14 2021江苏省高职赛项样卷-信息安全管理与评估_第1页
14 2021江苏省高职赛项样卷-信息安全管理与评估_第2页
14 2021江苏省高职赛项样卷-信息安全管理与评估_第3页
14 2021江苏省高职赛项样卷-信息安全管理与评估_第4页
14 2021江苏省高职赛项样卷-信息安全管理与评估_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年全国职业院校技能大赛高职组“信息安全管理与评估”赛项样题一、赛项时间9:00-13:30,共计4个半小时,含赛题发放、收卷时间。竞赛阶段任务阶竞赛阶段任务阶竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护第二阶段运维安全管控中场收卷12:00-12:30第三阶段分组对抗系统加固系统攻防12:30-13:30300段任务1网络平台搭建60任务2网络安全设备配置与防护240任务1代码审计9:00-12:00100任务2文件包含100任务3DCN_CTF2100任务4CTF100三、赛项内容本次大赛,各位选手需要完成两个阶段的任务,其中第一、二阶段需要提交任务“答题模板”需要存放在裁判组专门提供的U盘中。U“xx(xx具体的工位号替代例如:08U“08“08工位”文件夹下直接放置第一阶段答题模板的文档文件。特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一)赛项环境设置IP设备初始化信息。网络拓扑图Eth2IPEth2设备名称接口IP地址互联IPEth1/24与PC-2相连-防火墙DCFW地址池54L2TPVPN地址池10,网关为254Eth2/24与DCRS相连-Eth2453/24与DCRS相连-无线交换机DCWSEth23Vlan50-54/24AP(自动获取ip)无线用户1-Vlan6054/24无线用户2WEB应用防火Eth2-与DCRS相连-墙WAFEth301/24与DCST相连-Vlan1Eth154/24与DCBI相连-三层交换机Vlan200DCRS 54/24-与DCFW相连Vlan1Eth354/24与WAF相连-Vlan1054/24与PC-1所在用户-Vlan20Eth454/24区相连Vlan30Eth5与PC-3所在用户-54/24DCSTAPPC-1无/24与DCRS相连-PC-2无/24与DCFW相连-PC-3无/24与DCFW相连-服务器场景-1无见系统安全攻防加固赛题部分服务器场景-2无见系统安全攻防加固赛题部分服务器场景-3无见系统安全攻防加固赛题部分服务器场景-4无见系统安全攻防加固赛题部分服务器场景-5无见系统安全攻防加固赛题部分区相连Vlan200Eth6区相连Vlan200Eth654/24DCWS-网络日志系统DCBI堡垒服务器Eth153/24与DCRS相连7/8-口Eth100/24WAF-备注赛题可用IPIP具体网络连接接口见“赛场互联接口参数表”;设备互联网段内可用地址数量见“赛场IPIPIPIPIP接口;将分配的IPIPIP电子文件存于U盘“第一阶段”文件夹中,请填写完整后提交。)堡垒服务器DCST00Eth1DCST备注所有设备的默认管理接口、管理IP如果修改对应设备的缺省管理IP按0分处理。设备名称管理地址默认管理接口用户名密码防火墙DCFWETH0adminAdmin网络日志系统DCBI54ETH0admin123456WEB应用防火墙WAFETH5adminadmin123三层交换机-Console--无线交换机DCWS-Console--(二)第一阶段任务书(300)阶段任务阶段任务1文档名称11第一阶段2IP3任务2-DCFW4任务2-DCBI任务25任务2-WAF6任务2-DCRS7任务2-DCWS1:网络平台搭建(60)平台搭建要求如下:题号题号网络需求1234567根据网络拓扑图所示,按照IPWAF的名称、各接口IP置。6分根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。10分根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。6分根据网络拓扑图所示,按照IP地址参数表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。10分根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。6分根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。6分外网出口采用静态路由的方式,无线AC,核心交换机和防火墙之间ospf动态路由实现全网络互连。16分2:网络安全设备配置与防护(240)DCFW:63DCFWTrust,Untruct,VPNhub之间的放行策略,策略采用严格控制。601。8配置出于安全考虑,无线用户访问因特网需要采用认证,在防火墙上配置web1234568 DCFWInternet:5FloodICMP2000,UDP1500,动作丢弃;SYN5000,IP2000弃。开启以下DOS防护:PingofDeathTeardropIPICMP大包攻击防护,警戒值2048,动作丢弃。总公司DCFWL2TPVPNdcn01dcn01PC2VPNDCST8分ip/32,OSPFrouter-id。2OSPFospf,key12345MD55Internet园区总出口带宽为200M9:006:00IP2Mbps,1Mbps。5/24Web赛试题”并记录相关日志。5IPDCSTIPPCDCST9081。6.0/24/24通过带内方式管理防火墙。5DCBI:36DCBIdcn2020,dcn2020。6分Netlogvlan40所有流量进行记录。6LANmp3”、“youku”DCBI并邮件告警;邮件内容中带有“银行账号”记录并发送邮件告警。6DCBILANVLAN206DCBIVLAN209:00-18:00。6WAF:42WAF6创建审计管理员帐户,用户名:dcn2020,密码:202010dcn。6配置WAF当发现恶意扫描网站时,将HTTP重定向到/alarm.html,警告攻击者。6WAFIP500IP分0080806WAFHTTP256,防止缓冲区溢出攻击。6WAF访问*.exe6WAFHTTPWAF6DCRS:54DCFW8Netlog4DCRSMACEth55MACLOG4接入DCRSEth4IP-10IP6开启防ARPARP50DOWN6004配置认证服务器,IP00,radiuskeydcn2020;DCRSE1/0/21MAC式的认证,认证通过后才能访问网络。4DCRS,DCP(DynamicCPUProtection)策略,防止DCRSDOS(DenialOf304ARPVLANDCRS300SARP。4ethernet1/0/710M/4M4dhcpserverAPIPOption43AC6DOSIPSpoofingICMP碎片攻击功能,且ICMPv4100。4webSSLSSL,2020,des-cbc3-shaDCN2020。4IP/32。2100000,30。4DCWS:45AC192。168.200.253。5APAC5dhcpIP10ip10,DNS-SERVER。5设置SSIDDCN2020VLAN50wpa-personal,其口令为SSIDdcntestVLAN60ssid5dcntest20dcntest1Mbps,2Mbps。5APACCPUAPAC105复正常。5ACSNMP,SNMP00,public。5APAP5G5G40。560。5(三)第二阶段任务书(400)任务一:代码审计(100)任务环境说明:DCST:攻击机场景:2020attack攻击机场景操作系统:Windows7攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++服务器场景:2020dcncode服务器场景操作系统:Windows服务器场景安装服务:apache+php+mysqlshiftIP任务内容:1、找到源码,并提交源码目录个数(不含子目录),提交格式:1。(20分)2、对代码进行审计,找到后门的位置,将后门文件名称转为十六进制作为flag提交。(20分)3、利用后门查看phpinfophpflag交。(20)4flag{xxx}((20)5flagflagflag{xxx}(提交花括号里面的)。(20分)B(100)任务环境说明:DCST:攻击机场景:2020attack攻击机场景操作系统:Windows7攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++服务器场景:2020fileinc服务器场景操作系统:CentOS服务器场景安装服务:lamp注意:服务器没有显示IP时,请多按下回车键进行刷新任务内容:1、访问目标网站8091端口的lfi.php,找寻当前的flagflag{xxx}(提交花括号里面的字符串)。(20)2、根据上一题的提示,找出 PHP_SHA256的值,并提交。提交格式flag{xxx}(提交花括号里面的字符串)。(20分)3expflag.py补充脚本的flag1作为flag提交。提交格式:flag{xxx}(提交花括号里面的字符串)。(20)4expflag.py补充脚本的flag2作为flag提交。提交格式:flag{xxx}(提交花括号里面的字符串)。(20)5expflag.py找到/root/flag.txtflag式:flag{xxx}((20)任务三:DCN_CTF2(100)任务环境说明:DCST:攻击机场景:2020Students攻击机场景操作系统:Windows7攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++服务器场景:2020dcnctf2服务器场景操作系统:Centos服务器场景安装服务:apache+php+mysql服务器开放端口:8090任务内容:IP,flag格式:flag{xxx}。(20)IP,打开第二题,根据页面提示,将获取的flag式:flag{xxx}。(20)IP,打开第三题,根据页面提示,将获取的flag式:flag{xxx}。(20)IP,打开第四题,根据页面提示,将获取的flag式:flag{xxx}。(20)IP,打开第五题,根据页面提示,将获取的flag式:flag{xxx}。(20)任务四:CTF-B(100)任务环境说明:DCST:攻击机场景:Kali2020服务器场景:centosCTF服务器场景操作系统:Centos7服务器场景安装服务:Docker集成环境任务内容:启动DCSTKali2020centosCTFcentosCTFdcn密码登录后获取IPKali2020(root/toordcn/123456)中访问centosCTFWebflag。IP,EasyMiscflag,flag为flag{xxxx}Flag(所需工具已于中集成,30)IPPayloadflag,flagflag{xxxx},FlagKali202030)工业互联网协议分析(20)4PC1型号的西门子PLC。(各设备的地址是PC1:00,PC2:02PC305PC410PLC:11)PC1PLCPC3PC4S7-300PC1Root()。A.PC1 B.PC2C.PC3 C.PC4WiresharkS7PLC()。A.ROSCTR:JobFunction:SetupcommunicationB.ROSCTR:JobFunction:PLCSTOPC.ROSCTR:ACKDATAFunction:PLCSTOPD.ROSCTR:JobFunction:ReadVar假设黑客已经抓取到了所需的报文,并构建了相应的Payload常见的渗透流程,通过傀儡机重放PC1发往S7-300的报文,来攻击S7-300,target()。defExploit():target='' port=102slot=2command=sock=NoneA.00 B.02C.05 D.11CTF(202为了防止线路窃听,最简单的方法是信息加密 B.无线传输C.专线传输 D.物理运输以下哪项不属于防止口令猜测的措施B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令不能防止计算机感染病毒的措施是定时备份重要文件 B.经常更新操作系统C.不打开陌生邮件附件 D.重要计算机尽量专机专用容灾项目实施过程的分析阶段,需要进行灾难分析 B.业务环境分析C.当前业务状况分析 D.以上均正确下面原则是DBMS对于用户的访问存取控制的基本原则的A.隔离原则 B.多层控制原则C.唯一性原则 D.自主原则下面关于防火墙策略说法正确的是风险分析防火墙安全策略一旦设定,就不能在再作任何改变指出的允许通过的通信类型和连接防火墙规则集与防火墙平台体系结构无关信息网络安全(风险)评估的方法定性评估与定量评估相结合 B.定性评C.定量评估 D.定点评下面哪一个情景属于授权(Authorization)A.用户依照系统提示输入用户名和口令Office以阅读,哪些用户可以修改Office得到这份拷贝后看到文档中的内容令错误,并将这次失败的登录过程纪录在系统日志中LIN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论