2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(一)

news/2025/2/25 21:54:18

2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(一)

    • 第一部分:网络平台搭建与设备安全防护任务书
        • DCRS:
        • DCFW:
        • DCWS:
        • WAF:
    • 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
        • 任务 1:应急响应(可以培训)
        • 任务 2:操作系统取证(可以培训)
        • 任务 3:网络数据包分析取证 (可以培训)
    • 第三部分:网络安全渗透(夺旗挑战 CTF)任务书
        • 任务 1:答题系统服务器
        • 任务 2:门户网站系统
        • 任务 3:存储服务器
        • 任务 4:应用系统服务器(可以培训)
    • 2025广东省赛培训需要可以私信博主 真题环境!!!
    • 鱼影src渗透体系课程(3月开启)!!!

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

第一部分:网络平台搭建与设备安全防护任务书

第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。

在这里插入图片描述
4. 任务内容
任务 1:网络平台搭建
1.根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4.根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5.根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。
6.根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。

任务 2:网络安全设备配置与防护

DCRS:

1.开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
2.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
3.配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP 欺骗攻击。
4.在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan54 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒,发现环路以后关闭该端口。
5.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接。
6.在交换机上配置,在只允 vlan52 用户在上班时间(周-到周五 8:00 到 18:00)内访问 vlan53段 IP。
7.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.3,读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。

DCFW:

8.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5113.111.180.6。
9.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24- 192.168.11.150/24。
10.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。
11.有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为DCNWEB。
12.DCFW 连接 Internet 的区域上配置以下攻击防护:
开启以下 Flood 防护:
➢ ICMP 洪水攻击防护,警戒值 2000,动作丢弃;
➢ UDP 供水攻击防护,警戒值 1500,动作丢弃;
➢ SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP 2000,动作丢弃;
➢ 开启以下 DOS 防护:
➢ Ping of Death 攻击防护;
➢ Teardrop 攻击防护;
➢ IP 选项,动作丢弃;
➢ ICMP 大包攻击防护,警戒值 2048,动作丢弃;
13.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为 4M。
14.限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话建立不可超过 20。

DCWS:

15.无线控制器DCWS上配置管理VLAN为VLAN101,AP通过option43方式进行正常上线。
16.VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。
17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
18.配置 AP 在脱离 AC 管理时依然可以正常工作。
19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
20.通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。
21.配置 2.4G 频段下工作,使用 802.11g 协议。

DCBC:
22.随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
23.在 DCBC 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话。
24.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区,邮件服务器地址为 smtp.163.com,端口号 25,发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。
25.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器,日志服务器 IP:172.16.2.45。
26.分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P流量占用太多的出口网络带宽,启用阻断记录。

WAF:

27.在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。

28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.2.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.2.45,请求参数:${MESSAGE}。

29.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。

30.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书

任务 1:应急响应(可以培训)

A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数
据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C50
用户名:root
密码:123456
请按要求完成该部分的工作任务

任务描述答案
1. 提交攻击者的 IP 地址
2.识别攻击者使用的操作系统
3.提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS
4.提交源码泄漏文件名
5.提交攻击者利用的木马文件名
6简要描述黑客的攻击行为
任务 2:操作系统取证(可以培训)

A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像 C220(素材解压密码:Dcn@@GD2024)
请按要求完成该部分的工作任务。

任务描述答案
1.提交镜像安装的系统版本
2 提交攻击者的 IP 地址和连接端口号
3 提交浏览器搜索过的内容
4 提交桌面上的敏感文件的内容
5 提交内存中恶意进程的 PID
6 提交恶意进程的服务名
任务 3:网络数据包分析取证 (可以培训)

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的通信数据文件 C70(素材解压密码:87a6f081-9e56)
请按要求完成该部分的工作任务。

任务描述答案
1 提交攻击者的 IP 地址
2 提交执行目录扫描中的第 8 个文件名
3 提交网络数据包中读取服务器的文件名
4 提交黑客写入木马的时间
5 提交网络数据包中 php 木马的密码
6 提交黑客获取的敏感文件内容

第三部分:网络安全渗透(夺旗挑战 CTF)任务书

任务 1:答题系统服务器

服务器场景:C98

任务描述答案
1.访问目标 IP:8001,打开第一题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}
2访问目标 IP:8002,打开第二题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}
3访问目标 IP:8003,打开第三题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}
4访问目标 IP:8004,打开第四题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}
5访问目标 IP:8005,打开第五题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}
任务 2:门户网站系统

服务器场景:C100

任务描述答案
1.系统存在隐藏信息,请找出隐藏信息flag1,并将 flag 提交。提交格式:flag1{xxx}
2 系统存在的漏洞,利用漏洞并找到 flag2,将获取 flag 值进行提交。提交格式:flag2{xxx}
3找到系统后台并获得 flag3 值,将获取flag 值进行提交。提交格式:flag3{xxx}
4系统后台中存在漏洞,利用漏洞并找到flag4,将获取 flag 值进行提交。提交格式:flag4{xxx}
5利用系统的漏洞,找到 flag5 的线索,将获取 flag 值进行提交。提交格式:flag5{xxx}
6系统中有一个重要文件被恶意加密了,请恢复原文件内容获取 flag6 的值并提交。提交格式:flag6{xxx}
任务 3:存储服务器

服务器场景:C25b

任务描述答案
1.请获取 FTP 服务器上 task1 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
2.请获取 FTP 服务器上 task2 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
3.请获取 FTP 服务器上 task3 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
4.请获取 FTP 服务器上 task4 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
任务 4:应用系统服务器(可以培训)

服务器场景:C300

任务描述答案
1.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task6 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag提交。

2025广东省赛培训需要可以私信博主 真题环境!!!

鱼影src渗透体系课程(3月开启)!!!

感兴趣的可以 私信博主

在这里插入图片描述


http://www.niftyadmin.cn/n/5865975.html

相关文章

编译原理基础(1)

1.什么是ASCII码&#xff1f; ASCII码即美国信息交换标准代码&#xff0c;是基于拉丁字母的电脑编码系统&#xff0c;用于显示现代英语和部分西欧语言。其7位编码范围0-127&#xff0c;8位扩展到0-255。字符集含控制字符&#xff08;0-31、127&#xff0c;用于控制设备或表示通…

数据结构:Map set - 习题(三)

一、只出现一次的数字 题目链接https://leetcode.cn/problems/single-number/description/ 描述&#xff1a; 给你一个 非空 整数数组 nums &#xff0c;除了某个元素只出现一次以外&#xff0c;其余每个元素均出现两次。找出那个只出现了一次的元素。 你必须设计并实现线性…

kotlin 知识点一 变量和函数

在Kotlin中定义变量的方式和Java 区别很大&#xff0c;在Java 中如果想要定义一个变 量&#xff0c;需要在变量前面声明这个变量的类型&#xff0c;比如说int a表示a是一个整型变量&#xff0c;String b表 示b是一个字符串变量。而Kotlin中定义一个变量&#xff0c;只允许在变量…

目标检测之FAST RCNN论文简读

前言 FAST RCNN是RCNN的改进版&#xff0c;针对RCNN的一些痛点进行了修改。 FAST RCNN 论文传送门 摘要 This paper proposes a Fast Region-based Convolutional Network method (Fast R-CNN) for object detection. Fast R-CNN builds on previous work to efficiently c…

【Rust中级教程】2.7. API设计原则之灵活性(flexible) Pt.3:借用 vs. 拥有、`Cow`类型、可失败和阻塞的析构函数及解决办法

喜欢的话别忘了点赞、收藏加关注哦&#xff08;加关注即可阅读全文&#xff09;&#xff0c;对接下来的教程有兴趣的可以关注专栏。谢谢喵&#xff01;(&#xff65;ω&#xff65;) 2.7.1. 借用(Borrowed) vs. 拥有(Owned) 针对Rust中几乎每一个函数、trait和类型&#xff…

Rust 中的内部可变性与 `RefCell<T>`

一、为什么需要内部可变性&#xff1f; 通常&#xff0c;Rust 编译器通过静态分析确保&#xff1a; 同一时刻只能存在一个可变引用&#xff0c;或任意多个不可变引用&#xff1b;引用始终保持有效。 这种严格的借用规则使得许多内存错误在编译阶段就能被捕获&#xff0c;但也…

golang性能分析之pprof

在 Go 语言中&#xff0c;使用 pprof 进行性能分析是优化代码的常用手段。以下简要介绍操作步骤&#xff1a; 1. 导入 pprof 包 在代码中导入 net/http/pprof 包&#xff08;即使你不需要 HTTP 服务&#xff09;&#xff0c;它会自动注册性能分析相关的路由&#xff1a; impo…

steam_api.dll丢失3分钟修复指南,解决Steam游戏无法运行

你是不是刚下载好 Steam 游戏&#xff0c;激动双击图标&#xff0c;结果弹出一句 “steam_api.dll 没有被指定在 windows 上运行”&#xff1f;本文提供 3 种安全修复方案&#xff0c;详解 steam_api.dll 文件下载避坑技巧 正确存放路径&#xff0c;推荐一键修复工具&#xff…