2025湖北省职业院校技能大赛信息安全管理与评估样题
湖北省职业院校技能大赛
高等职业教育组
信息安全管理与评估
一、 赛项比赛时间
共计 240 分钟。
二、 赛项信息
模块名称 竞赛任务 分值
模块一 网络平台搭建与设备安全防护 300
模块二 网络安全事件响应、数字取证调查、应用程序安全 300
模块三 网络安全渗透、理论技能与职业素养 400
本次大赛,各位选手需要完成三个模块的任务,其中第一个模块需要
按裁判组专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三模
块请根据现场具体题目要求操作。
湖北省职业院校技能大赛
高等职业教育组
信息安全管理与评估
任务书
模块一
网络平台搭建与设备安全防护
1
一、 模块信息
竞赛模块 任务阶段 竞赛任务 分值
模块一
网络平台搭建与设备
安全防护
任务 1 网络平台搭建 50
任务 2 网络安全设备配置与防护 250
二、 赛项内容
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门
提供的 U 盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。
选手首先需要在U 盘的根目录下建立一个名为“AGWxx”的文件夹(xx 用具体
的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模
块一”答题文档,放置在“AGWxx”文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“AGW08”文件夹,请将第一阶段
所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGW08”文
件夹中。
【注意事项】 只允许在根目录下的“AGWxx”文件夹中体现一次工位信息,
不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
2
培训、环境、资料、考证
公众号:Geek极安云科
网络信息安全群:624032112
网络系统管理群:223627079
网络建设与运维群:870959784极安云科专注于技能提升,赋能
2024年世界职业院校技能大赛争夺赛一等奖2所、二等奖3所、三等奖4所院校获奖!
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!
(一) 赛项环境设置
- 网络拓扑图
- IP 地址规划表
设备名称 接口 IP 地址 对端设备 接口
防火墙
FW
ETH0/1-2
20.1.0.1/30(trust1 安全域) SW
ETH1/0/1-2 20.1.1.1/30(untrust1 安全
域) SW
202.22.1.1/29(untrust) SW
ETH0/3 20.10.28.1/24(DMZ) WAF
ETH0/4-5 20.1.0.14/30(trust) AC ETH1/0/21-22
Loopback1 20.0.0.254/32(trust)
Router-id
SSL Pool 192.168.10.1/26
可用 IP 数量为 20
SSL VPN
地址池
三层
交换机
SW
ETH1/0/4 财务专线 AC
ETH1/0/4
ETH1/0/5 办公专线 AC
ETH1/0/5
VLAN21
ETH1/0/1-2 20.1.0.2/30 FW Vlan name
TO-FW1
VLAN22
ETH1/0/1-2 20.1.1.2/30 FW Vlan name
TO-FW2
VLAN 23
ETH1/0/1-2 202.22.1.2/29 FW Vlan name
TO-internet
3
设备名称 接口 IP 地址 对端设备 接口
VLAN 24
ETH1/0/23-24 203.23.1.1/29 BC Vlan name
TO-BC
VLAN 25
ETH 1/0/18-19 20.1.0.17/30 BC Vlan name
TO-BC-N
VLAN 10 需设定 无线 1 Vlan name
WIFI-vlan10
VLAN 20 需设定 无线 2 Vlan name
WIFI-vlan20
VLAN 30
ETH1/0/4 20.1.0.5/30 AC
1/0/4
Vlan name
T0-CW
VLAN 31
ETH1/0/10-12
10 口开启 loopback
20.1.3.1/25 Vlan name
CW
VLAN 40
ETH1/0/5 20.1.0.9/30 AC
1/0/5
Vlan name
TO-IPV6
VLAN 41
ETH1/0/6-9 20.1.41.1/24 PC3 Vlan name
BG
VLAN 50
ETH1/0/13-14
13 口开启 loopback
20.1.50.1/24
IPV6 2001:DA8:50::1/64
Vlan name
Sales
VLAN 100
ETH 1/0/20 需设定 Vlan name
AP-Manage
Loopback1 20.0.0.253/32(router-id)
无线
控制器
AC
VLAN 30
ETH1/0/4 20.1.0.6/30 SW
1/0/4
Vlan name
TO-CW
VLAN 31
ETH1/0/6-9
6 口开启 loopback
20.1.3.129/25 Vlan name
CW
VLAN 40
ETH1/0/5 20.1.0.10/30 SW
1/0/5
Vlan name
TO-IPV6
VLAN 60
ETH1/0/13-14
13 口开启 loopback
20.1.60.1/24
IPV6 2001:DA8:60::1/64
Vlan name
sales
VLAN 61
ETH1/0/15-18
15 口开启 loopback
20.1.61.1/24 Vlan name
BG
VLAN 100
ETH1/0/21-22 20.1.0.13/30 FW
ETH1/0/4-5
Vlan name
TO-FW
Loopback1 20.1.1.254/32(router-id)
日志
服务器
BC
ETH1-2 20.1.0.18/30 SW
ETH3 203.23.1.2/29 SW
PPTP-pool 192.168.10.129/26(10 个地
址)
WEB
应用防火
墙 WAF
ETH2
20.10.28.2/24
SERVER
ETH3 FW
4
设备名称 接口 IP 地址 对端设备 接口
AP ETH1 SW(20 口)
PC1 网卡 ETH1/0/7 SW
SERVER 网卡 20.10.28.10/24
(二) 第一阶段任务书
任务 1:网络平台搭建 (50 分)
题号 网络需求
1 根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进行
配置。设备名称根据网络拓扑图所示配置。
2 根据网络拓扑图所示,按照 IP 地址参数表,对 SW 的名称进行配置,创建 VLAN
并将相应接口划入 VLAN。设备名称根据网络拓扑图所示配置。
3 根据网络拓扑图所示,按照 IP 地址参数表,对 AC 的各接口 IP 地址进行配置。设
备名称根据网络拓扑图所示配置。
4 根据网络拓扑图所示,按照 IP 地址参数表,对 BC 的名称、各接口 IP 地址进行配
置。设备名称根据网络拓扑图所示配置。
5 根据网络拓扑图所示,按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口
IP 地址进行配置。设备名称根据网络拓扑图所示配置。
任务 2:网络安全设备配置与防护(250 分)
- SW 和 AC 开启telnet 登录功能,telnet 登录账户仅包含“ABC4321”,密码为
明文“ABC4321”,采用 telnet 方式登录设备时需要输入enable 密码,密码设
置为明文“12345” 。 - 北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一
条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关
技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位
于 VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总
公司和分公司之间采用 RIP 路由实现互相访问。 - 尽可能加大总公司核心和出口 BC 之间的带宽。
- 为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN41 的
端口最多学习到 5 个 MAC 地址,发生违规阻止后续违规流量通过,不影响
5
已有流量并产生LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1
的 MAC 地址可以连接。 - 总公司核心交换机端口 ETH 1/0/6 上,将属于网段 20.1.41.0 内的报文带宽限
制为 10Mbps,突发值设为 4M 字节,超过带宽的该网段内的报文一律丢弃。 - 在 SW 上配置办公用户在上班时间(周一到周五 9:00-17:00)禁止访问外网,
内部网络正常访问。 - 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网
路由进行隔离,因特网路由实例名 internet。 - 对 SW 上 VLAN50 开启以下安全机制。业务内部终端相互二层隔离;14 口启
用环路检测,环路检测的时间间隔为 10s,发现环路以后关闭该端口,恢复时
间为 30 分钟,如私设 DHCP 服务器关闭该端口,同时开启防止 ARP 网关欺
骗攻击。 - 配置使北京公司内网用户通过总公司出口BC 访问因特网,分公司内网用户
通过分公司出口 FW 访问因特网,要求总公司核心交换机 9 口 VLAN41 业务
的用户访问因特网的流量往返数据流经过防火墙在通过BC 访问因特网;防
火墙untrust1 和 trust1 开启安全防护,参数采用默认参数。 - 为了防止 DOS 攻击的发生,在总部交换机 VLAN50 接口下对MAC、ARP、
ND 表项数量进行限制,具体要求为:最大可以学习 20 个动态 MAC 地址、
20 个动态 ARP 地址、50 个 NEIGHBOR 表项。 - 总公司和分公司今年进行 IPv6 试点,要求总公司和分公司销售部门用户能够
通过 IPv6 相互访问,IPv6 业务通过租用裸纤承载。实现分公司和总公司IPv6
业务相互访问;AC 与 SW 之间配置静态路由使 VLAN50 与 VLAN60可以通
过 IPv6 通信;VLAN40 开启 IPv6,IPv6 业务地址规划如下:
业务 IPv6 地址
总公司 VLAN50 2001:DA8:50::1/64
分公司 VLAN60 2001:DA8:60::1/64
6 - 在总公司核心交换机 SW 配置IPv6 地址,开启路由公告功能,路由器公告
的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获
取 IPv6 地址,在 SW 上开启 IPv6 DHCP server 功能,IPv6 地址范围
2001:da8:50::2-2001:da8:50::100。 - 在南京分公司上配置 IPv6 地址,使用相关特性实现销售部的IPv6 终端可自
动从网关处获得IPv6 无状态地址。 - SW 与 AC,AC 与 FW 之间配置OSPF area 0 开启基于链路的MD5 认证,
密钥自定义,传播访问Internet 默认路由,让总公司和分公司内网用户能够
相互访问包含 AC 上 loopback1 地址;总公司SW 和 BC 之间运行静态路由
协议。 - 分公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地
址为 20.0.0.254,地址池范围 20.1.60.10-20.1.60.100,dns-server 8.8.8.8。 - 如果SW 的 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分钟,
为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为 1600 字节。 - 为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,
telnet,SNMP 功能,Untrust 安全域开启 SSH、HTTPS 功能。SNMP 服务器
地址:20.10.28.100,团体字:skills。 - 在分部防火墙上配置,分部 VLAN 业务用户通过防火墙访问Internet 时,复
用公网 IP:202.22.1.3、202.22.1.4;保证每一个源 IP 产生的所有会话将被映
射到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,
将匹配的日志发送至 20.10.28.10 的 UDP 2000 端口。 - 远程移动办公用户通过专线方式接入分公司网络,在防火墙 FW 上配置,采
用 SSL 方式实现仅允许对内网 VLAN 61 的访问,端口号使用 4455,用户名
密码均为 ABC4321,地址池参见地址表。
7 - 分公司部署了一台Web 服务器 IP 为 20.10.28.10,接在防火墙的 DMZ 区域
为外网用户提供 Web 服务,要求内网用户能 ping 通 Web 服务器和访问服务
器上的 Web 服务(端口 80)和远程管理服务器(端口 3389),外网用户只
能通过防火墙外网地址访问服务器 Web 服务。 - 为了安全考虑,无线用户移动性较强,访问因特网时需要在 BC 上开启 Web
认证,采用本地认证,密码账号都为 web4321。 - 由于分公司到因特网链路带宽比较低,出口只有 200Mbps 带宽,需要在防火
墙配置iQoS,系统中 P2P 总的流量不能超过 100Mbps,同时限制每用户最
大下载带宽为 2Mbps,上传为 1Mbps,优先保障 HTTP 应用,为 HTTP 预留
100Mbps 带宽。 - 为净化上网环境,要求在防火墙 FW 做相关配置,禁止无线用户周一至周五
工作时间 9:00-18:00 的邮件内容中含有“病毒”“赌博”的内容,且记录日志。 - 由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导
致无线不能使用,总公司和分公司使用互联网作为总公司无线 AP 和 AC 相
互访问的备份链路。FW 和 BC 之间通过 IPSec 技术实现 AP 管理段与无线
AC 之间联通,具体要求为采用预共享密码为 ABC4321,IKE 阶段 1 采用
DH 组 1、3DES 和 MD5 加密方式,IKE 阶段 2 采用 ESP-3DES,MD5。 - 总公司用户,通过 BC 访问因特网,B C 采用路由方式,在 BC 上做相关配置,
让总公司内网用户(不包含财务)通过 BC 外网口 IP 访问因特网。 - 在 BC 上配置PPTP VPN 让外网用户能够通过PPTP VPN 访问总公司SW上
内网地址,用户名为test,密码test23。 - 为了提高分公司出口带宽,尽可能加大分公司 AC 和出口 FW 之间带宽。
- 在 BC 上配置 url 过滤策略,禁止总公司内网用户在周一到周五的早上 8 点
到晚上 18 点访问外网 www.skillchina.com。
8 - 在 BC 上开启IPS 策略,对总公司内网用户访问外网数据进行IPS 防护,保
护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。 - 分公司内部有一台网站服务器直连到 WAF,地址是 20.10.28.10,端口是 8080,
配置将服务访问日志、DDOS 日志、攻击日志信息发送 syslog 日志服务器,
IP 地址是 20.10.28.6,UDP 的 514 端口。 - 在分公司的 WAF 上配置,对会话安全进行防护,开启 Cookie 加固和加密。
- 编辑防护策略,规则名称为“HTTP 协议”,定义HTTP 请求最大长度为 1024,
防止缓冲区溢出攻击。 - 为防止暴力破解网站服务器,在 WAF 上配置对应的防护策略进行限速防护,
名称为“防暴力破解”,限速频率为每秒 1 次,严重级别为高级,记录日志。 - WAF 上配置对“www.skillchina.com”,开启弱密码检测,名称配置为“弱密码
检测”。 - 由于公司 IP 地址为统一规划,原有无线网段 IP 地址为 172.16.0.0/22,为了避
免地址浪费需要对 IP 地址进行重新分配;要求如下:未来公司预计部署 AP50
台;办公无线用户 VLAN10 预计 300 人,来宾用户 VLAN20 预计不超过 30
人。 - AC 上配置 DHCP,管理 VLAN 为 VLAN100,为 AP 下发管理地址,网段
中第一个可用地址为 AP 管理地址,最后一个可用地址为网关地址,AP 通
过 DHCP opion 43 注册,AC 地址为loopback1 地址;为无线用户 VLAN10、
20 下发IP 地址,最后一个可用地址为网关。 - 在 NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ABC4321,
VLAN10,加密模式为 wpa-personal,其口令为 43214321。 - NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置
隐藏该SSID。
9 - NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 test 密码为
test4321。 - 为了提高 wifi 用户体验感,拒绝弱信号终端接入,设置阈值低于 50 的终端
接入无线信号;为防止非法 AP 假冒合法SSID,开启 AP 威胁检测功能。
湖北省职业院校技能大赛
高等职业教育组
信息安全管理与评估
任务书
模块二
网络安全事件响应、数字取证调查、应用程序安全
1
一、比赛注意事项
(1) 比赛结束,不得关机。
(2) 选手首先需要在U 盘的根目录下建立一个名为“AGWxx”的文件夹(xx 用
具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题
卡-模块二”答题文档,放置在“AGWxx”文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“AGW08”文件夹,请将第二阶
段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGW08”
文件夹中。
(3) 请不要修改实体机的配置和虚拟机本身的硬件参数。
二、所需软硬件设备和材料
所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。
三、评分方案
本模块总分数为 300 分。
四、项目和任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代
码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系
统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电
子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织
的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻
击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固
网络安全防线。
本模块主要分为以下三个部分:
网络安全事件响应
数字取证调查
2
应用程序安全
五、工作任务
第一部分 网络安全事件响应
任务 1:CentOS 服务器应急响应(100 分)
A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,
系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在
服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,
从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材清单:CentOS 服务器虚拟机。
受攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析。
用户名:root
密 码:nanyidian…
请按要求完成该部分的工作任务。
任务 1:CentOS 服务器应急响应
序号 任务内容 答案
1 请提交网站管理员的用户名和密码
2 攻击者通过应用后台修改了某文件获取了服务器权
限,请提交该文件的文件名
3
攻击者通过篡改文件后,可通过该网站官网进行任意
未授权命令执行,请提交利用该木马执行 phpinfo 的
payload,例如:/shell.php?cmd=phpinfo();
4 攻击者进一步留下的免杀的 webshell 在网站中,请
提交该 shell 的原文最简式,例如: <?php ...?>
5 请提交网站服务连接数据库使用的数据库账号和密
码
第二部分 数字取证调查
任务 2:通信数据分析取证(40 分)
A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),
3
并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分
解出隐藏的恶意程序,并分析恶意程序的行为。
本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。
任务 2:通信数据分析取证
序号 任务内容 答案
1 请提交攻击者上传文件所使用的协议
2 请提交攻击者一共上传了几个文件
3 请提交攻击者上传的木马文件的 MD5 值
4 攻击者获取主机权限之后,进行了回连操作,请提交
回连的 IP 地址。
任务 3:基于Windows 计算机单机取证(120 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence
1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不
区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填
写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏
在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技
术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩
文档、图片等)。
本任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
任务 3:基于 Windows 计算机单机取证
证据编号 在取证镜像中的文件名 镜像中原文件 Hash 码(MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
4
evidence 4
evidence 5
evidence 6
第三部分 应用程序安全
任务 4:Java 代码审计(40 分)
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多
方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部
分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全
漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:Java 源文件。
请按要求完成该部分的工作任务。
任务 4:Java代码审计
序号 任务内容 答案
1 请指出存在安全漏洞的代码行
2 请指出可能利用该漏洞的威胁名称
3 请提出加固修改建设
湖北省职业院校技能大赛
高等职业教育组
信息安全管理与评估
任务书
模块三
网络安全渗透、理论技能与职业素养
6
一、竞赛模块赛题
本文件为信息安全管理与评估项目竞赛-模块三赛题,内容包括:网络安全
渗透、理论技能与职业素养。
二、介绍
网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境
中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利
用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获
取存在的 flag 值。
三、所需软硬件设备和材料
所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。
四、评分方案
本模块总分数为400 分,其中,网络安全渗透 300 分,理论技能与职业素养
100 分。
五、项目和任务描述
在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网
络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,
完成指定项目的渗透测试,在测试中获取 flag 值。网络环境参考样例请查看
《附录A》。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
数据库攻击
枚举攻击
权限提升攻击
基于应用系统的攻击
7
基于操作系统的攻击
逆向分析
密码学分析
隐写分析
所有设备和服务器的IP 地址请查看现场提供的设备列表。
特别提醒
通过找到正确的flag 值来获取得分,flag 统一格式如下所示:
flag{<flag 值 >}
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用
工具把它找出来。
注:部分flag 可能非统一格式,若存在此情况将会在题目描述中明确指出
flag 格式,请注意审题。
六、工作任务 - 人力资源管理系统(60 分)
任务编号 任务描述 答案
任务一
请对人力资源管理系统进行黑盒测试,
利用漏洞找到 flag1,并将 flag1 提
交。flag1格式 flag1{<flag 值>}
任务二
请对人力资源管理系统进行黑盒测试,
利用漏洞找到 flag2,并将 flag2 提
交。flag2格式 flag2{<flag 值>}
8 - 邮件系统(60 分)
任务编号 任务描述 答案
任务三
请对邮件系统进行黑盒测试,利用漏洞
找到 flag1,并将 flag1 提交。flag1
格式 flag1{<flag 值>}
任务四
请对邮件系统进行黑盒测试,利用漏洞
找到 flag2,并将 flag2 提交。flag2
格式 flag2{<flag 值>} - FTP 服务器(120 分)
任务编号 任务描述 答案
任务五
请获取 FTP 服务器上 task5 目录下的
文件进行分析,找出其中隐藏的
flag,并将 flag 提交。flag 格式
flag{<flag 值>}
任务六
请获取 FTP 服务器上 task6 目录下的
文件进行分析,找出其中隐藏的
flag,并将 flag 提交。flag 格式
flag{<flag 值>}
任务七
请获取 FTP 服务器上 task7 目录下的
文件进行分析,找出其中隐藏的
flag,并将 flag 提交。flag 格式
flag{<flag 值>}
任务八
请获取 FTP 服务器上 task8 目录下的
文件进行分析,找出其中隐藏的
flag,并将 flag 提交。flag 格式
flag{<flag 值>} - 应用系统服务器(30 分)
任务编号 任务描述 答案
任务九
应用系统服务器 10000 端口存在漏
洞,获取 FTP 服务器上 task9 目录下
的文件进行分析,请利用漏洞找到
flag,并将 flag 提交。flag 格式
flag{<flag 值>}
9 - 运维服务器(30 分)
任务编号 任务描述 答案
任务十
运维服务器 10001 端口存在漏洞,获
取 FTP 服务器上 task10 目录下的文件
进行分析,请利用漏洞找到 flag,并
将 flag 提交。flag 格式 flag{<flag
值>}
5
附录A
图 1 网络拓扑结构图
6.理论技能与职业素养(100分)
2025 年湖北省职业院校技能大赛(高等职业教育组)
“信息安全管理与评估”测试题(样题)
【注意事项】
1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录
测试系统进行测试,账号只限 1 人登录。
2.该部分答题时长包含在整个比赛时长内,请在临近竞赛结束前提交。
3.参赛团队可根据自身情况,可选择 1-3 名参赛选手进行作答,团队内部可
以交流,但不得影响其他参赛队。
一、 单选题 (每题 2 分,共 35 题,共 70 分)1
、以下关于正则表达式,说法错误的是( D )
。A、 ‘root’表示匹配包含 root 字符串的内容
B、 ‘.’表示匹配任意字符
C、 [0-9]表示匹配数字
D、 ‘^root’表示取反
2、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密
码体制采用的是( C ) 。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
3、( C )的目的是发现目标系统中存在的安全隐患,分析所使用的安
全机制是否能够保证系统的机密性、完整性和可用性。
A、 漏洞分析
B、 入侵检测
C、 安全评估
D、 端口扫描
A、 n-1
B、 2n
C、 Cn2
D、
4、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系
统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( A )个密钥。
n!
5、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?
( D )A、 端口扫描攻击
B、 ARP 欺骗攻击
C、 网络监听攻击
D、 TCP 会话劫持攻击
6、假设创建了名为 f 的实例,如何在 f 中调用类的 add_food 函数?
( D )A、 f(add_food())
B、 f.[add_food()]
C、 f.add_food
D、 f.add_food()
7、应急事件响应和恢复措施的目标是( B
)。A、 保证信息安全
B、 最小化事件的影响
C、 找出事件的责任人
D、 加强组织内部的监管
8、下列哪个不属于密码破解的方式?
( B )A、 密码学分析
B、 撞库
C、 暴力破解
D、 字典破解
9、IPSec 包括报文验证头协议 AH 协议号( )和封装安全载荷协议 ESP
协议号( A ) 。
A、 51 50
B、 50 51
C、 47 48
D、 48 47
10、黑客利用 IP 地址进行攻击的方法有?
( A )A、 IP 欺骗
B、 解密
C、 窃取口令
D、 发送病毒
11、密码学的目的是?
( D )A、 研究数据加密
B、 研究数据解密
C、 研究数据保密
D、 研究信息安全
12、下列在 2017 年 6 月 1 日开始施行的法律是?
( A )A、 《网络安全法》
B、 《刑法修正案》
C、 《计算机信息系统安全保护条例》
D、 《互联网上网服务营业场所管理条例》
13、MD5 算法以( D )位分组来处理输入文
本。A、 64
B、 128
C、 256
D、 512
14、Linux 系统中,格式化分区通常使用那个命令?
( B )A、 du
B、 fdisk
C、 netstat
D、 lsmod
15、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数
据包,这时你可以使用以下哪一种类型的进攻手段?( C )
A、 缓冲区溢出
B、 暴力攻击
C、 地址欺骗
D、 拒绝服务
16、下面那个名称不可以作为自己定义的函数的合法名称?
( B )A、 print
B、 len
C、 error
D、 Haha
17、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源 IP
地址,但是你需要确定这个地址来自哪个域,你应该?( B )
A、 Ping 根服务器
B、 进行反向 DNS 查找
C、 检查你的 DNS 服务器的 A 记录
D、 请你的互联网服务供应商为你寻找需要的信息
18、在常见的安全扫描工具中,以下( C )主要用来分析 Web 站点的漏
洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A、 SuperScan
B、 Fluxay(流光)
C、 Wikto
D、 MBSA
19、下列选项中不是 Hydra 工具中的-e 参数的值是?
( A )A、 o
B、 n
C、 s
D、 r
20、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有
关数据库重组工作的说法,错误的是( B )。
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储
碎片,导致效率下降
A、 信息规范
B、 信息规则
C、 信息道德
D、
21、( C )是指在信息的采集、加工、存储、传播和利用的各个环节中
,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和
。
信息行为
22、有关数据库加密,下面说法不正确的是( C
)。A、 索引字段不能加密
B、 关系运算的比较字段不能加密
C、 字符串字段不能加密
D、 表间的连接码字段不能加密
23、POP3 服务器使用的监听端口是?
( B )A、 TCP 的 25 端口
B、 TCP 的 110 端口
C、 UDP 的 25 端口
D、 UDP 的 110 端口
24、下列( D )方式属于对学生进行信息道德与信息安全教
育。A、 用计算机播放影片
B、 用计算机为某活动搜索素材
C、 用计算机处理班级照片
D、 播放计算机犯罪新闻专题片
25、下列哪个不是密码字典?
( D )A、 弱口令字典
B、 社工字典
C、 彩虹表
D、 《康熙字典》
26、攻击者在使用 nmap 对目标网络进行扫描时发现,某个主机开放了 25 和
110 端口,此主机最有可能是?( B )
A、 文件服务器
B、 邮件服务器
C、 WEB 服务器
D、 DNS 服务器
27、下列不属于口令安全威胁的是?
( C )A、 弱口令
B、 明文传输
C、 MD5 加密
D、 多账户共用一个密码
28、什么是数据库安全的第一道保障?
( A )A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
29、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说
法错误的是( D )。
A、 RIP v1 和 RIP v2 都具有水平分割功能
B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议
C、 RIP v1 和 RIP v2 都是以跳数作为度量值
D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制
30、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民
代表大会常务委员会第二十九次会议通过,现予公布,自( B )起施行。
A、 2020 年 9 月 1 日
B、 2021 年 9 月 1 日
C、 2020 年 1 月 1 日
D、 2021 年 1 月 1 日
31、DES 的秘钥长度是多少 Bit?
( B )A、 6
B、 56
C、 128
D、 32
32、PKZIP 算法广泛应用于( ) 程序。
A、 文档数据加密D
B、 数据传输加密
C、 数字签名
D、 文档数据压缩
33、随意下载、使用、传播他人软件或资料属于( C )信息道德与信息
安全失范行为。
A、 黑客行为
B、 侵犯他人隐私
C、 侵犯知识产权
D、 信息传播
34、部署 IPSEC VPN 时,配置( B )安全算法可以提供更可靠的数据加密。
A、 DES
B、 3DES
C、 SHA
D、 128 位的 MD5
二、 多选题 (每题 3 分,共 10 题,共 30
35、以下选项中,对文件的描述错误的是哪个选项?
( C )A、 文件中可以包含任何数据内容
B、 文本文件和二进制文件都是文件
C、 文本文件不能用二进制文件方式读入
D、 文件是一个存储在辅助存储器上的数据序列
分)
D、
1、安全的网络通信必须考虑以下哪些方面?
( A . B . C . D )A、 加密算法
B、 用于加密算法的秘密信息
C、 秘密信息的分布和共享
使用加密算法和秘密信息以获得安全服务所需的协议
2、下面标准可用于评估数据库的安全级别的有( A
. B . C . D )。A、 TCSEC
B、 IFTSEC
C、 CC DBMS.PP
D、 GB17859-1999E.TD
A、 ECB
B、
3、分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的
错误,不会将该错误进行传播的模式是?( A . D )
CBC
C、 CFB
D、 OFB
A、 关掉 ip redirects
B、 代理 ARP
C、 使用访问控制表(ACL)
D、
4、如何在不改变原始网络拓扑和业务的前提下,消除或者避免 ICMP 重定向
攻击?( A . C )
不同掩码长度子网划分
5、利用 Metasploit 进行缓冲区溢出渗透的基本步骤包括( A
. B . C . D )。A、 选择利用的漏洞类型
B、 选择 meterpreter 或者 shell 类型的 payload
C、 设置渗透目标 IP、本机 IP 地址和监听端口号
D、 选择合适的目标类型
6、以下属于多表代换的密码是?
( C . D )A、 Playfair
B、 Polybius
C、 Vigenere
D、 Hill 密码
7、信息道德与信息安全问题一直存在的原因有( A
. B . C . D )。A、 信息系统防护水平不高
B、 信息安全意识不强
C、 信息安全法律法规不完善
D、 网络行为道德规范尚未形成
8、以下关于 TCP 和 UDP 协议的说法错误的是?( A . C )
A、 没有区别,两者都是在网络上传输数据
B、 TCP 是一个定向的可靠的传输层协议,而 UDP 是一个不可靠的传输层协
议
C、 UDP 是一个局域网协议,不能用于 Interner 传输,TCP 则相反
D、 TCP 协议占用带宽较 UDP 协议多
9、netwox 工具拥有以下哪些功能?
( A . C )A、 嗅探
B、 SQL 注入
C、 欺骗
D、 地址转换
10、SQL Server 中的预定义服务器角色有( A
. B . C . D )。A、 Sysadmin
B、 Serveradmm
C、 Setupadmin
D、 Securityadmin