2025學年湖北省職業院校技能大賽 “信息安全管理與評估”賽項 樣題卷(二)

2025學年湖北省職業院校技能大賽 “信息安全管理與評估”賽項 樣題卷(二)

    • 第一部分:
    • 第二部分:網絡安全事件響應、數字取證調查、應用程序安全任務書
        • 任務 1:應急響應(可以培訓有答案)
        • 任務 2:通信數據分析取證(40 分)
        • 任務 3:基于Windows 計算機單機取證(120 分)
    • 第三部分 應用程序安全
        • 任務 4:HP 代碼審計(40 分)
    • 第三部分:網絡安全滲透、理論技能與職業素養
        • 任務一 :人力資源管理系統(60 分) 可以培訓
        • 任務二:辦公系統(60 分)
        • 任務三:FTP 服務器(120 分)
        • 任務四.:認證服務器(30 分)
        • 任務五: 運維服務器(30 分)
      • 職業素養:
    • 需要全部環境的可以私信博主,可以培訓!!

第一部分:

第二部分:網絡安全事件響應、數字取證調查、應用程序安全任務書

任務 1:應急響應(可以培訓有答案)

A 集團的應用服務器被黑客入侵,該服務器的 Web 應用系統被上傳惡意軟件,系統文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網絡攻擊的來源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。

本任務素材:CentOS 服務器虛擬機。
攻擊的 Server 服務器已整體打包成虛擬機文件保存,請自行導入分析
用戶名:root
密碼:nanyidian…
請按要求完成該部分的工作任務

序號任務描述答案
1請提交攻擊者的 IP 地址
2請提交攻擊者使用的操作系統。
3請提交攻擊者進入網站后臺的密碼。
4請提交攻擊者首次攻擊成功的時間:格式:DD/MM/YY:hh:mm:ss
5請提交攻擊者上傳的惡意文件名(含路徑)
任務 2:通信數據分析取證(40 分)

A 集團的網絡安全監控系統發現惡意份子正在實施高級可持續攻擊(APT),并抓取了部分可疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。

本任務素材清單:捕獲的通信數據文件。
請按要求完成該部分的工作任務。

序號任務描述答案
1提交攻擊者通過什么協議發起的攻擊
2請提交攻擊者第一次攻擊成功的時間
3請提交攻擊者在目標主機上上傳的文件名
4請解密出上傳的文件內容
任務 3:基于Windows 計算機單機取證(120 分)

對給定取證鏡像文件進行分析,搜尋證據關鍵字(線索關鍵字為“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有圖片形式,不區分大小寫),請提取和固定比賽要求的標的證據文件,并按樣例的格式要求填寫相關信息,證據文件在總文件數中所占比例不低于 15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運用編碼轉換技術、加解密技術、隱寫技術、數據恢復技術,還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。

任務素材清單:取證鏡像文件。
請按要求完成該部分的工作任務。

證據編號在取證鏡像中的文件名鏡像中原文件 Hash 碼(MD5,不區分大小寫)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5

第三部分 應用程序安全

任務 4:HP 代碼審計(40 分)

A集團發現其發布的web 應用程序中被黑客種植了 webshell,文件遭到非法篡改,您的團隊需要協助 A 集團對該惡意腳本程序樣本進行分析、對其攻擊/破壞的行為進行調查取證。

本任務素材清單:PHP 文件。
請按要求完成該部分的工作任務。

序號任務描述答案
1請指出存在安全漏洞的代碼行
2請指出安全漏洞的名稱
3請修改該代碼行使其變得安全

第三部分:網絡安全滲透、理論技能與職業素養

任務一 :人力資源管理系統(60 分) 可以培訓
任務描述答案
1.請對人力資源管理系統進行黑盒測試,利用漏洞找到 flag1,并將 flag1 提交。flag1格式 flag1{<flag 值>}
2 請對人力資源管理系統進行黑盒測試,利用漏洞找到 flag2,并將 flag2 提交。flag2格式 flag2{<flag 值>}
任務二:辦公系統(60 分)
任務描述答案
3.請對辦公系統進行黑盒測試,利用漏洞找到 flag1,并將 flag1 提交。flag1格式 flag1{<flag 值>}>}
4.請對辦公系統進行黑盒測試,利用漏洞找到 flag2,并將 flag2 提交。flag2格式 flag2{<flag 值>}>}
任務三:FTP 服務器(120 分)
任務描述答案
5.請獲取 FTP 服務器上 task5 目錄下的文件進行分析,找出其中隱藏的flag,并將 flag 提交。flag 格式flag{<flag 值>}
6.請獲取 FTP 服務器上 task6 目錄下的文件進行分析,找出其中隱藏的flag,并將 flag 提交。flag 格式flag{<flag 值>}
7.請獲取 FTP 服務器上 task7 目錄下的文件進行分析,找出其中隱藏的flag,并將 flag 提交。flag 格式flag{<flag 值>}
8.請獲取 FTP 服務器上 task8 目錄下的文件進行分析,找出其中隱藏的flag,并將 flag 提交。flag 格式flag{<flag 值>}
任務四.:認證服務器(30 分)
任務描述答案
9.應用系統服務器 10000 端口存在漏洞,獲取 FTP 服務器上 task9 目錄下的文件進行分析,請利用漏洞找到flag,并將 flag 提交。flag 格式flag{<flag 值>
任務五: 運維服務器(30 分)
任務描述答案
10.運維服務器 10001 端口存在漏洞,獲取 FTP 服務器上 task10 目錄下的文件進行分析,請利用漏洞找到 flag,并將 flag 提交。flag 格式 flag{<flag值>}

職業素養:

1、外部數據包過濾路由器只能阻止一種類型的 IP 欺騙,即( ),而不能
阻止 DNS 欺騙?
A、 內部主機偽裝成外部主機的 IP
B、 內部主機偽裝成內部主機的 IP
C、 外部主機偽裝成外部主機的 IP
D、 外部主機偽裝成內部主機的 IP

2、目前,使用最廣泛的序列密碼是?( )
A、 RC4
B、 A5
C、 SEAL
D、 PKZIP

3、適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指?( )
A、 電子密碼本模式
B、 密碼分組鏈接模式
C、 密碼反饋模式
D、 輸出反饋模式

4、以下不屬入侵檢測中要收集的信息的是( ) 。
A、 系統和網絡日志文件
B、 目錄和文件的內容
C、 程序執行中不期望的行為
D、 物理形式的入侵信息

5、SYN 攻擊屬于 DOS 攻擊的一種,它利用( )協議缺陷,通過發送大量的半連接請求,耗費 CPU 和內存資源。
A、 UDP
B、 ICMP
C、 TCP
D、 OSPF

6、按目前的計算能力,RC4 算法的密鑰長度至少應為( )才能保證安全強度。
A、 任意位
B、 64 位
C、 128 位
D、 256 位

7、能修改系統引導扇區,在計算機系統啟動時首先取得控制權的病毒屬于( )。
A、 文件病毒
B、 引導型病毒
C、 混合型病毒
D、 惡意代碼

8、下面不是 Oracle 數據庫支持的備份形式的是( )。
A、 冷備份
B、 溫備份
C、 熱備份
D、 邏輯備份

9、哪個關鍵詞可以在 python 中進行處理錯誤操作?( )
A、 try
B、 catch
C、 finderror
D、 error

10、維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是( ) 。
A、 置換密碼
B、 單表代換密碼
C、 多表代換密碼
D、 序列密碼

11、在數據庫系統中,死鎖屬于( )。
A、 系統故障
B、 事務故障
C、 介質保障
D、 程序故障

12、掃描器之王 NMAP 中,全面掃描的命令是什么?( )
A、 -o
B、 -SV
C、 -sP
D、 -a

13、下列不屬于網絡安全 CIA 需求屬性的是哪一項?( )
A、 機密性
B、 可抵賴性
C、 完整性
D、 可用性

14、入侵檢測的目的是( )。
A、 實現內外網隔離與訪問控制
B、 提供實時的檢測及采取相應的防護手段,阻止黑客的入侵
C、 記錄用戶使用計算機網絡系統進行所有活動的過程
D、 預防、檢測和消除病毒

15、下面哪一項不是 hash 函數的主要應用?( )
A、 文件校驗
B、 數字簽名
C、 數據加密
D、 鑒權協議

16、《中華人民共和國數據安全法》已由中華人民共和國第十三屆全國人民代表大會常務委員會第二十九次會議通過,現予公布,自( )起施行。
A、 2020 年 9 月 1 日
B、 2021 年 9 月 1 日
C、 2020 年 1 月 1 日
D、 2021 年 1 月 1 日

17、POP3 服務器使用的監聽端口是?( )
A、 TCP 的 25 端口
B、 TCP 的 110 端口
C、 UDP 的 25 端口
D、 UDP 的 110 端口

18、下面不是 Oracle 數據庫提供的審計形式的是( )。
A、 備份審計
B、 語句審計
C、 特權審計
D、 模式對象設計

19、端口掃描的原理是向目標主機的( )端口發送探測數據包,并記錄目標主機的響應。
A、 FTP
B、 UDP
C、 TCP/IP
D、 WWW

20、下列哪個工具可以進行 web 程序指紋識別?( )
A、 nmap
B、 openVAs
C、 御劍
D、 whatweb

21、一個基于網絡的 IDS 應用程序利用什么來檢測攻擊?( )
A、 正確配置的 DNS
B、 特征庫
C、 攻擊描述
D、 信息包嗅探器

22、根據工信部明確的公共互聯網網絡安全突發事件應急預案文件,公共互聯網網絡突發事件等級最高可標示的顏色是什么?( )
A、 紅色
B、 黃色
C、 藍色
D、 橙色

23、設在 RSA 的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰 d=?( )
A、 11
B、 13
C、 15
D、 17

24、以下關于 VI 的說法正確的是?( )
A、 VI 和 VIM 沒有任何關系
B、 使用 VI 打開一個文件后可以立即編輯文件內容
C、 VI 編輯器一次只能編輯一個文件
D、 以上說法全是錯誤的

25、以下哪一項描述不正確?( )
A、 ARP 是地址解析協議
B、 TCP/IP 傳輸層協議有 TCP 和 UDP
C、 UDP 協議提供的是可靠傳輸
D、 IP 協議位于 TCP/IP 網際層

26、應急事件響應和恢復措施的目標是( )。
A、 保證信息安全
B、 最小化事件的影響
C、 找出事件的責任人
D、 加強組織內部的監管

27、( )的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠保證系統的機密性、完整性和可用性。
A、 漏洞分析
B、 入侵檢測
C、 安全評估
D、 端口掃描

28、下面不是計算機網絡面臨的主要威脅的是?( )
A、 惡意程序威脅
B、 計算機軟件面臨威脅
C、 計算機網絡實體面臨威脅
D、 計算機網絡系統面臨威脅

29、將用戶 user123 修改為管理員權限命令是 ( ) 。
A、 net user localgroup administrators user123 /add
B、 net use localgroup administrators user123 /add
C、 net localgroup administrators user123 /add
D、 net localgroup administrator user123 /add

30、( )是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec 等網絡層安全協議和建立在 PKI 上的加密與簽名技術來獲得私有性。
A、 SET
B、 DDN
C、 VPN
D、 PKIX

31、什么是數據庫安全的第一道保障?( )
A、 操作系統的安全
B、 數據庫管理系統層次
C、 網絡系統的安全
D、 數據庫管理員

32、安全評估的方法不包括( )。
A、 風險評估
B、 威脅建模
C、 減少漏洞
D、 滲透測試

33、在常見的安全掃描工具中,以下( )主要用來分析 Web 站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢測。
A、 SuperScan
B、 Fluxay(流光)
C、 Wikto
D、 MBSA

34、部署大中型 IPSEC VPN 時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證?( )
A、 預共享密鑰
B、 數字證書
C、 路由協議驗證
D、 802.1x

35、以下不屬于入侵監測系統的是( ) 。
A、 AAFID 系統
B、 SNORT 系統
C、 IETF 系統
D、 NETEYE 系統

二、 多選題 (每題 3 分,共 10 題,共 30 分)
1、移動用戶常用的 VPN 接入方式是( )。
A、 L2TP
B、 IPSECHIKE 野蠻模式
C、 GRE+IPSEC
D、 L2TP+IPSEC

2、在動態易失數據提取及固定過程中,為了提高數據準確性,以下( )技術不對數據傳輸造成影響。
A、 數據庫觸發器
B、 數據加密技術
C、 數據壓縮校驗
D、 網絡延遲

3、安全業務指安全防護措施,包括( ) 。
A、 保密業務
B、 認證業務
C、 完整性業務
D、 不可否認業務

4、數據庫的完整性分為以下種類( ) 。
A、 實體完整性
B、 域完整性
C、 參照完整性
D、 用戶定義完整性

5、在應急響應流程中,以下( )方法適合收集信息。
A、 監控系統
B、 系統日志分析
C、 詢問用戶
D、 隨機抽樣調查

6、以下關于 TCP 和 UDP 協議的說法錯誤的是?( )
A、 沒有區別,兩者都是在網絡上傳輸數據
B、 TCP 是一個定向的可靠的傳輸層協議,而 UDP 是一個不可靠的傳輸層協議
C、 UDP 是一個局域網協議,不能用于 Interner 傳輸,TCP 則相反
D、 TCP 協議占用帶寬較 UDP 協議多

7、Apache 服務器外圍加固措施包括?( )
A、 部署 WAF
B、 部署 IPS
C、 部署 IDS
D、 部署蜜罐系統

8、以下 Linux 命令中,跟網絡管理相關的命令有哪些?( )
A、 ifconfig
B、 df
C、 lsmod
D、 netstat

9、數據庫系統可能的潛在安全風險包括( )。
A、 操作系統安全風險,包括軟件的缺陷、未進行軟件安全漏洞修補工作、脆弱的服務和選擇不安全的默認配置
B、 數據庫系統中可用的但并未正確使用的安全選項、危險的默認設置、給用戶不適當的權限、對系統配置的未經授權的改動等
C、 不及時更改登錄密碼或密碼太過簡單,存在對重要數據的非法訪問以及竊取數據庫內容或惡意破壞等
D、 數據庫系統的內部風險,如內部用戶的惡意操作等

10、隱藏 Apache 服務器信息的方法包括?( )
A、 隱藏 HTTP 頭部信息
B、 禁止顯示錯誤信息
C、 自定義錯誤頁面,消除服務器的相關信息
D、 修改服務 IP 地址

需要全部環境的可以私信博主,可以培訓!!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/86671.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/86671.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/86671.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

AiPy實戰(5):效率革命!5分鐘構建行業分析報告

在當今數字化時代&#xff0c;數據呈指數級增長&#xff0c;行業分析報告對于企業的決策制定愈發關鍵。傳統上&#xff0c;撰寫一份行業分析報告&#xff0c;需要分析師耗費大量時間從各類數據庫、新聞資訊平臺、行業報告中手動收集數據&#xff0c;再進行整理、分析和撰寫&…

docker小白自存-windows系統通過docker安裝n8n-nodes-puppeteer

n8n上直接在社區下載puppeteer節點&#xff0c;使用時會報錯說沒有chromium依賴。 找到了n8n-nodes-puppeteer的github試圖解決 根據他的docker安裝指南執行&#xff0c;運行容器時會報exec /docker-custom-entrypoint.sh: no such file or directory &#xff08;明明文件都有…

腳本shebang的作用與使用方法

#!&#xff08;稱為 shebang 或 hashbang&#xff09;是腳本文件開頭的前兩個字符&#xff0c;用于告訴操作系統應該使用哪個解釋器來執行該腳本。 核心作用&#xff1a; 指定解釋器&#xff1a; 明確告訴系統運行這個腳本時應該調用哪個程序&#xff08;解釋器&#xff09;來…

【大模型學習 | BERT 量化學習 (1)】

BERT 情感分析 一、 數據集加載與模型訓練 from transformers import BertTokenizer, BertForSequenceClassification, Trainer, TrainingArguments from datasets import load_dataset import torch import numpy as np from sklearn.metrics import accuracy_score mode_na…

用低通濾波優化串口或485 通信指示燈電路

常見的通信指示燈電路就是簡單的把LED 連到TXD 和RXD 上&#xff0c;一有動靜就閃一下。問題是&#xff0c;如果波特率很高&#xff0c;一次通信時間很短&#xff0c;相當于占空比很低&#xff0c;LED 閃爍的亮度就很弱&#xff0c;不容易觀察。比如MODBUS 通信&#xff0c;波特…

【純干貨】調整word目錄中的行距以及右對齊頁碼

1.問題展現 目錄生成會遇到一些奇葩現象 所以到了展現技術力的時候了【doge】 2.解決word目錄中的行距問題 選中目錄中的文字-》段落 此時你可能勾選了圖片中的一個以上&#xff0c;把他們都取消了&#xff0c; 由于一個目錄的標題對應一個樣式&#xff0c;第一個也可以取消 …

pandas 優雅處理值類型為list的列的csv讀寫問題

文章目錄 直接存儲join list 變成字符串存儲json.dumps序列化存儲以及json.loads反序列化讀取總結 之所以分析這個問題,是因為讀者在跟第三方數據供應商對接數據的時候,老是會遇到數據加載都會出錯的問題,其中一個原因就是list類型數據沒有正確儲存,于是筆者在這篇文章里面詳細…

一種解決 OpenWrt 安裝 docker 之后局域網的設備之間無法互相訪問通信的方法

文章目錄 一、問題背景二、解決方案&#xff08;方法一&#xff09;修改全局設置的 轉發&#xff08; forward&#xff09; 為 接受&#xff08;ACCEPT&#xff09;&#xff08;方法二&#xff09;設置 net.bridge.bridge-nf-call-iptables0 并將 docker 的容器網絡設置為host …

Leetcode百題斬-貪心

貪心也是一個很有意思的專題&#xff0c;能遇到很多神奇的思路。 但這個專題&#xff0c;leetcode也沒放Hard&#xff0c;果然是怕這種玄學專題上點難度大家罩不住。那就很快了&#xff0c;直接過 763. Partition Labels[Medium] 思路&#xff1a;將字母串分組&#xff0c;相…

基于多徑信道的分集接收技術性能優化與仿真分析

基于多徑信道的分集接收技術性能優化與仿真分析 一、多徑信道建模與仿真 1. 多徑信道建模(MATLAB實現) classdef MultipathChannel < handlepropertiesSampleRate = 1e6; % 采樣率 (Hz)MaxDoppler = 100; % 最大多普勒頻移 (Hz)DelayVector = [0

LeetCode 713.乘積小于K的子數組

給你一個整數數組 nums 和一個整數 k &#xff0c;請你返回子數組內所有元素的乘積嚴格小于 k 的連續子數組的數目。 示例 1&#xff1a; 輸入&#xff1a;nums [10,5,2,6], k 100 輸出&#xff1a;8 解釋&#xff1a;8 個乘積小于 100 的子數組分別為&#xff1a;[10]、[5…

打破網絡安全孤島:實現防御數據協作

作者&#xff1a;來自 Elastic Crossley McEwen, Oksana Abramovych 現代網絡戰場不再受組織邊界的限制。在各類防御網絡中&#xff0c;關鍵的結構化、非結構化和半結構化數據分布在不同的專業環境中&#xff0c;形成孤島 —— 從機密情報系統到作戰指揮平臺&#xff0c;再到戰…

給定一個沒有重復元素的數組,寫出生成這個數組的MaxTree的函數

題目&#xff1a; 給定一個沒有重復元素的數組arr&#xff0c;寫出生成這個數組的MaxTree的 函數&#xff0c;要求如果數組長度為N&#xff0c;則時間復雜度為O(N)、額外空間復雜度 為O(N)。 一個數組的MaxTree定義如下。 ● 數組必須沒有重復元素。 ● MaxTree是一棵二叉…

iOS 抓包實戰:時間戳偏差導致的數據同步異常排查記錄

“這條數據不是我填的”“我的更新被覆蓋了”“兩個設備顯示不一致”——這些是產品上線后最令人頭疼的反饋。 最近我們在一次用戶同步問題排查中&#xff0c;發現表面是“數據丟失”問題&#xff0c;實則是多端數據提交時間戳處理不一致&#xff0c;導致后臺認為老數據為新&a…

一款支持多日志器、多級別、多落地方式的同異步日志系統

文章目錄 簡介項目特點項目實現基礎功能模塊實現文件操作以及日期時間獲取日志等級日志信息描述 異步功能模塊實現緩沖區實現異步線程實現 核心功能模塊實現日志格式解析落地操作實現日志器實現 測試測試環境測試參數測試結果性能分析 附件 簡介 在現代軟件開發與系統運維領域…

加固筆記本在戶外勘探行業的應用:探索與科技的融合

在自然資源勘探、地質調查、石油天然氣開發、礦產資源測繪等戶外勘探行業中&#xff0c;作業環境常常復雜多變&#xff1a;風沙漫天的戈壁、雨雪交加的山區、濕熱潮濕的叢林&#xff0c;甚至是極寒與高溫并存的極端氣候條件。面對這些挑戰&#xff0c;普通的辦公設備早已無法勝…

MySQL 連接指定端口后,為什么實際仍是 3306?

文章目錄 MySQL 連接指定端口后&#xff0c;為什么實際仍是 3306&#xff1f;問題現象復現原因分析沒有指定 -h&#xff0c;默認走的是本地 Unix Socket多實例環境中未顯式指定目標地址 正確的連接方法方法一&#xff1a;添加 -h 127.0.0.1方法二&#xff1a;添加 --protocolTC…

【Android當用戶兩次打斷息屏操作后,屏幕將會在10分鐘內無法熄滅并持續點亮(關閉Android13新增的dim功能)】

UndimDetectorWakeLock持鎖導致屏幕不滅問題處理SOP 問題描述 在Android T版本中&#xff0c;系統新增了SCREEN_BRIGHT_WAKE_LOCK&#xff08;UndimDetectorWakeLock&#xff09;機制。當設備處于低亮度&#xff08;dim&#xff09;狀態時&#xff0c;用戶兩次打斷屏幕熄滅操…

Tailwind CSS自定義用法

文章目錄 前言? 一、集成 Tailwind CSS 到 React 項目1. 安裝依賴2. 配置 tailwind.config.js3. 創建全局樣式文件&#xff08;如 src/index.css&#xff09;tailwind base;tailwind components;tailwind utilities; 4. 在 main.tsx 或 main.jsx 中引入樣式 ? 二、自定義樣式…

linux面試常考

常用指令 常見題