2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(一)
- 第一部分:网络平台搭建与设备安全防护任务书
- DCRS:
- DCFW:
- DCWS:
- WAF:
- 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
- 任务 1:应急响应(可以培训有答案)
- 任务 2:通信数据分析取证(40 分)
- 任务 3:基于Windows 计算机单机取证(120 分)
- 第三部分 应用程序安全
- 任务 4:Java 代码审计(40 分)
- 第三部分:网络安全渗透、理论技能与职业素养
- 任务一 :人力资源管理系统(60 分) 可以培训
- 任务二:. 邮件系统(60 分)
- 任务三:FTP 服务器(120 分)
- 任务四.:应用系统服务器(30 分)
- 任务五: 运维服务器(30 分)
- 职业素养:
- 需要全部环境的可以私信博主,可以培训!!
第一部分:网络平台搭建与设备安全防护任务书
第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。
4. 任务内容
任务 1:网络平台搭建
1.根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4.根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5.根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。
6.根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。
任务 2:网络安全设备配置与防护
DCRS:
1.开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
2.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
3.配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP 欺骗攻击。
4.在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan54 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒,发现环路以后关闭该端口。
5.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接。
6.在交换机上配置,在只允 vlan52 用户在上班时间(周-到周五 8:00 到 18:00)内访问 vlan53段 IP。
7.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.3,读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。
DCFW:
8.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5113.111.180.6。
9.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24- 192.168.11.150/24。
10.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。
11.有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为DCNWEB。
12.DCFW 连接 Internet 的区域上配置以下攻击防护:
开启以下 Flood 防护:
➢ ICMP 洪水攻击防护,警戒值 2000,动作丢弃;
➢ UDP 供水攻击防护,警戒值 1500,动作丢弃;
➢ SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP 2000,动作丢弃;
➢ 开启以下 DOS 防护:
➢ Ping of Death 攻击防护;
➢ Teardrop 攻击防护;
➢ IP 选项,动作丢弃;
➢ ICMP 大包攻击防护,警戒值 2048,动作丢弃;
13.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为 4M。
14.限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话建立不可超过 20。
DCWS:
15.无线控制器DCWS上配置管理VLAN为VLAN101,AP通过option43方式进行正常上线。
16.VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。
17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
18.配置 AP 在脱离 AC 管理时依然可以正常工作。
19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
20.通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。
21.配置 2.4G 频段下工作,使用 802.11g 协议。
DCBC:
22.随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
23.在 DCBC 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话。
24.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区,邮件服务器地址为 smtp.163.com,端口号 25,发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。
25.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器,日志服务器 IP:172.16.2.45。
26.分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P流量占用太多的出口网络带宽,启用阻断记录。
WAF:
27.在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。
28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.2.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.2.45,请求参数:${MESSAGE}。
29.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。
30.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。
第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
任务 1:应急响应(可以培训有答案)
A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材:CentOS 服务器虚拟机。
攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析
用户名:root
密码:nanyidian…
请按要求完成该部分的工作任务
任务描述 | 答案 |
---|---|
1. 请提交网站管理员的用户名和密码 | |
2.攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名 | |
3.攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行 phpinfo 的payload,例如:/shell.php?cmd=phpinfo(); | |
4.攻击者进一步留下的免杀的 webshell 在网站中,请提交该 shell 的原文最简式,例如: <?php ...?> | |
5.请提交网站服务连接数据库使用的数据库账号和密码 |
任务 2:通信数据分析取证(40 分)
A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请提交攻击者上传文件所使用的协议 | |
2 | 请提交攻击者一共上传了几个文件 | |
3 | 提交攻击者上传的木马文件的 MD5 值 | |
4 | 攻击者获取主机权限之后,进行了回连操作,请提交回连的 IP 地址。 |
任务 3:基于Windows 计算机单机取证(120 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
证据编号 | 在取证镜像中的文件名 | 镜像中原文件 Hash 码(MD5,不区分大小写) |
---|---|---|
evidence 1 | ||
evidence 2 | ||
evidence 3 | ||
evidence 4 | ||
evidence 5 |
第三部分 应用程序安全
任务 4:Java 代码审计(40 分)
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:Java 源文件。
请按要求完成该部分的工作任务
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请指出存在安全漏洞的代码行 | |
2 | 请指出可能利用该漏洞的威胁名称 | |
3 | 请提出加固修改建设 |
第三部分:网络安全渗透、理论技能与职业素养
任务一 :人力资源管理系统(60 分) 可以培训
任务描述 | 答案 |
---|---|
1.请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>} | |
2 请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>} |
任务二:. 邮件系统(60 分)
任务描述 | 答案 |
---|---|
3.请对邮件系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}>} | |
4.请对邮件系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}>} |
任务三:FTP 服务器(120 分)
任务描述 | 答案 |
---|---|
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
8.请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} |
任务四.:应用系统服务器(30 分)
任务描述 | 答案 |
---|---|
9.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task9 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag{<flag 值> |
任务五: 运维服务器(30 分)
任务描述 | 答案 |
---|---|
10.运维服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag值>} |
职业素养:
一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、以下关于正则表达式,说法错误的是( )。
A、 ‘root’表示匹配包含 root 字符串的内容
B、 ‘.’表示匹配任意字符
C、 [0-9]表示匹配数字
D、 ‘^root’表示取反
2、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
3、( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、 漏洞分析
B、 入侵检测
C、 安全评估
D、 端口扫描
4、假设系统中有 n 个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( )个密钥。
A、 n-1
B、 2n
C、 Cn2
D、 n!
5、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( )
A、 端口扫描攻击
B、 ARP 欺骗攻击
C、 网络监听攻击
D、 TCP 会话劫持攻击
6、假设创建了名为 f 的实例,如何在 f 中调用类的 add_food 函数?( )
A、 f(add_food())
B、 f.[add_food()]
C、 f.add_food
D、 f.add_food()
7、应急事件响应和恢复措施的目标是( )。
A、 保证信息安全
B、 最小化事件的影响
C、 找出事件的责任人
D、 加强组织内部的监管
8、下列哪个不属于密码破解的方式?( )
A、 密码学分析
B、 撞库
C、 暴力破解
D、 字典破解
9、IPSec 包括报文验证头协议 AH 协议号( )和封装安全载荷协议 ESP协议号( ) 。
A、 51 50
B、 50 51
C、 47 48
D、 48 47
10、黑客利用 IP 地址进行攻击的方法有?( )
A、 IP 欺骗
B、 解密
C、 窃取口令
D、 发送病毒
11、密码学的目的是?( )
A、 研究数据加密
B、 研究数据解密
C、 研究数据保密
D、 研究信息安全
12、下列在 2017 年 6 月 1 日开始施行的法律是?( )
A、 《网络安全法》
B、 《刑法修正案》
C、 《计算机信息系统安全保护条例》
D、 《互联网上网服务营业场所管理条例》
13、MD5 算法以( )位分组来处理输入文本。
A、 64
B、 128
C、 256
D、 512
14、Linux 系统中,格式化分区通常使用那个命令?( )
A、 du
B、 fdisk
C、 netstat
D、 lsmod
15、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?( )
A、 缓冲区溢出
B、 暴力攻击
C、 地址欺骗
D、 拒绝服务
16、下面那个名称不可以作为自己定义的函数的合法名称?( )
A、 print
B、 len
C、 error
D、 Haha
17、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源 IP地址,但是你需要确定这个地址来自哪个域,你应该?( )
A、 Ping 根服务器
B、 进行反向 DNS 查找
C、 检查你的 DNS 服务器的 A 记录
D、 请你的互联网服务供应商为你寻找需要的信息
18、在常见的安全扫描工具中,以下( )主要用来分析 Web 站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A、 SuperScan
B、 Fluxay(流光)
C、 Wikto
D、 MBSA
19、下列选项中不是 Hydra 工具中的-e 参数的值是?( )
A、 o
B、 n
C、 s
D、 r
20、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )。
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降
21、( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。
A、 信息规范
B、 信息规则
C、 信息道德
D、 信息行为
22、有关数据库加密,下面说法不正确的是( )。
A、 索引字段不能加密
B、 关系运算的比较字段不能加密
C、 字符串字段不能加密
D、 表间的连接码字段不能加密
23、POP3 服务器使用的监听端口是?( )
A、 TCP 的 25 端口
B、 TCP 的 110 端口
C、 UDP 的 25 端口
D、 UDP 的 110 端口
24、下列( )方式属于对学生进行信息道德与信息安全教育。
A、 用计算机播放影片
B、 用计算机为某活动搜索素材
C、 用计算机处理班级照片
D、 播放计算机犯罪新闻专题片
25、下列哪个不是密码字典?( )
A、 弱口令字典
B、 社工字典
C、 彩虹表
D、 《康熙字典》
26、攻击者在使用 nmap 对目标网络进行扫描时发现,某个主机开放了 25 和110 端口,此主机最有可能是?( )
A、 文件服务器
B、 邮件服务器
C、 WEB 服务器
D、 DNS 服务器
27、下列不属于口令安全威胁的是?( )
A、 弱口令
B、 明文传输
C、 MD5 加密
D、 多账户共用一个密码
28、什么是数据库安全的第一道保障?( )
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
29、RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本的说
法错误的是( )。
A、 RIP v1 和 RIP v2 都具有水平分割功能
B、 RIP v1 是有类路由协议,RIP v2 是无类路由协议
C、 RIP v1 和 RIP v2 都是以跳数作为度量值
D、 RIP v1 规定跳数的最大值为 15,16 跳视为不可达;而 RIP v2 无此限制
30、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过,现予公布,自( )起施行。
A、 2020 年 9 月 1 日
B、 2021 年 9 月 1 日
C、 2020 年 1 月 1 日
D、 2021 年 1 月 1 日
31、DES 的秘钥长度是多少 Bit?( )
A、 6
B、 56
C、 128
D、 32
32、PKZIP 算法广泛应用于( )程序。
A、 文档数据加密
B、 数据传输加密
C、 数字签名
D、 文档数据压缩
33、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全
失范行为。
A、 黑客行为
B、 侵犯他人隐私
C、 侵犯知识产权
D、 信息传播
34、部署 IPSEC VPN 时,配置( )安全算法可以提供更可靠的数据加密。
A、 DES
B、 3DES
C、 SHA
D、 128 位的 MD5
35、以下选项中,对文件的描述错误的是哪个选项?( )
A、 文件中可以包含任何数据内容
B、 文本文件和二进制文件都是文件
C、 文本文件不能用二进制文件方式读入
D、 文件是一个存储在辅助存储器上的数据序列
二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、安全的网络通信必须考虑以下哪些方面?( )
A、 加密算法
B、 用于加密算法的秘密信息
C、 秘密信息的分布和共享
D、 使用加密算法和秘密信息以获得安全服务所需的协议
2、下面标准可用于评估数据库的安全级别的有( )。
A、 TCSEC
B、 IFTSEC
C、 CC DBMS.PP
D、 GB17859-1999E.TD
3、分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是?( )
A、 ECB
B、 CBC
C、 CFB
D、 OFB
4、如何在不改变原始网络拓扑和业务的前提下,消除或者避免 ICMP 重定向攻击?( )
A、 关掉 ip redirects
B、 代理 ARP
C、 使用访问控制表(ACL)
D、 不同掩码长度子网划分
5、利用 Metasploit 进行缓冲区溢出渗透的基本步骤包括( )。
A、 选择利用的漏洞类型
B、 选择 meterpreter 或者 shell 类型的 payload
C、 设置渗透目标 IP、本机 IP 地址和监听端口号
D、 选择合适的目标类型
6、以下属于多表代换的密码是? ( )
A、 Playfair
B、 Polybius
C、 Vigenere
D、 Hill 密码
7、信息道德与信息安全问题一直存在的原因有( )。
A、 信息系统防护水平不高
B、 信息安全意识不强
C、 信息安全法律法规不完善
D、 网络行为道德规范尚未形成
8、以下关于 TCP 和 UDP 协议的说法错误的是?( )
A、 没有区别,两者都是在网络上传输数据
B、 TCP 是一个定向的可靠的传输层协议,而 UDP 是一个不可靠的传输层协议
C、 UDP 是一个局域网协议,不能用于 Interner 传输,TCP 则相反
D、 TCP 协议占用带宽较 UDP 协议多
9、netwox 工具拥有以下哪些功能?( )
A、 嗅探
B、 SQL 注入
C、 欺骗
D、 地址转换
10、SQL Server 中的预定义服务器角色有( )。
A、 Sysadmin
B、 Serveradmm
C、 Setupadmin
D、 Securityadmin