規(guī)定,請使

用默認(rèn)配置。

請按要求完成該部分工作任務(wù),答案有多項內(nèi)容的請用換行分隔。

任務(wù)1應(yīng)急響應(yīng)

序號任務(wù)要求答案

1提交攻擊者的兩個內(nèi)網(wǎng)IP地址

2提交網(wǎng)站管理員用戶的用戶名與密碼

提交黑客得到MySQL服務(wù)的root賬號密碼的時間(格

3

式:dd/MM/yyyy:hh:mm:ss)

查找黑客在Web應(yīng)用文件中寫入的惡意代碼,提交文

4

件絕對路徑

查找黑客在Web應(yīng)用文件中寫入的惡意代碼,提交代

5

碼的最簡形式(格式:<?phpxxxx?>)

分析攻擊者的提權(quán)手法,提交攻擊者通過哪一個指令

6

成功提權(quán)

7服務(wù)器內(nèi)與動態(tài)惡意程序相關(guān)的三個文件絕對路徑

8惡意程序?qū)ν膺B接的目的IP地址

第二部分?jǐn)?shù)字取證調(diào)查

任務(wù)2操作系統(tǒng)取證(100分)

A集團某電腦系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請

分析A集團提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟

件,分析惡意軟件行為。

本任務(wù)素材清單:操作系統(tǒng)鏡像、內(nèi)存鏡像(*.dump、*.img)

請按要求完成該部分的工作任務(wù)。

14

任務(wù)2操作系統(tǒng)取證

序號任務(wù)要求答案

1提交惡意進程名稱(兩個)

2被破壞的文件位置

3加密數(shù)據(jù)的內(nèi)存地址

4原文件內(nèi)容

5分析惡意程序行為

第三部分應(yīng)用程序安全

任務(wù)3惡意程序分析(100分)

A集團發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團隊需要

協(xié)助A集團對該惡意程序樣本進行逆向分析、對其攻擊/破壞的行為

進行調(diào)查取證。

本任務(wù)素材清單:惡意程序代碼

請按要求完成該部分的工作任務(wù)。

任務(wù)3惡意程序分析

序號任務(wù)內(nèi)容答案

1請?zhí)峤凰夭闹械膼阂鈶?yīng)用回傳數(shù)據(jù)的url地址

請?zhí)峤凰夭闹械膼阂獯a保存數(shù)據(jù)文件名稱

2

(含路徑)

3請描述素材中惡意代碼的行為

4......

15

第三階段

模塊三網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

一、競賽內(nèi)容

第三階段競賽內(nèi)容是:網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)。本

階段分為兩個部分。第一部分主要是在一個模擬的網(wǎng)絡(luò)環(huán)境中

實現(xiàn)網(wǎng)絡(luò)安全滲透測試工作,要求參賽選手作為攻擊方,運用所學(xué)的

信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測試技術(shù)完成對網(wǎng)絡(luò)的滲透測

試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的flag值。第

二部分是在理論測試系統(tǒng)中進行考核。

競賽

競賽階段任務(wù)階段競賽任務(wù)分值

時間

第一部分:網(wǎng)站任務(wù)1~任務(wù)345

第三階段

網(wǎng)絡(luò)第二部分:應(yīng)用系統(tǒng)任務(wù)4~任務(wù)530

網(wǎng)絡(luò)安全滲

安全第三部分:應(yīng)用服務(wù)器1任務(wù)6~任務(wù)13XX:XX-165

透、理論技

滲透第四部分:應(yīng)用服務(wù)器2任務(wù)14XX:XX30

能與職業(yè)素

第五部分:應(yīng)用服務(wù)器2任務(wù)1530

養(yǎng)

第六部分:理論技能與職業(yè)素養(yǎng)100

總分400

二、競賽時長

本階段競賽時長為180分鐘,其中網(wǎng)絡(luò)安全滲透300分,理論技

能與職業(yè)素養(yǎng)100分,共400分。

三、注意事項

通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:

flag{<flag值>}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏

16

感信息并利用工具把它找出來。

【特別提醒】部分flag可能非統(tǒng)一格式,若存在此情況將會在題

目描述中明確指出flag格式,請注意審題。

第三階段任務(wù)書

任務(wù)描述

在A集團的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服

務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請利用您所掌握的滲透測試

技術(shù),通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項目的滲

透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。

本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

數(shù)據(jù)庫攻擊;

枚舉攻擊;

權(quán)限提升攻擊;

基于應(yīng)用系統(tǒng)的攻擊;

基于操作系統(tǒng)的攻擊;

逆向分析;

密碼學(xué)分析;

隱寫分析。

所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表,請根據(jù)

賽題環(huán)境及現(xiàn)場答題卡任務(wù)要求提交正確答案。

17

第一部分網(wǎng)站(45分)

任務(wù)編號任務(wù)描述答案分值

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

任務(wù)1flag,并將flag提交。

flag格式flag{<flag值>}

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

任務(wù)2flag,并將flag提交。

flag格式flag{<flag值>}

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

任務(wù)3flag,并將flag提交。

flag格式flag{<flag值>}

第二部分應(yīng)用系統(tǒng)(30分)

任務(wù)編號任務(wù)描述答案分值

應(yīng)用系統(tǒng)存在漏洞,請利用漏洞并找到

任務(wù)4flag,并將flag提交。

flag格式flag{<flag值>}

應(yīng)用系統(tǒng)存在漏洞,請利用漏洞并找到

任務(wù)5flag,并將flag提交。

flag格式flag{<flag值>}

第三部分應(yīng)用服務(wù)器1(165分)

任務(wù)編號任務(wù)描述答案分值

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)6找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)7找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)8找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)9找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

18

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)10找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)11找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)12找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

請獲取FTP服務(wù)器上對應(yīng)的文件進行分析

任務(wù)13找出其中隱藏的flag,并將flag提交。

flag格式flag{<flag值>}

第四部分應(yīng)用服務(wù)器2(30分)

任務(wù)編號任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏洞,獲

取服務(wù)器上對應(yīng)的文件進行分析,請

任務(wù)14FTP

利用漏洞找到flag,并將flag提交。

flag格式flag{<flag值>}

第五部分應(yīng)用服務(wù)器3(30分)

任務(wù)編號任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏洞,獲

取服務(wù)器上對應(yīng)的文件進行分析,請

任務(wù)15FTP

利用漏洞找到flag,并將flag提交。

flag格式flag{<flag值>}

19

附錄A

圖2網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

20

第六部分理論技能與職業(yè)素養(yǎng)(100分)

【注意事項】

1.該部分答題時長包含在第三階段競賽時長內(nèi),請在臨近競賽結(jié)束前

提交。

2.參賽團隊可根據(jù)自身情況,可選擇1-3名參賽選手進行作答,參賽隊

內(nèi)部可以進行交流,但不得影響其他團隊。

一、單選題(每題2分,共35題,共70分)

1.將用戶user123修改為管理員權(quán)限命令是()。

A.netuserlocalgroupadministratorsuser123/add

B.netuselocalgroupadministratorsuser123/add

C.netlocalgroupadministratorsuser123/add

D.netlocalgroupadministratoruser123/add

2.SQL注入出password的字段值為“YWRtaw44ODg=”,這是采用了哪種加

密方式?()

A.md5

B.base64

C.AES

D.DES

3.下列哪個工具可以進行Web程序指紋識別?()

A.Nmap

B.OpenVAS

C.御劍

D.WhatWeb

4.ELK日志解決方案中,Elasticsearch的作用是?()

A.收集日志并分析

B.保存日志并搜索日志

21

C.收集日志并保存

D.保存日志并展示日志

5.RIP路由協(xié)議有RIPv1和RIPv2兩個版本,下面關(guān)于這兩個版本的說法

錯誤的是()。

A.RIPv1和RIPv2都具有水平分割功能

B.RIPv1是有類路由協(xié)議,RIPv2是無類路由協(xié)議

C.RIPv1和RIPv2都是以跳數(shù)作為度量值

D.RIPv1規(guī)定跳數(shù)的最大值為15,16跳視為不可達(dá),而RIPv2

無此限制

6.如果明文為abc,經(jīng)凱撒密碼-加密后,密文bcd,則密鑰是()。

A.1

B.2

C.3

D.4

7.哪個關(guān)鍵詞可以在Python中進行處理錯誤操作?()

A.try

B.catch

C.finderror

D.error

8.關(guān)閉默認(rèn)共享C$的命令是()。

A.netshareC$/del

B.netshareC$/close

C.netuseC$/del

D.netuserC$/del

9.DNS服務(wù)器根據(jù)查詢方式可以分為多種,以下()方式可以通過IP查

找域名。

22

A.遞歸查詢

B.迭代查詢

C.正向查詢

D.反向查詢

10.域完整性指特定列的項的有效性。那么通過()可以強制域完整性

限制格式。

A.UNIQUE約束

B.CHECK約束和規(guī)則

C.PRIMARYKEY約束

D.FOREIGNKEY約束

11.客戶機從DHCP服務(wù)器獲得IP地址的過程稱為DHCP的租約過程,在服務(wù)器

發(fā)送DHCPOffer廣播包時,DHCPOffer中的目的地址是()。

A.

B.

C.

D.55

12.通過使用下列()方式,無法獲取對方密碼。

A.DDOS攻擊

B.字典攻擊

C.網(wǎng)絡(luò)釣魚

D.暴力破解

13.在常見的安全掃描工具中,以下()主要用來分析Web站點的漏洞,

可以針對數(shù)千種常見的網(wǎng)頁漏洞或安全風(fēng)險進行檢測。

A.SuperScan

B.Fluxay(流光)

C.Wikto

23

D.MBSA

14.在PKI公鑰體系應(yīng)用中,數(shù)據(jù)機密性指的是()。

A.確認(rèn)用戶的身份標(biāo)識

B.保證數(shù)據(jù)在傳送過程中沒有被修改

C.防止非授權(quán)的用戶獲取數(shù)據(jù)

D.確保用戶不能冒充其他用戶的身份

15.AES結(jié)構(gòu)由以下四個不同的模塊組成,其中()是非線性模塊。

A.字節(jié)代換

B.行位移

C.列混淆

D.輪密鑰加

16.Skipjack是一個密鑰長度為()位。

A.56

B.64

C.80

D.128

17.現(xiàn)今非常流行的SQL(數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項漏洞的利

用?()

A.域名服務(wù)的欺騙漏洞

B.郵件服務(wù)器的編程漏洞

C.WWW服務(wù)的編程漏洞

D.FTP服務(wù)的編程漏洞

18.ARP欺騙的實質(zhì)是()。

A.提供虛擬的MAC與IP地址的組合

B.讓其他計算機知道自己的存在

C.竊取用戶在網(wǎng)絡(luò)中的傳輸?shù)臄?shù)據(jù)

24

D.擾亂網(wǎng)絡(luò)的正常運行

19.下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實施交換式(基于交換機的網(wǎng)絡(luò)環(huán)境)嗅探

攻擊的前提()。

A.IP欺騙

B.DNS欺騙

C.ARP欺騙

D.路由欺騙

20.目標(biāo)計算機與網(wǎng)關(guān)通信失敗,更會導(dǎo)致通信重定向的攻擊形式是?

()

A.病毒

B.木馬

C.DOS

D.ARP欺騙

21.IP數(shù)據(jù)報分片后的重組通常發(fā)生在?()

A.源主機和數(shù)據(jù)報經(jīng)過的路由器上

B.源主機上

C.數(shù)據(jù)報經(jīng)過的路由器上

D.目的主機上

22.以下關(guān)于VPN說法正確的是()。

A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、

安全的線路

B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C.VPN不能做到信息驗證和身份認(rèn)證

D.VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能

23.Linux系統(tǒng)中,關(guān)于uname命令說法錯誤的是?()

A.-a:顯示所有信息

25

B.-v:詳細(xì)顯示信息

C.-r:內(nèi)核的release發(fā)行號

D.-n:主機名

24.IPSec包括報文驗證頭協(xié)議AH協(xié)議號()和封裝安全載荷協(xié)議ESP協(xié)

議號()。

A.5150

B.5051

C.4748

D.4847

25.利用虛假IP地址進行ICMP報文傳輸?shù)墓舴椒ǚQ為?()

A.ICMP泛洪

B.死亡之ping

C.LAND攻擊

D.Smurf攻擊

26.MD5散列算法具有()位摘要值。

A.56

B.128

C.160

D.168

27.AH協(xié)議報文頭中,32bit的()結(jié)合防重放窗口和報文驗證來防御重

放攻擊。

A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論