2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-2

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
日志服务 SLS,月写入数据量 50GB 1个月
简介: 2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)

2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-1

https://developer.aliyun.com/article/1501448


第二阶段

模块二网络安全事件响应、数字取证调查、应用程序安全一、竞赛内容

第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。

image.png

二、竞赛时长


本阶段竞赛时长为 180 分钟,共 300 分。


三、注意事项

1.本部分的所有工作任务素材或环境均已放置在指定的计算机上,


参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。


2.选手的电脑中已经安装好 Office 软件并提供必要的软件工具


(Tools工具包)。


【特别提醒】

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!


1.当竞赛结束,离开时请不要关机;

2.所有配置应当在重启后有效;


3.除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。


第二阶段任务书

任务描述


随着网络和信息化水平的不断发展,网络安全事件也层出不穷,


网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。


本模块主要分为以下几个部分:


网络安全事件响应;

数字取证调查;

应用程序安全。

第一部分网络安全事件响应


任务 1 应急响应(100 分)


A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。


本任务素材清单:Server 服务器虚拟机


受攻击的Server 服务器已整体打包成虚拟机文件保存,请选手自行导入分析。


虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。


请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。

image.png

第二部分数字取证调查


任务 2 网络数据包分析(100 分)


A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。


本任务素材清单:捕获的网络数据包文件(*.pcapng)


请按要求完成该部分的工作任务,答案有多项内容的请用换行分


隔。

image.png

第三部分应用程序安全

任务 3 恶意程序分析(100 分)

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序代码

请按要求完成该部分的工作任务。

image.png

第三阶段


模块三网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中


实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

image.png

总分二、竞赛时长

本阶段竞赛时长为 180 分钟,其中网络安全渗透 300 分,理论技


能与职业素养 100 分,共 400 分。


三、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示: flag{<flag 值 >}


这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。


【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。


第三阶段任务书

任务描述


在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域:


数据库攻击;

枚举攻击;

权限提升攻击;

基于应用系统的攻击;

基于操作系统的攻击;

逆向分析;

密码学分析;

隐写分析。

所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据


赛题环境及现场答题卡任务要求提交正确答案。


第一部分网站(45分)

image.png

第二部分应用系统(30分)

image.png

第三部分应用服务器 1165分)

image.png

第四部分应用服务器2(30分)

image.png

第五部分应用服务器3(30分)

image.png

附录A

2网络拓扑结构图

第六部分理论技能与职业素养(100分)

【注意事项】


1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。


2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队


内部可以进行交流,但不得影响其他团队。


一、 单选题(每题2分,共35题,共70分)


下列不属于口令安全威胁的是?( )

弱口令

明文传输 C、 MD5加密

D、多账户共用一个密码


在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施( )。

A、断开网络 B、告知领导


C、杀毒 D、重启答案:A


检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。

检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址

在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中

数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据

使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址

下列哪个不属于密码破解的方式?( )

密码学分析

撞库

暴力破解 D、字典破解

下列不属于应用层安全协议的是哪一项?( )

Secure shell

超文本传输协议

电子交易安全协议SET

SSL协议

\x32\x2E\x68\x74\x6D此加密是几进制加密?( )

A、二进制 B、八进制 C、十进制


D、十六进制


下列关于SQL Server 2008中分离和附加数据库的说法,错误的是

( )


在分离数据库之前,必须先断开所有用户与该数据库的连接

分离数据库只分离数据文件,不会分离日志文件

附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不同

进行分离数据库操作时不能停止SQL Server服务

C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符?( )

必须为字母

必须为下划线

必须为字母或下划线

可以是字母,数字和下划线中任一种字符

下面那个名称不可以作为自己定义的函数的合法名称?( )

print

len

error D、 Haha

现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

域名服务的欺骗漏洞

邮件服务器的编程漏洞 C、 WWW服务的编程漏洞

D、 FTP服务的编程漏洞


.IPSec包括报文验证头协议AH 协议号()和封装安全载荷协议

ESP协议号( )。


A、 51 50 B、 50 51 C、 47 48 D、 48 47


SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?( )

UDP

ICMP

TCP

OSPF

POP3服务器使用的监听端口是?( )

TCP的25端口

TCP的110端口 C、 UDP的25端口

D、 UDP的110端口


一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )

A、正确配置的DNS B、正确配置的规则


特征库

日志

15、下列工具中可以直接从内存中读取windows 密码的是?( )


getpass

QuarkssPwDump

SAMINSIDE

John

16、利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )


A、 ICMP泛洪 B、死亡之ping C、 LAND攻击 D、 Smurf攻击


17、关于函数,下面哪个说法是错误的?( )


函数必须有参数

函数可以有多个函数

函数可以调用本身

函数内可以定义其他函数

18、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?( )


主机-网络层

传输层

互联网层

应用层

MD5的主循环有( )轮。

3 B、 4 C、 5 D、 8

Open函数中w 参数的作用是?( )

读文件内容 B、写文件内容

C、删除文件内容 D、复制文件内容


根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联网网络突发事件等级最高可标示的颜色是什么?( )

A、红色 B、黄色 C、蓝色 D、橙色


22、下列选项哪列不属于网络安全机制?( )


加密机制

数据签名机制

解密机制 D、认证机制

23、以下选项中,不属于结构化程序设计方法的是哪个选项?( )


可封装

自顶向下 C、逐步求精

D、模块化


24、关于并行数据库,下列说法错误的是( )。


层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构

无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用

并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率

并行数据库系统的主要目的是实现场地自治和数据全局透明共享


25、下面不是 Oracle 数据库支持的备份形式的是()。


A、冷备份 B、温备份 C、热备份


D、逻辑备份


26、Linux中,通过chmod修改权限设置,正确的是?(


chmod test.jpg +x

chmod u+8 test.jpg

chmod 777 test.jpg

chmod 888 test.jpg


27、windows自带FTP服务器的日志文件后缀为?(


evt或.evtx

log

w3c

txt


28、部署IPSEC VPN时,配置什么样的安全算法可以提供更可靠的数据加密( )。


DES

3DES

SHA

128位的MD5

29、如果明文为abc,经恺撒密码-加密后,密文bcd,则密钥为?


( )


A、 1 B、 2 C、 3 D、 4


30、部署IPSEC VPN 网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSEC SA资源( )。


A、 1个 B、 2个 C、 3个 D、 4个 31、部署IPSEC VPN 网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSEC SA资源( )。


A、 1个 B、 2个 C、 3个 D、 4个


32、DES的秘钥长度是多少Bit?( )


6

56

128

32

33、VIM命令中,用于删除光标所在行的命令是?( )


A、 dd B、 dw C、 de D、 db


34、Linux软件管理rpm命令,说法不正确的是?( )


-v 显示详细信息

-h: 以#显示进度;每个#表示2%

-q PACKAGE_NAME:查询指定的包是否已经安装

-e 升级安装包

35、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( )。


RIP v1和RIP v2都具有水平分割功能

RIP v1 是有类路由协议,RIP v2是无类路由协议

RIP v1 和 RIP v2 都是以跳数作为度量值

RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制

二、 多选题(每题3分,共10题,共30分)


SQL Server提供了DES、RC2、RC4和AES等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处( )。

强加密通常会比较弱的加密占用更多的CPU资源

长密钥通常会比短密钥生成更强的加密

如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥

可以先对数据进行加密,然后再对其进行压缩

以下关于TCP和UDP协议的说法错误的是?( )

没有区别,两者都是在网络上传输数据

TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议

UDP是一个局域网协议,不能用于Interner传输,TCP则相反

TCP协议占用带宽较UDP协议多 3、关于函数中变量的定义,哪些说法是正确的?( )

即使函数外已经定义了这个变量,函数内部仍然可以定义

如果一个函数已经定义了name变量,那么其他的函数就不能再定义

函数可以直接引用函数外部定义过的变量

函数内部只能定义一个变量

4、下面标准可用于评估数据库的安全级别的有( )


A、 TCSEC B、 IFTSEC


CC DBMS.PP

GB17859-1999E.TD

5、安全的网络通信必须考虑以下哪些方面?( )


加密算法

用于加密算法的秘密信息

秘密信息的分布和共享

使用加密算法和秘密信息以获得安全服务所需的协议

6、RC4加密算法被广.泛应用,包括( )


A、 SSL/TLS B、 WEP协议 C、 WPA协议 D、数字签名 7、VIM的工作模式,包括哪些?( )


A、命令模式 B、输入模式 C、高亮模式 D、底行模式


8、在反杀伤链中,情报可以分为那几个层次?( )


A、战斗 B、战略 C、战区 D、战术


9、我国现行的信息安全法律体系框架分为( )三个层面。


信息安全相关的国家法律

信息安全相关的行政法规和部分规章

信息安全相关的地方法规/规章和行业规定

信息安全相关的个人职业素养

10、信息道德与信息安全问题一直存在的原因有( )。


信息系统防护水平不高

信息安全意识不强

信息安全法律法规不完善

网络行为道德规范尚未形成

相关文章
|
6月前
|
监控 安全 网络协议
2023年山东省职业院校技能大赛高职组信息安全管理与评估 模块一
2023年山东省职业院校技能大赛高职组信息安全管理与评估 模块一
|
6月前
|
安全 网络协议 网络安全
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
2023年山东省职业院校技能大赛高职组信息安全管理与评估 理论题
|
6月前
|
安全 网络协议 网络安全
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2024年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
|
6月前
|
安全 网络安全 数据安全/隐私保护
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
2022年至2023年广东省职业院校技能大赛高职组“信息安全管理与评估”赛项样题
|
6月前
|
安全 网络协议 网络安全
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-1
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(二)-1
|
6月前
|
安全 网络协议 数据安全/隐私保护
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-1
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-1
|
6月前
|
安全 网络安全 网络协议
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-2
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)
2024年甘肃省职业院校技能大赛高职组“信息安全管理与评估”样题(一)-2
|
6月前
|
存储 安全 大数据
2024年江苏省职业院校技能大赛信息安全管理与评估 第三阶段学生组(样卷)
2024年江苏省职业院校技能大赛信息安全管理与评估 第三阶段学生组(样卷)
|
6月前
|
安全
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题-1
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题
17127 0
2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题-1
|
6月前
|
安全 Linux Web App开发
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题
2021年山东省职业院校技能大赛高职组“信息安全管理与评估”样题