信息安全管理与评估赛题第2套(下)

简介: 一共打算发三套样题 后边给大家发师傅们的学习笔记以及对一些题的理解

d6d01e4e375b4cf19c27aa6a2238f87b.png

全国职业院校技能大赛

高等职业教育组

信息安全管理与评估

模块三

网络安全渗透、理论技能与职业素养


竞赛项目赛题


本文件为信息安全管理与评估项目竞赛-第三阶段样题,内容包括:网络安全渗透、理论技能与职业素养。


介绍


网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。


本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。


所需的设施设备和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。


评分方案


本测试项目模块分数为400分,其中,网络安全渗透300分,理论技能与职业素养100分。


项目和任务描述


在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看附录A。


本模块所使用到的渗透测试技术包含但不限于如下技术领域:


• 数据库攻击


• 枚举攻击


• 权限提升攻击


• 基于应用系统的攻击


• 基于操作系统的攻击


• 逆向分析


• 密码学分析


• 隐写分析


所有设备和服务器的IP地址请查看现场提供的设备列表。


特别提醒


通过找到正确的flag值来获取得分,flag统一格式如下所示:


flag{<flag值 >}


这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。


注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。


工作任务


一、人力资源管理系统(45分)


image.png

  • 邮件系统(30分)

任务编号

任务描述

答案

分值

任务四

请对邮件系统进行黑盒测试,利用漏洞找到flag1,并将flag1提交。flag1格式flag1{<flag值>}


任务五

请对邮件系统进行黑盒测试,利用漏洞找到flag2,并将flag2提交。flag2格式flag2{<flag值>}


  • FTP服务器(165分)

image.png

  • 认证服务器(30分)



任务编号

任务描述

答案

分值

任务十四

认证服务器10000端口存在漏洞,获取FTP服务器上task14目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

  • 运维服务器(30分)


任务编号

任务描述

答案

分值

任务十五

运维服务器10001端口存在漏洞,获取FTP服务器上task15目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。flag格式flag{<flag值>}

附录A

23c4094856b24f4ea7638b85512eefdb.png



图1 网络拓扑结构图

  • 理论技能与职业素养(100分)

2023年全国职业院校技能大赛高等职业教育组

“信息安全管理与评估”测试题(样题)


【注意事项】


1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。


2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。


3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。


一、 单选题 (每题2分,共35题,共70分)


1、《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自(  )起施行。


A、 2019年6月1日


B、 2018年6月1日


C、 2017年6月1日


D、 2016年6月1日


2、下列(   )行为属于信息道德与信息安全失范行为。


A、上网


B、朋友圈恶作剧


C、网络诈骗


D、网上购物


3、设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=?(   )。


A、 11


B、 13


C、 15


D、 17


4、关于函数,下面哪个说法是错误的?(   )


A、 函数必须有参数


B、 函数可以有多个函数


C、 函数可以调用本身


D、 函数内可以定义其他函数


5、以下哪一项描述不正确?(   )


A、 ARP是地址解析协议


B、 TCP/IP传输层协议有TCP和UDP


C、 UDP协议提供的是可靠传输


D、 IP协议位于TCP/IP网际层


6、下列选项中不是 Hydra工具中的-e参数的值是?(   )


A、 o


B、 n


C、 s


D、 r


7、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(   )


A、 网络信息的抗抵赖性


B、 网络信息的保密性


C、 网络服务的可用性


D、 网络信息的完整性


8、下面程序的运行结果是: #i nclude <stdio. h> main() { int x,i; for(j-1;i<=100;i++) {x=i; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf("%d",x); } } 。(   )


A、 26 68


B、 28 70


C、 39 81


D、 42 84


9、IPSEC包括报文验证头协议AH协议号()和封装安全载荷协议ESP协议号。(   )


A、 51 50


B、 50 51


C、 47 48


D、 48 47


10、在远程管理Linux服务器时,以下()方式采用加密的数据传输。(   )


A、 rsh


B、 telnet


C、 ssh


D、 rlogin


11、在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是?(   )


A、 tcp[13]&4==4


B、 tcp[13]&2==2


C、 tcp[13]&16==16


D、 tcp[13]&8==8


12、什么是数据库安全的第一道保障(  )。


A、 操作系统的安全


B、 数据库管理系统层次


C、 网络系统的安全


D、 数据库管理员


13、以下不属于防火墙作用的是(   )。


A、 过滤信息


B、 管理进程


C、 清除病毒


D、 审计监测


14、在数据库系统中,死锁属于(  )。


A、 系统故障


B、 事务故障


C、 介质保障


D、 程序故障


15、哪个关键字可以在python中定义函数?(   )


A、 dcf


B、 def


C、 class


D、 public


16、下面哪些选项可以让输出的字符串换行?(   )


A、 print '''im Happy'''


B、 print 'im \nhappy'


C、 print 'im /nhappy'


D、 print ''im happy''


17、小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(   )


A、 文件服务器


B、 邮件服务器


C、 WEB服务器


D、 DNS服务器


18、手动脱压缩壳一般是用下列哪种方法?(   )


A、 使用upx 脱壳


B、 使用winhex 工具脱壳


C、 使用fi扫描后,用unaspack脱壳


D、 确定加壳类型后,ollyice 调试脱壳


19、下面不是 Oracle 数据库提供的审计形式的是(  )。


A、 备份审计


B、 语句审计


C、 特权审计


D、 模式对象设计


20、如果想在类中创建私有方法,下面哪个命名是正确的?(   )


A、 _add_one


B、 add_one


C、 __add_one


D、 add_one__


21、POP3服务器使用的监听端口是?(   )


A、 TCP的25端口


B、 TCP的110端口


C、 UDP的25端口


D、 UDP的110端口


22、下列哪个工具可以进行web程序指纹识别?(   )


A、 nmap


B、 openVAs


C、 御剑


D、 whatweb


23、在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的(  )。


A、 功能需求分析


B、 性能需求分析


C、 存储需求分析


D、 安全需求分析


24、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段?(   )


A、 缓冲区溢出


B、 暴力攻击


C、 地址欺骗


D、 拒绝服务


25、下面那个名称不可以作为自己定义的函数的合法名称?(   )


A、 print


B、 len


C、 error


D、 Haha


26、以下关于正则表达式,说法错误的是?(   )


A、 ‘root’表示匹配包含root字符串的内容


B、 ‘.’表示匹配任意字符


C、 [0-9]表示匹配数字


D、 ‘^root’表示取反


27、哪个关键词可以在python中进行处理错误操作?(   )


A、 try


B、 catch


C、 finderror


D、 error


28、VIM退出命令中,能强制保存并退出的是?(   )


A、 x


B、 wq


C、 q


D、 wq!


29、下列不属于网络安全CIA需求属性的是哪一项?(   )


A、 机密性


B、 可抵赖性


C、 完整性


D、 可用性


30、在一台Cisco路由器R1上进行了如下ACL配置: R1(config)#access-list 1 permit any R1(config)#access-list 1 deny 192.168.21.1 0.0.0.0 R1(config)#interface f0/0 R1(config)#ip access-group 1 in 以上设置可以实现在路由器R1的F0/0接口的(   )功能。


A、 拒绝来自主机192.168.21.1的数据包


B、 只允许来自主机192.168.21.1的数据包


C、 允许所有报文通过


D、 拒绝所有报文转发


31、在RHEL5系统中,使用lvextend为逻辑卷扩容以后,还需要进行(   )操作以便系统能够识别新的卷大小。


A、 Lvscan


B、 Partprobe


C、 Reboot


D、 resize2fs


32、Linux软件管理rpm命令,说法不正确的是?(    )


A、 -v 显示详细信息


B、 -h: 以#显示进度;每个#表示2%


C、 -q PACKAGE_NAME:查询指定的包是否已经安装


D、 -e 升级安装包


33、SYN Flood属于?(    )


A、 拒绝服务攻击


B、 缓存区溢出攻击


C、 操作系统漏洞攻击


D、 社会工程学攻击


34、差分分析是针对下面那种密码算法的分析方法?(    )


A、 DES


B、 AES


C、 RC4


D、 MD5


35、按目前的计算能力,RC4算法的密钥长度至少应为(       )才能保证安全强度。


A、 任意位


B、 64位


C、 128位


D、 256位


 


二、 多选题 (共10题,30分)


1、下面标准可用于评估数据库的安全级别的有(  )。


A、 TCSEC


B、 IFTSEC


C、 CC DBMS.PP


D、 GB17859-1999E.TD


2、Bash编程中,常见的循环有?(    )


A、 foreach


B、 while


C、 for


D、 until


3、关于yum命令,说法正确的有哪些?(    )


A、 -y 自动应答yes


B、 -e 静默执行


C、 -t 延迟安装


D、 -R[分钟] 设置等待时间


4、源代码泄露可能让攻击者分析出哪些其它漏洞?(    )


A、 SQL注入


B、 命令执行


C、 文件上传


D、 XSS


5、下列关于SQL Server 2008中guest用户的说法,正确的是(  )。


A、 guest用户没有对应的登录账户名


B、 通过授权语句可以启用数据库中的guest用户


C、 所有数据库用户都继承该数据库中guest用户的权限


D、 任何SQL Server登录账户都可以访问启用了guest用户的数据库


6、隐藏Apache服务器信息的方法包括?(    )


A、 隐藏HTTP头部信息


B、 禁止显示错误信息


C、 自定义错误页面,消除服务器的相关信息


D、 修改服务IP地址


7、在RHEL5系统中,以下(   )操作将在分区/dev/sdb7上创建EXT3文件系统。


A、 mkfs –t ext3 /dev/sdb7


B、 mkfs.ext3 /dev/sdb7


C、 fdisk –t ext3 /dev/sdb7


D、 format /dev/sdb7 –t ext3


8、IKE的主要功能包括(   )


A、 建立IPSec安全联盟


B、 防御重放攻击


C、 数据源验证


D、 自动协商交换密钥


9、利用Metasploit进行缓冲区溢出渗透的基本步骤包括(   )。


A、 选择利用的漏洞类型


B、 选择meterpreter或者shell 类型的payload


C、 设置渗透目标IP、本机IP地址和监听端口号


D、 选择合适的目标类型


10、以下Linux命令中,跟目录及文件基本操作相关的命令有哪些?(    )


A、 cd


B、 touch


C、 rm


D、 userdel


目录
相关文章
|
4月前
|
安全 网络协议 网络安全
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(一)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(一)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(一)
|
4月前
|
安全 网络安全 Linux
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(二)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(二)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(二)
|
4月前
|
安全 网络安全 测试技术
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(三)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(三)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(三)
|
4月前
|
安全 数据安全/隐私保护 网络协议
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(理论技能)
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(理论技能)
88 11
|
存储 安全 网络协议
信息安全管理与评估赛题第4套
信息安全管理与评估赛题第4套
625 0
|
SQL 安全 网络协议
信息安全管理与评估赛题第3套(下)
信息安全管理与评估赛题第3套(下)
800 0
|
4月前
|
安全 网络协议 网络安全
2024黑龙江省职业院校技能信息安全管理与评估样题第一阶段
2024黑龙江省职业院校技能信息安全管理与评估样题第一阶段
|
4月前
|
安全 Windows Linux
2023国赛信息安全管理与评估样题及规程解读
2023国赛信息安全管理与评估样题及规程解读
2023国赛信息安全管理与评估样题及规程解读
|
4月前
|
安全 网络安全 Linux
【题目】2023年国赛信息安全管理与评估正式赛任务书-模块2
【题目】2023年国赛信息安全管理与评估正式赛任务书-模块2
【题目】2023年国赛信息安全管理与评估正式赛任务书-模块2
|
4月前
|
安全 数据安全/隐私保护 网络协议
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(理论技能)参考答案
【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(理论技能)参考答案