资源简介 全国职业院校技能大赛赛项规程赛项名称: 信息安全管理与评估英文名称: Information Security Management and Evaluation赛项组别: 高等职业教育赛项编号: GZ032一、赛项信息赛项类别每年赛 隔年赛(单数年/双数年)赛项组别□中等职业教育 高等职业教育学生赛(□个人/团体) □教师赛(试点) □师生同赛(试点)涉及专业大类、专业类、专业及核心课程专业大类 专业类 专业名称 核心课程31电子与信息大类 3102 计算机类 310207 信息安全与管理 操作系统原理及安全数据库原理及安全Web应用安全审计密码技术应用网络安全系统集成数字取证与司法鉴定数据灾备技术信息安全测评与风险评估软件逆向技术信息安全工程管理310202 网络工程技术 路由交换技术网络安全技术无线网络技术网络规划与系统集成Linux 操作系统310201 计算机应用工程 软件工程服务器管理与配置信息系统安全网络系统集成Web开发技术38公安与司法大类 3802 公安技术类 380202 网络安全与执法 计算机网络操作系统计算机犯罪侦查网络信息监控技术信息安全体系结构51电子与信息大类 5102 计算机类 510207 信息安全技术应用 操作系统安全网络安全设备配置与安全电子数据取证技术应用信息安全产品配置与应用信息安全风险评估数据存储与容灾Web 应用安全与防护510216 密码技术应用 信息安全技术与实施商用密码产品部署公钥基础设施应用电子商务安全应用密码应用安全测评信息安全工程与管理510202 计算机网络技术 路由交换技术与应用Linux 操作系统管理网络系统集成网络安全设备配置与管理510201 计算机应用技术 数据库技术及应用系统部署与运维前端设计与开发交换路由技术58公安与司法 5802 公安技术类 580202K 安全与执法 网络安全设备配置电子数据勘查取证技术信息系统安全监察网络安全管理网络犯罪侦查对接产业行业、对应岗位(群)及核心能力产业行业 岗位(群) 核心能力信息安全 网络与信息安全管理 具备信息安全工程方案规划设计和工程实施能力;具备数据存储与容灾、网络安全渗透、网络安全防护、数据库系统安全管理,对用户数据加密解密等数据安全管理的能力;具备信息技术和数字技术的应用能力以及国产软件部署与适配能力网络安全风险评估 具备根据信息系统评估要求,进行系统安全策略部署、系统渗透测试、网络攻击防范、安全事件应急处理等能力;具备信息系统安全评估方案编制与安全测评基本能力网络安全实施与运维 具备信息系统的安全策略部署实施和安全运维能力;具备防病毒系统部署、系统安全加固、系统升级和网络等方面的能力;具备一定的信息安全相关软件开发、工具软件应用的能力,以及安全系统测试文档撰写的能力网络设备配置与安全 具备安全网络规划设计、网络安全设备安装、网络设备配置、安全策略配置、设备管理维护等安全防护综合能力网络安全应急服务 具备代码审计与系统渗透测试能力,具备信息安全事件应急响应与处置的基本能力公安网络安全与执法 具备操作系统安全、数据库原理与应用、网络犯罪侦查、电子数据勘查取证、网络攻击与防范、互联网信息巡查等能力公安信息化应用与管理 具备网络设备安全配置与维护、操作系统安全、数据库原理与应用、应用系统安全配置与维护、风险评估与应急响应、安全基线管理等能力二、竞赛目标为全面贯彻落实国家网络强国战略,对接新一代信息技术产业,助推我国信息安全产业链发展,促进职普融通、产教融合、科教融汇,产教协同培养信息安全领域高素质、专业化、创新型人才。本赛项根据国家职业技能标准和行业从业人员能力要求,通过竞赛促进参赛选手熟悉信息安全行业标准规范和信息安全测试员新职业要求,考查参赛选手网络和信息安全相关的理论知识,重点考查参赛选手信息安全产品配置与应用、网络设备配置与管理、电子数据分析与取证、系统安全评估、网络安全渗透测试等能力,校验参赛队计划组织和团队协作等综合职业素养,强调学生创新能力和实践能力培养,提升学生职业能力和就业质量。本赛项衔接国家信息安全技术应用等高等职业教育专业标准,内容覆盖“信息安全技术与实施”“网络安全设备配置与管理”“信息安全风险评估”“操作系统安全”“Web应用安全与防护”等专业核心课程内容。赛项基于信息安全领域主流技术和现行业务流程设计,信息安全行业专家与院校教育专家紧密合作,赛前完成竞赛内容向教学改革的成果转化,实现以赛促教、以赛促学、以赛促改、以赛促建的教产融合的赛事创新。推动提升高等职业院校的人才培养水平,解决信息安全产业规模增长迅速与专业人才严重短缺的矛盾,实现人才到岗即用。三、竞赛内容根据《网络与信息安全管理员》国家职业技能标准、《信息安全测试员》国家职业技能标准、《信息安全技术 网络安全从业人员能力基本要求》(GB/T 42446-2023)等标准要求,结合企业实际岗位能力需求和具体工作任务,主要考查参赛选手网络和信息安全相关的理论知识掌握程度,重点考查参赛选手网络和信息安全相关的理论知识,以及信息安全产品配置与应用、网络设备配置与管理、电子数据分析与取证、系统安全评估、网络安全渗透测试等综合实践能力,要求参赛选手能够根据赛项要求,设计信息安全防护方案,实现设备互联互通。本赛项为团队赛,竞赛分为操作和理论两个部分。理论部分主要考查参赛选手的网络与信息安全知识掌握情况和职业素养。操作部分考查参赛选手的综合实践能力,让选手尝试解决实际问题并不断优化自己的信息安全防护方案,同时根据网络业务需求配置各种安全策略,防范并解决网络恶意入侵和攻击行为,考查参赛选手的网络规划能力、实践操作能力和临场应变能力,检验参赛队的团队协作、质量意识、效益意识和创新意识等。竞赛具体内容竞赛内容具体包括以下六个部分:1.根据大赛提供的赛项要求,设计信息安全防护方案,并且能够提供详细的信息安全防护设备拓扑图。2.根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,通过调试,实现设备互联互通。3.在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,组建网络以满足应用需求。4.根据企业所发现的安全事件,展开网络安全事件的调查、分析和取证工作,收集、保存、处理、分析和提供与计算机相关的证据,审计黑客的入侵行为,恢复被黑客破坏的文件。5.利用一系列网络安全攻击渗透工具对所提供的网络安全攻击靶场环境进行综合分析、挖掘和渗透。6.网络和信息安全相关的理论技能与职业素养。竞赛模块及分值表1 竞赛模块、时长及分值一览表模块名称 主要内容 竞赛时长 分值模块一 网络平台搭建与设备安全防护 180分钟 300模块二 网络安全事件响应、数字取证调查、应用程序安全 180分钟 300模块三 网络安全渗透、理论技能与职业素养 180分钟 400四、竞赛方式竞赛以团体赛方式进行,为线下比赛。每支参赛队由3名选手(设队长1名)组成,不得跨校组队,同一学校参赛队不超过1队,参赛选手必须是高等职业学校专科、高等职业学校本科全日制在籍学生或五年制高职中四至五年级(含四年级)的全日制在籍学生,凡在往届全国职业院校技能大赛中获一等奖的选手,不能再参加同一项目同一组别的比赛。指导教师须为本校专职教师,每队不超过2名指导教师。五、竞赛流程竞赛流程图图1 竞赛流程图竞赛时间表竞赛限定在2天内进行,竞赛场次为3场,赛项竞赛时间为9小时,具体安排如下。表2 竞赛时间一览表日期 时间 事项 参加人员 地点竞赛 前2日 20:00前 裁判、监督仲裁报到 工作人员 住宿酒店竞赛 前1日 09:00-12:00 参赛队报到,安排住宿,领取资料 工作人员、参赛队 住宿酒店09:00-12:00 裁判工作会议 裁判长、裁判员、监督仲裁组 会议室13:00-14:30 领队工作会议 各参赛队领队、裁判长 会议室15:00-16:00 参观赛场 各参赛队领队 竞赛场地16:00-20:00 检查封闭赛场 裁判长、监督仲裁组 竞赛场地竞赛 第1天 07:00-08:00 参赛选手检录 参赛选手、现场裁判 竞赛场地08:00-08:50 选手抽签第一次加密 选手抽签第二次加密 参赛代表队入场 参赛选手、加密裁判 竞赛场地08:50-09:00 宣读考场纪律 发放第一阶段赛题 参赛选手、现场裁判 竞赛场地09:00-12:00 第一阶段正式比赛 参赛选手、现场裁判 竞赛场地12:00-12:30 第一阶段结果提交 第三次加密 参赛选手、现场裁判 竞赛场地12:30-13:50 参赛选手午餐 参赛选手、现场裁判 竞赛场地13:50-14:00 参赛代表队就位 发放第二阶段赛题 参赛选手、现场裁判 竞赛场地14:00-17:00 第二阶段正式比赛 参赛选手、现场裁判 竞赛场地17:00-17:30 第二阶段结果提交 参赛选手、现场裁判 竞赛场地17:30-19:30 申诉受理 参赛选手、现场裁判、监督仲裁员 监督 仲裁室竞赛 第2天 07:00-08:00 参赛选手检录 参赛选手、现场裁判 竞赛场地08:00-08:50 选手抽签第一次加密 选手抽签第二次加密 参赛代表队入场 参赛选手、加密裁判 竞赛场地08:50-09:00 宣读考场纪律 发放第三阶段赛题和理论测试系统使用说明 参赛选手、现场裁判 竞赛场地09:00-12:00 第三阶段正式比赛 参赛选手、现场裁判 竞赛场地12:00-12:30 第三阶段结果提交 参赛选手、现场裁判 竞赛场地12:30-14:30 申诉受理 参赛选手、现场裁判、监督仲裁员 监督 仲裁室12:30-21:00 评分核分 裁判长、评分裁判、监督仲裁员 裁判评分室21:00-21:30 抽检复核 裁判长、评分裁判、监督仲裁员 裁判评分室21:30-22:00 解密 裁判长、加密裁判、监督仲裁员 裁判评分室22:00-24:00 成绩汇总报送,成绩公布 评分裁判、裁判长、专家、监督仲裁 竞赛场地 和参赛队住宿酒店竞赛 后1日 09:30-10:00 闭幕式 领导、嘉宾、裁判、各参赛队、专家组 会议室六、竞赛规则选手报名大赛报名通过全国职业技能大赛赛务管理系统(https://chinaskills..cn)或通过大赛网络信息发布平台(www.chinaskills-jsw.org)进行技能大赛报名。报名方式和时间等要求,根据大赛组委会具体通知为准。熟悉场地参赛选手报到后,根据大赛指南中规定的时间安排,前往竞赛场地,在指定区域熟悉场地情况。入场规则参赛选手根据检录号,进行一次加密顺序号及二次加密工位号的抽取,入场时工位号进行检录查询赛场的位置,并按照工位位置就位等候竞赛开始。赛场规则1.竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。2.竞赛所需的硬件设备、系统软件和辅助工具由赛项执委会统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移动通信等进入竞赛现场。3.参赛队在赛前10分钟进入竞赛工位,并确认设备是否正常,竞赛正式开始后方可展开相关工作。4.竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非参赛人员造成设备故障,由裁判长视具体情况做出裁决。5.竞赛结束后,参赛队要确认已成功提交所有竞赛文档,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。离场规则竞赛结束,参赛选手必须清洁桌面,扫除垃圾,整理工作现场,所有移动过的仪器、设备都必须恢复原状。参赛选手与裁判办理终结手续后,裁判统一宣布离场后,所有选手方可离场。成绩评定与结果公布结果评分由评分裁判依据评分表,对参赛队所提交的答案(结果性评分)和系统自动统计的数据(机考评分)进行评分(总分为1000分)。解密裁判长正式提交工位号评分结果并复核无误后,加密裁判在监督人员监督下对加密结果进行逐层解密,形成成绩表,并由裁判长、监督员签字确认。成绩公布将解密后的各参赛队得分结果汇总,经裁判长、监督员和专家组长及巡视员签字后,在指定地点,以纸质形式向全体参赛队进行公布,并在成绩发布会上予以宣布。七、技术规范(一)标准与规范本赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下9项国家或国际标准,参赛队在实施竞赛项目中要求遵循如下规范。表3 标准和技术规范一览表序号 标准号 中文标准名称1 WSC2022_WSO554_Cyber_Security 《世界技能大赛网络安全项目职业标准》2 4-04-04-02 《网络与信息安全管理员》3 4-04-04-04 《信息安全测试员》4 GB∕T 22239-2019 《信息安全技术网络安全等级保护基本要求》5 GB∕T 28448-2019 《信息安全技术网络安全等级保护测评要求》6 GB∕T 36627-2018 《信息安全技术网络安全等级保护测试评估技术指南》7 GB/T 31509-2015 《信息安全技术信息安全风险评估实施指南》8 ISO17799 《信息安全管理实施细则》9 ISO/IEC 27001 《信息安全管理体系》(二)知识点和技能点本赛项涉及的知识点与技能点如下。表4 知识点和技能点一览表序号 内容模块 具体内容 知识点或技能点第一阶段 网络平台搭建 网络规划 VLSM、CIDR等基础网络 VLAN、WLAN、STP、SVI、RIPV2、OSPF、BGP、IPv6、组播等网络安全设备配置与防护 访问控制 保护网络应用安全;实现防DOS、DDOS攻击;实现包过滤、应用层代理、状态化包过滤、URL过滤;基于IP、协议、应用、用户角色、自定义数据流和时间等方式的带宽控制、QoS策略等密码学和VPN 密码学基本理论、L2L IPSec VPN、GRE Over IPSec、L2TP Over IPSec、IKE:PSK、IKE:PKI、SSL VPN等数据分析 利用日志系统对网络内的数据进行分析、安全管理等第二阶段 网络安全事件响应、数字取证调查、应用程序安全 网络安全事件响应 操作系统日志、应用系统/中间件日志、系统进程分析、系统安全漏洞及加固等数字取证调查 内存镜像分析、编码转换、加解密、数据隐写、文件分析取证、网络流量包分析等应用程序安全 程序逆向分析、移动应用程序代码分析、恶意脚本代码分析等第三阶段 网络安全渗透 针对预设的环境进行渗透测试 SQL注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等理论技能与 职业素养 网络与信息安全理论知识和职业素养 信息安全与网络基础、操作系统安全、网络协议安全、网络设备安全、网络数据安全、程序代码安全、网络安全渗透、安全运维与应急服务、密码技术、网络安全法律法规和职业素养等八、技术环境(一)竞赛环境竞赛场地配置:保证良好的采光、照明和通风。提供稳定的水、电、网络和供电应急设备。竞赛场地面积需≥参赛队伍数量*10 m 。竞赛工位配置:每个操作平台面积≥8m 、工位间隔>1.5m,需注明工位号并配备符合安全标准的220V电源。赛场区域配置:选手竞赛区、裁判工作区、技术支持区、裁判评分区、观摩区、仲裁室等。(二)竞赛设备表5 竞赛设备一览表序号 设备名称 数量 技术参数1 PC机 3台/组 CPU:I5 10代及以上,主频≥2.9GHZ; 硬盘:SSD 1TB及以上; 内存:16GB及以上2 三层交换机 1台/组 不低于24个千兆以太网电口,4个复用千兆SFP光口,4个10G SFP; 支持虚拟化技术3 防火墙 1台/组 不低于8个10/100/1000M以太网电口4 Web应用防火墙 1台/组 不低于6个千兆电口,1个Console5 网络日志系统 1台/组 不低于6个千兆电口,1个Console6 无线交换机 1台/组 不低于4个万兆SFP光口,24个千兆电口; 支持CLI配置; 支持双交流供电接口7 无线接入点 1台/组 802.11ac wave2 室内放装型无线AP; 支持802.11a/n/ac wave2和802.11b/g/n同时工作; 不低于支持1个千兆电口; 支持POE供电8 服务器 1台/组 处理器≥10核; 内存:64GB及以上; 硬盘:SSD 2TB及以上; 千兆网口2个及以上(三)竞赛软件表6 竞赛软件一览表序号 软件 版本1 Windows 操作系统 Windows 10及以上版本2 Microsoft Office Microsoft Office 2010及以上版本4 VMware Workstation Version 12及以上版本5 Windows Server DataCenter 2016及以上版本6 Linux(CentOS) Version 7.6.18107 Ubuntu 20.048 Wireshark 3.4.99 bind 9.11.410 Kali Version2021.311 IDA free 7.012 OllyDbg Version1.10及以上版本13 PDF Reader14 Volatility Version2.6及以上版本15 Autopsy Version4.0及以上版本16 WinDbg Version4.0及以上版本17 Jadx-gui 1.2.018 apktool 2.6.119 Android Studio 2021.3.120 HxD Hex Editor Version 2.X及以上版本21 Android Emulator API2722 StegSolve 1.423 audacity 3.1.024 Parrot-security 4.11.225 gdb-pwndbg 2021.06.2226 sagemath 9.227 pwntools 4.5.028 pycryptodome 3.14.129 frida-server 15.1.1030 frida-tools 10.4.131 VsCode X64-1.6.132 Frp 0.38.033 Neo-reGeorg v3.7.034 EmEditor Free V21.5.235 Putty 0.68及以上版本36 VNC viewer 1.2.1.237 Virtual Box 6.1.2838 CaptfEncoder 2.1.039 BeautifulSoup4 4.9.340 one_gadget 1.7.441 超级终端 设备调试连接工具九、竞赛样题2023年全国职业院校技能大赛(高等职业教育)“信息安全管理与评估”样题竞赛需要完成三个阶段的任务,分别完成三个模块,总分共计1000分。三个模块内容和分值分别是:1.第一阶段:模块一 网络平台搭建与设备安全防护(180分钟,300分)。2.第二阶段:模块二 网络安全事件响应、数字取证调查、应用程序安全(180分钟,300分)。3.第三阶段:模块三 网络安全渗透、理论技能与职业素养(180分钟,400分)。【注意事项】1.第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体题目要求操作。第三阶段网络安全渗透部分请根据现场具体题目要求操作,理论测试部分根据测试系统说明进行登录测试。2.所有竞赛任务都可以由参赛选手根据基础设施列表中指定的设备和软件完成。第一阶段模块一 网络平台搭建与设备安全防护一、竞赛内容第一阶段竞赛内容包括:网络平台搭建、网络安全设备配置与防护,共2个子任务。竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250总分 300二、竞赛时长本阶段竞赛时长为180分钟,共300分。三、注意事项第一阶段请按裁判组专门提供的U盘中的“XXX-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为竞赛结果提交。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。【特别提醒】只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其它文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。五、赛项环境设置1.网络拓扑图图1 网络拓扑图2.IP地址规划表设备名称 接口 IP地址 对端设备防火墙 FW ETH0/1-2(AG1) AG1.113 10.1.0.254/30 (Trust安全域) SW ETH1/0/1 SW ETH1/0/2AG1.114 10.2.0.254/30 (Trust安全域)ETH0/3 10.3.0.254/30 (Trust安全域) BC ETH3ETH0/4 10.4.0.254/30 (Trust安全域) BC ETH4ETH0/5 10.100.18.1/27 (untrust安全域) IDC SERVER 10.100.18.2ETH0/6 200.1.1.1/28 (untrust安全域) INTERNETLoopback1 10.11.0.1/24 (Trust安全域) -Loopback2 10.12.0.1/24 (Trust安全域)Loopback3 10.13.0.1/24 (Trust安全域)Loopback4 10.14.0.1/24 (Trust安全域)路由交换机SW VLAN 40 ETH1/0/4-8 172.16.40.62/26 PC2VLAN 50 ETH1/0/3 172.16.50.62/26 PC3VLAN 51 ETH1/0/23 10.51.0.254/30 BC ETH5VLAN 52 ETH1/0/24 10.52.0.254/24 WAF ETH3VLAN 113 ETH1/0/1 VLAN113 OSPF 10.1.0.253/30 FW ETH0/1VLAN 114 ETH1/0/2 VLAN114 OSPF 10.2.0.253/30 FW ETH0/2VLAN 117 ETH E1/0/17 10.3.0.253/30 BC ETH1VLAN 118 SW ETH E1/0/18 10.4.0.253/30 BC ETH2ETH1/0/20 VLAN 100 192.168.100.1/30 2001::192:168:100:1/112 VLAN115 OSPF 10.5.0.254/30 VLAN116 OSPF 10.6.0.254/30 AC ETH1/0/20无线控制器AC ETH1/0/20 VLAN 100 192.168.100.2/30 2001::192:168:100:2/112 VLAN 115 10.5.0.253/30 VLAN 116 10.6.0.253/30 SW ETH1/0/20VLAN 30 ETH1/0/3 172.16.30.62/26 PC1无线管理VLAN VLAN 101 ETH1/0/21 需配置 APVLAN 10 需配置 无线1VLAN 20 需配置 无线2网络日志系统BC ETH1 网桥 FWETH3 SW ETH E1/0/17ETH2 网桥 FWETH4 SW ETH E1/0/18ETH5 10.51.0.253/30 SW ETH E1/0/23Web应用 防火墙 WAF ETH3 10.52.0.253/30 SW ETH E1/0/24ETH4 堡垒服务器第一阶段 任务书任务1 网络平台搭建(50分)题号 网络需求1 按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置2 按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并将相应接口划入VLAN, 对各接口IP地址进行配置3 按照IP地址规划表,对无线交换机的名称进行配置,创建VLAN并将相应接口划入VLAN,对接口IP地址进行配置4 按照IP地址规划表,对网络日志系统的名称、各接口IP地址进行配置5 按照IP地址规划表,对Web应用防火墙的名称、各接口IP地址进行配置任务2 网络安全设备配置与防护(250分)1.SW开启telnet登录功能,用户名skills01,密码skills01,密码呈现需加密。2.总部交换机SW配置简单网络管理协议,计划启用V3版本,V3版本在安全性方面做了极大的扩充。配置引擎号分别为62001;创建认证用户为skills01,采用3des算法进行加密,密钥为:skills01,哈希算法为SHA,密钥为:skills01;加入组ABC,采用最高安全级别;配置组的读、写视图分别为:2023_R、2023_W;当设备有异常时,需要使用本地的VLAN100地址发送Trap消息至网管服务器10.51.0.203,采用最高安全级别。3.接入SW Eth4,仅允许IP地址172.16.40.62-80为源的数据包为合法包,以其它IP地址为源地址,交换机直接丢弃。4.为减少内部ARP广播询问VLAN网关地址,在全局下配置SW每隔300S发送免费ARP。5.勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机SW所有业务VLAN下配置访问控制策略实现双向安全防护。6.SW配置IPv6地址,使用相关特性实现VLAN50的IPv6终端可自动从网关处获得IPv6有状态地址。7.AC配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。8.AC与SW之间配置RIPng,使PC1与PC3可以通过IPv6通信。9.IPv6业务地址规划如下,其它IPv6地址自行规划:业务 IPV6地址VLAN30 2001:30::254/64VLAN50 2001:50::254/6410.FW、SW、AC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,传播访问INTERNET默认路由。11.FW与SW建立两对IBGP邻居关系,使用AS 65500,FW上loopback1-4为模拟AS 65500中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:SW通过BGP到达loopback1,2网路下一跳为10.3.0.254;SW通过BGP到达loopback3,4网络下一跳为10.4.0.254。12.FW与SW建立两对IBGP邻居关系,使用AS 65500,FW上loopback1-4为模拟AS 65500中网络,为保证数据通信的可靠性和负载,通过BGP实现到达loopback1,2,3,4的网络冗余,请完成配置。13.FW与SW建立两对IBGP邻居关系,使用AS 65500,FW上loopback1-4为模拟AS 65500中网络,为保证数据通信的可靠性和负载,使用IP前缀列表匹配上述业务数据流,请完成配置。14.FW与SW建立两对IBGP邻居关系,使用AS 65500,FW上loopback1-4为模拟AS 65500中网络,为保证数据通信的可靠性和负载,完成以下配置,使用LP属性进行业务选路,只允许使用route-map来改变LP属性、实现路由控制,LP属性可配置的参数数值为:200。15.配置使总部VLAN50业务的用户访问IDC SERVER的数据流经过FW 10.1.0.254, IDC SERVER返回数据流经过FW 10.2.0.254,且对双向数据流开启所有安全防护,参数和行为为默认。16.在端口ethernet1/0/7上,将属于网段172.16.40.62/26内的报文带宽限制为10M比特/秒,突发4M字节,超过带宽的该网段内的报文一律丢弃。17.在FW上配置,连接LAN接口开启PING等所有管理方式,连接Internet接口关闭所有管理方式,配置trust区域与Untrust之间的安全策略且禁止从外网访问内网的任何设备。18.总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 200.1.1.28/28,保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.51.0.253的 UDP 2000端口。19.为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps。20.配置L2TP VPN,名称为VPN,满足远程办公用户通过拨号登陆访问内网,创建隧道接口为tunnel 1、并加入untrust安全域,地址池名称为AddressPool,LNS 地址池为10.100.253.1/24-10.100.253.100/24,网关为最大可用地址,认证账号skills01,密码skills01。21.Internet端有一分支结构路由器,需要在总部防火墙FW上完成以下预配,保证总部与分支机构的安全连接:防火墙FW与Internet端路由器202.5.17.2建立GRE隧道,并使用IPSec保护GRE隧道,保证分支结构中2.2.2.2与总部VLAN40安全通信。16.Internet端有一分支结构路由器,需要在总部防火墙FW上完成以下预配,保证总部与分支机构的安全连接:第一阶段 采用pre-share认证 加密算法:3DES;第二阶段 采用ESP协议, 加密算法:3DES,预设共享秘钥: skills01。22.Vlan30内的工作人员涉及到商业机密,因此在FW上配置不允许vlan30内所有用户访问外网。23.配置出于安全考虑,无线用户访问因特网需要采用认证,在防火墙上配置Web认证,采用本地认证,用户名为test,test1,test2,密码为123456。24.已知原AP管理地址为10.81.0.0/15,为了避免地址浪费请重新规划和配置IP地址段,使用原AP所在网络进行地址划分,请完成配置。25.已知原AP管理地址为10.81.0.0/15,为了避免地址浪费请重新规划和配置IP地址段,现无线用户VLAN 10中需要127个终端,无线用户VLAN 20需要50个终端,请完成配置。26.已知原AP管理地址为10.81.0.0/15,为了避免地址浪费请重新规划和配置IP地址段,要求完成在AC上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,网段中第一个可用地址为AP管理地址,最后一个可用地址为AC管理地址,保证完成AP二层注册;为无线用户VLAN10,20下发IP地址,最后一个可用地址为网关。27.在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID 2023skills-2.4G,VLAN10,加密模式为wpa-personal,其口令为skills01;NETWORK 20下设置SSID 2023skills-5G,VLAN20不进行认证加密,做相应配置隐藏该SSID。28.配置一个SSID 2023skills_IPv6,属于VLAN21用于IPv6无线测试,用户接入无线网络时需要采用基于WPA-personal加密方式,其口令为“skills01”,该网络中的用户从AC DHCP获取IPv6地址,地址范围为:2001:10:81::/112。WORK 1开启内置portal+本地认证的认证方式,账号为GUEST密码为123456,保障无线信息的覆盖性,无线AP的发射功率设置为90%。禁止MAC地址为80-45-DD-77-CC-48的无线终端连接。30.2023skills-5G最多接入20个用户,用户间相互隔离,并对2023skills-5G网络进行流控,上行速率1Mbps,下行速率2Mbps。31.在AC上配置使radio 1的射频类型为IEEE 802.11b/g,并且设置RTS的门限值为256字节,当MPDU的长度超过该值时,802.11MAC启动RTS/CTS交互机制。32.在AC上配置一条基于SSID时间点时周一0点到6点的禁止用户接入的策略(限时策略)。33.通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常。34.配置所有无线接入用户相互隔离,Network模式下限制每天0点到6点禁止终端接入,开启ARP抑制功能。35.在公司总部的BC上配置,设备部署方式为透明模式。增加非admin账户skills01,密码skills01,该账户仅用于用户查询设备的日志信息和统计信息;要求对内网访问Internet全部应用进行日志记录。36.BC上配置用户认证识别功能。37.在公司总部的BC上配置,在工作日(每周一到周五上班)期间针对所有无线网段访问互联网进行审计,如果发现访问互联网的无线用户就断网,不限制其他用户在工作日(每周一到周五上班)期间访问互联网。38.使用BC对内网所有上网用户进行上网本地认证,要求认证后得用户3小时候重新认证,并且对HTTP服务器172.16.10.45的80端口进行免认证。39. BC配置应用“即时聊天”,在周一至周五9:00-21:00监控内网中所有用户的微信账号使用记录,并记录数据。40.在BC上配置激活NTP,本地时区+8:00,并添加NTP服务器名称清华大学,域名为s1b.time.。41. BC配置内容管理,对邮件内容包含“比赛答案”字样的邮件,记录且邮件报警。42.BI监控周一至周五工作时间VLAN40用户使用“迅雷”的记录,每天工作时间为9:00-18:00。43.在公司总部的WAF上配置,设备部署方式为透明模式。要求对内网HTTP服务器172.16.10.45/32进行安全防护。44.方便日志的保存和查看,需要在把WAF上攻击日志、访问日志、DDoS日志以JSON格式发给IP地址为172.16.10.200的日志服务器上。45.在WAF上配置基础防御功能,开启SQL注入、XXS攻击、信息泄露等防御功能,要求针对这些攻击阻断并发送邮件告警。46.为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。47.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。48.对公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问。49.为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式,采用本地认证,密码账号都为web2023。50.在WAF上保护HTTP服务器上的www.网站爬虫攻击,从而影响服务器性能,设置严重级别为高级,一经发现攻击阻断并发送邮件告警。第二阶段模块二 网络安全事件响应、数字取证调查、应用程序安全一、竞赛内容第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第二阶段 网络安全事件响应、数字取证调查和应用程序安全 网络安全事件响应 任务1 应用响应 XX:XX- XX:XX 70数字取证调查 任务2 操作系统取证 40任务3 网络数据包分析 50任务4 计算机单机取证 60应用程序安全 任务5 恶意代码分析 50任务6 代码审计 30总分 300二、竞赛时长本阶段竞赛时长为180分钟,共300分。三、注意事项1.本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。2.选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。【特别提醒】竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!1.当竞赛结束,离开时请不要关机;2.所有配置应当在重启后有效;3.除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。第二阶段 任务书任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应;数字取证调查;应用程序安全。第一部分 网络安全事件响应任务1 应急响应(70分)A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。本任务素材清单:Server服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。任务1 应急响应序号 任务要求 答案1 提交攻击者的两个内网IP地址2 提交网站管理员用户的用户名与密码3 提交黑客得到MySQL服务的root账号密码的时间(格式:dd/MM/yyyy:hh:mm:ss)4 查找黑客在Web应用文件中写入的恶意代码,提交文件绝对路径5 查找黑客在Web应用文件中写入的恶意代码,提交代码的最简形式(格式:< php xxxx >)6 分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权7 服务器内与动态恶意程序相关的三个文件绝对路径8 恶意程序对外连接的目的ip地址第二部分 数字取证调查任务2 操作系统取证(40分)A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:操作系统镜像、内存镜像(*.dump、*.img)请按要求完成该部分的工作任务。任务2 操作系统取证序号 任务要求 答案1 提交恶意进程名称(两个)2 被破坏的文件位置3 加密数据的内存地址4 原文件内容5 分析恶意程序行为任务3 网络数据包分析(50分)A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。本任务素材清单:捕获的网络数据包文件(*.pcapng)请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。任务3 网络数据包分析序号 任务要求 答案1 提交恶意程序传输协议 (只提交一个协议,两个以上视为无效)2 恶意程序对外连接目标IP3 恶意程序加载的dll文件名称4 解密恶意程序传输内容5 分析恶意程序行为任务4 计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”“evidence 2”……“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件请根据赛题环境及现场答题卡任务要求提交正确答案。任务4 计算机单机取证证据编号 原始文件名 (不包含路径) 镜像中原文件Hash码 (MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5 恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:恶意程序代码请按要求完成该部分的工作任务。任务5 恶意程序分析序号 任务内容 答案1 请提交素材中的恶意应用回传数据的url地址2 请提交素材中的恶意代码保存数据文件名称(含路径)3 请描述素材中恶意代码的行为4 ......任务6 代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:源文件请按要求完成该部分的工作任务。任务6 代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请提出加固修改建议4 ......第三阶段模块三 网络安全渗透、理论技能与职业素养一、竞赛内容第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。第二部分是在理论测试系统中进行考核。竞赛阶段 任务阶段 竞赛任务 竞赛 时间 分值第三阶段 网络安全渗透、理论技能与职业素养 网络安全渗透 第一部分:网站 任务1~任务3 XX:XX- XX:XX 45第二部分:应用系统 任务4~任务5 30第三部分:应用服务器1 任务6~任务13 165第四部分:应用服务器2 任务14 30第五部分:应用服务器2 任务15 30第六部分:理论技能与职业素养 100总分 400二、竞赛时长本阶段竞赛时长为180分钟,其中网络安全渗透300分,理论技能与职业素养100分,共400分。三、注意事项通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。【特别提醒】部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。第三阶段 任务书任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域:数据库攻击;枚举攻击;权限提升攻击;基于应用系统的攻击;基于操作系统的攻击;逆向分析;密码学分析;隐写分析。所有设备和服务器的IP地址请查看现场提供的设备列表,请根据赛题环境及现场答题卡任务要求提交正确答案。第一部分 网站(45分)任务编号 任务描述 答案 分值任务1 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。 flag格式flag{}任务2 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。 flag格式flag{}任务3 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。 flag格式flag{}第二部分 应用系统(30分)任务编号 任务描述 答案 分值任务4 应用系统存在漏洞,请利用漏洞并找到flag,并将flag提交。 flag格式flag{}任务5 应用系统存在漏洞,请利用漏洞并找到flag,并将flag提交。 flag格式flag{}第三部分 应用服务器1(165分)任务编号 任务描述 答案 分值任务6 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务7 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务8 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务9 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务10 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务11 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务12 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}任务13 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。 flag格式flag{}第四部分 应用服务器2(30分)任务编号 任务描述 答案 分值任务14 应用系统服务器10000端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。 flag格式flag{}第五部分 应用服务器3(30分)任务编号 任务描述 答案 分值任务15 应用系统服务器10001端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。 flag格式flag{}附录A图2 网络拓扑结构图第六部分 理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读提供的测试系统使用说明书,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。单选题(每题2分,共35题,共70分)1.将用户user123修改为管理员权限命令是( )。net user localgroup administrators user123 /addnet use localgroup administrators user123 /addnet localgroup administrators user123 /addnet localgroup administrator user123 /add2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加密方式?( )md5base64AESDES3.下列哪个工具可以进行Web程序指纹识别?( )NmapOpenVAS御剑WhatWeb4.ELK日志解决方案中,Elasticsearch的作用是?( )收集日志并分析保存日志并搜索日志收集日志并保存保存日志并展示日志5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( )。RIP v1和RIP v2都具有水平分割功能RIP v1 是有类路由协议,RIP v2是无类路由协议RIP v1 和 RIP v2 都是以跳数作为度量值RIP v1 规定跳数的最大值为15,16跳视为不可达,而RIP v2无此限制6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( )。12347.哪个关键词可以在Python中进行处理错误操作?( )trycatchfinderrorerror8.关闭默认共享C$的命令是( )。net share C$ /delnet share C$ /closenet use C$ /delnet user C$ /del9.DNS服务器根据查询方式可以分为多种,以下( )方式可以通过IP查找域名。递归查询迭代查询正向查询反向查询10.域完整性指特定列的项的有效性。那么通过( )可以强制域完整性限制格式。UNIQUE约束CHECK约束和规则PRIMARY KEY约束FOREIGN KEY约束11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( )。255.0.0.0255.255.0.0255.255.255.0255.255.255.25512.通过使用下列( )方式,无法获取对方密码。DDOS攻击字典攻击网络钓鱼暴力破解13.在常见的安全扫描工具中,以下( )主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。SuperScanFluxay(流光)WiktoMBSA14.在PKI公钥体系应用中,数据机密性指的是( )。确认用户的身份标识保证数据在传送过程中没有被修改防止非授权的用户获取数据确保用户不能冒充其他用户的身份15.AES结构由以下四个不同的模块组成,其中( )是非线性模块。字节代换行位移列混淆轮密钥加16.Skipjack是一个密钥长度为( )位。56648012817.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )域名服务的欺骗漏洞邮件服务器的编程漏洞WWW服务的编程漏洞FTP服务的编程漏洞18.ARP欺骗的实质是( )。提供虚拟的MAC与IP地址的组合让其他计算机知道自己的存在窃取用户在网络中的传输的数据扰乱网络的正常运行19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( )。IP欺骗DNS欺骗ARP欺骗路由欺骗20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )病毒木马DOSARP欺骗21.IP数据报分片后的重组通常发生在?( )源主机和数据报经过的路由器上源主机上数据报经过的路由器上目的主机上22.以下关于VPN说法正确的是( )。VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN 指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息验证和身份认证VPN只能提供身份认证、不能提供加密数据的功能23.Linux系统中,关于uname命令说法错误的是?( )-a:显示所有信息-v:详细显示信息-r:内核的release发行号-n:主机名24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协议号( )。51 5050 5147 4848 4725.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )ICMP泛洪死亡之pingLAND攻击Smurf攻击26.MD5散列算法具有( )位摘要值。5612816016827.AH协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。安全参数索引SPI序列号验证数据填充字段28.下列不属于信息完整性破坏的是哪一项?( )篡改删除复制在信息插入其他信息29.下列选项哪列不属于网络安全机制?( )加密机制数据签名机制解密机制认证机制30.下列关于网络嗅探技术说明错误的是?( )嗅探技术对于已加密的数据无能为力将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听31.下面不是计算机网络面临的主要威胁的是 ( )恶意程序威胁计算机软件面临威胁计算机网络实体面临威胁计算机网络系统面临威胁32. AH 协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。安全参数索引SPI序列号验证数据填充字段33.Linux中,通过chmod修改权限设置,正确的是?( )chmod test.jpg +xchmod u+8 test.jpgchmod 777 test.jpgchmod 888 test.jpg34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )文件服务器邮件服务器WEB服务器DNS服务器35.《中华人民共和国网络安全法》于( )起正式施行。2019年6月1日2018年6月1日2017年6月1日2016年6月1日多选题(每题3分,共10题,共30分)1.下列哪些选项属于误用入侵检测技术?( )统计检测基于状态转移的入侵检测基于专家系统的入侵检测基于神经网络的入侵检测2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。选择利用的漏洞类型选择meterpreter或者shell 类型的payload设置渗透目标IP、本机IP地址和监听端口号选择合适的目标类型3.分组密码常用的算法设计方法包括( )。代换扩散和混淆线性反馈移位寄存器J-K触发器4.VPN设计中常用于提供用户识别功能的是( )。RADIUSTOKEN卡数字证书8O2.15.在反杀伤链中,情报可以分为那几个层次?( )战斗战略战区战术6.防火墙的主要技术有哪些?( )简单包过滤技术网络技术地址转换技术应用代理技术复合技术7.安全业务指安全防护措施,包括( )。保密业务认证业务完整性业务不可否认业务8.安全的网络通信必须考虑以下哪些方面?( )加密算法用于加密算法的秘密信息秘密信息的分布和共享使用加密算法和秘密信息以获得安全服务所需的协议9.信息道德包括( )。网络信息道德学术性信息道德思想品德社会公德10.我国现行的信息安全法律体系框架分为哪三个层面?( )信息安全相关的国家法律信息安全相关的行政法规和部分规章信息安全相关的地方法规/规章和行业规定信息安全相关的个人职业素养十、赛项安全(一)组织保障1.成立由赛项执委会主任为组长的赛项安全保障小组,职责分工明确。2.与地方相关部门建立协调机制,制定应急预案,及时处置突发事件,保证比赛安全进行。(二)赛项安全管理要求1.赛场布置,赛场内的器材、设备,应符合国家有关安全规定,并在竞赛现场安排技术支持人员,保障赛项设备安全稳定。2.竞赛工位张贴安全操作说明。3.赛前赛项执委会对全体裁判和工作人员进行安全培训,裁判员要严防选手出现具有危险性的操作。(三)竞赛环境安全要求1.承办单位赛前须按照执委会要求进行现场考察,排除安全隐患。2.承办单位制定安全制度和应急预案,并配备急救人员与设施。3.制定人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐全的指示标志外,须增加引导人员,并开辟备用通道。4.竞赛现场需要进行网络安全控制,同时严禁易燃易爆以及各类危险品进入。(四)参赛队伍安全责任1.各参赛单位须为参赛选手购买大赛期间的人身意外伤害保险。2.各参赛单位须制定相关管理制度,并对所有选手、指导教师进行安全教育。3.各参赛单位须加强对参与竞赛人员的安全管理,实现与赛场安全管理的对接。十一、成绩评定(一)裁判工作原则按照《全国职业院校技能大赛专家和裁判工作管理办法》建立全国职业院校技能大赛赛项裁判库,裁判长由赛项执委会向大赛执委会推荐,由大赛执委会聘任。赛前建立健全裁判组。裁判组为裁判长负责制,划分裁判小组(2人为一组),并设有专职督导仲裁员1-2名,负责竞赛过程全程监督,防止营私舞弊。本赛项计划需要裁判26名,现场裁判10名,评分裁判13名,加密裁判3名。表7 裁判建议一览表序号 专业技术 方向 知识能力要求 执裁、教学、 工作经历 专业技术 职称 人数1 网络与信息安全 (裁判长) 全面掌握网络平台搭建与设备安全防护、网络安全事件响应、数字取证调查、应用程序安全、网络安全渗透等信息安全技术。 省级以上执裁和组织执裁经验;具有领导能力,组织协调能力;5年以上相关专业教学经验或相关行业工作经验。 专业相关高级职称 (高级职业资格证书/技能等级) 12 网络与信息安全 (现场裁判、评分裁判) 至少掌握三个竞赛模块中的一个。 省级以上执裁经验;5年以上相关专业教学经验或相关行业工作经验。 原则上应具有副高级以上专业技术职称或高级技师职业资格 223 理工类 (加密裁判) 能熟练运用电脑办公软件,认真细致负责完成加密工作。 有责任心,与参赛队无利益关系。 中级以上职称 3赛项需进行三次加密,加密后参赛选手中途不得擅自离开赛场。分别由3组加密裁判组织实施加密工作,管理加密结果。监督仲裁员全程监督加密过程。第一组加密裁判,组织参赛选手进行第一次抽签,产生参赛编号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。第二组加密裁判,组织参赛选手进行第二次抽签,确定赛位号,替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二次加密结果密封袋中单独保管。第三组加密裁判对提交的竞赛文档进行加密。确定竞赛文档号,替换赛位号,填写三次加密记录表,装入三次加密结果密封袋中单独保管。所有加密结果密封袋的封条均需相应加密裁判和监督仲裁员签字。密封袋在监督仲裁员监督下,由加密裁判放置于保密室的保险柜中保存。(二)裁判评分方法裁判组负责竞赛机考评分和结果性评分,由裁判长负责竞赛全过程。裁判员提前报到,报到后所有裁判的手机等通信设备全部上缴并统一保管,评分结束后返还,保证竞赛的公平与公正。竞赛现场有监督仲裁员、现场裁判员、技术支持队伍等组成,分工明确。根据现场环境,每位现场裁判负责一定数量的参赛队,由多名技术支持人员负责所有工位的设备应急。现场裁判负责与参赛队伍的交流沟通及试卷等材料的收发,以及设备问题确认和现场执裁,技术支持人员负责执行现场裁判员确认后的设备应急处理。(三)成绩产生办法评分裁判执裁过程中,各模块由分组评分裁判进行独立评分,由评分裁判负责裁定成绩一致后,提交到成绩统计组,统计组再次核对每小题的得分,并汇总产生每套竞赛文档号的对应成绩。裁判长正式提交竞赛文档号对应的评分结果并复核无误后,加密裁判在监督仲裁员的监督下,对加密结果进行逐层解密,形成成绩一览表,成绩表由裁判长、监督仲裁员签字确认。竞赛评分严格按照公平、公正、公开的原则,评分标准注重考查参赛选手以下各方面的能力和水平。表8 评分细则和评分方式一览表竞赛 阶段 具体内容及占比 评分细则和评分方式第一阶段 权重30% 网络平台搭建 权重5% 防火墙、网络日志系统、Web应用防火墙、无线控制器、三层交换机,物理连接,命名、IP地址等配置。 满分50分。 结果评分-客观。网络安全设备配置与防护 权重25% 防火墙路由、安全策略、NAT、VPN等配置和测试;网络日志系统网络检测、统计、告警等配置;Web应用防火墙防护策略、过滤策略、告警等配置;无线管理、无线网络设置、安全策略等配置和测试;三层交换机路由、二层安全等配置和测试。 满分250分;结果评分-客观。第二阶段 权重30% 网络安全事件响应、数字取证调查和应用安全 权重30% 操作系统和应用系统的日志分析,漏洞分析,系统进程分析,内存分析,系统安全加固,程序逆向分析,编码转换,加解密技术,数据隐写,文件分析取证,网络流量包分析,移动应用程序分析,代码审计。 满分300分;结果评分-客观及主观。第三阶段 权重40% 网络安全渗透 权重30% 使用渗透测试技术利用SQL注入、文件上传、命令执行、栈溢出、缓冲区溢出等漏洞对目标靶机进行渗透测试;通过信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析及一些杂项信息分析等信息安全技术获取靶机内的关键内容。 满分300分;结果评分-客观。理论技能与职业素养权重10% 通过理论测试系统进行理论技能与职业素养考核,主要考查信息安全与网络基础、操作系统安全、网络协议安全、网络设备安全、网络数据安全、程序代码安全、网络安全渗透、安全运维与应急服务、密码技术、网络安全法律法规及职业素养等职业素养。 满分100分;结果评分-客观。十二、奖项设置(一)奖项设置本赛项奖项设团体奖。以赛项实际参赛队总数为基础,一等奖占比10%,二等奖占比20%,三等奖占比30%。获得一等奖的参赛队指导教师获“优秀指导教师奖”,授予荣誉证书。(二)排序办法按照总分进行名次排序,如出现参赛队总分相同情况,按模块三得分排序,如模块三得分相同,再以模块二得分进行排序,以此类推。十三、赛项预案(一)设备问题1.为避免突发停电引起竞赛设备关机,应提供UPS保电,确保停电后赛事有效进行。2.预留充足备用PC和交换机等竞赛设备,当出现设备掉电、故障等意外时经现场裁判确认后由赛场技术支持人员予以更换。3.竞赛过程中出现设备掉电、故障等意外时,现场裁判需及时确认情况,安排技术支持人员进行处理,现场裁判登记细情况,填写补时登记表,报裁判长批准后,可安排延长补足相应选手的竞赛时间。(二)题目问题1.若发现题目无法正常访问,在5分钟内无法正常恢复,即开启同题型备用题目,并及时通告选手。2.若发现题目被恶意修改,应在2分钟内重启题目宿主机或恢复宿主机镜像。(三)平台问题1.当发现平台访问缓慢,即部分选手可正常访问,部分选手访问异常或访问平台响应时间过长,应首先排查交换机、平台网络负载情况,然后建议参赛选手更换网络。2.当发现平台无法正常访问,即所有选手访问平台异常,平台保障人员应在1分钟内做出响应,及时排查故障,应在5分钟内恢复平台的正常运行。3.若排除故障时间超过5分钟,应及时上报,裁判长根据修复时间可适当延长竞赛时长。(四)其他突发性事件预案1.若出现重大突发事件和重大安全问题,经赛项执委会和专家组同意,暂停竞赛,由涉及人员有关领导,如裁判长、领队、技术支持公司负责人、执委会领导和承办校负责人协调处理解决;如若不能处理,中止竞赛,是否停赛由赛区执委会决定。事后,赛区执委会应向大赛执委会报告详细情况。2.竞赛期间发生意外伤害、意外疾病等重大事故,裁判长立即中止相关人员竞赛,第一时间由应急医疗组负责抢救,严重时送往医院。十四、申诉与仲裁各参赛队对不符合大赛和赛项规程规定的设备、工具、材料、计算机软硬件,竞赛执裁、赛场管理以及工作人员的不规范行为等持有异议时,可向赛项监督仲裁工作组提出书面申诉。申诉主体为参赛队领队。监督仲裁员的姓名、联系方式应该在竞赛期间向参赛队和工作人员公示,确保信息畅通并同时接受大众监督。申诉启动时,应以参赛队领队签字同意的书面报告形式递交赛项监督仲裁工作组。报告应对申诉事件的现象、发生时间、涉及人员、申诉依据等进行充分、实事求是的叙述。非书面申诉不予受理。提出申诉应在竞赛结束后(选手竞赛内容全部完成)2小时内提出,超过时效不予受理。赛项监督仲裁工作组在接到申诉报告后的2小时内组织复议,并及时将复议结果以书面形式告知申诉方。申诉方对复议结果仍有异议,可由领队向赛区仲裁委员会提出申诉。赛区仲裁委员会的仲裁结果为最终结果。仲裁结果由申诉人签收,不能代收。如在约定时间和地点申诉人离开,视为自行放弃申诉。申诉方可随时提出放弃申诉。申诉方必须提供真实的申诉信息并严格遵守申诉程序,提出无理申诉或采取过激行为扰乱赛场秩序的应给予取消参赛成绩等处罚。十五、竞赛须知(一)参赛队须知1.参赛队名称统一使用规定的代表队名称。2.各参赛队需为参赛选手购买交通意外保险以及人身安全保险。3.各参赛队要注意饮食卫生,防止食物中毒。4.各参赛队应该参加赛项承办单位组织的闭赛式等各项赛事活动。5.在赛事期间,领队及参赛队其他成员不得私自接触裁判,凡发现有弄虚作假者,取消其参赛资格,成绩无效。6.所有参赛人员须按照赛项规程要求完成赛项评价工作。7.对于有碍比赛公正和比赛正常进行的参赛队,视其情节轻重,按照《全国职业院校技能大赛奖惩办法》给予警告、取消比赛成绩、通报批评等处理。(二)参赛领队须知1.由省、自治区、直辖市、新疆生产建设兵团教育行政部门确定赛项领队1人,赛项领队应该由参赛院校中层以上管理人员或教育行政部门人员担任,熟悉赛项流程,具备管理与组织协调能力。2.领队应按时参加赛前领队会议,不得无故缺席。3.领队负责组织本省参赛队参加各项赛事活动。4.领队应积极做好本省参赛队的服务工作,协调各参赛队与赛项组织机构、承办院校的对接。5.参赛队认为存在不符合竞赛规定的设备、工具、软件,有失公正的评判、奖励,以及工作人员的违规行为等情况时,须由领队向赛项监督仲裁组提交书面申诉材料。各参赛队领队应带头服从和执行申诉的最终仲裁结果,并要求指导教师、选手服从和执行。(三)指导教师须知1.指导教师应根据专业教学计划和赛项规程合理制定训练方案,认真指导选手训练,培养选手的综合职业能力和良好的职业素养,克服功利化思想,避免为赛而学、以赛代学。2.指导老师应及时查看大赛专用网页有关赛项的通知和内容,认真研究和掌握本赛项规程、技术规范和赛场要求,指导选手做好赛前的一切技术准备和竞赛准备。3.指导教师应根据赛项规程要求做好参赛选手保险办理工作,并积极做好选手的安全教育。4.指导教师参加赛项观摩等活动,不得违反赛项规定进入赛场,干扰比赛正常进行。5.指导教师必须是参赛选手所在学校的在职专任教师,每个团队不超过2名指导教师,指导教师一经确定不得随意变更。6.指导老师要发扬道德风尚,听从指挥,服从裁判,不弄虚作假。7.对申诉的仲裁结果,领队和指导老师应带头服从和执行,还应说服参赛选手服从和执行。(四)参赛选手须知1.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。2.参赛选手应持统一印制的参赛证,带齐身份证、注册的学生证。在赛场的着装,应符合职业要求。在赛场的表现,应体现自己良好的职业习惯和职业素养。3.参赛选手应遵守比赛规则,尊重裁判和赛场工作人员,自觉遵守赛场秩序,服从裁判的管理。4.参赛选手应按照规定时间抵达赛场,凭参赛证、身份证件检录,按要求入场,不得迟到早退。5.参加选手请勿携带任何电子设备及其他资料、用品进入赛场。6.参赛选手应按有关要求在指定位置就坐。7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛。在竞赛过程中,确因计算机软件或硬件故障,致使操作无法继续的,经项目裁判长确认,予以启用备用计算机。8.竞赛过程中不准互相交谈,不得大声喧哗;不得有影响其他选手比赛的行为,不准有旁窥、夹带等作弊行为。9.竞赛过程中需要去洗手间,应报告现场裁判,由裁判或赛场工作人员陪同离开赛场。10.各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安全事故,经裁判长批准后将立即取消其参赛资格。11.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的竞赛文档中标识出任何关于参赛选手地名、校名、姓名、参赛编号等信息,否则取消竞赛成绩。12.完成竞赛任务后,需要在竞赛结束前离开赛场,应向现场裁判示意,在赛场记录上填写离场时间并签工位号确认后,方可离开赛场到指定区域,离开赛场后不可再次进入。未完成竞赛任务,因病或其他原因需要终止竞赛离开赛场,需经裁判长同意,在赛场记录表的相应栏目填写离场原因、离场时间并签工位号确认后,方可离开;离开后,不能再次进入赛场,离开赛场时不得带走任何资料。13.裁判长发出停止竞赛的指令,选手(包括需要补时的选手)应立即停止操作,在现场裁判的指挥下离开赛场到达指定的区域等候评分。需要补时的选手在离场后,由现场裁判召唤进场补时。14.遇突发事件,立即报告裁判和赛场工作人员,按赛场裁判和工作人员的指令行动。15.在竞赛期间,未经执委会批准,参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。(五)工作人员须知1.工作人员必须服从赛项组委会统一指挥,佩戴工作人员标识,认真履行职责,忠于职守,秉公办理,保守秘密,做好服务赛场、服务选手的工作。2.工作人员按照分工准时上岗,不得擅自离岗,应认真履行各自的工作职责,保证竞赛工作的顺利进行。3.注意文明礼貌,保持良好形象,熟悉赛项指南。4.提前30分钟到达赛场,严守工作岗位,不迟到,不早退,不得无故离岗,特殊情况需向工作组组长请假。5.熟悉竞赛规程,严格按照工作程序和有关规定办事,如遇突发事件,按照应急预案,组织指挥人员疏散,确保人员安全。6.工作人员在竞赛中若有舞弊行为,立即撤销其工作资格,并严肃处理。7.保持通讯畅通,服从统一领导,严格遵守竞赛纪律,加强协作配合,提高工作效率。十六、竞赛观摩为保障竞赛公平、公正、公开,本赛项设置观摩区,可以使用大屏实时显示竞赛情况。竞赛环境依据竞赛需求和职业特点设计,在竞赛不被干扰的前提下可以开放部分赛场区域。观摩人员需佩戴观摩证件在工作人员带领下,可以沿指定路线,在指定区域内到现场观赛。观摩人员不得违反赛项规定进入赛场,不得同参赛选手、裁判交流,不得传递信息,不得采录竞赛现场数据资料,不得影响竞赛的正常进行。十七、竞赛直播本赛项采用全过程、全方位实况摄录的形式,可以设置大屏,同步显示赛场内竞赛状况,以确保比赛的公平、公正、公开。1.赛前对赛题保密、设备安装调试、软件安装等关键环节进行实况摄录。2.赛场内布置无盲点录像设备,能实时摄录并播送赛场情况。3.竞赛直播采用全程摄录的形式,对比赛的开闭幕式、选手签到、抽签、竞赛过程、竞赛结果等各环节在大赛官方网络宣传直播平台中进行实况直播与录制。4.手工评卷、成绩核算等裁判评分过程进行摄录。5.本赛项在赛后将制作大赛优秀选手采访、优秀指导教师采访、裁判专家点评和企业人士采访视频资料,扩大宣传范围,弘扬“工匠精神”,提升大赛影响力。十八、赛项成果依照《全国职业院校技能大赛制度汇编》的有关要求,赛后赛项执委会向大赛办公室提交大赛成果资源转化方案如下表,半年内完成资源转化工作。表9 竞赛资源转化一览表资源名称 表现形式 资源数量 资源要求 完成时间基本资源 风采展示 赛项宣传片 视频 1 15分钟以上 赛后30天风采展示片 视频 1 10分钟以上 赛后30天技能概要 技能介绍 技能要点 评价指标 文本资料 3 电子版资料 赛后60天教学资源 专业教材 文本资料 1 补充完善 定期再版 赛后90天拓展资源 案例库 文本资料 1 电子版资料 赛后60天试题库 文本资料 1 电子版资料 赛后60天赛后还需加强师资队伍建设,促进资源转化能够在教学中有效应用。2023年大赛完毕后计划进行2期研讨会,以及2期师资培训,培训内容定为信息安全在工作与生活中的应用、系统信息安全实战、网络信息安全实战、数据安全及取证技术、数据中心灾备技术等内容。表10 竞赛师资培训及研讨会安排一览表序号 活动名称 计划时间 备注1 研讨会第1期 2023年7月2 师资培训第1期 2023年7月3 师资培训第2期 2023年10月4 研讨会第2期 2023年12月全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题七模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW222.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.13/30 2001:da8:192:168:10:1::1/96 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idL2TP Pool 192.168.10.1/26 可用IP数量为20 L2tp VPN地址池三层交换机SW ETH1/0/4 财务专线 VPN CW AC ETH1/0/4ETH1/0/5 trunk AC ETH1/0/5ETH1/0/6 trunk AC ETH1/0/6VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Eth1/0/1-2VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Eth1/0/1-2VLAN 222 ETH1/0/1-2 222.22.1.2/29 FW Eth1/0/1-2VLAN 24 ETH1/0/24 223.23.1.2/29 BC Eth 5Vlan 25 Eth 1/0/3 20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 BC Eth 1VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name CWVLAN 31 Eth1/0/10-12 10口配置Loopback 20.1.3.1/25 Vlan name CWVLAN 40 ETH1/0/8-9 192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 Vlan name 销售VLAN 50 ETH1/0/13-14 192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 PC3 Vlan name 产品Vlan 60 Eth1/0/15-16 192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 Vlan name 信息VLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线控制器AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW Vlan name TO-CWVLAN 10 Ipv4:需设定 2001:da8:172:16:1::1/96 无线1 Vlan name WIFI-vlan10VLAN 20 Ipv4:需设定 2001:da8:172:16:2::1/96 无线2 Vlan name WIFI-vlan20VLAN 31 20.1.3.129/25 Vlan name CWVLAN 140 ETH1/0/5 172.16.40.1/24 SW 1/0/5 Vlan name 销售Vlan 150 Eth1/0/13-14 172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 Vlan name 产品Vlan 60 Eth1/0/15-18 192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 Vlan name 信息Vlan 70 Eth1/0/21-22 20.1.0.14/30 2001:da8:192:168:10:1::1/96 FW Eth1/0/4-5Loopback1 20.1.1.254/24(router-id)日志服务器BC Eth1 20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 SW Eth1/0/3Eth5 223.23.1.1/29 SWeth3 192.168.28.1/24 WAFPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)SERVER 网卡 192.168.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的vlan通过,不允许其他vlan信息通过包含vlan1。SW和AC开启telnet登录功能,telnet登录账户仅包含“***2023”,密码为明文“***2023”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商三条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。除了骨干接口,关闭其他接口生成树协议。总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。由于总公司出口带宽有限,需要在交换机上对总公司销售部门访问因特网http服务做流量控制,访问http流量最大带宽限制为20M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为10.0.41.111的帧重定向到9端口,即从8端口收到的源IP为10.0.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN60开启以下安全机制:启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗。配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司销售部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组 GROUP2023,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2023,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址。loopback1发送v3 Trap消息至集团网管服务器20.10.11.99、采用最高安全级别;当财务部门对应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;FW、AC与SW之间配置动态路由OSPF V3 使总公司和分公司可以通过IPv6通信。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC、BC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,SW与AC手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围172.16.40.10-172.16.40.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节;为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,转换为公网IP: 182.22.1.1/29;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用L2TP方式实现仅允许对内网信息部门的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。分公司部署了一台AC为了便于远程管理,需要把AC的web映射到外网,让外网通过能通过防火墙外网口地址访问AC的web服务,AC地址为loopback地址。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过ip:183.23.1.1/29访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为GS2023,密码123456。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻击后进行记录日志并阻断。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录。BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是192.168.28.6,UDP的514端口。要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、POST方式。在WAF上针对HTTP服务器进行URL最大个数为10,Cookies最大个数为30,Host最大长度为1024,Accept最大长度64等参数校验设置,设置严重级别为中级,超出校验数值阻断并发送邮件告警。为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访问服务器。在WAF上配置基础防御功能,建立特征规则“HTTP防御”,开启SQL注入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警。在WAF上配置定期每周六1点对服务器的http://192.168.28.10/进行最大深度的漏洞扫描测试。为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火墙的流量镜像到8口。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 150台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人。BC上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关;AP上线需要采用MAC地址认证。AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地址池名称分别为POOLv4-50,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS分别为 114.114.114.114 和 2400:3200::1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中继地址为AC loopback1 地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ***2023,VLAN10,加密模式为wpa-personal,其口令为20232023。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID; NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test2023。配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离。配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作。为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Windows server服务器应急响应序号 任务内容 答案1 请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss2 请提交攻击者的浏览器版本3 请提交攻击者目录扫描所使用的工具名称4 找到攻击者写入的恶意后门文件,提交文件名(完整路径)5 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)6 请提交内存中可疑进程的PID7 请提交攻击者执行过几次修改文件访问权限的命令8 请指出可疑进程采用的自动启动的方式第二部分 数字取证调查任务2 :基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于Linux的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(USB)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号 任务内容 答案1 请提交攻击者一共上传了几个文件2 请提交攻击者上传的木马文件的MD5值3 请写出攻击者运行木马文件的命令(含参数)4 攻击者获取主机权限之后,进行了回连操作,请提交回连的IP地址任务4: 基于MacOS计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于MacOS计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1 提交文件名正确得分evidence 2 提交文件名正确得分evidence 3 提交文件名正确得分evidence 4 提交文件名正确得分evidence 5 提交文件名正确得分evidence 6 提交文件名正确得分evidence 7 提交文件名正确得分evidence 8 提交文件名正确得分evidence 9 提交文件名正确得分evidence 10 提交文件名正确得分第三部分 应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5:Android恶意程序分析序号 任务内容 答案1 请提交恶意应用回传数据的url地址2 请提交恶意应用保存数据文件名称(含路径)3 请提交恶意应用解密数据的密钥4 请描述恶意应用的行为任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6:PHP代码审计序号 任务内容 答案1 请提交存在安全漏洞的代码行2 请指出安全漏洞的名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务商城购物系统(45分)任务编号 任务描述 答案 分值任务一 请对商城购物系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对商城购物系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对商城购物系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}企业云盘系统(30分)任务编号 任务描述 答案 分值任务四 请对企业云盘系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对企业云盘系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}存储服务器(30分)任务编号 任务描述 答案 分值任务十四 存储服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}大数据服务器(30分)任务编号 任务描述 答案 分值任务十五 大数据服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、脏数据是指( )。A、 不健康的数据B、 缺失的数据C、 多余的数据D、 被撤销的事务曾写入库中的数据2、滥发各种广告和虚假信息传播计算机病毒等信息道德与信息安全失范行为是从以下( )角度出发来定义。A、信息获取角度B、信息处理角度C、信息传播角度D、以上都不是3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( ) 。A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址4、在数据库系统中,死锁属于( ) 。A、 系统故障B、 事务故障C、 介质保障D、 程序故障5、下列选项哪列不属于网络安全机制?( )A、 加密机制B、 数据签名机制C、 解密机制D、 认证机制6、SQL中的ROLLBACK语句的主要作用是( ) 。A、 终止程序B、 中断程序C、 事务提交D、 事务回退7、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作( ) 。A、 读取B、 写入C、 不可操作D、 读取、写入8、端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )A、 FTPB、 UDPC、 TCP/IPD、 WWW9、计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是?( )A、 O(1)B、 O(n)C、 O(n2)D、 O(2^n)10、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )A、 正确配置的DNSB、 正确配置的规则C、 特征库D、 日志11、如果想在文件test.txt中追加内容,应该使用下列哪个选项?( )A、 a=open('test.txt',"a")B、 a=open('test.txt',"r")C、 a=open('test.txt',"d")D、 a=open('test.txt',"w")12、关于IP提供的服务,下列哪种说法是正确的?( )A、 IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文13、下列哪一项攻击防火墙不能发现而入侵检测系统可以发现?( )A、 拒绝服务攻击B、 端口扫描C、 蠕虫病毒攻击D、 局域网内非法登陆14、m-序列本身是适宜的伪随机序列产生器,但只有在( ) 下,破译者才不能破解这个伪随机序列。A、 唯密文攻击B、 已知明文攻击C、 选择明文攻击D、 选择密文攻击15、MD5 的压缩函数中, 512bit 的消息被分为 16 块输入到步函数,每一块输入( ) 次。A、 3B、 4C、 5D、 816、在RSA算法中,取P=3,q=11,e=3,则d等于多少?( )A、 33B、 20C、 14D、 717、包过滤型防火墙工作在 ( )A、 会话层B、 应用层C、 网络层D、 数据链路层18、关于TCP协议的描述中,错误的是?( )A、 提供全双工服务B、 采用重发机制实现流量控制C、 采用三次握手确保连接建立D、 采用自适应方法确定重发前等待时间19、入侵检测的目的是( )A、 实现内外网隔离与访问控制B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、 记录用户使用计算机网络系统进行所有活动的过程D、 预防、检测和消除病毒20、print 'aaa' > 'Aaa'将返回?( )A、 TRUEB、 FALSEC、 SyntaxError: invalid syntaxD、 121、已知各变量的类型说明如下: int k,AB; unsigned long w= 5; double x=1.42; 则以下不符合C语言语法的表达式是?( )A、 x%(一3)B、 w+=-2C、 k=(a=2,b=3,a+b)D、 a+= a一=(b=4)*(a=3)22、Str='heiheihei' print str[3:]将输出?( )A、 heiB、 heiheiC、 eihD、 ihe23、关于并行数据库,下列说法错误的是( ) 。A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享24、\x32\x2E\x68\x74\x6D此加密是几进制加密?( )A、 二进制B、 八进制C、 十进制D、 十六进制25、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。A、 n-1B、 2nC、 Cn2D、 n!26、Python中哪个占位符表示字符串数据?( )A、 %sB、 %SC、 %dD、 %b27、Linux系统中,格式化分区通常使用那个命令?( )A、 duB、 fdiskC、 netstatD、 lsmod28、禁止目录浏览,配置方法是?( )A、 去掉根目录的Indexes属性B、 改变服务端口号C、 修改目录名称D、 将目录设置为只读属性29、能显示TCP和UDP连接信息的命令是?( )A、 netstat -sB、 netstat -eC、 netstat -rD、 netstat -a30、以下关于VI的说法正确的是?( )A、 VI和VIM没有任何关系B、 使用VI打开一个文件后可以立即编辑文件内容C、 VI编辑器一次只能编辑一个文件D、 以上说法全是错误的31、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( ) 。A、 RIP v1和RIP v2都具有水平分割功能B、 RIP v1 是有类路由协议,RIP v2是无类路由协议C、 RIP v1 和 RIP v2 都是以跳数作为度量值D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制32、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指?( )A、 电子密码本模式B、 密码分组链接模式C、 密码反馈模式D、 输出反馈模式33、生日攻击是针对下面哪种密码算法的分析方法?( )A、 DESB、 AESC、 RC4D、 MD534、VIM命令中,用于删除光标所在行的命令是?( )A、 ddB、 dwC、 deD、 db35、按目前的计算能力,RC4算法的密钥长度至少应为( ) 才能保证安全强度。A、 任意位B、 64位C、 128位D、 256位二、 多选题 (每题3分,共10题,共30分)1、以下属于多表代换的密码是?( )A、 PlayfairB、 PolybiusC、 VigenereD、 Hill密码2、安全业务指安全防护措施,包括( ) 。A、 保密业务B、 认证业务C、 完整性业务D、 不可否认业务3、在SQL Server中数据库用户的权限分为以下几个级别( ) 。A、 服务器级别B、 数据库级别C、 数据库对象级别D、 数据库对象字段权限4、SQL Server 中的预定义服务器角色有( ) 。A、 SysadminB、 ServeradmmC、 SetupadminD、 Securityadmin5、netwox工具拥有以下哪些功能?( )A、 嗅探B、 SQL注入C、 欺骗D、 地址转换6、关于yum命令,说法正确的有哪些?( )A、 -y 自动应答yesB、 -e 静默执行C、 -t 延迟安装D、 -R[分钟] 设置等待时间7、关于类的说法,下面哪些是错误的?( )A、 私有方法和私有变量只能在类的内部使用B、 一个类只能创建一个实例C、 两个不同的类中的方法不能重名D、 创建类的实例时,传入的变量类型要和类中定义的一致8、以下Linux命令中,跟网络管理相关的命令有哪些?( )A、 ifconfigB、 dfC、 lsmodD、 netstat9、VPN 组网中常用的站点到站点接入方式是()。( )A、 L2TPB、 IPSECC、 GRE+IPSECD、 .L2TP+IPSEC10、APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列选项中说法正确的是( ) 。A、 可以对单个用户的邮箱数据进行还原B、 只能够对整个存储组的所有用户邮箱数据进行还原C、 其他存储组的用户邮箱不可用D、 需要停止Microsoft Exchange Information Store服务全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题二模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 10.10.255.1/30(trust安全域) 2001:DA8:10:10:255::1/127 SW eth1/0/1-210.10.255.5/30(trust安全域) 2001:DA8:10:10:255::5/127 SWETH0/3 20.23.1.1/30(untrust安全域) 223.20.23.1/29(nat-pool) 2001:DA8:223:20:23::1/64 SW Eth1/0/23Loopback1 10.0.0.254/32(trust) Router-idSSL Pool 192.168.10.1/26 可用IP数量为20 SSL VPN地址池三层交换机 SW ETH1/0/4 专线 AC ETH1/0/4ETH1/0/5 专线 AC ETH1/0/5VLAN21 ETH1/0/1-2 10.10.255.2/30 2001:DA8:10:10:255::2/127 FW Vlan name TO-FW1VLAN22 ETH1/0/1-2 10.10.255.6/30 2001:DA8:10:10:255::6/127 FW Vlan name TO-FW2VLAN 23 ETH1/0/23 20.23.1.2/30 2001:DA8:223:20:23::2/127 FW Vlan name TO-internetVLAN 24 ETH1/0/24 223.20.23.10/29 2001:DA8:223:20:23::10/127 BC Vlan name TO-BCVLAN 10 172.16.10.1/24 无线1 Vlan name WIFI-vlan10VLAN 20 172.16.20.1/24 无线2 Vlan name WIFI-vlan20VLAN 30 ETH1/0/6-7 192.168.30.1/24 2001:DA8:192:168:30:1::1/96 Vlan name XZVLAN 31 Eth1/0/8-9 192.168.31.1/24 2001:DA8:192:168:31:1::1/96 Vlan name salesVLAN 40 ETH1/0/10-11 192.168.40.1/24 2001:DA8:192:168:40:1::1/96 Vlan name CWVlan 50 Eth1/0/13-14 192.168.50.1/24 2001:DA8:192:168:50:1::1/96 Vlan name manageVlan1001 10.10.255.9/30 2001:DA8:10:10:255::9/127 TO-AC1Vlan1002 10.10.255.13/30 2001:DA8:10:10:255::13/127 TO-AC2VLAN 1000 ETH 1/0/20 172.16.100.1/24 Vlan name AP-ManageLoopback1 10.0.0.253/32(router-id)无线控制器 AC VLAN 10 192.168.10.1/24 2001:DA8:192:168:10:1::1/96 Vlan name TO-CWVLAN 20 192.168.20.1/24 2001:DA8:192:168:20:1::1/96 Vlan name CWVLAN 1001 10.10.255.10/30 2001:DA8:10:10:255::10/127VLAN 1002 10.10.255.14/30 2001:DA8:10:10:255::14/127Vlan 60 Eth1/0/13-14 192.168.60.1/24 2001:DA8:192:168:60:1::1/96 Vlan name salesVlan 61 Eth1/0/15-18 192.168.61.1/24 2001:DA8:192:168:61:1::1/96 Vlan name BGVlan 100 Eth1/0/21 10.10.255.17/30 2001:DA8:10:10:255::17/127 BC eth2 Vlan name TO-BCVLAN 2000 ETH 1/0/19 192.168.100.1/24 沙盒Loopback1 10.1.1.254/32(router-id)日志服务器 BC eth2 10.10.255.18/30 2001:DA8:10:10:255::18/127 ACETH3 223.20.23.9/29 2001:DA8:223:20:23::9/127 SWPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.50.2/24 PC3ETH3 SWEth1/0/13AP Eth1 SW(20口)PC1 网卡 eth1/0/7 SW沙盒 192.168.100.10/24 AC ETH1/0/19第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)SW和AC开启SSH登录功能,SSH登录账户仅包含“USER-SSH”,密码为明文“123456”,采用SSH方式登录设备时需要输入enable密码,密码设置为明文“enable” 。应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换机上做相关配置,把访问因特网的所有数据镜像到交换机1/0/18口便于对用户上网行为进行记录。尽可能加大上海总公司核心和出口之间带宽,端口模式采用lacp模式。上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于Dst-src-mac模式。上海总公司和南昌分公司链路接口只允许必要的vlan通过,禁止其它vlan包括vlan1二层流量通过。为防止非法用户接入网络,需要在核心交互上开启DOT1X认证,对vlan40用户接入网络进行认证,radius-server 为192.168.100.200。为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分公司AC上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为40,超过将关闭该端口20分钟后自动恢复,设置和分公司互联接口不检查。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗攻击。配置使上海公司核心交换机VLAN31业务的用户访问因特网数据流经过10.10.255.1返回数据通过10.10.255.5。要求有测试结果。为响应国家号召,公司实行IPV6网络升级改造,公司采用双栈模式,同时运行ipv4和ipv6,IPV6网络运行OSPF V3协议,实现内部ipv6全网互联互通,要求总公司和分公司之间路由优先走vlan1001,vlan1002为备份。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能,ipv6地址范围2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。在南昌分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC之间配置OSPF,实现ipv4网络互通。要求如下:区域为 0 同时开启基于链路的MD5认证,密钥自定义,传播访问INTERNET 默认路由,分公司内网用户能够与总公司相互访问包含loopback地址;分公司AC和BC之间运行静态路由。总公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为10.0.0.254,地址池范围192.168.31.10-192.168.31.100,dns-server 8.8.8.8。总公司交换机上开启dhcp server 为无线用户分配ip地址,地址租约时间为10小时,dns-server 为114.114.114.114,前20个地址不参与分配,第一个地址为网关地址。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。交换机的端口 10不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。交换机vlan 30 端口连接的网段IPV6 的地址为 2001:da8:192:168:30:1::0/96 网段,管理员不希望除了2001:da8:192:168:30:1:1::0/112网段用户访问外网。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启ping、SSH、HTTPS功能。在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。总公司部署了一台WEB服务器ip为192.168.50.10,为外网用户提供web服务,要求外网用户能访问服务器上的web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过223.20.23.2外网地址访问服务器web服务和3389端口。为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求在防火墙上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于总公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为4M,上传为2M,http访问总带宽为50M。财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要求在防火墙FW做相关配置由于总公司销售和分公司销售部门使用的是同一套CRM系统,为了防止专线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销售相互访问的备份链路。FW和BC之间通过IPSEC技术实现总公司销售段与分公司销售之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。分公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让分公司内网用户通过BC外网口ip访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问分公司AC上内网资源,用户名为GS01,密码GS0123。分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程办公用户访问安全攻防平台,在BC上配置相关功能,让外网用户能通过BC的外网口接口IP,访问内部攻防平台服务器,攻防平台服务器地址为192.168.100.10端口:8080。在BC上配置url过滤策略,禁止分公司内网用户在周一到周五的早上8点到晚上18点访问外网www.。对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式,采用本地认证,密码账号都为web2023。DOS攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起DOS攻击防护,阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。分公司BC上配置NAT64,实现分公司内网ipv6用户通过BC出口ipv4地址访问因特网。分公司内网攻防平台,对Internet提供服务,在BC上做相关配置让外网IPV6用户能够通过BC外网口IPV6地址访问攻防平台的web服务端口号为80。BC上开启病毒防护功能,无线用户在外网下载exe、rar、bat文件时对其进行杀毒检测,防止病毒进入内网,协议流量选择HTTP杀毒、FTP杀毒、POP3、SMTP。公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器, IP地址是192.168.100.6,UDP的514端口。编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。WAF上配置开启爬虫防护功能,防护规则名称为http爬虫,url为www.,自动阻止该行为;封禁时间为3600秒。WAF上配置,开启防盗链,名称为http盗链,保护url为www.,检测方式referer+cookie,处理方式为阻断,并记录日志。WAF上配置开启IDP防护策略,采用最高级别防护,出现攻击对攻击进行阻断。WAF上配置开启DDOS防护策略,防护等级高级并记录日志。在公司总部的WAF上配置,内部web服务器进行防护安全防护,防护策略名称为web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、开启敏感信息检测AC上配置DHCP,管理VLAN 为VLAN1000,为AP 下发管理地址,AP通过DHCP opion 43注册,AC地址为loopback1地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID SKILL-WIFI,VLAN10,加密模式为wpa-peSWonal,其口令为12345678,开启隔离功能。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID,NETWORK 2开启内置portal+本地认证的认证方式,账号为XXX密码为test2023。为了合理利用AP性能,需要在AP上开启5G优先配置5G优先功能的客户端的信号强度门限为40通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;GUSET最多接入50个用户,并对GUEST网络进行流控,上行1M,下行2M。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Linux服务器应急响应(70分)A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Linux服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Linux服务器应急响应序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称第二部分 数字取证调查任务2 :基于windows的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于windows的内存取证序号 任务内容 答案1 请提交内存中恶意进程的名称2 请提交恶意进程写入的文件名称(不含路径)3 请提交admin账户的登录密码4 请提交攻击者创建的账户名称5 请提交在桌面某文件中隐藏的flag信息,格式:flag{...}任务3:通信数据分析取证(TPC/IP)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑通信数据。请您根据捕捉到的通信数据,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(TPC/IP)序号 任务内容 答案1 请指出攻击者使用什么协议传输了敏感信息2 请提交两个攻击者用于收信息的二级域名3 请提交攻击者传输的敏感信息key1,格式:key1{xxx}4 请提交攻击者获取的flag,格式:flag{xxx}任务4: 基于Linux计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Linux计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Windows恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Windows恶意程序请按要求完成该部分的工作任务。任务5:Windows恶意程序分析序号 任务内容 答案1 请指出恶意程序的壳名称2 请提交恶意程序反向连接的IP地址3 请提交恶意程序用于解密数据的函数名称4 请提交恶意程序反弹shell的命令(含参数)任务6:C语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:C源文件请按要求完成该部分的工作任务。任务6:C语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请提出加固修改建议全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务一、人力资源管理系统(45分)任务编号 任务描述 答案 分值任务一 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}邮件系统(30分)任务编号 任务描述 答案 分值任务四 请对邮件系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对邮件系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}认证服务器(30分)任务编号 任务描述 答案 分值任务十四 认证服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}运维服务器(30分)任务编号 任务描述 答案 分值任务十五 运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自( )起施行。A、 2019年6月1日B、 2018年6月1日C、 2017年6月1日D、 2016年6月1日2、下列( )行为属于信息道德与信息安全失范行为。A、上网B、朋友圈恶作剧C、网络诈骗D、网上购物3、设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=?( )。A、 11B、 13C、 15D、 174、关于函数,下面哪个说法是错误的?( )A、 函数必须有参数B、 函数可以有多个函数C、 函数可以调用本身D、 函数内可以定义其他函数5、以下哪一项描述不正确?( )A、 ARP是地址解析协议B、 TCP/IP传输层协议有TCP和UDPC、 UDP协议提供的是可靠传输D、 IP协议位于TCP/IP网际层6、下列选项中不是 Hydra工具中的-e参数的值是?( )A、 oB、 nC、 sD、 r7、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )A、 网络信息的抗抵赖性B、 网络信息的保密性C、 网络服务的可用性D、 网络信息的完整性8、下面程序的运行结果是: #i nclude <stdio. h> main() { int x,i; for(j-1;i<=100;i++) {x=i; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf("%d",x); } } 。( )A、 26 68B、 28 70C、 39 81D、 42 849、IPSEC包括报文验证头协议AH协议号()和封装安全载荷协议ESP协议号。( )A、 51 50B、 50 51C、 47 48D、 48 4710、在远程管理Linux服务器时,以下()方式采用加密的数据传输。( )A、 rshB、 telnetC、 sshD、 rlogin11、在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是?( )A、 tcp[13]&4==4B、 tcp[13]&2==2C、 tcp[13]&16==16D、 tcp[13]&8==812、什么是数据库安全的第一道保障( )。A、 操作系统的安全B、 数据库管理系统层次C、 网络系统的安全D、 数据库管理员13、以下不属于防火墙作用的是( )。A、 过滤信息B、 管理进程C、 清除病毒D、 审计监测14、在数据库系统中,死锁属于( )。A、 系统故障B、 事务故障C、 介质保障D、 程序故障15、哪个关键字可以在python中定义函数?( )A、 dcfB、 defC、 classD、 public16、下面哪些选项可以让输出的字符串换行?( )A、 print '''im Happy'''B、 print 'im \nhappy'C、 print 'im /nhappy'D、 print ''im happy''17、小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )A、 文件服务器B、 邮件服务器C、 WEB服务器D、 DNS服务器18、手动脱压缩壳一般是用下列哪种方法?( )A、 使用upx 脱壳B、 使用winhex 工具脱壳C、 使用fi扫描后,用unaspack脱壳D、 确定加壳类型后,ollyice 调试脱壳19、下面不是 Oracle 数据库提供的审计形式的是( )。A、 备份审计B、 语句审计C、 特权审计D、 模式对象设计20、如果想在类中创建私有方法,下面哪个命名是正确的?( )A、 _add_oneB、 add_oneC、 __add_oneD、 add_one__21、POP3服务器使用的监听端口是?( )A、 TCP的25端口B、 TCP的110端口C、 UDP的25端口D、 UDP的110端口22、下列哪个工具可以进行web程序指纹识别?( )A、 nmapB、 openVAsC、 御剑D、 whatweb23、在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的( )。A、 功能需求分析B、 性能需求分析C、 存储需求分析D、 安全需求分析24、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?( )A、 缓冲区溢出B、 暴力攻击C、 地址欺骗D、 拒绝服务25、下面那个名称不可以作为自己定义的函数的合法名称?( )A、 printB、 lenC、 errorD、 Haha26、以下关于正则表达式,说法错误的是?( )A、 ‘root’表示匹配包含root字符串的内容B、 ‘.’表示匹配任意字符C、 [0-9]表示匹配数字D、 ‘^root’表示取反27、哪个关键词可以在python中进行处理错误操作?( )A、 tryB、 catchC、 finderrorD、 error28、VIM退出命令中,能强制保存并退出的是?( )A、 xB、 wqC、 qD、 wq!29、下列不属于网络安全CIA需求属性的是哪一项?( )A、 机密性B、 可抵赖性C、 完整性D、 可用性30、在一台Cisco路由器R1上进行了如下ACL配置: R1(config)#access-list 1 permit any R1(config)#access-list 1 deny 192.168.21.1 0.0.0.0 R1(config)#interface f0/0 R1(config)#ip access-group 1 in 以上设置可以实现在路由器R1的F0/0接口的( )功能。A、 拒绝来自主机192.168.21.1的数据包B、 只允许来自主机192.168.21.1的数据包C、 允许所有报文通过D、 拒绝所有报文转发31、在RHEL5系统中,使用lvextend为逻辑卷扩容以后,还需要进行( )操作以便系统能够识别新的卷大小。A、 LvscanB、 PartprobeC、 RebootD、 resize2fs32、Linux软件管理rpm命令,说法不正确的是?( )A、 -v 显示详细信息B、 -h: 以#显示进度;每个#表示2%C、 -q PACKAGE_NAME:查询指定的包是否已经安装D、 -e 升级安装包33、SYN Flood属于?( )A、 拒绝服务攻击B、 缓存区溢出攻击C、 操作系统漏洞攻击D、 社会工程学攻击34、差分分析是针对下面那种密码算法的分析方法?( )A、 DESB、 AESC、 RC4D、 MD535、按目前的计算能力,RC4算法的密钥长度至少应为( )才能保证安全强度。A、 任意位B、 64位C、 128位D、 256位二、 多选题 (共10题,30分)1、下面标准可用于评估数据库的安全级别的有( )。A、 TCSECB、 IFTSECC、 CC DBMS.PPD、 GB17859-1999E.TD2、Bash编程中,常见的循环有?( )A、 foreachB、 whileC、 forD、 until3、关于yum命令,说法正确的有哪些?( )A、 -y 自动应答yesB、 -e 静默执行C、 -t 延迟安装D、 -R[分钟] 设置等待时间4、源代码泄露可能让攻击者分析出哪些其它漏洞?( )A、 SQL注入B、 命令执行C、 文件上传D、 XSS5、下列关于SQL Server 2008中guest用户的说法,正确的是( )。A、 guest用户没有对应的登录账户名B、 通过授权语句可以启用数据库中的guest用户C、 所有数据库用户都继承该数据库中guest用户的权限D、 任何SQL Server登录账户都可以访问启用了guest用户的数据库6、隐藏Apache服务器信息的方法包括?( )A、 隐藏HTTP头部信息B、 禁止显示错误信息C、 自定义错误页面,消除服务器的相关信息D、 修改服务IP地址7、在RHEL5系统中,以下( )操作将在分区/dev/sdb7上创建EXT3文件系统。A、 mkfs –t ext3 /dev/sdb7B、 mkfs.ext3 /dev/sdb7C、 fdisk –t ext3 /dev/sdb7D、 format /dev/sdb7 –t ext38、IKE的主要功能包括( )A、 建立IPSec安全联盟B、 防御重放攻击C、 数据源验证D、 自动协商交换密钥9、利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。A、 选择利用的漏洞类型B、 选择meterpreter或者shell 类型的payloadC、 设置渗透目标IP、本机IP地址和监听端口号D、 选择合适的目标类型10、以下Linux命令中,跟目录及文件基本操作相关的命令有哪些?( )A、 cdB、 touchC、 rmD、 userdel全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题九模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW222.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.13/30 2001:da8:192:168:10:1::1/96 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idL2TP Pool 192.168.10.1/26 可用IP数量为20 L2tp VPN地址池三层交换机SW ETH1/0/4 财务专线 VPN CW AC ETH1/0/4ETH1/0/5 trunk AC ETH1/0/5ETH1/0/6 trunk AC ETH1/0/6VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Eth1/0/1-2VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Eth1/0/1-2VLAN 222 ETH1/0/1-2 222.22.1.2/29 FW Eth1/0/1-2VLAN 24 ETH1/0/24 223.23.1.2/29 BC Eth 5Vlan 25 Eth 1/0/3 20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 BC Eth 1VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name CWVLAN 31 Eth1/0/10-12 10口配置Loopback 20.1.3.1/25 Vlan name CWVLAN 40 ETH1/0/8-9 192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 Vlan name 销售VLAN 50 ETH1/0/13-14 192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 PC3 Vlan name 产品Vlan 60 Eth1/0/15-16 192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 Vlan name 信息VLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线控制器AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW Vlan name TO-CWVLAN 10 Ipv4:需设定 2001:da8:172:16:1::1/96 无线1 Vlan name WIFI-vlan10VLAN 20 Ipv4:需设定 2001:da8:172:16:2::1/96 无线2 Vlan name WIFI-vlan20VLAN 31 20.1.3.129/25 Vlan name CWVLAN 140 ETH1/0/5 172.16.40.1/24 SW 1/0/5 Vlan name 销售Vlan 150 Eth1/0/13-14 172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 Vlan name 产品Vlan 60 Eth1/0/15-18 192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 Vlan name 信息Vlan 70 Eth1/0/21-22 20.1.0.14/30 2001:da8:192:168:10:1::1/96 FW Eth1/0/4-5Loopback1 20.1.1.254/24(router-id)日志服务器BC Eth1 20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 SW Eth1/0/3Eth5 223.23.1.1/29 SWeth3 192.168.28.1/24 WAFPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)SERVER 网卡 192.168.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的vlan通过,不允许其他vlan信息通过包含vlan1。SW和AC开启telnet登录功能,telnet登录账户仅包含“***2023”,密码为明文“***2023”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商三条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。除了骨干接口,关闭其他接口生成树协议。总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。由于总公司出口带宽有限,需要在交换机上对总公司销售部门访问因特网http服务做流量控制,访问http流量最大带宽限制为20M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为10.0.41.111的帧重定向到9端口,即从8端口收到的源IP为10.0.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN60开启以下安全机制:启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗;配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司销售部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组 GROUP2023,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2023,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器20.10.11.99、采用最高安全级别;当财务部门对应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;FW、AC与SW之间配置动态路由OSPF V3 使总公司和分公司可以通过IPv6通信在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址FW、SW、AC、BC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,SW与AC手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围172.16.40.10-172.16.40.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节;为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能;在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,转换为公网IP: 182.22.1.1/29;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口;远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用L2TP方式实现仅允许对内网信息部门的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表;分公司部署了一台AC为了便于远程管理,需要把AC的web映射到外网,让外网通过能通过防火墙外网口地址访问AC的web服务,AC地址为loopback地址。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过ip:183.23.1.1/29访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为GS2023,密码123456。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻击后进行记录日志并阻断。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录;BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是192.168.28.6,UDP的514端口;要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、POST方式。在WAF上针对HTTP服务器进行URL最大个数为10,Cookies最大个数为30,Host最大长度为1024,Accept最大长度64等参数校验设置,设置严重级别为中级,超出校验数值阻断并发送邮件告警;为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警;为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访问服务器;在WAF上配置基础防御功能,建立特征规则“HTTP防御”,开启SQL注入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警;在WAF上配置定期每周六1点对服务器的http://192.168.28.10/进行最大深度的漏洞扫描测试;为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火墙的流量镜像到8口。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 150台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人;BC上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关;AP上线需要采用MAC地址认证。AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地址池名称分别为POOLv4-50,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS分别为 114.114.114.114 和 2400:3200::1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中继地址为AC loopback1 地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ***2023,VLAN10,加密模式为wpa-personal,其口令为20232023;NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID; NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test2023;配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离;配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作;为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能;全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Linux服务器应急响应(70分)A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Linux服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Linux服务器应急响应序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称第二部分 数字取证调查任务2 :基于windows的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于windows的内存取证序号 任务内容 答案1 请提交内存中恶意进程的名称2 请提交恶意进程写入的文件名称(不含路径)3 请提交admin账户的登录密码4 请提交攻击者创建的账户名称5 请提交在桌面某文件中隐藏的flag信息,格式:flag{...}任务3:通信数据分析取证(TPC/IP)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑通信数据。请您根据捕捉到的通信数据,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(TPC/IP)序号 任务内容 答案1 请指出攻击者使用什么协议传输了敏感信息2 请提交两个攻击者用于收信息的二级域名3 请提交攻击者传输的敏感信息key1,格式:key1{xxx}4 请提交攻击者获取的flag,格式:flag{xxx}任务4: 基于Linux计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Linux计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1 提交文件名正确得分evidence 2 提交文件名正确得分evidence 3 提交文件名正确得分evidence 4 提交文件名正确得分evidence 5 提交文件名正确得分evidence 6 提交文件名正确得分evidence 7 提交文件名正确得分evidence 8 提交文件名正确得分evidence 9 提交文件名正确得分evidence 10 提交文件名正确得分第三部分 应用程序安全任务5:Windows恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Windows恶意程序请按要求完成该部分的工作任务。任务5:Windows恶意程序分析序号 任务内容 答案1 请指出恶意程序的壳名称2 请提交恶意程序反向连接的IP地址3 请提交恶意程序用于解密数据的函数名称4 请提交恶意程序反弹shell的命令(含参数)任务6:C语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:C源文件请按要求完成该部分的工作任务。任务6:C语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请提出加固修改建议全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务门户网站(45分)任务编号 任务描述 答案 分值任务一 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务二 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务三 门户网站存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}办公系统(30分)任务编号 任务描述 答案 分值任务四 办公系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务五 办公系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}应用系统服务器(30分)任务编号 任务描述 答案 分值任务十四 应用系统服务器10000端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}测试系统服务器(30分)任务编号 任务描述 答案 分值任务十五 应用系统服务器10001端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、下列不属于口令安全威胁的是?( )A、 弱口令B、 明文传输C、 MD5加密D、 多账户共用一个密码2、在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施( )。A、断开网络B、告知领导C、杀毒D、重启答案:A3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( ) 。A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址4、下列哪个不属于密码破解的方式?( )A、 密码学分析B、 撞库C、 暴力破解D、 字典破解5、下列不属于应用层安全协议的是哪一项?( )A、 Secure shellB、 超文本传输协议C、 电子交易安全协议SETD、 SSL协议6、\x32\x2E\x68\x74\x6D此加密是几进制加密?( )A、 二进制B、 八进制C、 十进制D、 十六进制7、下列关于SQL Server 2008中分离和附加数据库的说法,错误的是( )A、 在分离数据库之前,必须先断开所有用户与该数据库的连接B、 分离数据库只分离数据文件,不会分离日志文件C、 附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不同D、 进行分离数据库操作时不能停止SQL Server服务8、C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符 ?( )A、 必须为字母B、 必须为下划线C、 必须为字母或下划线D、 可以是字母,数字和下划线中任一种字符9、下面那个名称不可以作为自己定义的函数的合法名称?( )A、 printB、 lenC、 errorD、 Haha10、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )A、 域名服务的欺骗漏洞B、 邮件服务器的编程漏洞C、 WWW服务的编程漏洞D、 FTP服务的编程漏洞11、.IPSec包括报文验证头协议AH 协议号()和封装安全载荷协议ESP协议号( ) 。A、 51 50B、 50 51C、 47 48D、 48 4712、SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?( )A、 UDPB、 ICMPC、 TCPD、 OSPF13、POP3服务器使用的监听端口是?( )A、 TCP的25端口B、 TCP的110端口C、 UDP的25端口D、 UDP的110端口14、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )A、 正确配置的DNSB、 正确配置的规则C、 特征库D、 日志15、下列工具中可以直接从内存中读取windows 密码的是?( )A、 getpassB、 QuarkssPwDumpC、 SAMINSIDED、 John16、利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )A、 ICMP泛洪B、 死亡之pingC、 LAND攻击D、 Smurf攻击17、关于函数,下面哪个说法是错误的?( )A、 函数必须有参数B、 函数可以有多个函数C、 函数可以调用本身D、 函数内可以定义其他函数18、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?( )A、 主机-网络层B、 传输层C、 互联网层D、 应用层19、MD5的主循环有( ) 轮。A、 3B、 4C、 5D、 820、Open函数中w 参数的作用是?( )A、 读文件内容B、 写文件内容C、 删除文件内容D、 复制文件内容21、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联网网络突发事件等级最高可标示的颜色是什么?( )A、 红色B、 黄色C、 蓝色D、 橙色22、下列选项哪列不属于网络安全机制?( )A、 加密机制B、 数据签名机制C、 解密机制D、 认证机制23、以下选项中,不属于结构化程序设计方法的是哪个选项?( )A、 可封装B、 自顶向下C、 逐步求精D、 模块化24、关于并行数据库,下列说法错误的是( ) 。A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享25、下面不是 Oracle 数据库支持的备份形式的是( ) 。A、 冷备份B、 温备份C、 热备份D、 逻辑备份26、Linux中,通过chmod修改权限设置,正确的是?( )A、 chmod test.jpg +xB、 chmod u+8 test.jpgC、 chmod 777 test.jpgD、 chmod 888 test.jpg27、windows自带FTP服务器的日志文件后缀为?( )A、 evt或.evtxB、 logC、 w3cD、 txt28、部署IPSEC VPN时,配置什么样的安全算法可以提供更可靠的数据加密( )。A、 DESB、 3DESC、 SHAD、 128位的MD529、如果明文为abc,经恺撒密码-加密后,密文bcd,则密钥为?( )A、 1B、 2C、 3D、 430、部署IPSEC VPN 网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSEC SA资源( ) 。A、 1个B、 2个C、 3个D、 4个31、部署IPSEC VPN 网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSEC SA资源( ) 。A、 1个B、 2个C、 3个D、 4个32、DES的秘钥长度是多少Bit ( )A、 6B、 56C、 128D、 3233、VIM命令中,用于删除光标所在行的命令是?( )A、 ddB、 dwC、 deD、 db34、Linux软件管理rpm命令,说法不正确的是?( )A、 -v 显示详细信息B、 -h: 以#显示进度;每个#表示2%C、 -q PACKAGE_NAME:查询指定的包是否已经安装D、 -e 升级安装包35、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( ) 。A、 RIP v1和RIP v2都具有水平分割功能B、 RIP v1 是有类路由协议,RIP v2是无类路由协议C、 RIP v1 和 RIP v2 都是以跳数作为度量值D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制二、 多选题 (每题3分,共10题,共30分)1、Bash变量类型,包括以下哪些?( )A、 用户自定义变量B、 环境变量C、 预定义变量D、 高级变量2、关于函数中变量的定义,哪些说法是正确的?( )A、 即使函数外已经定义了这个变量,函数内部仍然可以定义B、 如果一个函数已经定义了name变量,那么其他的函数就不能再定义C、 函数可以直接引用函数外部定义过的变量D、 函数内部只能定义一个变量3、移动用户常用的VPN接入方式是( ) 。A、 L2TPB、 IPSECHIKE野蛮模式C、 GRE+IPSECD、 L2TP+IPSEC4、RC4加密算法被广泛应用,包括( ) 。A、 SSL/TLSB、 WEP协议C、 WPA协议D、 数字签名5、关于类的说法下面哪些是正确的?( )A、 我们把类中定义的函数称为方法B、 可以不通过类直接调用类中的方法C、 可以在方法前加上__来声明这是一个私有方法D、 类中必须定义__init__方法6、安全的网络通信必须考虑以下哪些方面?( )A、 加密算法B、 用于加密算法的秘密信息C、 秘密信息的分布和共享D、 使用加密算法和秘密信息以获得安全服务所需的协议7、以下Linux命令中,跟用户与用户组管理相关的命令有哪些?( )A、 usermodB、 mkdirC、 groupdelD、 useradd8、VPN 组网中常用的站点到站点接入方式是( ) 。A、 L2TPB、 IPSECC、 GRE+IPSECD、 .L2TP+IPSEC9、信息道德包括( )。A、网络信息道德B、学术性信息道德C、思想品德D、社会公德10、下列说法正确的是( )。A、离岗离职人员也要遵守信息安全管理制度不能泄露岗位机密信息B、滥发广告、随心所欲散发虚假信息和新闻、利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为C、网络的开放性致使学生们比以往传统社会面临更多的道德冲突D、《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施( 网络)的安全运行环境的安全,保障信息安全保障计算机功能的正常发挥以维护计算机系统的安全。全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题四模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 10.10.255.1/30(trust安全域) 2001:DA8:10:10:255::1/127 SW eth1/0/1-210.10.255.5/30(trust安全域) 2001:DA8:10:10:255::5/127 SWETH0/3 20.23.1.1/30(untrust安全域) 223.20.23.1/29(nat-pool) 2001:DA8:223:20:23::1/64 SW Eth1/0/23Loopback1 10.0.0.254/32(trust) Router-idSSL Pool 192.168.10.1/26 可用IP数量为20 SSL VPN地址池三层交换机 SW ETH1/0/4 专线 AC ETH1/0/4ETH1/0/5 专线 AC ETH1/0/5VLAN21 ETH1/0/1-2 10.10.255.2/30 2001:DA8:10:10:255::2/127 FW Vlan name TO-FW1VLAN22 ETH1/0/1-2 10.10.255.6/30 2001:DA8:10:10:255::6/127 FW Vlan name TO-FW2VLAN 23 ETH1/0/23 20.23.1.2/30 2001:DA8:223:20:23::2/127 FW Vlan name TO-internetVLAN 24 ETH1/0/24 223.20.23.10/29 2001:DA8:223:20:23::10/127 BC Vlan name TO-BCVLAN 10 172.16.10.1/24 无线1 Vlan name WIFI-vlan10VLAN 20 172.16.20.1/24 无线2 Vlan name WIFI-vlan20VLAN 30 ETH1/0/6-7 192.168.30.1/24 2001:DA8:192:168:30:1::1/96 Vlan name XZVLAN 31 Eth1/0/8-9 192.168.31.1/24 2001:DA8:192:168:31:1::1/96 Vlan name salesVLAN 40 ETH1/0/10-11 192.168.40.1/24 2001:DA8:192:168:40:1::1/96 Vlan name CWVlan 50 Eth1/0/13-14 192.168.50.1/24 2001:DA8:192:168:50:1::1/96 Vlan name manageVlan1001 10.10.255.9/30 2001:DA8:10:10:255::9/127 TO-AC1Vlan1002 10.10.255.13/30 2001:DA8:10:10:255::13/127 TO-AC2VLAN 1000 ETH 1/0/20 172.16.100.1/24 Vlan name AP-ManageLoopback1 10.0.0.253/32(router-id)无线控制器 AC VLAN 10 192.168.10.1/24 2001:DA8:192:168:10:1::1/96 Vlan name TO-CWVLAN 20 192.168.20.1/24 2001:DA8:192:168:20:1::1/96 Vlan name CWVLAN 1001 10.10.255.10/30 2001:DA8:10:10:255::10/127VLAN 1002 10.10.255.14/30 2001:DA8:10:10:255::14/127Vlan 60 Eth1/0/13-14 192.168.60.1/24 2001:DA8:192:168:60:1::1/96 Vlan name salesVlan 61 Eth1/0/15-18 192.168.61.1/24 2001:DA8:192:168:61:1::1/96 Vlan name BGVlan 100 Eth1/0/21 10.10.255.17/30 2001:DA8:10:10:255::17/127 BC eth2 Vlan name TO-BCVLAN 2000 ETH 1/0/19 192.168.100.1/24 沙盒Loopback1 10.1.1.254/32(router-id)日志服务器 BC eth2 10.10.255.18/30 2001:DA8:10:10:255::18/127 ACETH3 223.20.23.9/29 2001:DA8:223:20:23::9/127 SWPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.50.2/24 PC3ETH3 SWEth1/0/13AP Eth1 SW(20口)PC1 网卡 eth1/0/7 SW沙盒 192.168.100.10/24 AC ETH1/0/19第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)SW和AC开启SSH登录功能,SSH登录账户仅包含“USER-SSH”,密码为明文“123456”,采用SSH方式登录设备时需要输入enable密码,密码设置为明文“enable” 。应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换机上做相关配置,把访问因特网的所有数据镜像到交换机1/0/18口便于对用户上网行为进行记录。尽可能加大上海总公司核心和出口之间带宽,端口模式采用lacp模式。上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于Dst-src-mac模式。上海总公司和南昌分公司链路接口只允许必要的vlan通过,禁止其它vlan包括vlan1二层流量通过。为防止非法用户接入网络,需要在核心交互上开启DOT1X认证,对vlan40用户接入网络进行认证,radius-server 为192.168.100.200。为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分公司AC上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为40,超过将关闭该端口20分钟后自动恢复,设置和分公司互联接口不检查。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗攻击。配置使上海公司核心交换机VLAN31业务的用户访问因特网数据流经过10.10.255.1返回数据通过10.10.255.5。要求有测试结果。为响应国家号召,公司实行IPV6网络升级改造,公司采用双栈模式,同时运行ipv4和ipv6,IPV6网络运行OSPF V3协议,实现内部ipv6全网互联互通,要求总公司和分公司之间路由优先走vlan1001,vlan1002为备份。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能,ipv6地址范围2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。在南昌分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC之间配置OSPF,实现ipv4网络互通。要求如下:区域为 0 同时开启基于链路的MD5认证,密钥自定义,传播访问INTERNET 默认路由,分公司内网用户能够与总公司相互访问包含loopback地址;分公司AC和BC之间运行静态路由。总公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为10.0.0.254,地址池范围192.168.31.10-192.168.31.100,dns-server 8.8.8.8。总公司交换机上开启dhcp server 为无线用户分配ip地址,地址租约时间为10小时,dns-server 为114.114.114.114,前20个地址不参与分配,第一个地址为网关地址。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。交换机的端口 10不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。交换机vlan 30 端口连接的网段IPV6 的地址为 2001:da8:192:168:30:1::0/96 网段,管理员不希望除了2001:da8:192:168:30:1:1::0/112网段用户访问外网。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启ping、SSH、HTTPS功能。在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。总公司部署了一台WEB服务器ip为192.168.50.10,为外网用户提供web服务,要求外网用户能访问服务器上的web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过223.20.23.2外网地址访问服务器web服务和3389端口。为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求在防火墙上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于总公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为4M,上传为2M,http访问总带宽为50M。财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要求在防火墙FW做相关配置。由于总公司销售和分公司销售部门使用的是同一套CRM系统,为了防止专线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销售相互访问的备份链路。FW和BC之间通过IPSEC技术实现总公司销售段与分公司销售之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。分公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让分公司内网用户通过BC外网口ip访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问分公司AC上内网资源,用户名为GS01,密码GS0123。分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程办公用户访问安全攻防平台,在BC上配置相关功能,让外网用户能通过BC的外网口接口IP,访问内部攻防平台服务器,攻防平台服务器地址为192.168.100.10端口:8080。在BC上配置url过滤策略,禁止分公司内网用户在周一到周五的早上8点到晚上18点访问外网www.。对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式,采用本地认证,密码账号都为web2023。DOS攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起DOS攻击防护,阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。分公司BC上配置NAT64,实现分公司内网ipv6用户通过BC出口ipv4地址访问因特网。分公司内网攻防平台,对Internet提供服务,在BC上做相关配置让外网IPV6用户能够通过BC外网口IPV6地址访问攻防平台的web服务端口号为80。BC上开启病毒防护功能,无线用户在外网下载exe、rar、bat文件时对其进行杀毒检测,防止病毒进入内网,协议流量选择HTTP杀毒、FTP杀毒、POP3、SMTP。公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器, IP地址是192.168.100.6,UDP的514端口。编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。WAF上配置开启爬虫防护功能,防护规则名称为http爬虫,url为www.,自动阻止该行为;封禁时间为3600秒。WAF上配置,开启防盗链,名称为http盗链,保护url为www.,检测方式referer+cookie,处理方式为阻断,并记录日志。WAF上配置开启IDP防护策略,采用最高级别防护,出现攻击对攻击进行阻断。WAF上配置开启DDOS防护策略,防护等级高级并记录日志。在公司总部的WAF上配置,内部web服务器进行防护安全防护,防护策略名称为web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、开启敏感信息检测AC上配置DHCP,管理VLAN 为VLAN1000,为AP 下发管理地址,AP通过DHCP opion 43注册,AC地址为loopback1地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID SKILL-WIFI,VLAN10,加密模式为wpa-peSWonal,其口令为12345678,开启隔离功能。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID,NETWORK 2开启内置portal+本地认证的认证方式,账号为XXX密码为test2023。为了合理利用AP性能,需要在AP上开启5G优先配置5G优先功能的客户端的信号强度门限为40通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;GUSET最多接入50个用户,并对GUEST网络进行流控,上行1M,下行2M。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Unix服务器应急响应(70分)A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Unix服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Unix服务器虚拟机序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称9 请提交恶意进程对外连接的IP地址第二部分 数字取证调查任务2:基于MacOS的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于MacOS的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(工控)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(工控)序号 任务内容 答案1 请提交攻击者通过什么协议发起的攻击2 请提交攻击者第一次攻击成功的时间3 请提交攻击者在目标主机上上传的文件名4 请解密出上传的文件内容任务4:基于Windows计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Windows计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Linux恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Linux恶意程序请按要求完成该部分的工作任务。任务5:Linux恶意程序分析序号 任务内容 答案1 请提交恶意程序回传数据的url地址2 请指出恶意程序会加密哪些类型的文件3 请指出恶意程序加密文件的算法4 请指出恶意程序创建的子进程名称任务6:JAVA语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:Java源文件请按要求完成该部分的工作任务。任务6:JAVA语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务门户网站(45分)任务编号 任务描述 答案 分值任务一 请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}办公系统(30分)任务编号 任务描述 答案 分值任务四 请对办公系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对办公系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}应用系统服务器(30分)任务编号 任务描述 答案 分值任务十四 应用系统服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}测试系统服务器(30分)任务编号 任务描述 答案 分值任务十五 应用系统服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于( )年2月18日发布实施《中华人民共和国计算机信息系统安全保护条例》,( )年1月8日修订。A、 1994 2010B、 1995 2011C、 1994 2011D、 1995 20102、随意下载、使用、传播他人软件或资料属于( )信息道德与信息安全失范行为。A、黑客行为B、侵犯他人隐私C、侵犯知识产权D、信息传播3、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。( )A、 预共享密钥B、 数字证书C、 路由协议验证D、 802.1x4、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?( )A、 系统的用户和组信息B、 系统的共享信息C、 系统的版本信息D、 系统的应用服务和软件信息5、IP数据报分片后的重组通常发生在?( )A、 源主机和数据报经过的路由器上B、 源主机上C、 数据报经过的路由器上D、 目的主机上6、下面不属于SYN FLOODING攻击的防范方法的是?( )A、 缩短SYN Timeout(连接等待超时)时间B、 利用防火墙技术C、 TCP段加密D、 根据源IP记录SYN连接7、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是( )。A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态C、 在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志备份可以降低数据库的备份空间D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种8、SQL的GRANT和REVOKE语句可以用来实现( )。A、 自主存取控制B、 强制存取控制C、 数据库角色创建D、 数据库审计9、下面对于数据库视图的描述正确的是( )。A、 数据库视图也是物理存储的表B、 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句C、 数据库视图也可以使用 UPDATE 或 DELETE 语句生成D、 对数据库视图只能查询数据,不能修改数据10、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )。A、 可用性攻击B、 拒绝性攻击C、 保密性攻击D、 真实性攻击11、16模20的逆元是?( )A、 3B、 4C、 5D、 不存在12、PKZIP 算法广泛应用于( )程序。A、 文档数据加密B、 数据传输加密C、 数字签名D、 文档数据压缩13、下列选项哪列不属于网络安全机制?( )A、 加密机制B、 数据签名机制C、 解密机制D、 认证机制14、一个C程序的执行是从哪里开始的?( )A、 本程序的main函数开始,到main函数结束B、 本程序文件的第一个函数开始,到本程序main函数结束C、 本程序的main函数开始,到本程序文件的最后一个函数结束D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束15、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址16、下列不属于口令安全威胁的是?( )A、 弱口令B、 明文传输C、 MD5加密D、 多账户共用一个密码17、在远程管理Linux服务器时,以下( )方式采用加密的数据传输。A、 rshB、 telnetC、 sshD、 rlogin18、在C语言中(以16位PC机为例),5种基本数据类型的存储空间长度的排列顺序为 ( )A、 charB、 char=intC、 charD、 char=int=long int<=float19、下列方法中不能用来进行DNS欺骗的是?( )A、 缓存感染B、 DNS信息劫持C、 DNS重定向D、 路由重定向20、以下对DoS攻击的描述,正确的是?( )A、 不需要侵入受攻击的系统B、 以窃取目标系统上的机密信息为目的C、 导致目标系统无法正常处理用户的请求D、 若目标系统没有漏洞,远程攻击就不会成功21、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )A、 端口扫描攻击B、 ARP欺骗攻击C、 网络监听攻击D、 TCP会话劫持攻击22、下面不是保护数据库安全涉及到的任务是()。( )A、 确保数据不能被未经过授权的用户执行存取操作B、 防止未经过授权的人员删除和修改数据C、 向数据库系统开发商索要源代码,做代码级检查D、 监视对数据的访问和更改等使用情况23、下面不是 Oracle 数据库提供的审计形式的是( )。A、 备份审计B、 语句审计C、 特权审计D、 模式对象设计24、在一下古典密码体制中,属于置换密码的是?( )A、 移位密码B、 倒叙密码C、 仿射密码D、 PlayFair 密码25、一个基于网络的IDS应用程序利用什么来检测攻击?( )A、 正确配置的DNSB、 特征库C、 攻击描述D、 信息包嗅探器26、下列工具中可以对web表单进行暴力破解的是 ( )A、 Burp suiteB、 NmapC、 sqlmapD、 Appscan27、在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即 DES。( )A、 1949B、 1972C、 1977D、 200128、VIM模式切换的说法中,正确的是?( )A、 命令模式通过i命令进入输入模式B、 输入模式通过:切换到末行模式C、 命令模式通过ESC键进入末行模式D、 末行模式通过i进入输入模式29、密码学的目的是 ( )A、 研究数据加密B、 研究数据解密C、 研究数据保密D、 研究信息安全30、能显示TCP和UDP连接信息的命令是?( )A、 netstat -sB、 netstat -eC、 netstat -rD、 netstat -a31、重合指数法对下面哪种密码算法的破解最有效?( )A、 置换密码B、 单表代换密码C、 多表代换密码D、 序列密码32、Python中哪个占位符表示字符串数据?( )A、 %sB、 %SC、 %dD、 %b33、关于sed操作命令中,说法错误的是?( )A、 a 命令在行的前面另起一行新增B、 p 命令打印相关行,配合-n使用C、 c 命令替换行D、 d 命令删除行34、RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( )。A、 RIP v1和RIP v2都具有水平分割功能B、 RIP v1 是有类路由协议,RIP v2是无类路由协议C、 RIP v1 和 RIP v2 都是以跳数作为度量值D、 RIP v1 规定跳数的最大值为15,16跳视为不可达;而RIP v2无此限制35、在RHEL5系统中,对Postfix邮件服务的配置主要通过修改( )文件来进行。A、 Main.cfB、 Smtpd.confC、 Postfix.cfD、 Postfix.conf二、 多选题 (每题3分,共10题,共30分)1、Apache服务器外围加固措施包括?( )A、 部署WAFB、 部署IPSC、 部署IDSD、 部署蜜罐系统2、数据库系统可能的潜在安全风险包括( )。A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择不安全的默认配置B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等D、 数据库系统的内部风险,如内部用户的恶意操作等3、关于函数,下面哪些说法是错误的?( )A、 函数必须返回一个结果B、 函数不能调用自身C、 函数命名只能以字母或数字开头D、 在同一个文件中,不应定义重名的函数4、netwox工具拥有以下哪些功能?( )A、 嗅探B、 SQL注入C、 欺骗D、 地址转换5、移动用户常用的VPN接入方式是( )。A、 L2TPB、 IPSECHIKE野蛮模式C、 GRE+IPSECD、 L2TP+IPSEC6、以下关于TCP和UDP协议的说法错误的是?( )A、 没有区别,两者都是在网络上传输数据B、 TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议C、 UDP是一个局域网协议,不能用于Interner传输,TCP则相反D、 TCP协议占用带宽较UDP协议多7、APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列选项中说法正确的是( )。A、 可以对单个用户的邮箱数据进行还原B、 只能够对整个存储组的所有用户邮箱数据进行还原C、 其他存储组的用户邮箱不可用D、 需要停止Microsoft Exchange Information Store服务8、Bash环境变量中,常见的环境变量有?( )A、 HOSTNAMEB、 PASSC、 SHELLD、 USER9、防火墙的主要技术有哪些?( )A、 简单包过滤技术B、 状态检测包过滤技术C、 应用代理技术D、 复合技术10、关于IKE的描述正确的是( )A、 IKE不是在网络上直接传送密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥B、 IKE是在网络上传送加密后的密钥,以保证密钥的安全性C、 IKE采用完善前向安全特性PFS,一个密钥被破解,并不影响其他密钥的安全性D、 IKE 采用DH算法计算出最终的共享密钥全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题十模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙 FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW202.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.14/30 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idSSL Pool 192.168.10.1/26 可用IP数量为20 SSL VPN地址池三层交换机SW ETH1/0/4 财务专线 AC ETH1/0/4ETH1/0/5 办公专线 AC ETH1/0/5VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Vlan name TO-FW1VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Vlan name TO-FW2VLAN 23 ETH1/0/1-2 202.22.1.2/29 FW Vlan name TO-internetVLAN 24 ETH1/0/24 203.23.1.1/29 BC Vlan name TO-BCVlan 25 Eth 1/0/18-19 20.1.0.17/30 BC Vlan name TO-BC-NVLAN 10 需设定 无线1 Vlan name WIFI-vlan10VLAN 20 需设定 无线2 Vlan name WIFI-vlan20VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name T0-SWVLAN 31 Eth1/0/10-12 20.1.3.1/25 Vlan name SWVLAN 40 ETH1/0/5 20.1.0.9/30 AC 1/0/5 Vlan name TO-IPV6VLAN 41 ETH1/0/6-9 20.1.41.1/24 PC3 Vlan name BGVlan 50 Eth1/0/13-14 20.1.50.1/24 IPV6 2001:DA8:50::1/64 Vlan name SalesVLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线控制器AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW 1/0/4 Vlan name TO-SWVLAN 31 20.1.3.129/25 Vlan name SWVLAN 40 ETH1/0/5 20.1.0.10/30 SW 1/0/5 Vlan name TO-IPV6Vlan 60 Eth1/0/13-14 20.1.60.1/24 IPV6 2001:DA8:60::1/64 Vlan name salesVlan 61 Eth1/0/15-18 20.1.61.1/24 Vlan name BGVlan 100 Eth1/0/21-22 20.1.0.13/30 FW Eth1/0/4-5 Vlan name TO-FWLoopback1 20.1.1.254/32(router-id)日志服务器BC LAN2-3 20.1.0.18/30 SWWAN2 203.23.1.2/29 SWPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 20.10.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)PC1 网卡 eth1/0/7 SWSERVER 网卡 20.10.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置;(8分)2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置;(16分)3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。设备名称根据网络拓扑图所示配置;(10)4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置;(8分)5 根据网络拓扑图所示,按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。设备名称根据网络拓扑图所示配置;(8)任务2:网络安全设备配置与防护(250分)SW和AC开启telnet登录功能,telnet登录账户仅包含“ABC4321”,密码为明文“ABC4321”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称SW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。尽可能加大总公司核心和出口BC之间的带宽。为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41的端口最多学习到5个MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG 日志;连接PC1 的接口为专用接口,限定只允许PC1的MAC 地址可以连接。总公司核心交换机端口ethernet1/0/6上,将属于网段20.1.41.0内的报文带宽限制为10M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为20.1.41.111的帧重定向到9端口,即从8端口收到的源IP为20.1.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN50开启以下安全机制。业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP欺骗攻击。配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司核心交换机9口VLAN41业务的用户访问因特网的流量往反数据流经过防火墙在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。为了防止DOS攻击的发生,在总部交换机vlan50接口下对MAC、ARP、ND表项数量进行限制,具体要求为:最大可以学习20个动态MAC地址、20个动态ARP地址、50个NEIGHBOR表项。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;AC与SW之间配置静态路由 使VLAN50与VLAN60可以通过IPv6通信;IPv6业务地址规划如下,其它IPv6地址自行规划。业务 IPV6地址总公司VLAN50 2001::DA8:50::1/64分公司VLAN60 2001::DA8:60::1/64在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能,ipv6地址范围2001:da8:50::2-2001:da8:50::100。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。SW与AC,AC与FW之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,传播访问INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址;分公司SW和BC之间运行静态路由协议。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围20.1.60.10-20.1.60.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 202.22.1.3、202.22.1.4;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 61的访问,端口号使用4455,用户名密码均为ABC4321,地址池参见地址表。分公司部署了一台WEB服务器ip为20.10.28.10,接在防火墙的DMZ区域为外网用户提供web服务,要求内网用户能,ping通web服务器和访问服务器上的web服务(端口80)和远程管理服务器(端口3389),外网用户只能访问通过防火墙外网地址访问服务器web服务。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证,采用本地认证,密码账号都为web4321。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ABC4321,IKE 阶段 1 采用 DH 组 1、DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过BC外网口ip访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为test,密码test23。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启上网审计策略,对总公司内网用户启用web全部记录、记录即时通讯的登录信息、记录邮件的全部记录,要求全部审计,记录所有网页访问。为了防止总公司内网用户私接小路由上网,需要在BC上做相关配置,内网私接小路由进行惩罚,强制下线。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽,启用阻断记录。通过BC设置总公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信最大带宽为20M,上传为10M,启用阻断记录。BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是20.10.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是20.10.28.6,UDP的514端口;在分公司的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务,大量请求的确认值是:10秒钟超过1000次请求。编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。WAF上配置开启爬虫防护功能,当爬虫标识为Spider360,自动阻止该行为;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;WAF上配置,使用WAF的漏洞立即扫描功能检测服务器(20.10.28.10)的安全漏洞情况,要求包括信息泄露、SQL注入、跨站脚本编制。WAF上配置开启防护策略,将请求报头DATA 自动重写为DATE。WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 50台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人。AC 上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ABC4321,VLAN10,加密模式为wpa-peSWonal,其口令为43214321。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID。NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test4321。配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离。配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作。为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。SW、AC运行静态组播路由和因特网组管理协议第二版本;总公司办公段和分公司办公段启用组播协议,总公司采用三层组播,使用密集模式,分公司采用二层组播。PC1启用组播,使用VLC工具串流播放视频文件1.mpg,组地址228.10.10.10,端口:1234,实现PC2可以通过组播查看视频播放。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Windows server服务器应急响应序号 任务内容 答案1 请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss2 请提交攻击者的浏览器版本3 请提交攻击者目录扫描所使用的工具名称4 找到攻击者写入的恶意后门文件,提交文件名(完整路径)5 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)6 请提交内存中可疑进程的PID7 请提交攻击者执行过几次修改文件访问权限的命令8 请指出可疑进程采用的自动启动的方式第二部分 数字取证调查任务2 :基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于Linux的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(USB)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号 任务内容 答案1 请提交攻击者一共上传了几个文件2 请提交攻击者上传的木马文件的MD5值3 请写出攻击者运行木马文件的命令(含参数)4 攻击者获取主机权限之后,进行了回连操作,请提交回连的IP地址任务4: 基于MacOS计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于MacOS计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1 提交文件名正确得分evidence 2 提交文件名正确得分evidence 3 提交文件名正确得分evidence 4 提交文件名正确得分evidence 5 提交文件名正确得分evidence 6 提交文件名正确得分evidence 7 提交文件名正确得分evidence 8 提交文件名正确得分evidence 9 提交文件名正确得分evidence 10 提交文件名正确得分第三部分 应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5:Android恶意程序分析序号 任务内容 答案1 请提交恶意应用回传数据的url地址2 请提交恶意应用保存数据文件名称(含路径)3 请提交恶意应用解密数据的密钥4 请描述恶意应用的行为任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6:PHP代码审计序号 任务内容 答案1 请提交存在安全漏洞的代码行2 请指出安全漏洞的名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务人力资源管理系统(45分)任务编号 任务描述 答案 分值任务一 人力资源管理系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务二 人力资源管理系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务三 人力资源管理系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}邮件系统(30分)任务编号 任务描述 答案 分值任务四 邮件系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}任务五 邮件系统存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上对应的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}应用系统服务器(30分)任务编号 任务描述 答案 分值任务十四 应用系统服务器10000端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}测试系统服务器(30分)任务编号 任务描述 答案 分值任务十五 应用系统服务器10001端口存在漏洞,获取FTP服务器上对应的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即( ) ,而不能阻止DNS欺骗?( )A、 内部主机伪装成外部主机的IPB、 内部主机伪装成内部主机的IPC、 外部主机伪装成外部主机的IPD、 外部主机伪装成内部主机的IP2、Open函数中w 参数的作用是?( )A、 读文件内容B、 写文件内容C、 删除文件内容D、 复制文件内容3、通过设置网络接口(网卡)的( ) ,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的?A、 共享模式B、 交换模式C、 混杂模式D、 随机模式4、以下不属于入侵监测系统的是( ) 。A、 AAFID系统B、 SNORT系统C、 IETF系统D、 NETEYE系统5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )A、 端口扫描攻击B、 ARP欺骗攻击C、 网络监听攻击D、 TCP会话劫持攻击6、下面不是数据库的基本安全机制的是( ) 。A、 用户认证B、 用户授权C、 审计功能D、 电磁屏蔽7、假设创建了名为f的实例,如何在f中调用类的add_food函数?( )A、 f(add_food())B、 f.[add_food()]C、 f.add_foodD、 f.add_food()8、aspx 的网站配置文件一般存放在哪个文件里?( )A、 conn.aspB、 config.phpC、 web.configD、 index.aspx9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )A、 正确配置的DNSB、 正确配置的规则C、 特征库D、 日志10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。A、 恢复数据库数据以核查问题B、 为了保证安全,定期修改数据库用户的密码C、 更换数据库服务器以提高应用系统运行速度D、 使用开发人员提供的SQL语句易始化数据库中的表11、以下不属入侵检测中要收集的信息的是( ) 。A、 系统和网络日志文件B、 目录和文件的内容C、 程序执行中不期望的行为D、 物理形式的入侵信息12、POP3服务器使用的监听端口是?( )A、 TCP的25端口B、 TCP的110端口C、 UDP的25端口D、 UDP的110端口13、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )A、 病毒B、 木马C、 DOSD、 ARP欺骗14、________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )A、 漏洞分析B、 入侵检测C、 安全评估D、 端口扫描15、以下哪一项描述不正确?( )A、 ARP是地址解析协议B、 TCP/IP传输层协议有TCP和UDPC、 UDP协议提供的是可靠传输D、 IP协议位于TCP/IP网际层16、如果想在类中创建私有方法,下面哪个命名是正确的?( )A、 _add_oneB、 add_oneC、 __add_oneD、 add_one__17、MD5的主循环有( ) 轮。A、 3B、 4C、 5D、 818、根据网络安全应急处理流程,应急启动后,应该进行哪一步( ) 。A、 归类&定级B、 应急处置C、 信息通报D、 后期处理19、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。( )A、 SETB、 DDNC、 VPND、 PKIX20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。A、 n-1B、 2nC、 Cn2D、 n!21、什么是数据库安全的第一道保障()。( )A、 操作系统的安全B、 数据库管理系统层次C、 网络系统的安全D、 数据库管理员22、下列方法中不能用来进行DNS欺骗的是?( )A、 缓存感染B、 DNS信息劫持C、 DNS重定向D、 路由重定向23、下列选项哪列不属于网络安全机制?( )A、 加密机制B、 数据签名机制C、 解密机制D、 认证机制24、部署大中型 IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证。( )A、 预共享密钥B、 数字证书C、 路由协议验证D、 802.1x25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )A、 域名服务的欺骗漏洞B、 邮件服务器的编程漏洞C、 WWW服务的编程漏洞D、 FTP服务的编程漏洞26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。A、 置换密码B、 单表代换密码C、 多表代换密码D、 序列密码27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。A、 GREB、 GRE+IPSECC、 L2TPD、 L2TP+IPSEC28、过滤所依据的信息来源不包括?( )A、 IP包头B、 TCP包头C、 UDP包头D、 IGMP包头29、bind9的日志默认保存在?( )A、 /var/log/named.logB、 /var/log/named/named.logC、 /var/named/data/named.runD、 /var/log/data/named.run30、一个完整的密码体制,不包括以下( )要素。A、 明文空间B、 密文空间C、 数字签名D、 密钥空间31、Linux系统中,添加用户的命令是?( )A、 net user test /addB、 user add testC、 useradd testD、 test useradd32、以下关于正则表达式,说法错误的是?( )A、 ‘root’表示匹配包含root字符串的内容B、 ‘.’表示匹配任意字符C、 [0-9]表示匹配数字D、 ‘^root’表示取反33、将用户user123修改为管理员权限命令是 ( ) 。A、 net user localgroup administrators user123 /addB、 net use localgroup administrators user123 /addC、 net localgroup administrators user123 /addD、 net localgroup administrator user123 /add34、VIM模式切换的说法中,正确的是?( )A、 命令模式通过i命令进入输入模式B、 输入模式通过:切换到末行模式C、 命令模式通过ESC键进入末行模式D、 末行模式通过i进入输入模式35、在常见的安全扫描工具中,以下( ) 主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。A、 SuperScanB、 Fluxay(流光)C、 WiktoD、 MBSA二、 多选题 (每题3分,共10题,共30分)1、SQL Server提供了DES、RC2、RC4和AES等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处( ) 。A、 强加密通常会比较弱的加密占用更多的CPU资源B、 长密钥通常会比短密钥生成更强的加密C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥D、 可以先对数据进行加密,然后再对其进行压缩2、以下关于TCP和UDP协议的说法错误的是?( )A、 没有区别,两者都是在网络上传输数据B、 TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议C、 UDP是一个局域网协议,不能用于Interner传输,TCP则相反D、 TCP协议占用带宽较UDP协议多3、关于函数中变量的定义,哪些说法是正确的?( )A、 即使函数外已经定义了这个变量,函数内部仍然可以定义B、 如果一个函数已经定义了name变量,那么其他的函数就不能再定义C、 函数可以直接引用函数外部定义过的变量D、 函数内部只能定义一个变量4、下面标准可用于评估数据库的安全级别的有( )A、 TCSECB、 IFTSECC、 CC DBMS.PPD、 GB17859-1999E.TD5、安全的网络通信必须考虑以下哪些方面?( )A、 加密算法B、 用于加密算法的秘密信息C、 秘密信息的分布和共享D、 使用加密算法和秘密信息以获得安全服务所需的协议6、RC4加密算法被广.泛应用,包括( )A、 SSL/TLSB、 WEP协议C、 WPA协议D、 数字签名7、VIM的工作模式,包括哪些?( )A、 命令模式B、 输入模式C、 高亮模式D、 底行模式8、在反杀伤链中,情报可以分为那几个层次?( )A、 战斗B、 战略C、 战区D、 战术9、我国现行的信息安全法律体系框架分为( )三个层面。A、信息安全相关的国家法律B、信息安全相关的行政法规和部分规章C、信息安全相关的地方法规/规章和行业规定D、信息安全相关的个人职业素养10、信息道德与信息安全问题一直存在的原因有( )。A、信息系统防护水平不高B、信息安全意识不强C、信息安全法律法规不完善D、网络行为道德规范尚未形成全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题三模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW222.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.13/30 2001:da8:192:168:10:1::1/96 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idL2TP Pool 192.168.10.1/26 可用IP数量为20 L2tp VPN地址池三层交换机SW ETH1/0/4 财务专线 VPN CW AC ETH1/0/4ETH1/0/5 trunk AC ETH1/0/5ETH1/0/6 trunk AC ETH1/0/6VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Eth1/0/1-2VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Eth1/0/1-2VLAN 222 ETH1/0/1-2 222.22.1.2/29 FW Eth1/0/1-2VLAN 24 ETH1/0/24 223.23.1.2/29 BC Eth 5Vlan 25 Eth 1/0/3 20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 BC Eth 1VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name CWVLAN 31 Eth1/0/10-12 10口配置Loopback 20.1.3.1/25 Vlan name CWVLAN 40 ETH1/0/8-9 192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 Vlan name 销售VLAN 50 ETH1/0/13-14 192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 PC3 Vlan name 产品Vlan 60 Eth1/0/15-16 192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 Vlan name 信息VLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线控制器AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW Vlan name TO-CWVLAN 10 Ipv4:需设定 2001:da8:172:16:1::1/96 无线1 Vlan name WIFI-vlan10VLAN 20 Ipv4:需设定 2001:da8:172:16:2::1/96 无线2 Vlan name WIFI-vlan20VLAN 31 20.1.3.129/25 Vlan name CWVLAN 140 ETH1/0/5 172.16.40.1/24 SW 1/0/5 Vlan name 销售Vlan 150 Eth1/0/13-14 172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 Vlan name 产品Vlan 60 Eth1/0/15-18 192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 Vlan name 信息Vlan 70 Eth1/0/21-22 20.1.0.14/30 2001:da8:192:168:10:1::1/96 FW Eth1/0/4-5Loopback1 20.1.1.254/24(router-id)日志服务器BC Eth1 20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 SW Eth1/0/3Eth5 223.23.1.1/29 SWeth3 192.168.28.1/24 WAFPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)SERVER 网卡 192.168.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的vlan通过,不允许其他vlan信息通过包含vlan1。SW和AC开启telnet登录功能,telnet登录账户仅包含“***2023”,密码为明文“***2023”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商三条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。除了骨干接口,关闭其他接口生成树协议。总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。由于总公司出口带宽有限,需要在交换机上对总公司销售部门访问因特网http服务做流量控制,访问http流量最大带宽限制为20M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为10.0.41.111的帧重定向到9端口,即从8端口收到的源IP为10.0.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN60开启以下安全机制:启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗。配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司销售部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组 GROUP2023,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2023,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器20.10.11.99、采用最高安全级别;当财务部门对应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;FW、AC与SW之间配置动态路由OSPF V3 使总公司和分公司可以通过IPv6通信。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC、BC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,SW与AC手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围172.16.40.10-172.16.40.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,转换为公网IP: 182.22.1.1/29;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用L2TP方式实现仅允许对内网信息部门的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。分公司部署了一台AC为了便于远程管理,需要把AC的web映射到外网,让外网通过能通过防火墙外网口地址访问AC的web服务,AC地址为loopback地址。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过ip:183.23.1.1/29访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为GS2023,密码123456。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻击后进行记录日志并阻断。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录。BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是192.168.28.6,UDP的514端口。要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、POST方式。在WAF上针对HTTP服务器进行URL最大个数为10,Cookies最大个数为30,Host最大长度为1024,Accept最大长度64等参数校验设置,设置严重级别为中级,超出校验数值阻断并发送邮件告警。为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访问服务器。在WAF上配置基础防御功能,建立特征规则“HTTP防御”,开启SQL注入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警。在WAF上配置定期每周六1点对服务器的http://192.168.28.10/进行最大深度的漏洞扫描测试。为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火墙的流量镜像到8口。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 150台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人。BC上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关;AP上线需要采用MAC地址认证。AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地址池名称分别为POOLv4-50,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS分别为 114.114.114.114 和 2400:3200::1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中继地址为AC loopback1 地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ***2023,VLAN10,加密模式为wpa-personal,其口令为20232023。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID; NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test2023。配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离。配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作。为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Unix服务器应急响应(70分)A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Unix服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Unix服务器虚拟机序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称第二部分 数字取证调查任务2:基于MacOS的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于MacOS的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(工控)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(工控)序号 任务内容 答案1 请提交攻击者通过什么协议发起的攻击2 请提交攻击者第一次攻击成功的时间3 请提交攻击者在目标主机上上传的文件名4 请解密出上传的文件内容任务4:基于Windows计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”“evidence 2”……“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Windows计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Linux恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Linux恶意程序请按要求完成该部分的工作任务。任务5:Linux恶意程序分析序号 任务内容 答案1 请提交恶意程序回传数据的url地址2 请指出恶意程序会加密哪些类型的文件3 请指出恶意程序加密文件的算法4 请指出恶意程序创建的子进程名称任务6:JAVA语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:Java源文件请按要求完成该部分的工作任务。任务6:JAVA语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务商城购物系统(45分)任务编号 任务描述 答案 分值任务一 请对商城购物系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对商城购物系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对商城购物系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}企业云盘系统(30分)任务编号 任务描述 答案 分值任务四 请对企业云盘系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对企业云盘系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}存储服务器(30分)任务编号 任务描述 答案 分值任务十四 存储服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}大数据服务器(30分)任务编号 任务描述 答案 分值任务十五 大数据服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施行。A、 2020年11月1日B、 2021年11月1日C、 2022年1月1日D、 2021年1月1日2、下列( )方式不适合对学生进行信息道德与信息安全教育。A、观看相关新闻B、观看相关视频C、信息技术课D、一起玩游戏3、有关数据库加密,下面说法不正确的是( )。A、 索引字段不能加密B、 关系运算的比较字段不能加密C、 字符串字段不能加密D、 表间的连接码字段不能加密4、入侵检测的目的是( )。A、 实现内外网隔离与访问控制B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、 记录用户使用计算机网络系统进行所有活动的过程D、 预防、检测和消除病毒5、\x32\x2E\x68\x74\x6D此加密是几进制加密?( )A、 二进制B、 八进制C、 十进制D、 十六进制6、现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是?( )A、 消息机密性B、 消息完整性C、 消息认证码D、 数字签名7、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )A、 病毒B、 木马C、 DOSD、 ARP欺骗8、设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=?( )A、 11B、 13C、 15D、 179、Shell变量命令,说法错误的是?( )A、 变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成B、 变量名的长度不得超过100个字符C、 变量名在有效的范围内必须是唯一D、 在bash中,变量的默认类型都是字符串型10、SQL的GRANT和REVOKE语句可以用来实现( )。A、 自主存取控制B、 强制存取控制C、 数据库角色创建D、 数据库审计11、Str='heiheihei' print str[3:]将输出?( )A、 heiB、 heiheiC、 eihD、 ihe12、能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于( )。A、 文件病毒B、 引导型病毒C、 混合型病毒D、 恶意代码13、下列哪个不是密码字典?( )A、 弱口令字典B、 社工字典C、 彩虹表D、 《康熙字典》14、Skipjack是一个密钥长度为( )位。A、 56B、 64C、 80D、 12815、在RSA算法中,取P=3,q=11,e=3,则d等于多少?( )A、 33B、 20C、 14D、 716、已知字母A的ASCII码为十进制数65,且c2为字符型,则执行语句c2='A'+'6'-'3';后,c2中的值为?( )A、 DB、 68C、 58D、 2417、Burp suite是用于攻击( )的集成平台。A、 web应用程序B、 客户机C、 服务器D、 浏览器18、远程windows 口令破解的工具是?( )A、 NtScanB、 getpassC、 HydraD、 Saminside19、如果想在文件test.txt中追加内容,应该使用下列哪个选项?( )A、 a=open('test.txt',"a")B、 a=open('test.txt',"r")C、 a=open('test.txt',"d")D、 a=open('test.txt',"w")20、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作( )。A、 读取B、 写入C、 不可操作D、 读取、写入21、关于数据库应用系统的设计,下列说法正确的是( )。A、 数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设计等几个方面B、 数据库概念设计阶段,采用自上而下的E-R设计时,首先设计局部E-R图,然后合并各局部E-R图得到全局E-R图C、 在数据库逻辑设计阶段,将关系模式转换为具体DBMS平台支持的关系表D、 在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束22、如果想在类中创建私有方法,下面哪个命名是正确的?( )A、 _add_oneB、 add_oneC、 __add_oneD、 add_one__23、nmap的-SV是什么操作?( )A、 TCP全连接扫描B、 FIN扫描C、 版本扫描D、 全面扫描24、扫描器之王NMAP中,全面扫描的命令是什么?( )A、 -oB、 -SVC、 -sPD、 -a25、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )A、 正确配置的DNSB、 正确配置的规则C、 特征库D、 日志26、一个完整的密码体制,不包括以下( )要素。A、 明文空间B、 密文空间C、 数字签名D、 密钥空间27、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( )。A、 GREB、 GRE+IPSECC、 L2TPD、 L2TP+IPSEC28、在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度 是?( )A、 128位B、 160位C、 512位D、 1024位29、在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即 DES。A、 1949B、 1972C、 1977D、 200130、过滤所依据的信息来源不包括?( )A、 IP包头B、 TCP包头C、 UDP包头D、 IGMP包头31、SEAL使用了四个( )位寄存器。A、 24B、 32C、 48D、 5632、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。A、 置换密码B、 单表代换密码C、 多表代换密码D、 序列密码33、Linux中,使用哪一个命令删除非空文件夹?( )A、 mvB、 rmC、 rmdirD、 del34、下面哪一项不是hash函数的等价提法?( )A、 压缩信息函数B、 哈希函数C、 单向散列函数D、 杂凑函数35、差分分析是针对下面那种密码算法的分析方法?( )A、 DESB、 AESC、 RC4D、 MD5二、 多选题 (每题3分,共10题,共30分)1、分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是?( )A、 ECBB、 CBCC、 CFBD、 OFB2、Apache服务器外围加固措施包括?( )A、 部署WAFB、 部署IPSC、 部署IDSD、 部署蜜罐系统3、Bash编程中,常见的循环有?( )A、 foreachB、 whileC、 forD、 until4、netwox工具拥有以下哪些功能?( )A、 嗅探B、 SQL注入C、 欺骗D、 地址转换5、如何在不改变原始网络拓扑和业务的前提下,消除或者避免ICMP重定向攻击?( )A、 关掉ip redirectsB、 代理ARPC、 使用访问控制表(ACL)D、 不同掩码长度子网划分6、移动用户常用的VPN接入方式是( )。A、 L2TPB、 IPSECHIKE野蛮模式C、 GRE+IPSECD、 L2TP+IPSEC7、Linux的ls命令,下列说法正确的是?( )A、 -d:选项是查看目录属性B、 -l:选项是显示详细信息C、 -h:选项是人性化显示文件大小D、 -i:选项是显示文件索引号8、以下Linux命令中,跟网络管理相关的命令有哪些?( )A、 ifconfigB、 dfC、 lsmodD、 netstat9、防火墙一般需要检测哪些扫描行为?( )A、 Port-scanB、 Icmp-scanC、 Udp-scanD、 Tcp-synflood10、在RHEL5系统中,以下( )操作将在分区/dev/sdb7上创建EXT3文件系统。A、 mkfs –t ext3 /dev/sdb7B、 mkfs.ext3 /dev/sdb7C、 fdisk –t ext3 /dev/sdb7D、 format /dev/sdb7 –t ext3全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题八模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 10.10.255.1/30(trust安全域) 2001:DA8:10:10:255::1/127 SW eth1/0/1-210.10.255.5/30(trust安全域) 2001:DA8:10:10:255::5/127 SWETH0/3 20.23.1.1/30(untrust安全域) 223.20.23.1/29(nat-pool) 2001:DA8:223:20:23::1/64 SW Eth1/0/23Loopback1 10.0.0.254/32(trust) Router-idSSL Pool 192.168.10.1/26 可用IP数量为20 SSL VPN地址池三层交换机 SW ETH1/0/4 专线 AC ETH1/0/4ETH1/0/5 专线 AC ETH1/0/5VLAN21 ETH1/0/1-2 10.10.255.2/30 2001:DA8:10:10:255::2/127 FW Vlan name TO-FW1VLAN22 ETH1/0/1-2 10.10.255.6/30 2001:DA8:10:10:255::6/127 FW Vlan name TO-FW2VLAN 23 ETH1/0/23 20.23.1.2/30 2001:DA8:223:20:23::2/127 FW Vlan name TO-internetVLAN 24 ETH1/0/24 223.20.23.10/29 2001:DA8:223:20:23::10/127 BC Vlan name TO-BCVLAN 10 172.16.10.1/24 无线1 Vlan name WIFI-vlan10VLAN 20 172.16.20.1/24 无线2 Vlan name WIFI-vlan20VLAN 30 ETH1/0/6-7 192.168.30.1/24 2001:DA8:192:168:30:1::1/96 Vlan name XZVLAN 31 Eth1/0/8-9 192.168.31.1/24 2001:DA8:192:168:31:1::1/96 Vlan name salesVLAN 40 ETH1/0/10-11 192.168.40.1/24 2001:DA8:192:168:40:1::1/96 Vlan name CWVlan 50 Eth1/0/13-14 192.168.50.1/24 2001:DA8:192:168:50:1::1/96 Vlan name manageVlan1001 10.10.255.9/30 2001:DA8:10:10:255::9/127 TO-AC1Vlan1002 10.10.255.13/30 2001:DA8:10:10:255::13/127 TO-AC2VLAN 1000 ETH 1/0/20 172.16.100.1/24 Vlan name AP-ManageLoopback1 10.0.0.253/32(router-id)无线控制器 AC VLAN 10 192.168.10.1/24 2001:DA8:192:168:10:1::1/96 Vlan name TO-CWVLAN 20 192.168.20.1/24 2001:DA8:192:168:20:1::1/96 Vlan name CWVLAN 1001 10.10.255.10/30 2001:DA8:10:10:255::10/127VLAN 1002 10.10.255.14/30 2001:DA8:10:10:255::14/127Vlan 60 Eth1/0/13-14 192.168.60.1/24 2001:DA8:192:168:60:1::1/96 Vlan name salesVlan 61 Eth1/0/15-18 192.168.61.1/24 2001:DA8:192:168:61:1::1/96 Vlan name BGVlan 100 Eth1/0/21 10.10.255.17/30 2001:DA8:10:10:255::17/127 BC eth2 Vlan name TO-BCVLAN 2000 ETH 1/0/19 192.168.100.1/24 沙盒Loopback1 10.1.1.254/32(router-id)日志服务器 BC eth2 10.10.255.18/30 2001:DA8:10:10:255::18/127 ACETH3 223.20.23.9/29 2001:DA8:223:20:23::9/127 SWPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.50.2/24 PC3ETH3 SWEth1/0/13AP Eth1 SW(20口)PC1 网卡 eth1/0/7 SW沙盒 192.168.100.10/24 AC ETH1/0/19第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)SW和AC开启SSH登录功能,SSH登录账户仅包含“USER-SSH”,密码为明文“123456”,采用SSH方式登录设备时需要输入enable密码,密码设置为明文“enable” 。应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换机上做相关配置,把访问因特网的所有数据镜像到交换机1/0/18口便于对用户上网行为进行记录。尽可能加大上海总公司核心和出口之间带宽,端口模式采用lacp模式。上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于Dst-src-mac模式。上海总公司和南昌分公司链路接口只允许必要的vlan通过,禁止其它vlan包括vlan1二层流量通过。为防止非法用户接入网络,需要在核心交互上开启DOT1X认证,对vlan40用户接入网络进行认证,radius-server 为192.168.100.200。为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分公司AC上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为40,超过将关闭该端口20分钟后自动恢复,设置和分公司互联接口不检查。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗攻击。配置使上海公司核心交换机VLAN31业务的用户访问因特网数据流经过10.10.255.1返回数据通过10.10.255.5。要求有测试结果。为响应国家号召,公司实行IPV6网络升级改造,公司采用双栈模式,同时运行ipv4和ipv6,IPV6网络运行OSPF V3协议,实现内部ipv6全网互联互通,要求总公司和分公司之间路由优先走vlan1001,vlan1002为备份。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能,ipv6地址范围2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。在南昌分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC之间配置OSPF,实现ipv4网络互通。要求如下:区域为 0 同时开启基于链路的MD5认证,密钥自定义,传播访问INTERNET 默认路由,分公司内网用户能够与总公司相互访问包含loopback地址;分公司AC和BC之间运行静态路由。总公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为10.0.0.254,地址池范围192.168.31.10-192.168.31.100,dns-server 8.8.8.8。总公司交换机上开启dhcp server 为无线用户分配ip地址,地址租约时间为10小时,dns-server 为114.114.114.114,前20个地址不参与分配,第一个地址为网关地址。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。交换机的端口 10不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。交换机vlan 30 端口连接的网段IPV6 的地址为 2001:da8:192:168:30:1::0/96 网段,管理员不希望除了2001:da8:192:168:30:1:1::0/112网段用户访问外网。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启ping、SSH、HTTPS功能。在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。总公司部署了一台WEB服务器ip为192.168.50.10,为外网用户提供web服务,要求外网用户能访问服务器上的web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过223.20.23.2外网地址访问服务器web服务和3389端口。为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求在防火墙上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于总公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为4M,上传为2M,http访问总带宽为50M。财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要求在防火墙FW做相关配置。由于总公司销售和分公司销售部门使用的是同一套CRM系统,为了防止专线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销售相互访问的备份链路。FW和BC之间通过IPSEC技术实现总公司销售段与分公司销售之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。分公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让分公司内网用户通过BC外网口ip访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问分公司AC上内网资源,用户名为GS01,密码GS0123。分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程办公用户访问安全攻防平台,在BC上配置相关功能,让外网用户能通过BC的外网口接口IP,访问内部攻防平台服务器,攻防平台服务器地址为192.168.100.10端口:8080。在BC上配置url过滤策略,禁止分公司内网用户在周一到周五的早上8点到晚上18点访问外网www.。对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问。为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式,采用本地认证,密码账号都为web2023。DOS攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起DOS攻击防护,阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。分公司BC上配置NAT64,实现分公司内网ipv6用户通过BC出口ipv4地址访问因特网。分公司内网攻防平台,对Internet提供服务,在BC上做相关配置让外网IPV6用户能够通过BC外网口IPV6地址访问攻防平台的web服务端口号为80。BC上开启病毒防护功能,无线用户在外网下载exe、rar、bat文件时对其进行杀毒检测,防止病毒进入内网,协议流量选择HTTP杀毒、FTP杀毒、POP3、SMTP。公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器, IP地址是192.168.100.6,UDP的514端口。编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。WAF上配置开启爬虫防护功能,防护规则名称为http爬虫,url为www.,自动阻止该行为;封禁时间为3600秒。WAF上配置,开启防盗链,名称为http盗链,保护url为www.,检测方式referer+cookie,处理方式为阻断,并记录日志。WAF上配置开启IDP防护策略,采用最高级别防护,出现攻击对攻击进行阻断。WAF上配置开启DDOS防护策略,防护等级高级并记录日志。在公司总部的WAF上配置,内部web服务器进行防护安全防护,防护策略名称为web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、开启敏感信息检测。AC上配置DHCP,管理VLAN 为VLAN1000,为AP 下发管理地址,AP通过DHCP opion 43注册,AC地址为loopback1地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID SKILL-WIFI,VLAN10,加密模式为wpa-peSWonal,其口令为12345678,开启隔离功能。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID,NETWORK 2开启内置portal+本地认证的认证方式,账号为XXX密码为test2023。为了合理利用AP性能,需要在AP上开启5G优先配置5G优先功能的客户端的信号强度门限为40。通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;GUSET最多接入50个用户,并对GUEST网络进行流控,上行1M,下行2M。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Unix服务器应急响应(70分)A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Unix服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Unix服务器虚拟机序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称9 请提交恶意进程对外连接的IP地址第二部分 数字取证调查任务2:基于MacOS的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于MacOS的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(工控)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(工控)序号 任务内容 答案1 请提交攻击者通过什么协议发起的攻击2 请提交攻击者第一次攻击成功的时间3 请提交攻击者在目标主机上上传的文件名4 请解密出上传的文件内容任务4:基于Windows计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Windows计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1 提交文件名正确得分evidence 2 提交文件名正确得分evidence 3 提交文件名正确得分evidence 4 提交文件名正确得分evidence 5 提交文件名正确得分evidence 6 提交文件名正确得分evidence 7 提交文件名正确得分evidence 8 提交文件名正确得分evidence 9 提交文件名正确得分evidence 10 提交文件名正确得分第三部分 应用程序安全任务5:Linux恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Linux恶意程序请按要求完成该部分的工作任务。任务5:Linux恶意程序分析序号 任务内容 答案1 请提交恶意程序回传数据的url地址2 请指出恶意程序会加密哪些类型的文件3 请指出恶意程序加密文件的算法4 请指出恶意程序创建的子进程名称任务6:JAVA语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:Java源文件请按要求完成该部分的工作任务。任务6:JAVA语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务人力资源管理系统(45分)任务编号 任务描述 答案 分值任务一 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}邮件系统(30分)任务编号 任务描述 答案 分值任务四 请对邮件系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对邮件系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}认证服务器(30分)任务编号 任务描述 答案 分值任务十四 认证服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}运维服务器(30分)任务编号 任务描述 答案 分值任务十五 运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。A、信息规范B、信息规则C、信息道德D、信息行为2、以下能够大幅度提高信息安全的做法是( )。A、不再网络条件下使用计算机B、定期使用安全软件C、尽量少用计算机D、多用纸质工具工作3、以下不属于入侵监测系统的是( ) 。A、 AAFID系统B、 SNORT系统C、 IETF系统D、 NETEYE系统4、当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是( ) 。A、 数据库出现事务故障和系统故障时需使用日志文件进行恢复B、 使用动态转储机制时,必须使用日志文件才能将数据库恢复到一致状态C、 在OLTP系统中,数据文件的空间使用量比日志文件大得多,使用日志备份可以降低数据库的备份空间D、 日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种5、下面不是 SQL Server 支持的身份认证方式的是( ) 。A、 Windows NT 集成认证B、 SQL Server 认证C、 SQL Server混合认证D、 生物认证6、下面那个名称不可以作为自己定义的函数的合法名称?( )A、 printB、 lenC、 errorD、 Haha7、SHA-1接受任何长度的输入消息,并产生长度为( ) 比特的hash值。A、 64B、 160C、 128D、 5128、下列选项中不是 Hydra工具中的-e参数的值是?( )A、 oB、 nC、 sD、 r9、在Google Hacking 中,下面哪一个是搜索指定文件类型的语句?( )A、 intextB、 IntitleC、 siteD、 filetype10、以下选项中,对文件的描述错误的是哪个选项?( )A、 文件中可以包含任何数据内容B、 文本文件和二进制文件都是文件C、 文本文件不能用二进制文件方式读入D、 文件是一个存储在辅助存储器上的数据序列11、以下关于TCP和UDP协议的描述中,正确的是?( )A、 TCP是端到端的协议,UDP是点到点的协议B、 TCP是点到点的协议,UDP是端到端的协议C、 TCP和UDP都是端到端的协议D、 TCP和UDP都是点到点的协议12、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是?( )A、 文件服务器B、 邮件服务器C、 WEB服务器D、 DNS服务器13、在数据库系统中,死锁属于( ) 。A、 系统故障B、 事务故障C、 介质保障D、 程序故障14、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是?( )A、 主机-网络层B、 传输层C、 互联网层D、 应用层15、下面程序的运行结果是: #i nclude<stdio.h> { int k=0; char c='A'; do {switch(c++) {case 'A':k++;break; case 'B':k--; case 'C':k+=2;break; case 'D':k=k%2;continue。( )A、 k=0B、 k=2C、 k=3D、 k=416、如果想在类中创建私有方法,下面哪个命名是正确的?( )A、 _add_oneB、 add_oneC、 __add_oneD、 add_one__17、如果想在文件test.txt中追加内容,应该使用下列哪个选项?( )A、 a=open('test.txt',"a")B、 a=open('test.txt',"r")C、 a=open('test.txt',"d")D、 a=open('test.txt',"w")18、当下各大厂商均有相关的应急响应中心部门,奖励均根据漏洞等级来进行划分。根据相应的安全标准,下列哪项不符合该要求?( )A、 警告B、 中危C、 低危D、 超危19、SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源?( )A、 UDPB、 ICMPC、 TCPD、 OSPF20、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗?( )A、 内部主机伪装成外部主机的IPB、 内部主机伪装成内部主机的IPC、 外部主机伪装成外部主机的IPD、 外部主机伪装成内部主机的IP21、当发现原有的IDS不能检测到新的攻击类型时,你应该采取哪种措施?( )A、 购买或更新特征库B、 配置防火墙C、 关闭IDS直到得到新的IDS应用程序D、 定义一个新的规则来检测攻击22、下列工具中可以直接从内存中读取windows 密码的是?( )A、 getpassB、 QuarkssPwDumpC、 SAMINSIDED、 John23、下面不是计算机网络面临的主要威胁的是 ( )A、 恶意程序威胁B、 计算机软件面临威胁C、 计算机网络实体面临威胁D、 计算机网络系统面临威胁24、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( ) 。A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降25、os.getcwd()函数的作用是?( )A、 返回当前目录下的文件B、 返回当前目录的路径C、 返回上一层目录的路径D、 返回当前目录下的文件夹列表26、哪个关键词可以在python中进行处理错误操作?( )A、 tryB、 catchC、 finderrorD、 error27、下面哪一项不是hash函数的主要应用?( )A、 文件校验B、 数字签名C、 数据加密D、 鉴权协议28、Geffe发生器使用了( ) 个LFSR。A、 1B、 2C、 3D、 429、ELK日志解决方案中,Elasticsearch的作用是?( )A、 收集日志并分析B、 保存日志并搜索日志C、 收集日志并保存D、 保存日志并展示日志30、CVE-2016-8704( )A、 CVE-2016-8704B、 CVE-2016-8705C、 CVE-2018-8174D、 CVE-2016-870631、下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )A、 仿射密码B、 维吉利亚C、 轮转密码D、 希尔密码32、re.match函数中参数Flag的作用是?( )A、 声明正则表达式的内容B、 声明正则表达式的名称C、 控制正则表达式的匹配方式D、 声明要匹配的字符串33、部署IPSEC VPN 网络时我们需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,其中每条加密ACL将消耗多少IPSEC SA资源()。( )A、 1个B、 2个C、 3个D、 4个34、VIM退出命令中,能强制保存并退出的是?( )A、 xB、 wqC、 qD、 wq!35、将用户user123修改为管理员权限命令是 ( )。A、 net user localgroup administrators user123 /addB、 net use localgroup administrators user123 /addC、 net localgroup administrators user123 /addD、 net localgroup administrator user123 /add二、 多选题 (每题3分,共10题,共30分)1、安全业务指安全防护措施,包括( ) 。A、 保密业务B、 认证业务C、 完整性业务D、 不可否认业务2、下列哪些选项属于木马程序?( )A、 X—ScanB、 流光C、 BOD、 冰河3、关于函数,下面哪些说法是错误的?( )A、 函数必须返回一个结果B、 函数不能调用自身C、 函数命名只能以字母或数字开头D、 在同一个文件中,不应定义重名的函数4、下面哪些函数的执行结果将返回一个元组?( )A、 os.statB、 os.path.splitC、 os.listdirD、 os.getcwd5、Python中哪些符号可以包含字符串数据?( )A、 单引号B、 双引号C、 两个双引号D、 三个双引号6、数据库的完整性分为以下种类( ) 。A、 实体完整性B、 域完整性C、 参照完整性D、 用户定义完整性7、VIM的工作模式,包括哪些?( )A、 命令模式B、 输入模式C、 高亮模式D、 底行模式8、上传文件夹权限管理方法包括 ?( )A、 取消执行权限B、 限制上传文件大小C、 设置用户umask值D、 在上传目录关闭php解析引擎9、IPSec的安全联盟与IKE的安全联盟的区别是( )。A、 IPSec的安全联盟是单向的B、 IPSec的安全联盟是双向的C、 IKE的安全联盟是单向的D、 IKE的安全联盟是双向的10、Bash环境变量中,常见的环境变量有?( )A、 HOSTNAMEB、 PASSC、 SHELLD、 USER全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题五模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙 FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW222.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.13/30 2001:da8:192:168:10:1::1/96 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idL2TP Pool 192.168.10.1/26 可用IP数量为20 L2tp VPN地址池三层 交换机 SW ETH1/0/4 财务专线 VPN CW AC ETH1/0/4ETH1/0/5 trunk AC ETH1/0/5ETH1/0/6 trunk AC ETH1/0/6VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Eth1/0/1-2VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Eth1/0/1-2VLAN 222 ETH1/0/1-2 222.22.1.2/29 FW Eth1/0/1-2VLAN 24 ETH1/0/24 223.23.1.2/29 BC Eth 5Vlan 25 Eth 1/0/3 20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 BC Eth 1VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name CWVLAN 31 Eth1/0/10-12 10口配置Loopback 20.1.3.1/25 Vlan name CWVLAN 40 ETH1/0/8-9 192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 Vlan name 销售VLAN 50 ETH1/0/13-14 192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 PC3 Vlan name 产品Vlan 60 Eth1/0/15-16 192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 Vlan name 信息VLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线 控制器 AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW Vlan name TO-CWVLAN 10 Ipv4:需设定 2001:da8:172:16:1::1/96 无线1 Vlan name WIFI-vlan10VLAN 20 Ipv4:需设定 2001:da8:172:16:2::1/96 无线2 Vlan name WIFI-vlan20VLAN 31 20.1.3.129/25 Vlan name CWVLAN 140 ETH1/0/5 172.16.40.1/24 SW 1/0/5 Vlan name 销售Vlan 150 Eth1/0/13-14 172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 Vlan name 产品Vlan 60 Eth1/0/15-18 192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 Vlan name 信息Vlan 70 Eth1/0/21-22 20.1.0.14/30 2001:da8:192:168:10:1::1/96 FW Eth1/0/4-5Loopback1 20.1.1.254/24(router-id)日志 服务器 BC Eth1 20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 SW Eth1/0/3Eth5 223.23.1.1/29 SWeth3 192.168.28.1/24 WAFPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)SERVER 网卡 192.168.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的vlan通过,不允许其他vlan信息通过包含vlan1。SW和AC开启telnet登录功能,telnet登录账户仅包含“***2023”,密码为明文“***2023”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商三条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。除了骨干接口,关闭其他接口生成树协议。总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。由于总公司出口带宽有限,需要在交换机上对总公司销售部门访问因特网http服务做流量控制,访问http流量最大带宽限制为20M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为10.0.41.111的帧重定向到9端口,即从8端口收到的源IP为10.0.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN60开启以下安全机制:启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗。配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司销售部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组 GROUP2023,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2023,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器20.10.11.99、采用最高安全级别;当财务部门对应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;FW、AC与SW之间配置动态路由OSPF V3 使总公司和分公司可以通过IPv6通信。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC、BC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,SW与AC手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围172.16.40.10-172.16.40.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,转换为公网IP: 182.22.1.1/29;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用L2TP方式实现仅允许对内网信息部门的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。分公司部署了一台AC为了便于远程管理,需要把AC的web映射到外网,让外网通过能通过防火墙外网口地址访问AC的web服务,AC地址为loopback地址。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过ip:183.23.1.1/29访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为GS2023,密码123456。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻击后进行记录日志并阻断。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录;BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是192.168.28.6,UDP的514端口;要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、POST方式。在WAF上针对HTTP服务器进行URL最大个数为10,Cookies最大个数为30,Host最大长度为1024,Accept最大长度64等参数校验设置,设置严重级别为中级,超出校验数值阻断并发送邮件告警。为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访问服务器。在WAF上配置基础防御功能,建立特征规则“HTTP防御”,开启SQL注入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警。在WAF上配置定期每周六1点对服务器的http://192.168.28.10/进行最大深度的漏洞扫描测试。为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火墙的流量镜像到8口。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 150台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人。BC上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关;AP上线需要采用MAC地址认证。AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地址池名称分别为POOLv4-50,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS分别为 114.114.114.114 和 2400:3200::1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中继地址为AC loopback1 地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ***2023,VLAN10,加密模式为wpa-personal,其口令为20232023。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID; NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test2023。配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离。配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作。为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Windows server服务器应急响应序号 任务内容 答案1 请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss2 请提交攻击者的浏览器版本3 请提交攻击者目录扫描所使用的工具名称4 找到攻击者写入的恶意后门文件,提交文件名(完整路径)5 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)6 请提交内存中可疑进程的PID7 请提交攻击者执行过几次修改文件访问权限的命令8 请指出可疑进程采用的自动启动的方式第二部分 数字取证调查任务2 :基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于Linux的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(USB)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号 任务内容 答案1 请提交攻击者一共上传了几个文件2 请提交攻击者上传的木马文件的MD5值3 请写出攻击者运行木马文件的命令(含参数)4 攻击者获取主机权限之后,进行了回连操作,请提交回连的IP地址任务4: 基于MacOS计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于MacOS计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5:Android恶意程序分析序号 任务内容 答案1 请提交恶意应用回传数据的url地址2 请提交恶意应用保存数据文件名称(含路径)3 请提交恶意应用解密数据的密钥4 请描述恶意应用的行为任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6:PHP代码审计序号 任务内容 答案1 请提交存在安全漏洞的代码行2 请指出安全漏洞的名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务人力资源管理系统(45分)任务编号 任务描述 答案 分值任务一 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对人力资源管理系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}邮件系统(30分)任务编号 任务描述 答案 分值任务四 请对邮件系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对邮件系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}认证服务器(30分)任务编号 任务描述 答案 分值任务十四 认证服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}运维服务器(30分)任务编号 任务描述 答案 分值任务十五 运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即( ) ,而不能阻止DNS欺1、《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自( )起施行。A、 2019年6月1日B、 2018年6月1日C、 2017年6月1日D、 2016年6月1日2、传播计算机病毒属于以下( )问题行为。A、信息道德与信息安全失范行为B、侵害他人财产C、危害国家安全D、传播有害文件3、一个基于网络的IDS应用程序利用什么来检测攻击?( )A、 正确配置的DNSB、 特征库C、 攻击描述D、 信息包嗅探器4、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该?( )A、 Ping根服务器B、 进行反向DNS查找C、 检查你的DNS服务器的A记录D、 请你的互联网服务供应商为你寻找需要的信息5、扫描器之王NMAP中,全面扫描的命令是什么?( )A、 -oB、 -SVC、 -sPD、 -a6、根据网络安全应急处理流程,应急启动后,应该进行哪一步( ) 。A、 归类&定级B、 应急处置C、 信息通报D、 后期处理7、能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于( ) 。A、 文件病毒B、 引导型病毒C、 混合型病毒D、 恶意代码8、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( )A、 读取B、 写入C、 修改D、 完全控制9、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的?( )A、 共享模式B、 交换模式C、 混杂模式D、 随机模式10、下面那个名称不可以作为自己定义的函数的合法名称?( )A、 printB、 lenC、 errorD、 Haha11、下列有关数据库系统及相关内容的说法中,错误的是( ) 。A、 数据库系统是由计算机软硬件组成的复杂系统,其体系结构与系统硬件平台密切相关B、 数据库管理系统提供了查询、插入、删除、更新等通用数据操作,但没有提供各种面向具体应用领域的业务处理C、 数据库中的数据是按照一定的数据模型组织和存储的、可供多个用户共享的、具有最小冗余度的相关数据集合D、 数据字典记录数据库系统运行时数据库操作情况的日志信息,通常由数据库管理员管理和维护12、下列对计算机网络的攻击方式中,属于被动攻击的是?( )A、 口令嗅探B、 重放C、 拒绝服务D、 物理破坏13、关于分布式数据库,下列说法正确的是( ) 。A、 分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的策略是基于两阶段提交协议B、 在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点分片的连接和并操作C、 分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模型透明性,其中分片透明性是最高层次的透明性D、 分布式数据库的目标是本地自治、非集中式管理、高可用性、位置独立性、数据分片独立性等14、MD5算法以( )位分组来处理输入文本。A、 64B、 128C、 256D、 51215、关于函数,下面哪个说法是错误的?( )A、 函数必须有参数B、 函数可以有多个函数C、 函数可以调用本身D、 函数内可以定义其他函数16、根据我国网络安全应急响应的法律法规,网络安全事件可以分为7类,下列哪项不属于有害程序事件。( )A、 蠕虫事件B、 特洛伊事件C、 信息泄露事件D、 混合程序攻击事件17、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是?( )A、 文件服务器B、 邮件服务器C、 WEB服务器D、 DNS服务器18、关于IP提供的服务,下列哪种说法是正确的?( )A、 IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文19、ICMP泛洪利用了?( )A、 ARP命令的功能B、 traceroute命令的功能C、 ping命令的功能D、 route命令的功能20、根据工信部明确的公共互联网网络安全突发事件应急预案文件,公共互联网网络突发事件等级最高可标示的颜色是什么?( )A、 红色B、 黄色C、 蓝色D、 橙色21、黑客利用IP地址进行攻击的方法有?( )A、 IP欺骗B、 解密C、 窃取口令D、 发送病毒22、在强制存取控制机制中,当主体的许可证级别等于客体的密级时,主体可以对客体进行如下操作()。( )A、 读取B、 写入C、 不可操作D、 读取、写入23、ARP欺骗的实质是?( )A、 提供虚拟的MAC与IP地址的组合B、 让其他计算机知道自己的存在C、 窃取用户在网络中的传输的数据D、 扰乱网络的正常运行24、函数的__doc__属性表示?( )A、 函数的名称B、 函数中的说明C、 函数中定义的变量D、 函数的返回值25、下列不属于口令安全威胁的是?( )A、 弱口令B、 明文传输C、 MD5加密D、 多账户共用一个密码26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。A、 置换密码B、 单表代换密码C、 多表代换密码D、 序列密码27、DES的秘钥长度是多少Bit ( )A、 6B、 56C、 128D、 3228、MD5散列算法具有( ) 位摘要值。A、 56B、 128C、 160D、 16829、VIM模式切换的说法中,正确的是?( )A、 命令模式通过i命令进入输入模式B、 输入模式通过:切换到末行模式C、 命令模式通过ESC键进入末行模式D、 末行模式通过i进入输入模式30、Shell编程条件判断中,说法错误的是?( )A、 -b 判断文件是否存在,并且是否为块设备文件B、 -c 判断文件是否存在,并且是否为字符设备文件C、 -d 判断文件是否存在,并且是否为目录文件D、 -e 判断文件是否存在,并且是否为普通文件31、Linux软件管理rpm命令,说法不正确的是?( )A、 -v 显示详细信息B、 -h: 以#显示进度;每个#表示2%C、 -q PACKAGE_NAME:查询指定的包是否已经安装D、 -e 升级安装包32、关于sed操作命令中,说法错误的是?( )A、 a 命令在行的前面另起一行新增B、 p 命令打印相关行,配合-n使用C、 c 命令替换行D、 d 命令删除行33、部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证 ( )A、 预共享密钥B、 数字证书C、 路由协议验证D、 802.1x34、Jennings 发生器用了一个复合器来组合( )个LFSR。A、 1B、 2C、 3D、 435、vim命令中,用于查找并替换的命令,正确的是?( )A、 xwB、 1,$s/test/360/gC、 cwD、 p二、 多选题 (共每题3分,共10题,共30分)1、安全业务指安全防护措施,包括( ) 。A、 保密业务B、 认证业务C、 完整性业务D、 不可否认业务2、SQL Server提供了DES、RC2、RC4和AES等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处( ) 。A、 强加密通常会比较弱的加密占用更多的CPU资源B、 长密钥通常会比短密钥生成更强的加密C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥D、 可以先对数据进行加密,然后再对其进行压缩3、Python中哪些符号可以包含字符串数据?( )A、 单引号B、 双引号C、 两个双引号D、 三个双引号4、下面哪些选项是类的属性?( )A、 __doc__B、 __init__C、 __module__D、 __class__5、下面那些方法可以检测恶意ICMP流量?( )A、 检测同一来源ICMP数据包的数量B、 注意那些ICMP数据包中payload大于64比特的数据包C、 寻找那些响应数据包中payload跟请求数据包不一致的ICMP数据包D、 检查ICMP数据包的协议标签6、使用os.walk函数可以得到哪些内容?( )A、 目录的路径B、 子目录的列表C、 非目录的文件列表D、 目录中文件的大小7、VPN设计中常用于提供用户识别功能的是( ) 。A、 RADIUSB、 TOKEN卡C、 数字证书D、 8O2.1xAA.OOcIn.com8、上传文件夹权限管理方法包括 ?( )A、 取消执行权限B、 限制上传文件大小C、 设置用户umask值D、 在上传目录关闭php解析引擎9、在反杀伤链中,情报可以分为那几个层次?( )A、 战斗B、 战略C、 战区D、 战术10、以下后缀中,属于Linux中常见压缩文件后缀的有?( )A、 docB、 zipC、 tar.gzD、 ppt全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题六模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 10.10.255.1/30(trust安全域) 2001:DA8:10:10:255::1/127 SW eth1/0/1-210.10.255.5/30(trust安全域) 2001:DA8:10:10:255::5/127 SWETH0/3 20.23.1.1/30(untrust安全域) 223.20.23.1/29(nat-pool) 2001:DA8:223:20:23::1/64 SW Eth1/0/23Loopback1 10.0.0.254/32(trust) Router-idSSL Pool 192.168.10.1/26 可用IP数量为20 SSL VPN地址池三层 交换机 SW ETH1/0/4 专线 AC ETH1/0/4ETH1/0/5 专线 AC ETH1/0/5VLAN21 ETH1/0/1-2 10.10.255.2/30 2001:DA8:10:10:255::2/127 FW Vlan name TO-FW1VLAN22 ETH1/0/1-2 10.10.255.6/30 2001:DA8:10:10:255::6/127 FW Vlan name TO-FW2VLAN 23 ETH1/0/23 20.23.1.2/30 2001:DA8:223:20:23::2/127 FW Vlan name TO-internetVLAN 24 ETH1/0/24 223.20.23.10/29 2001:DA8:223:20:23::10/127 BC Vlan name TO-BCVLAN 10 172.16.10.1/24 无线1 Vlan name WIFI-vlan10VLAN 20 172.16.20.1/24 无线2 Vlan name WIFI-vlan20VLAN 30 ETH1/0/6-7 192.168.30.1/24 2001:DA8:192:168:30:1::1/96 Vlan name XZVLAN 31 Eth1/0/8-9 192.168.31.1/24 2001:DA8:192:168:31:1::1/96 Vlan name salesVLAN 40 ETH1/0/10-11 192.168.40.1/24 2001:DA8:192:168:40:1::1/96 Vlan name CWVlan 50 Eth1/0/13-14 192.168.50.1/24 2001:DA8:192:168:50:1::1/96 Vlan name manageVlan1001 10.10.255.9/30 2001:DA8:10:10:255::9/127 TO-AC1Vlan1002 10.10.255.13/30 2001:DA8:10:10:255::13/127 TO-AC2VLAN 1000 ETH 1/0/20 172.16.100.1/24 Vlan name AP-ManageLoopback1 10.0.0.253/32(router-id)无线 控制器 AC VLAN 10 192.168.10.1/24 2001:DA8:192:168:10:1::1/96 Vlan name TO-CWVLAN 20 192.168.20.1/24 2001:DA8:192:168:20:1::1/96 Vlan name CWVLAN 1001 10.10.255.10/30 2001:DA8:10:10:255::10/127VLAN 1002 10.10.255.14/30 2001:DA8:10:10:255::14/127Vlan 60 Eth1/0/13-14 192.168.60.1/24 2001:DA8:192:168:60:1::1/96 Vlan name salesVlan 61 Eth1/0/15-18 192.168.61.1/24 2001:DA8:192:168:61:1::1/96 Vlan name BGVlan 100 Eth1/0/21 10.10.255.17/30 2001:DA8:10:10:255::17/127 BC eth2 Vlan name TO-BCVLAN 2000 ETH 1/0/19 192.168.100.1/24 沙盒Loopback1 10.1.1.254/32(router-id)日志 服务器 BC eth2 10.10.255.18/30 2001:DA8:10:10:255::18/127 ACETH3 223.20.23.9/29 2001:DA8:223:20:23::9/127 SWPPTP-pool 192.168.10.129/26(10个地址)WEB 应用 防火墙WAF ETH2 192.168.50.2/24 PC3ETH3 SWEth1/0/13AP Eth1 SW(20口)PC1 网卡 eth1/0/7 SW沙盒 192.168.100.10/24 AC ETH1/0/19第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)SW和AC开启SSH登录功能,SSH登录账户仅包含“USER-SSH”,密码为明文“123456”,采用SSH方式登录设备时需要输入enable密码,密码设置为明文“enable” 。应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换机上做相关配置,把访问因特网的所有数据镜像到交换机1/0/18口便于对用户上网行为进行记录。尽可能加大上海总公司核心和出口之间带宽,端口模式采用lacp模式。上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于Dst-src-mac模式。上海总公司和南昌分公司链路接口只允许必要的vlan通过,禁止其它vlan包括vlan1二层流量通过。为防止非法用户接入网络,需要在核心交互上开启DOT1X认证,对vlan40用户接入网络进行认证,radius-server 为192.168.100.200。为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分公司AC上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为40,超过将关闭该端口20分钟后自动恢复,设置和分公司互联接口不检查。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗攻击。配置使上海公司核心交换机VLAN31业务的用户访问因特网数据流经过10.10.255.1返回数据通过10.10.255.5。要求有测试结果。为响应国家号召,公司实行IPV6网络升级改造,公司采用双栈模式,同时运行ipv4和ipv6,IPV6网络运行OSPF V3协议,实现内部ipv6全网互联互通,要求总公司和分公司之间路由优先走vlan1001,vlan1002为备份。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能,ipv6地址范围2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。在南昌分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC之间配置OSPF,实现ipv4网络互通。要求如下:区域为 0 同时开启基于链路的MD5认证,密钥自定义,传播访问INTERNET 默认路由,分公司内网用户能够与总公司相互访问包含loopback地址;分公司AC和BC之间运行静态路由。总公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为10.0.0.254,地址池范围192.168.31.10-192.168.31.100,dns-server 8.8.8.8。总公司交换机上开启dhcp server 为无线用户分配ip地址,地址租约时间为10小时,dns-server 为114.114.114.114,前20个地址不参与分配,第一个地址为网关地址。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。交换机的端口 10不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。交换机vlan 30 端口连接的网段IPV6 的地址为 2001:da8:192:168:30:1::0/96 网段,管理员不希望除了2001:da8:192:168:30:1:1::0/112网段用户访问外网。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启ping、SSH、HTTPS功能。在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。总公司部署了一台WEB服务器ip为192.168.50.10,为外网用户提供web服务,要求外网用户能访问服务器上的web服务(端口80)和远程管理服务器(端口3389),外网用户只能通过223.20.23.2外网地址访问服务器web服务和3389端口。为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求在防火墙上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于总公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为4M,上传为2M,http访问总带宽为50M。财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要求在防火墙FW做相关配置由于总公司销售和分公司销售部门使用的是同一套CRM系统,为了防止专线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销售相互访问的备份链路。FW和BC之间通过IPSEC技术实现总公司销售段与分公司销售之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。分公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让分公司内网用户通过BC外网口ip访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问分公司AC上内网资源,用户名为GS01,密码GS0123。分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程办公用户访问安全攻防平台,在BC上配置相关功能,让外网用户能通过BC的外网口接口IP,访问内部攻防平台服务器,攻防平台服务器地址为192.168.100.10端口:8080。在BC上配置url过滤策略,禁止分公司内网用户在周一到周五的早上8点到晚上18点访问外网www.。对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式,采用本地认证,密码账号都为web2023。DOS攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起DOS攻击防护,阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。分公司BC上配置NAT64,实现分公司内网ipv6用户通过BC出口ipv4地址访问因特网。分公司内网攻防平台,对Internet提供服务,在BC上做相关配置让外网IPV6用户能够通过BC外网口IPV6地址访问攻防平台的web服务端口号为80。BC上开启病毒防护功能,无线用户在外网下载exe、rar、bat文件时对其进行杀毒检测,防止病毒进入内网,协议流量选择HTTP杀毒、FTP杀毒、POP3、SMTP。公司内部有一台网站服务器直连到WAF,地址是192.168.50.10,端口是8080,配置将访问日志、攻击日志、防篡改日志信息发送syslog日志服务器, IP地址是192.168.100.6,UDP的514端口。编辑防护策略,在“专家规则”中定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。WAF上配置开启爬虫防护功能,防护规则名称为http爬虫,url为www.,自动阻止该行为;封禁时间为3600秒。WAF上配置,开启防盗链,名称为http盗链,保护url为www.,检测方式referer+cookie,处理方式为阻断,并记录日志。WAF上配置开启IDP防护策略,采用最高级别防护,出现攻击对攻击进行阻断。WAF上配置开启DDOS防护策略,防护等级高级并记录日志。在公司总部的WAF上配置,内部web服务器进行防护安全防护,防护策略名称为web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、开启敏感信息检测AC上配置DHCP,管理VLAN 为VLAN1000,为AP 下发管理地址,AP通过DHCP opion 43注册,AC地址为loopback1地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID SKILL-WIFI,VLAN10,加密模式为wpa-peSWonal,其口令为12345678,开启隔离功能。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID,NETWORK 2开启内置portal+本地认证的认证方式,账号为XXX密码为test2023。为了合理利用AP性能,需要在AP上开启5G优先配置5G优先功能的客户端的信号强度门限为40通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;GUSET最多接入50个用户,并对GUEST网络进行流控,上行1M,下行2M。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应(70分)任务1:Linux服务器应急响应A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Linux服务器虚拟机受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Linux服务器应急响应序号 任务内容 答案1 请提交攻击者的IP地址2 请提交攻击者使用的操作系统3 请提交攻击者进入网站后台的密码4 请提交攻击者首次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5 请提交攻击者上传的恶意文件名(含路径)6 请提交攻击者写入的恶意后门文件的连接密码7 请提交攻击者创建的用户账户名称8 请提交恶意进程的名称第二部分 数字取证调查任务2 :基于Windows的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于windows的内存取证序号 任务内容 答案1 请提交内存中恶意进程的名称2 请提交恶意进程写入的文件名称(不含路径)3 请提交admin账户的登录密码4 请提交攻击者创建的账户名称5 请提交在桌面某文件中隐藏的flag信息,格式:flag{...}任务3:通信数据分析取证(TPC/IP)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑通信数据。请您根据捕捉到的通信数据,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(TPC/IP)序号 任务内容 答案1 请指出攻击者使用什么协议传输了敏感信息2 请提交两个攻击者用于收信息的二级域名3 请提交攻击者传输的敏感信息key1,格式:key1{xxx}4 请提交攻击者获取的flag,格式:flag{xxx}任务4: 基于Linux计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于Linux计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Windows恶意程序分析(50分)A集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Windows恶意程序请按要求完成该部分的工作任务。任务5:Windows恶意程序分析序号 任务内容 答案1 请指出恶意程序的壳名称2 请提交恶意程序反向连接的IP地址3 请提交恶意程序用于解密数据的函数名称4 请提交恶意程序反弹shell的命令(含参数)任务6:C语言代码审计(30分)代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。本任务素材清单:C源文件请按要求完成该部分的工作任务。任务6:C语言代码审计序号 任务内容 答案1 请指出存在安全漏洞的代码行2 请指出可能利用该漏洞的威胁名称3 请提出加固修改建议全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务商城购物系统(45分)任务编号 任务描述 答案 分值任务一 请对商城购物系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对商城购物系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对商城购物系统进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}企业云盘系统(30分)任务编号 任务描述 答案 分值任务四 请对企业云盘系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对企业云盘系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}存储服务器(30分)任务编号 任务描述 答案 分值任务十四 存储服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}大数据服务器(30分)任务编号 任务描述 答案 分值任务十五 大数据服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、《中华人民共和国个人信息保护法》是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用,根据宪法,制定的法规,自( )起施行。A、 2020年11月1日B、 2021年11月1日C、 2022年1月1日D、 2021年1月1日2、能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的( )。A、可用性B、完整性C、非否认性D、机密性3、下面那个名称不可以作为自己定义的函数的合法名称?( )A、 printB、 lenC、 errorD、 Haha4、print 'aaa' > 'Aaa'将返回?( )A、 TRUEB、 FALSEC、 SyntaxError: invalid syntaxD、 15、下列在2017 年6月1日开始施行的法律是?( )A、 《网络安全法》B、 《刑法修正案》C、 《计算机信息系统安全保护条例》D、 《互联网上网服务营业场所管理条例》6、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,获取的信息中不包含下列哪一项信息?( )A、 系统的用户和组信息B、 系统的共享信息C、 系统的版本信息D、 系统的应用服务和软件信息7、POP3服务器使用的监听端口是?( )A、 TCP的25端口B、 TCP的110端口C、 UDP的25端口D、 UDP的110端口8、利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )A、 ICMP泛洪B、 死亡之pingC、 LAND攻击D、 Smurf攻击9、下列不属于口令安全威胁的是?( )A、 弱口令B、 明文传输C、 MD5加密D、 多账户共用一个密码10、下列工具中可以直接从内存中读取windows 密码的是?( )A、 getpassB、 QuarkssPwDumpC、 SAMINSIDED、 John11、什么是数据库安全的第一道保障()。( )A、 操作系统的安全B、 数据库管理系统层次C、 网络系统的安全D、 数据库管理员12、aspx 的网站配置文件一般存放在哪个文件里?( )A、 conn.aspB、 config.phpC、 web.configD、 index.aspx13、SQL Server 2008支持多种数据库还原级别。下列有关其数据库恢复的说法,错误的是( ) 。A、 在进行数据库整体还原和恢复过程中,此数据库处于脱机状态B、 SQL Server支持对数据库的一个数据文件进行还原,在还原过程中此文件处于脱机状态,数据库中的其他文件不受影响C、 在还原数据库之前,如果数据库的日志没有损坏,为了减少数据丢失可以进行一次尾部日志备份D、 在进行数据库还原的过程中可以将数据库移动到其他位置14、下面()不包含在 MySQL 数据库系统中。( )A、 数据库管理系统,即DBMSB、 密钥管理系统C、 关系型数据库管理系统,即 RDBMSD、 开放源码数据库15、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗?( )A、 内部主机伪装成外部主机的IPB、 内部主机伪装成内部主机的IPC、 外部主机伪装成外部主机的IPD、 外部主机伪装成内部主机的IP16、下列哪个不是密码字典?( )A、 弱口令字典B、 社工字典C、 彩虹表D、 《康熙字典》17、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。A、 恢复数据库数据以核查问题B、 为了保证安全,定期修改数据库用户的密码C、 更换数据库服务器以提高应用系统运行速度D、 使用开发人员提供的SQL语句易始化数据库中的表18、黑客利用IP地址进行攻击的方法有?( )A、 IP欺骗B、 解密C、 窃取口令D、 发送病毒19、一个C程序的执行是从哪里开始的?( )A、 本程序的main函数开始,到main函数结束B、 本程序文件的第一个函数开始,到本程序main函数结束C、 本程序的main函数开始,到本程序文件的最后一个函数结束D、 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束20、Str='heiheihei' print str[3:]将输出?( )A、 heiB、 heiheiC、 eihD、 ihe21、一个基于网络的IDS应用程序利用什么来检测攻击?( )A、 正确配置的DNSB、 特征库C、 攻击描述D、 信息包嗅探器22、脏数据是指()。( )A、 不健康的数据B、 缺失的数据C、 多余的数据D、 被撤销的事务曾写入库中的数据23、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降24、下面不是 SQL Server 支持的身份认证方式的是( )。A、 Windows NT 集成认证B、 SQL Server 认证C、 SQL Server混合认证D、 生物认证25、ELK中的各种beats主要作用是?( )A、 作为前端过滤日志B、 作为前端定义日志的格式C、 作为前端收集不同类型日志D、 作为前端将日志发送给kibana26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) 。A、 置换密码B、 单表代换密码C、 多表代换密码D、 序列密码27、Shell编程条件判断中,整数比较说法错误的是?( )A、 整数1 -eq 整数2,判断整数1是否和整数2相等B、 整数1 -ge 整数2,判断整数1是否大于等于整数2C、 整数1 -lt 整数2,判断整数1是否小于等于整数2D、 整数1 -gt 整数2,判断整数1是否大于整数228、DES的秘钥长度是多少Bit ( )A、 6B、 56C、 128D、 3229、Shell编程条件判断中,文件权限判断说法错误的是?( )A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限B、 -w 判断该文件是否存在,并且该文件是否拥有写权限C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限D、 -u 判断该文件是否存在,并且该文件是否拥有SUID权限30、Linux命令的基本格式中,正确的是?( )A、 命令[参数][选项]B、 命令 [选项] [参数]C、 [选项]命令[参数]D、 [参数]命令[选项]31、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。A、 GREB、 GRE+IPSECC、 L2TPD、 L2TP+IPSEC32、VIM模式切换的说法中,正确的是?( )A、 命令模式通过i命令进入输入模式B、 输入模式通过:切换到末行模式C、 命令模式通过ESC键进入末行模式D、 末行模式通过i进入输入模式33、以下关于VPN说法正确的是( )( )A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接C、 VPN不能做到信息验证和身份认证D、 VPN只能提供身份认证、不能提供加密数据的功能34、目前,使用最广泛的序列密码是?( )A、 RC4B、 A5C、 SEALD、 PKZIP35、2000年10月2日,NIST 正式宣布将( )候选算法作为高级加密标准(AES),该算法是由两位比利时密码学着提出的。A、 MARSB、 RijndaelC、 TwofishD、 Bluefish二、 多选题 (每题3分,共10题,共30分)1、netwox工具拥有以下哪些功能?( )A、 嗅探B、 SQL注入C、 欺骗D、 地址转换2、Python中哪些符号可以包含字符串数据?( )A、 单引号B、 双引号C、 两个双引号D、 三个双引号3、Apache服务器外围加固措施包括?( )A、 部署WAFB、 部署IPSC、 部署IDSD、 部署蜜罐系统4、安全业务指安全防护措施,包括( ) 。A、 保密业务B、 认证业务C、 完整性业务D、 不可否认业务5、如果想写一个循环,遍历从1到100的所有数字,下面哪些语句是正确的?( )A、 for i in range(1,101):print iB、 i=0 while i<100: i=i+1 print iC、 for i in range(0,101): print iD、 for i in range(1,100): print i6、对-rw-rw-r―权限描述,正确的说法是?( )A、 所有者具有读写权限B、 所属组具有读写权限C、 其他人具有读写权限D、 所有用户和组都没有执行权限7、操作系统安全主要包括( )等方面 。( )A、 账户密码安全和文件共享安全B、 文件权限管理和用户权限管理C、 日志审计和远程访问权限管理D、 文件夹选项和安全选项8、防火墙的主要技术有哪些?( )A、 简单包过滤技术B、 状态检测包过滤技术C、 应用代理技术D、 复合技术9、VIM的工作模式,包括哪些?( )A、 命令模式B、 输入模式C、 高亮模式D、 底行模式10、关于安全联盟SA,说法正确的是( ) 。A、 IKESA是单向的B、 IPSEC SA 是双向的C、 IKESA 是双向的D、 IPSEC SA是单向的全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题一模块一网络平台搭建与设备安全防护赛项时间共计180分钟。赛项信息竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段 网络平台搭建与设备安全防护 任务1 网络平台搭建 XX:XX- XX:XX 50任务2 网络安全设备配置与防护 250赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置某集团公司原在北京建立了总部,在南京设立了分公司。总部设有销售、产品、财务、信息技术4个部门,分公司设有销售、产品、财务3个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF动态路由协议和静态路由协议进行互连互通。公司规模在2023年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW交换机用于总部核心和终端高速接入,采用一台BC作为总公司因特网出口;分公司采用一台FW防火墙作为因特网出口设备,一台AC作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP高性能企业级AP配合实现集团无线覆盖,总部有一台WEB服务器,为了安全考虑总公司部署了一台WAF对服务器进行web防护。在2023年公司进行IPV6网络改造,内部网络采用双栈模式。Ipv6 网络采用ospf V3实现互通。网络拓扑图IP地址规划表设备名称 接口 IP地址 对端设备 接口防火墙FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW eth1/0/1-220.1.1.1/30(untrust1安全域) SW222.22.1.1/29(untrust) SWETH0/3 20.10.28.1/24(DMZ) WAFEth0/4-5 20.1.0.13/30 2001:da8:192:168:10:1::1/96 AC Eth1/0/21-22Loopback1 20.0.0.254/32(trust) Router-idL2TP Pool 192.168.10.1/26 可用IP数量为20 L2tp VPN地址池三层交换机SW ETH1/0/4 财务专线 VPN CW AC ETH1/0/4ETH1/0/5 trunk AC ETH1/0/5ETH1/0/6 trunk AC ETH1/0/6VLAN21 ETH1/0/1-2 20.1.0.2/30 FW Eth1/0/1-2VLAN22 ETH1/0/1-2 20.1.1.2/30 FW Eth1/0/1-2VLAN 222 ETH1/0/1-2 222.22.1.2/29 FW Eth1/0/1-2VLAN 24 ETH1/0/24 223.23.1.2/29 BC Eth 5Vlan 25 Eth 1/0/3 20.1.0.9/30 Ipv6:2001:da8:20:1:0::1/96 BC Eth 1VLAN 30 ETH1/0/4 20.1.0.5/30 AC 1/0/4 Vlan name CWVLAN 31 Eth1/0/10-12 10口配置Loopback 20.1.3.1/25 Vlan name CWVLAN 40 ETH1/0/8-9 192.168.40.1/24 IPV6 2001:DA8:192:168:40::1/96 Vlan name 销售VLAN 50 ETH1/0/13-14 192.168.50.1/24 IPV6 2001:DA8:192:168:50::1/96 PC3 Vlan name 产品Vlan 60 Eth1/0/15-16 192.168.60.1/24 IPV6 2001:DA8:192:168:60::1/96 Vlan name 信息VLAN 100 ETH 1/0/20 需设定 Vlan name AP-ManageLoopback1 20.0.0.253/32(router-id)无线控制器AC VLAN 30 ETH1/0/4 20.1.0.6/30 SW Vlan name TO-CWVLAN 10 Ipv4:需设定 2001:da8:172:16:1::1/96 无线1 Vlan name WIFI-vlan10VLAN 20 Ipv4:需设定 2001:da8:172:16:2::1/96 无线2 Vlan name WIFI-vlan20VLAN 31 20.1.3.129/25 Vlan name CWVLAN 140 ETH1/0/5 172.16.40.1/24 SW 1/0/5 Vlan name 销售Vlan 150 Eth1/0/13-14 172.16.50.1/24 IPV6 2001:DA8:172:16:60::1/96 Vlan name 产品Vlan 60 Eth1/0/15-18 192.168.60.2/24 IPV6 2001:DA8:192:168:60::2/96 Vlan name 信息Vlan 70 Eth1/0/21-22 20.1.0.14/30 2001:da8:192:168:10:1::1/96 FW Eth1/0/4-5Loopback1 20.1.1.254/24(router-id)日志服务器BC Eth1 20.1.0.10/30 Ipv6:2001:da8:20:1:0::2/96 SW Eth1/0/3Eth5 223.23.1.1/29 SWeth3 192.168.28.1/24 WAFPPTP-pool 192.168.10.129/26(10个地址)WEB应用防火墙WAF ETH2 192.168.28.2/24 SERVERETH3 FWAP Eth1 SW(20口)SERVER 网卡 192.168.28.10/24第一阶段任务书任务1:网络平台搭建 (50分)题号 网络需求1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。5 按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。任务2:网络安全设备配置与防护(250分)北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的vlan通过,不允许其他vlan信息通过包含vlan1。SW和AC开启telnet登录功能,telnet登录账户仅包含“***2023”,密码为明文“***2023”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。北京总公司和南京分公司租用了运营商三条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN 实例名称CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RIP路由实现互相访问。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。除了骨干接口,关闭其他接口生成树协议。总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。由于总公司出口带宽有限,需要在交换机上对总公司销售部门访问因特网http服务做流量控制,访问http流量最大带宽限制为20M比特/秒,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。在SW上配置将8端口收到的源IP为10.0.41.111的帧重定向到9端口,即从8端口收到的源IP为10.0.41.111的帧通过9端口转发出去。总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名internet。对SW上VLAN60开启以下安全机制:启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;开启防止ARP网关欺骗。配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司销售部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过BC访问因特网;防火墙untrust和trust1开启安全防护,参数采用默认参数。总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组 GROUP2023,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2023,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址loopback1发送v3 Trap消息至集团网管服务器20.10.11.99、采用最高安全级别;当财务部门对应的用户接口发生UP DOWN事件时,禁止发送trap消息至上述集团网管服务器。总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPV6相互访问,IPV6业务通过租用裸纤承载。实现分公司和总公司ipv6业务相互访问;FW、AC与SW之间配置动态路由OSPF V3 使总公司和分公司可以通过IPv6通信。在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCP SERVER 获取IPv6地址,在SW上开启IPV6 dhcp server功能。在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。FW、SW、AC、BC之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,SW与AC手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含AC上loopback1地址。分公司销售部门通过防火墙上的DHCP SERVER获取IP地址,server IP地址为20.0.0.254,地址池范围172.16.40.10-172.16.40.100,dns-server 8.8.8.8。如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟;为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,telnet,SNMP功能,Untrust安全域开启SSH、HTTPS功能。在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,转换为公网IP: 182.22.1.1/29;保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10 的UDP 2000 端口。远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用L2TP方式实现仅允许对内网信息部门的访问,端口号使用4455,用户名密码均为ABC2023,地址池参见地址表。分公司部署了一台AC为了便于远程管理,需要把AC的web映射到外网,让外网通过能通过防火墙外网口地址访问AC的web服务,AC地址为loopback地址。为了安全考虑,无线用户移动性较强,访问因特网时需要在BC上开启web认证使用https方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,设置超时时间为30分钟。由于分公司到因特网链路带宽比较低,出口只有200M带宽,需要在防火墙配置iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为2M,上传为1M,优先保障HTTP应用,为http预留100M带宽。为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导致无线不能使用,总公司和分公司使用互联网作为总公司无线ap和AC相互访问的备份链路。FW和BC之间通过IPSEC技术实现AP管理段与无线AC之间联通,具体要求为采用预共享密码为 ***2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。总公司用户,通过BC访问因特网,BC采用路由方式,在BC上做相关配置,让总公司内网用户(不包含财务)通过ip:183.23.1.1/29访问因特网。在BC上配置PPTP vpn 让外网用户能够通过PPTP vpn访问总公司SW上内网地址,用户名为GS2023,密码123456。为了提高分公司出口带宽,尽可能加大分公司AC和出口FW之间带宽。在BC上开启IPS策略,对分公司内网用户访问外网数据进行IPS防护,保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP、FTP、POP3、SMTP,文件类型包含exe、bat、vbs、txt,检测到攻击后进行记录日志并阻断。总公司出口带宽较低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。通过BC设置分公司用户在上班时间周一到周五9:00到18:00禁止玩游戏,并启用阻断记录。限制总公司内网用户访问因特网web视频和即时通信上传最大带宽为10M,启用阻断记录。BC上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日志,发现cpu使用率大于80%,内存使用大于80%时进行邮件告警并记录日志,级别为严重状态。发送邮件地址为123@,接收邮件为133139123456@。分公司内部有一台网站服务器直连到WAF,地址是192.168.28.10,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是192.168.28.6,UDP的514端口。要求能自动识别内网HTTP服务器上的WEB主机,请求方法采用GET、POST方式。在WAF上针对HTTP服务器进行URL最大个数为10,Cookies最大个数为30,Host最大长度为1024,Accept最大长度64等参数校验设置,设置严重级别为中级,超出校验数值阻断并发送邮件告警。为防止www.网站资源被其他网站利用,通过WAF对资源链接进行保护,通过Referer方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。为更好对服务器192.168.28.10进行防护,防止信息泄露,禁止美国地区访问服务器。在WAF上配置基础防御功能,建立特征规则“HTTP防御”,开启SQL注入、XSS攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警。在WAF上配置定期每周六1点对服务器的http://192.168.28.10/进行最大深度的漏洞扫描测试。为了对分公司用户访问因特网行为进行审计和记录,需要把AC连接防火墙的流量镜像到8口。由于公司IP地址为统一规划,原有无线网段IP地址为 172.16.0.0/22,为了避免地址浪费需要对ip地址进行重新分配;要求如下:未来公司预计部署ap 150台;办公无线用户vlan 10预计300人,来宾用户vlan20以及不超过50人。BC上配置DHCP,管理VLAN 为VLAN100,为AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为网关地址,AP通过DHCP opion 43注册,AC地址为loopback1地址;为无线用户VLAN10,20下发IP 地址,最后一个可用地址为网关;AP上线需要采用MAC地址认证。AC配置dhcpv4和dhcpv6,分别为总公司产品段vlan50分配地址;ipv4地址池名称分别为POOLv4-50,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS分别为 114.114.114.114 和 2400:3200::1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50::9, SW上中继地址为AC loopback1 地址。在NETWORK下配置SSID,需求如下:NETWORK 1下设置SSID ***2023,VLAN10,加密模式为wpa-personal,其口令为20232023。NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID; NETWORK 2开启内置portal+本地认证的认证方式,账号为test密码为test2023。配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离。配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为2秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作。为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能。全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第二阶段样题,内容包括:网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为180分钟。介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为300分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分:网络安全事件响应数字取证调查应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-答题卷”中,竞赛结束时每组将答案整合到一份PDF文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应任务1:Windows服务器应急响应(70分)A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单:Windows服务器虚拟机。受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务1:Windows server服务器应急响应序号 任务内容 答案1 请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss2 请提交攻击者的浏览器版本3 请提交攻击者目录扫描所使用的工具名称4 找到攻击者写入的恶意后门文件,提交文件名(完整路径)5 找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)6 请提交内存中可疑进程的PID7 请提交攻击者执行过几次修改文件访问权限的命令8 请指出可疑进程采用的自动启动的方式第二部分 数字取证调查(150分)任务2 :基于Linux的内存取证(40分)A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务2:基于Linux的内存取证序号 任务内容 答案1 请提交用户目录下压缩包的解压密码2 请提交root账户的登录密码3 请指出攻击者通过什么命令实现提权操作4 请指出内存中恶意进程的PID5 请指出恶意进程加密文件的文件类型任务3:通信数据分析取证(USB)(50分)A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务3:通信数据分析取证(USB)序号 任务内容 答案1 请提交攻击者一共上传了几个文件2 请提交攻击者上传的木马文件的MD5值3 请写出攻击者运行木马文件的命令(含参数)4 攻击者获取主机权限之后,进行了回连操作,请提交回连的IP地址任务4: 基于MacOS计算机单机取证(60分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:基于MacOS计算机单机取证证据编号 在取证镜像中的文件名 镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全任务5:Android恶意程序分析(50分)A集团发现其发布的Android移动应用程序文件遭到非法篡改,您的团队需要协助A集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:Android的apk文件。请按要求完成该部分的工作任务。任务5:Android恶意程序分析序号 任务内容 答案1 请提交恶意应用回传数据的url地址 提交正确flag值得分2 请提交恶意应用保存数据文件名称(含路径) 提交正确flag值得分3 请提交恶意应用解密数据的密钥 提交正确flag值得分4 请描述恶意应用的行为 提交正确flag值得分任务6:PHP代码审计(30分)A集团发现其发布的web应用程序中被黑客种植了webshell,文件遭到非法篡改,您的团队需要协助A集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。本任务素材清单:PHP文件。请按要求完成该部分的工作任务。任务6:PHP代码审计序号 任务内容 答案1 请提交存在安全漏洞的代码行2 请指出安全漏洞的名称3 请修改该代码行使其变得安全全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。本次比赛时间为180分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。项目和任务描述在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的IP地址请查看现场提供的设备列表。特别提醒通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。工作任务门户网站(45分)任务编号 任务描述 答案 分值任务一 请对门户网站进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务二 请对门户网站进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}任务三 请对门户网站进行黑盒测试,利用漏洞找到flag3,并将flag3提交。flag3格式flag3{}办公系统(30分)任务编号 任务描述 答案 分值任务四 请对办公系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{}任务五 请对办公系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{}FTP服务器(165分)任务编号 任务描述 答案 分值任务六 请获取FTP服务器上task6目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务七 请获取FTP服务器上task7目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务八 请获取FTP服务器上task8目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务九 请获取FTP服务器上task9目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十 请获取FTP服务器上task10目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十一 请获取FTP服务器上task11目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十二 请获取FTP服务器上task12目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}任务十三 请获取FTP服务器上task13目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag格式flag{}应用系统服务器(30分)任务编号 任务描述 答案 分值任务十四 应用系统服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}测试系统服务器(30分)任务编号 任务描述 答案 分值任务十五 应用系统服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{}附录A图1 网络拓扑结构图理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”测试题(样题)【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。一、 单选题 (每题2分,共35题,共70分)1、《中华人民共和国数据安全法》已由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过,现予公布,自( )起施行。A、2020年9月1日B、2021年9月1日C、2020年1月1日D、2021年1月1日2、下列( )方式属于对学生进行信息道德与信息安全教育。A、用计算机播放影片B、用计算机为某活动搜索素材C、用计算机处理班级照片D、播放计算机犯罪新闻专题片3、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址4、下面程序的运行结果是: #i nclude<stdio.h> { int k=0; char c='A'; do {switch(c++) {case 'A':k++;break; case 'B':k--; case 'C':k+=2;break; case 'D':k=k%2;continue。A、 k=0B、 k=2C、 k=3D、 k=45、大学遭遇到DDOS攻击,那么根据网络安全应急预案,启动应急响应方案时,可以将应急预案定为哪个等级?( )A、 3级B、 4级C、 2级D、 1级6、以下不属入侵检测中要收集的信息的是( )。A、 系统和网络日志文件B、 目录和文件的内容C、 程序执行中不期望的行为D、 物理形式的入侵信息7、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即( ),而不能阻止DNS欺骗?A、 内部主机伪装成外部主机的IPB、 内部主机伪装成内部主机的IPC、 外部主机伪装成外部主机的IPD、 外部主机伪装成内部主机的IP8、部署全网状或部分网状 IPSEC VPN时为减小配置工作量可以使用哪种技术。( )A、 L2tp+IPSECB、 DVPNC、 IPSEC over GRED、 动态路由协议9、在一下古典密码体制中,属于置换密码的是?( )A、 移位密码B、 倒叙密码C、 仿射密码D、 PlayFair 密码10、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是( )。A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎片,导致效率下降11、Skipjack是一个密钥长度为( )位。A、 56B、 64C、 80D、 12812、m-序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者才不能破解这个伪随机序列。A、 唯密文攻击B、 已知明文攻击C、 选择明文攻击D、 选择密文攻击13、小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )A、 文件服务器B、 邮件服务器C、 WEB服务器D、 DNS服务器14、下面不是 Oracle 数据库支持的备份形式的是( )。A、 冷备份B、 温备份C、 热备份D、 逻辑备份15、以下关于TCP和UDP协议的描述中,正确的是?( )A、 TCP是端到端的协议,UDP是点到点的协议B、 TCP是点到点的协议,UDP是端到端的协议C、 TCP和UDP都是端到端的协议D、 TCP和UDP都是点到点的协议16、下面不是计算机网络面临的主要威胁的是 ( )A、 恶意程序威胁B、 计算机软件面临威胁C、 计算机网络实体面临威胁D、 计算机网络系统面临威胁17、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )A、 域名服务的欺骗漏洞B、 邮件服务器的编程漏洞C、 WWW服务的编程漏洞D、 FTP服务的编程漏洞18、关于并行数据库,下列说法错误的是( )。A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于OLTP应用C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享19、Str='heiheihei' print str[3:]将输出?( )A、 heiB、 heiheiC、 eihD、 ihe20、包过滤型防火墙工作在 ( )A、 会话层B、 应用层C、 网络层D、 数据链路层21、下面是个人防火墙的优点的是 ( )A、 运行时占用资源B、 对公共网络只有一个物理接口C、 只能保护单机,不能保护网络系统D、 增加保护级别22、关于IP提供的服务,下列哪种说法是正确的?( )A、 IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文23、print type(2.0)将输出?( )A、 B、 C、 D、 24、Open函数中w 参数的作用是?( )A、 读文件内容B、 写文件内容C、 删除文件内容D、 复制文件内容25、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )A、 正确配置的DNSB、 正确配置的规则C、 特征库D、 日志26、在RHEL5服务器中,查看用户vanzk密码记录的操作及输出如下所示: [root@pc05~]#grep vanzk /etc/shadow vanzk:!!$1$fKuFV9X8$VxFk0Ergj4uzP9UZGnleb.:15771:0:99999:7::: 则据此可判断用户vanzk的账号( )。A、 每次设置新的密码后,有效期为7天,过期后必须重设B、 其uid为0,具有与root用户一样的权限C、 因密码被锁定而无法登录D、 使用的密码长度超过8位,安全性较高27、Shell编程条件判断中,文件权限判断说法错误的是?A、 -r 判断该文件是否存在,并且该文件是否拥有读写权限B、 -w 判断该文件是否存在,并且该文件是否拥有写权限C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限D、 -u 判断该文件是否存在,并且该文件是否拥有SUID权限28、IPSec包括报文验证头协议AH 协议号()和封装安全载荷协议ESP协议号( )。A、 51 50B、 50 51C、 47 48D、 48 4729、VIM光标操作说法中错误的是?( )A、 h光标向左移动一位B、 2j 光标向下移动两行C、 w 跳到下一个单词的词尾D、 G 跳到文档的最后一行30、Linux软件管理rpm命令,说法不正确的是?( )A、 -v 显示详细信息B、 -h: 以#显示进度;每个#表示2%C、 -q PACKAGE_NAME:查询指定的包是否已经安装D、 -e 升级安装包31、部署IPSEC VPN 时,配置什么安全算法可以提供更可靠的数据验证().A、 DESB、 3DESC、 SHAD、 128位的MD532、指数积分法(Index Calculus)针对下面那种密码算法的分析方法?A、 背包密码体制B、 RSAC、 ElGamalD、 ECC33、Linux的基本命令ls,其选项-l 代表的是?A、 显示详细信息B、 查看目录属性C、 人性化显示文件大小D、 显示文件索引号34、VIM命令中,用于撤销的命令是?A、 aB、 xC、 pD、 u35、你想发送到达目标网络需要经过那些路由器,你应该使用什么命令?A、 PingB、 NslookupC、 TracerouteD、 Ipconfig二、 多选题 (每题3分,共10题,共30分)1、数据库系统可能的潜在安全风险包括()。A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择不安全的默认配置B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等D、 数据库系统的内部风险,如内部用户的恶意操作等2、SQL Server 中的预定义服务器角色有()。A、 SysadminB、 ServeradmmC、 SetupadminD、 Securityadmin3、想使用python输出im happy下面哪些写法是正确的?A、 print (im happy)B、 print 'im happy'C、 echo 'im happy'D、 print '''im happy'''4、以下属于多表代换的密码是?A、 PlayfairB、 PolybiusC、 VigenereD、 Hill密码5、下列关于SQL Server 2008身份验证模式的说法,正确的是()。A、 在"Windows身份验证模式"下,不允许sa登录到SQL Server服务器B、 在"Windows身份验证模式"下,所有Windows用户都自动具有登录到SQL Server服务器的权限C、 不管是哪种身份验证模式,Windows中的Administrator无需授权就可登录到SQL Server服务器D、 安装好 SQL Server之后,可以根据需要随时更改身份验证模式6、数据库访问控制的粒度可能有()。A、 数据库级B、 表级C、 记录级 ( 行级 )D、 属性级7、操作系统安全主要包括( )等方面 。A、 账户密码安全和文件共享安全B、 文件权限管理和用户权限管理C、 日志审计和远程访问权限管理D、 文件夹选项和安全选项8、IPSec可以提供哪些安全服务()A、 数据机密性B、 数据完整性C、 数据来源认证D、 防重放攻击9、关于类的说法,下面哪些是错误的?A、 私有方法和私有变量只能在类的内部使用B、 一个类只能创建一个实例C、 两个不同的类中的方法不能重名D、 创建类的实例时,传入的变量类型要和类中定义的一致10、IKE的主要功能包括()A、 建立IPSec安全联盟B、 防御重放攻击C、 数据源验证D、 自动协商交换密钥 展开更多...... 收起↑ 资源列表 GZ032 信息安全管理与评估赛题第10套.docx GZ032 信息安全管理与评估赛题第1套.docx GZ032 信息安全管理与评估赛题第2套.docx GZ032 信息安全管理与评估赛题第3套.docx GZ032 信息安全管理与评估赛题第4套.docx GZ032 信息安全管理与评估赛题第5套.docx GZ032 信息安全管理与评估赛题第6套.docx GZ032 信息安全管理与评估赛题第7套.docx GZ032 信息安全管理与评估赛题第8套.docx GZ032 信息安全管理与评估赛题第9套.docx GZ032信息安全管理与评估赛项规程.docx