2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-2

本文涉及的产品
云防火墙,500元 1000GB
日志服务 SLS,月写入数据量 50GB 1个月
简介: 2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)

2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-1

https://developer.aliyun.com/article/1501446


第二阶段

模块二网络安全事件响应、数字取证调查、应用程序安全一、竞赛内容


第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。

image.png

二、竞赛时长


本阶段竞赛时长为 180 分钟,共 300 分。


三、注意事项

1.本部分的所有工作任务素材或环境均已放置在指定的计算机上,


参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。


2.选手的电脑中已经安装好 Office 软件并提供必要的软件工具


(Tools工具包)。


【特别提醒】

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!


1.当竞赛结束,离开时请不要关机;

2.所有配置应当在重启后有效;


3.除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。


第二阶段任务书

任务描述


随着网络和信息化水平的不断发展,网络安全事件也层出不穷,


网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固


网络安全防线。


本模块主要分为以下几个部分:


网络安全事件响应;

数字取证调查;

应用程序安全。

第一部分网络安全事件响应


任务 1 应急响应(100 分)


A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。


本任务素材清单:Server 服务器虚拟机


受攻击的Server 服务器已整体打包成虚拟机文件保存,请选手自行导入分析。


虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。


请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。

image.png

第二部分数字取证调查


任务 2 操作系统取证(100 分)


A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。


本任务素材清单:操作系统镜像、内存镜像(*.dump、*.img)


请按要求完成该部分的工作任务。

image.png

第三部分应用程序安全

任务 3 恶意程序分析(100 分)

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序代码请按要求完成该部分的工作任务。

image.png

第三阶段


模块三网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中


实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

image.png

总分二、竞赛时长

本阶段竞赛时长为 180 分钟,其中网络安全渗透 300 分,理论技


能与职业素养 100 分,共 400 分。


三、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示: flag{<flag 值 >}


这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。


【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。


第三阶段任务书

任务描述


在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域:


数据库攻击;

枚举攻击;

权限提升攻击;

基于应用系统的攻击;

基于操作系统的攻击;

逆向分析;

密码学分析;

隐写分析。

所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据


赛题环境及现场答题卡任务要求提交正确答案。


第一部分网站(45分)

image.png

第二部分应用系统(30分)

image.png

第三部分应用服务器 1165分)

image.png

第四部分应用服务器2(30分)

image.png

第五部分应用服务器3(30分)

image.png

附录A

2网络拓扑结构图

第六部分理论技能与职业素养(100分)

【注意事项】

1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。


2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。一、 单选题(每题2分,共35题,共70分)


1.将用户user123修改为管理员权限命令是( )。


net user localgroup administrators user123 /add

net use localgroup administrators user123 /add

net localgroup administrators user123 /add

net localgroup administrator user123 /add

2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加


密方式?( )


md5

base64

AES

DES

3.下列哪个工具可以进行Web程序指纹识别?( )


Nmap

OpenVAS

御剑

WhatWeb

4.ELK日志解决方案中,Elasticsearch的作用是?( )


收集日志并分析

保存日志并搜索日志

收集日志并保存

保存日志并展示日志

5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法


错误的是( )。


RIP v1和RIP v2都具有水平分割功能

RIP v1 是有类路由协议,RIP v2是无类路由协议

RIP v1 和 RIP v2 都是以跳数作为度量值

RIP v1 规定跳数的最大值为15,16跳视为不可达,而RIP v2

无此限制


6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( )。


1

2

3

4

7.哪个关键词可以在Python中进行处理错误操作?( )


try

catch

finderror

error

8.关闭默认共享C$的命令是( )。


net share C$ /del

net share C$ /close

net use C$ /del

net user C$ /del

9.DNS服务器根据查询方式可以分为多种,以下( )方式可以通过IP查找域名。


递归查询

迭代查询

正向查询

反向查询

10.域完整性指特定列的项的有效性。那么通过( )可以强制域完整性限制格式。


UNIQUE约束

CHECK约束和规则

PRIMARY KEY约束

FOREIGN KEY约束

11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( )。


255.0.0.0

255.255.0.0

255.255.255.0

255.255.255.255

12.通过使用下列( )方式,无法获取对方密码。


DDOS攻击

字典攻击

网络钓鱼

暴力破解

13.在常见的安全扫描工具中,以下( )主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。


SuperScan

Fluxay(流光)

Wikto

MBSA

14.在PKI公钥体系应用中,数据机密性指的是( )。


确认用户的身份标识

保证数据在传送过程中没有被修改

防止非授权的用户获取数据

确保用户不能冒充其他用户的身份

15.AES结构由以下四个不同的模块组成,其中( )是非线性模块。


字节代换

行位移

列混淆

轮密钥加

16.Skipjack是一个密钥长度为( )位。


56

64

80

128

17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )


域名服务的欺骗漏洞

邮件服务器的编程漏洞

WWW服务的编程漏洞

FTP服务的编程漏洞

18.ARP欺骗的实质是( )。


提供虚拟的MAC与IP地址的组合

让其他计算机知道自己的存在

窃取用户在网络中的传输的数据

扰乱网络的正常运行

19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( )。


IP欺骗

DNS欺骗

ARP欺骗

路由欺骗

20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?


( )


病毒

木马

DOS

ARP欺骗

21.IP数据报分片后的重组通常发生在?( )


源主机和数据报经过的路由器上

源主机上

数据报经过的路由器上

目的主机上

22.以下关于VPN说法正确的是( )。


VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

VPN 指的是用户通过公用网络建立的临时的、安全的连接

VPN不能做到信息验证和身份认证

VPN只能提供身份认证、不能提供加密数据的功能

23.Linux系统中,关于uname命令说法错误的是?( )


-a:显示所有信息

-v:详细显示信息

-r:内核的release发行号

-n:主机名

24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协议号( )。


51 50

50 51

47 48

48 47

25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )


ICMP泛洪

死亡之ping

LAND攻击

Smurf攻击

26.MD5散列算法具有( )位摘要值。


56

128

160

168

27.AH协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。


安全参数索引SPI

序列号

验证数据

填充字段

28.下列不属于信息完整性破坏的是哪一项?( )


篡改

删除

复制

在信息插入其他信息

29.下列选项哪列不属于网络安全机制?( )


加密机制

数据签名机制

解密机制

认证机制

30.下列关于网络嗅探技术说明错误的是?( )


嗅探技术对于已加密的数据无能为力

将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

31.下面不是计算机网络面临的主要威胁的是?( )


恶意程序威胁

计算机软件面临威胁

计算机网络实体面临威胁

计算机网络系统面临威胁

32. AH 协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。


安全参数索引SPI

序列号

验证数据

填充字段

33.Linux中,通过chmod修改权限设置,正确的是?( )


chmod test.jpg +x

chmod u+8 test.jpg

chmod 777 test.jpg

chmod 888 test.jpg

34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和


110端口,此主机最有可能是什么?( )


文件服务器

邮件服务器

WEB服务器

DNS服务器

35.《中华人民共和国网络安全法》于( )起正式施行。


2019年6月1日

2018年6月1日

2017年6月1日

2016年6月1日二、 多选题(每题3分,共10题,共30分)

1.下列哪些选项属于误用入侵检测技术?( )


统计检测

基于状态转移的入侵检测

基于专家系统的入侵检测

基于神经网络的入侵检测

2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。


选择利用的漏洞类型

选择meterpreter或者shell 类型的payload

设置渗透目标IP、本机IP地址和监听端口号

选择合适的目标类型

3.分组密码常用的算法设计方法包括( )。


代换

扩散和混淆

线性反馈移位寄存器

J-K触发器

4.VPN设计中常用于提供用户识别功能的是( )。


RADIUS

TOKEN卡

数字证书

8O2.1

5.在反杀伤链中,情报可以分为那几个层次?( )


战斗

战略

战区

战术

6.防火墙的主要技术有哪些?( )


简单包过滤技术

网络技术地址转换技术

应用代理技术

复合技术

7.安全业务指安全防护措施,包括( )。


保密业务

认证业务

完整性业务

不可否认业务

8.安全的网络通信必须考虑以下哪些方面?( )


加密算法

用于加密算法的秘密信息

秘密信息的分布和共享

使用加密算法和秘密信息以获得安全服务所需的协议

9.信息道德包括( )。


网络信息道德

学术性信息道德

思想品德

社会公德

10.我国现行的信息安全法律体系框架分为哪三个层面?( )


信息安全相关的国家法律

信息安全相关的行政法规和部分规章

信息安全相关的地方法规/规章和行业规定

信息安全相关的个人职业素养

相关文章
|
6月前
|
监控 安全 网络协议
2023年山东省职业院校技能大赛高职组信息安全管理与评估 模块一
2023年山东省职业院校技能大赛高职组信息安全管理与评估 模块一
|
6月前
|
安全 网络协议 网络安全
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
|
6月前
|
安全 网络协议 网络安全
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
|
6月前
|
安全 网络安全 数据安全/隐私保护
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
|
6月前
|
安全 网络协议 数据安全/隐私保护
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-1
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-1
|
6月前
|
安全 网络协议 网络安全
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-1
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-1
|
6月前
|
安全 网络安全 数据安全/隐私保护
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-2
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-2
|
6月前
|
存储 安全 大数据
2024年江苏省职业院校技能大赛信息安全管理与评估 第三阶段学生组(样卷)
2024年江苏省职业院校技能大赛信息安全管理与评估 第三阶段学生组(样卷)
|
6月前
|
安全
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题-1
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题
17127 0
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题-1
|
6月前
|
安全 Linux Web App开发
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题