2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)
2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)
文章目录
- 2025年内蒙古自治区职业院校技能大赛高职组 “信息安全管理与评估”竞赛样题(一)
- 第一阶段:夺旗挑战 CTF(安全渗透)、理论技能与职业素养(600分)
- 任务一:流量分析(100分)
- 任务二:WEB安全渗透测试(150分)
- 任务三:crypto密码学(150分)
- 任务四:MISC杂项(100分)
- 任务五:理论技能与职业素养(100分) 含答案解析
- 第二阶段:AWD攻防对抗(200分)
- 参考答案及环境获取可联系我
🔷博主介绍
致力于网络安全(漏洞挖掘、攻防实战)、Linux 内核系统(底层原理与性能调优)、区块链技术(Web3 安全与智能合约审计)、Python 语言应用(自动化攻防工具开发)、软件开发(全栈安全开发)等新一代信息技术领域的技术研究与干货分享,坚持以
极简篇幅承载硬核知识的创作理念,为技术爱好者提供高效、深度、可落地的阅读体验。CSDN认证网络安全领域优质创作者、网络安全博客专家认证、阿里云专家博主。
🌐各大技术专栏推荐
| 专栏名称 | 专栏介绍 |
|---|---|
| 网络安全攻防之道 | 为网络安全从业者、白帽黑客与技术爱好者打造的攻防知识阵地。深度剖析漏洞利用与防御的技术细节,实战演练渗透测试全流程,输出可落地的攻防策略,陪你在攻防对抗中持续进阶。 |
| Linux 系统运维:从底层原理到企业级实战 | 这里是 Linux 系统运维的实战修炼场:从系统初始化到高可用架构,从命令行魔术到自动化运维利器,深度拆解 CentOS/Ubuntu 在企业级业务、云原生环境中的运维密码。带你穿透系统底层逻辑,掌握性能调优、故障秒级定位、自动化脚本开发的硬核技能,进阶成为能扛住业务压力的 Linux 运维专家 |
| 【VulnHub 靶场攻防】从漏洞复现到实战渗透 | 不管你是刚入门的渗透新人,还是想强化实战能力的安全工程师,都能在这儿找到匹配的靶场练手项目。我们聚焦可复现的漏洞利用技巧,结合 Nmap、Metasploit、BurpSuite 等工具实战演示,帮你把靶场经验转化为真实渗透能力,一步步成长为能在实战中 “打怪升级” 的渗透高手 |
| 博主年度总结与收获 | 这里是旺仔 Sec 的创作成长日记!作为 CSDN 认证的网络安全优质创作者,我把每一年的技术深耕、创作思考、成长突破都浓缩在这儿 —— 从漏洞分析的技术沉淀,到内容创作的经验复盘,再到从工程师到博主的身份进阶,每一篇总结都是 “技术探索 + 创作感悟” 的双料干货 |
第一阶段:夺旗挑战 CTF(安全渗透)、理论技能与职业素养(600分)
任务一:流量分析(100分)
流量分析解析答案链接:Wirehark数据分析与取证attack.pcapng
任务内容:
1、使用Wireshark查看并分析服务器桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;
2、继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
3、继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交;
4、继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交;
5、继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;
6、继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交;
7、继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交。
任务二:WEB安全渗透测试(150分)
任务内容:
1、获取数据库的版本, 提交格式:flag{};
2、获取数据库root账号密码, 将root用户40位加密hash作为flag进行提交,提交格式:flag{};
3、获取数据库中存在的flag, 提交格式:flag{};
4、获取服务器根目录存在的flag 提交格式:flag{};
5、提交php7中加固sql注入的函数,提交格式:flag{X_X_X_X()}。
任务三:crypto密码学(150分)
任务内容:
1、解密题目文件-1,找出flag并提交,提交格式:flag{};
2、解密题目文件-2,找出flag并提交,提交格式:flag{};
3、解密题目文件-3,找出flag并提交,提交格式:flag{};
4、解密题目文件-4,找出flag并提交,提交格式:flag{};
5、解密题目文件-5,找出flag并提交,提交格式:flag{******}。
任务四:MISC杂项(100分)
任务内容:
1、请获取SAMBA服务器上对应的misc1文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
2、请获取SAMBA服务器上对应的misc2文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
3、请获取SAMBA服务器上对应的misc3文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
4、请获取SAMBA服务器上对应的misc4文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{};
5、请获取SAMBA服务器上对应的misc6文件进行分析,找出其中隐藏的flag,并将flag提交,提交格式:flag{******}。
任务五:理论技能与职业素养(100分) 含答案解析
-
MD5散列算法具有()位摘要值。
A. 56
B. 128
C. 160
D. 168
【答案】B
【解析】MD5 输出固定 128 位(16 字节)散列值。 -
C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符?
A. 必须为字母
B. 必须为下划线
C. 必须为字母或下划线
D. 可以是字母、数字和下划线中任一种字符
【答案】C
【解析】C 标识符首字符只能是字母或下划线,后续可再加数字。 -
黑客利用IP地址进行攻击的方法有?
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
【答案】A
【解析】IP 欺骗直接利用 IP 地址伪造源地址实施攻击,其余选项不依赖 IP 本身。 -
Linux系统中,格式化分区通常使用哪个命令?
A. du
B. fdisk
C. netstat
D. lsmod
【答案】B
【解析】fdisk 可对磁盘分区并进一步格式化(配合 mkfs)。 -
SHA1散列算法具有()位摘要值。
A. 56
B. 128
C. 160
D. 168
【答案】C
【解析】SHA-1 输出 160 位(20 字节)摘要。 -
以下不正确的叙述是?
A. 在C程序中,逗号运算符的优先级最低
B. 在C程序中,APH和aph是两个不同的变量
C. 若a和b类型相同,在执行了赋值表达式a=b后b中的值将放入a中,而b中的值不变
D. 当从键盘输入数据时,对于整型变量只能输入整型数值,对于实型变量只能输入实型数值
【答案】D
【解析】C 语言允许整型变量输入字符型数据(scanf 自动转换),反之亦然,D 说法错误。 -
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A. 钓鱼攻击
B. 缓存溢出攻击
C. 暗门攻击
D. DDOS攻击
【答案】A
【解析】通过伪装邮件诱骗用户泄露敏感信息属于钓鱼攻击。 -
AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
A. 安全参数索引SPI
B. 序列号
C. 验证数据
D. 填充字段
【答案】B
【解析】AH 利用单调递增的序列号防止重放。 -
Linux命令中,df -h代表的意思是?
A. 以人们较易阅读的 GBytes, MBytes, KBytes 等格式自行显示
B. 以 MBytes 的容量显示各文件系统
C. 以 KBytes 的容量显示各文件系统
D. 以 M=1000K 取代 M=1024K 的进位方式
【答案】A
【解析】-h human-readable,自动选合适单位显示。 -
AH协议的协议号为()
A. 50
B. 51
C. 52
D. 53
【答案】B
【解析】AH 协议号 51,ESP 为 50。 -
常见的文件系统类型不包括?
A. FAT32
B. NTFS
C. EXT3
D. Course360
【答案】D
【解析】Course360 不是文件系统,其余均为常见文件系统。 -
以下关于Linux系统中磁盘的说法正确的是?
A. 添加新硬盘后可以直接使用,无需其他操作
B. 添加新硬盘创建分区并格式化后就可以使用,无需其他操作
C. 添加新硬盘并非必须挂载到/mnt目录下
D. 以上说法全是错误的
【答案】C
【解析】新硬盘可挂载到任意空目录,/mnt 仅为传统习惯。 -
SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?
A. UDP
B. ICMP
C. TCP
D. OSPF
【答案】C
【解析】SYN Flood 利用 TCP 三次握手过程。 -
Linux中,通过chmod修改权限设置,正确的是?
A. chmod test.jpg +x
B. chmod u+8 test.jpg
C. chmod 777 test.jpg
D. chmod 888 test.jpg
【答案】C
【解析】777 是合法八进制权限;888 超出 0-7 范围。 -
Linux中,使用哪一个命令删除非空文件夹?
A. mv
B. rm
C. rmdir
D. del
【答案】B
【解析】rm -r 可递归删除非空目录。 -
SYN Flood属于?
A. 拒绝服务攻击
B. 缓存区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
【答案】A
【解析】SYN Flood 是典型的 DoS 攻击。 -
Linux基础命令中,使用哪一个命令修改目录名?
A. cd
B. mkdir
C. rmdir
D. mv
【答案】D
【解析】mv 可重命名或移动文件/目录。 -
Linux系统中,添加用户的命令是?
A. net user test /add
B. user add test
C. useradd test
D. test useradd
【答案】C
【解析】useradd 为 Linux 新增用户标准命令。 -
Linux的基本命令ls,其选项-l 代表的是?
A. 显示详细信息
B. 查看目录属性
C. 人性化显示文件大小
D. 显示文件索引号
【答案】A
【解析】-l long format,显示权限、大小、时间等详情。 -
以下关于TCP和UDP协议的描述中,正确的是?
A. TCP是端到端的协议,UDP是点到点的协议
B. TCP是点到点的协议,UDP是端到端的协议
C. TCP和UDP都是端到端的协议
D. TCP和UDP都是点到点的协议
【答案】C
【解析】传输层协议均为端到端(进程到进程)。 -
Linux命令的基本格式中,正确的是?
A. 命令[参数][选项]
B. 命令 [选项] [参数]
C. [选项]命令[参数]
D. [参数]命令[选项]
【答案】B
【解析】标准格式:命令 选项 参数。 -
关于TCP协议的描述中,错误的是?
A. 提供全双工服务
B. 采用重发机制实现流量控制
C. 采用三次握手确保连接建立
D. 采用自适应方法确定重发前等待时间
【答案】B
【解析】重发用于可靠传输,流量控制主要依赖滑动窗口。 -
Linux命令提示符[course360@localhost~]中,中,中,代表的是?
A. 主机名
B. 家目录
C. 普通用户提示符
D. 超级用户提示符
【答案】C
【解析】$ 表示普通用户,# 表示 root。 -
能显示TCP和UDP连接信息的命令是?
A. netstat -s
B. netstat -e
C. netstat -r
D. netstat -a
【答案】D
【解析】-a 显示所有连接和监听端口,含 TCP/UDP。 -
Linux的基本命令中,不包括?
A. pwd
B. id
C. cd
D. net use
【答案】D
【解析】net use 为 Windows 命令,Linux 无此命令。 -
IDLE环境的退出命令是什么?
A. exit()
B. 回车键
C. close()
D. esc()
【答案】A
【解析】IDLE 中 exit() 可正常退出解释器。 -
在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?
A. 主机-网络层
B. 传输层
C. 互联网层
D. 应用层
【答案】C
【解析】TCP/IP 互联网层即 OSI 网络层。 -
以下选项中,不属于结构化程序设计方法的是哪个选项?
A. 可封装
B. 自顶向下
C. 逐步求精
D. 模块化
【答案】A
【解析】“可封装”属于面向对象概念,非结构化程序设计原则。 -
下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是?
A. 包括IP源和目的地址
B. 包括内装协议和TCP/UDP目标端口
C. 包括ICMP消息类型和TCP包头中的ACK位
D. ABC都正确
【答案】D
【解析】包过滤均需检查上述字段。 -
以下哪一项描述不正确?
A. ARP是地址解析协议
B. TCP/IP传输层协议有TCP和UDP
C. UDP协议提供的是可靠传输
D. IP协议位于TCP/IP网际层
【答案】C
【解析】UDP 无确认机制,不可靠。 -
关于结构化程序设计方法原则的描述,以下选项中错误的是哪个?
A. 自顶向下
B. 多态继承
C. 逐步求精
D. 模块化
【答案】B
【解析】多态继承为面向对象特征。 -
采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序?
A. 0到255
B. 256到1023
C. 0到1023
D. 1024到2047
【答案】C
【解析】0-1023 为 Well-known 端口。 -
通过TCP序号猜测,攻击者可以实施下列哪一种攻击?
A. 端口扫描攻击
B. ARP欺骗攻击
C. 网络监听攻击
D. TCP会话劫持攻击
【答案】D
【解析】预测序号后可伪造报文劫持会话。 -
下面不属于SYN FLOODING攻击的防范方法的是?
A. 缩短SYN Timeout时间
B. 利用防火墙技术
C. TCP段加密
D. 根据源IP记录SYN连接
【答案】C
【解析】加密无法阻止洪水式半连接。 -
你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该?
A. Ping根服务器
B. 进行反向DNS查找
C. 检查你的DNS服务器的A记录
D. 请你的互联网服务供应商为你寻找需要的信息
【答案】B
【解析】反向 DNS(PTR)可将 IP 解析到域名。 -
以下选项中,对文件的描述错误的是哪个选项?
A. 文件中可以包含任何数据内容
B. 文本文件和二进制文件都是文件
C. 文本文件不能用二进制文件方式读入
D. 文件是一个存储在辅助存储器上的数据序列
【答案】C
【解析】文本文件完全可以用二进制方式打开读取。 -
攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是?
A. 文件服务器
B. 邮件服务器
C. WEB服务器
D. DNS服务器
【答案】B
【解析】25(SMTP)、110(POP3)为邮件常用端口。 -
关于Python注释,以下选项中描述错误的是哪项?
A. Python注释语句不被解释器过滤掉,也不被执行
B. 注释可以辅助程序调试
C. 注释可用于标明作者和版权信息
D. 注释用于解释代码原理或者用途
【答案】A
【解析】注释被解释器忽略,不会执行。 -
攻击者冒充域名服务器的一种欺骗行为,是?
A. DNS欺骗
B. 电子邮件欺骗
C. Web欺骗
D. ICMP路由欺骗
【答案】A
【解析】伪造 DNS 响应即 DNS 欺骗。 -
下列方法中不能用来进行DNS欺骗的是?
A. 缓存感染
B. DNS信息劫持
C. DNS重定向
D. 路由重定向
【答案】D
【解析】路由重定向与 DNS 无关。 -
利用Metasploit进行缓冲区溢出渗透的基本步骤包括()。
A. 选择利用的漏洞类型
B. 选择meterpreter或者shell 类型的payload
C. 设置渗透目标IP、本机IP地址和监听端口号
D. 选择合适的目标类型
【答案】A B C D
【解析】四步均为 Metasploit 常规流程。 -
RSA算法的应用场景包括
A. 身份认证
B. 数字签名
C. 密钥交换
D. HTTPS
【答案】A B C D
【解析】RSA 广泛用于上述场景。 -
操作系统安全主要包括( )等方面。
A. 账户密码安全和文件共享安全
B. 文件权限管理和用户权限管理
C. 日志审计和远程访问权限管理
D. 文件夹选项和安全选项
【答案】A B C
【解析】D 属于界面设置,非安全核心。 -
分组密码的常见的四种运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是?
A. ECB
B. CBC
C. CFB
D. OFB
【答案】A
【解析】ECB 各分组独立加解密,错误不传播。 -
防火墙的主要技术有哪些?
A. 简单包过滤技术
B. 状态检测包过滤技术
C. 应用代理技术
D. 复合技术
【答案】A B C D
【解析】四项均为防火墙主流技术。 -
分组密码的运行模式包括( )。
A. 电码本模式
B. 密码分组链接
C. 密码反馈模式
D. 输出反馈模式
【答案】A B C D
【解析】即 ECB、CBC、CFB、OFB。 -
分组密码常用的算法设计方法包括()。
A. 代换
B. 扩散和混淆
C. 线性反馈移位寄存器
D. J-K触发器
【答案】A B
【解析】代换、扩散/混淆为核心设计思想。 -
防火墙有哪些部署方式?
A. 透明模式
B. 路由模式
C. 混合模式
D. 交换模式
【答案】A B C
【解析】交换模式不是标准部署方式。 -
RC4加密算法被广泛应用,包括( )。
A. SSL/TLS
B. WEP协议
C. WPA协议
D. 数字签名
【答案】A B C
【解析】RC4 用于 SSL/TLS、WEP、早期 WPA,不用于数字签名。 -
下列有关防火墙局限性描述哪些是正确的?
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙不能防范不经过防火墙的攻击
C. 防火墙不能对非法的外部访问进行过滤
D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁
【答案】A B D
【解析】C 错误,过滤外部非法访问正是防火墙基本功能。
第二阶段:AWD攻防对抗(200分)
任务一:AWD攻防对抗(200分)
任务内容:
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,一段时间之后将会有其它参赛队选手对这些服务器进行渗透
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/root/flag.txt文件或C:\ flag.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址
5. Linux靶机服务器如下服务及端口不允许关闭:21、22、23、80、3306、7000-7999;Windows靶机服务器如下服务及端口不允许关闭:HTTP 80、FTP 21、Telnet 23、7000-7999;本就没有开启的不算在内;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
评分说明:
规则1:每提交1次对手靶机服务器的FLAG值增加5分,每当被对手提交1次自身靶机服务器的FLAG值扣除5分,每个对手靶机服务器的FLAG值只能提交一次;
规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;
2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;
3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:第二阶段总分为200分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过200分;凡是负分的,本阶段评判成绩一律为0分;凡是超过200分的,本阶段评判成绩一律为200分;0-200分的评判成绩保持不变。
参考答案及环境获取可联系我
🤵♂️ 个人博客主页: @旺仔Sec的博客主页
WeChat公众号:鹏璃安全
✍🏻 博主身份:网络安全兼技能大赛工程师(NISP、CISP、华为IE、IP、redhat、软考等职业证书报考可找我报考!)
🐋 希望大家多多支持,我们一起进步!😄
如果文章对你有帮助的话, 欢迎评论 💬点赞👍🏻 收藏 📂加关注(各大技能大赛参考答案链接如下)
🖥️:软件测试技能大赛参考答案
🙌:软件测试—单元自动化接口测试参考答案
👻:区块链技术应用技能大赛参考答案
🚀:大数据应用开发职业院校竞赛答案参阅
🔎:GZ100移动应用设计与开发参考答案
✍:GZ031应用软件系统开发参考答案
☠:网络安全职业技能大赛任务解析
