湖南省第八届职工职业技能大赛 暨“智赋万企”数字化应用技术技能大赛 网络与信息安全管理员赛项技术文件

在这里插入图片描述

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 

极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

湖南省第八届职工职业技能大赛
暨“智赋万企”数字化应用技术技能大赛
网络与信息安全管理员赛项技术文件
目 录
一、赛项描述····································································································1
二、竞赛形式····································································································1
三、竞赛规则····································································································2
四、竞赛样题····································································································2
(一)第一场······························································································2
1.理论考核赛················································································3
2.实操闯关赛················································································3
(二)第二场······························································································5
(三)第三场······························································································8
五、大赛技术平台····························································································8
(一)赛项设备配备情况········································································· 8
(二)竞赛平台页面(参考)······························································· 11
六、注意事项··································································································12
附件 竞赛大纲··························································································14
一、赛项描述
全国职工职业技能大赛网络与信息安全管理员赛项参赛对象为从事
网络安全工作的职工。鉴于参赛选手日常工作的主要职责是保障信息系
统安全稳定运行,大赛将从政策法规标准和网络安全风险评估、安全应
急响应技术、数据安全、人工智能、国产信创等全方位考核从业职工的
网络安全综合能力。
二、竞赛形式
本赛项为个人赛,赛事共计三场,采用线下集中模式进行。
第一场比赛时间为第一天上午8:30-12:30,总分1000分,占总成绩
40%,包括理论考核(30%)和实操闯关赛(70%),试题根据选手ID
从系统题库中随机生成。理论考点主要包括网络安全和数据安全的政策
法规标准以及技术知识点;实操闯关赛知识点主要包括Web安全、数据
加解密、数据脱敏、数据算法、应急响应、物联网安全、逆向分析、
PWN、人工智能安全、量子密码、区块链等。
第二场比赛时间为第一天下午2:00-6:00,共计4小时,总分1000
分,占总成绩40%,模式为数字攻防综合挑战赛,虚拟仿真企事业单位
真实网络环境和业务场景,模拟网络安全和数据安全攻击事件,分别从
黑客攻击视角和安全防护视角进行综合攻击与研判分析。涉及的知识点
有:网络攻防、数据安全、应急响应、物联网安全、逆向分析、恶意代
码、数据恢复取证、人工智能安全等。
第三场比赛时间为第二天的8:30-12:30,共计4小时,比赛提供全国
产化环境,参赛选手对给出的产品或场景进行漏洞挖掘,专家裁判根据
选手实际挖出的漏洞评分,最终根据每个选手挖出的漏洞总分进行排
名。第三场竞赛以最高分为满分基准1000,该场成绩占总成绩的20%。
涉及的知识点有:应用安全、操作系统安全、数据库安全、密码应用、
— 1 —
中间件安全、逆向、PWN、人工智能安全、量子密码等。
三、竞赛规则
竞赛具体规则如下:
■第一场:
采用竞赛系统在线答题,理论考核题型包括单选题、多选题、判断
题,参赛选手需根据题目描述,选择合适选项进行作答,选手需逐题点
击提交,提交之后无法修改答案;实操闯关赛设置多道关卡,每道关卡
预设指定答案标识,通过各种技术手段分析获取答案,将答案提交至平
台输入框即可,答对加分,答错不扣分,系统实时统计分数并进行成绩
展示。
■第二场:
采用竞赛系统在线答题,竞赛平台将展示各参赛选手的IP地址段,
考生需自己识别考题的网络拓扑结构,以便根据实际的场景进行题目作
答,选手根据竞赛平台提供的题干描述以及提示进行答题,通过各种技
术手段分析获取答案,将答案提交至平台输入框即可,每道题限制为五
次答题机会,系统实时统计分数并进行成绩展示。
■第三场:
第三场采用竞赛系统在线答题,参赛选手实时提交漏洞类型和漏洞
利用报告,裁判进行现场审核确认答题有效,必要时要求选手现场还原
测试方法。专家组对漏洞进行定级并确定相应分值后,由系统进行计分
并展示。
最终排名根据三场比赛总分进行排名,如果总分相同情况下,分别
依次参照第二场、第一场、第三场的成绩进行排名。
四、竞赛样题
4.1 第一场
— 2 —
4.1.1 理论考核赛
1.【单选题】在人工智能安全领域,以下哪项是针对对抗样本攻
击的常见防御方法?( )
A.数据加密
B.增强学习
C.对抗训练
D.遗传算法
2.【单选题】在数据安全技术中保留原始数据局部特征的前提下
使用一般值替代原始数据的脱敏技术是。( )
A.泛化技术
B.抑制技术
C.扰乱技术
D.有损技术
3.【多选题】在量子密码学中,哪些技术被用于确保信息的安全
传输?( )
A.量子密钥分发(QKD)
B.量子随机数生成
C.量子态认证
D.量子加密解密算法
4.【判断题】在区块链技术中,其去中心化特性意味着所有节点
都有平等的权力,并且没有单一的控制中心。因此,这种特性使得区块
链系统具有更高的安全性。( )
4.1.2 实操闯关赛
在考试系统中,屏幕左侧将呈现“实操闯关赛”的赛道选项卡。参
赛者选定此选项卡,即可清晰地看到“实操闯关赛”中的题目数量及其
— 3 —
对应的编号。参赛者有权根据个人意愿选择任意题目进行答题,无需遵
循特定的先后顺序。
图1:实操闯关赛界面
图2:Web安全样题
图3:数据安全样题
1)背景
随着数据安全日益凸显出其重要性,企业对于数据安全的重视程度
亦不断提升。为应对上级部门对数据安全的严格检查,企业有必要开展
数据安全治理工作,以确保数据安全得到有效保障。
— 4 —
2)场景描述
经过深入讨论与细致分析,该企业已明确数据安全治理工作的重要
性与紧迫性。为确保治理工作的高效与精准,该企业决定将此项工作细
化为三个核心环节:数据梳理、数据分类以及数据脱敏。鉴于企业在数
据安全治理领域的经验尚显不足,我们诚挚邀请您这位数据安全领域的
专家,共同参与并指导此次治理工作。
目前,该企业已顺利完成数据梳理阶段的工作,并掌握了若干结构
化数据
(db文件)与若干非结构化数据(HMABkLRZTm.txt文件)。基于
这些关键材料,我们希望您能够协助我们完成接下来的治理任务,确保
企业数据的安全性与完整性得到全面提升。我们期待您的专业建议与指
导,共同推进企业数据安全治理工作的深入开展。
3)考题题干
经过缜密的数据分析,我们发现部分数据库(.db)文件内含有违
反《数据安全治理标准》规定的数据内容,具体包括非合规的手机号号
码段以及非法的信用卡前缀信息等。为确保数据的安全性与合规性,请
按照《数据安全治理标准》的相关规定,对附件中所有的数据库
.db)文件进行数据清洗操作。同时,请根据该标准中的清洗规则,
统计并记录被清洗数据的最终结果。最后,请将被清洗数据的最终结果
的32位MD5值作为考题答案提交。
4.2 第二场
考生需自己识别考题的网络拓扑结构,以便根据实际的场景进行题
目作答,选手根据竞赛平台提供的题干描述以及提示进行答题。
1)场景说明
2024年5月某日,XX科技股份有限公司遭受了严重的网络和数据安
— 5 —
全事件攻击。此次事件异常复杂,攻击者针对公司的核心业务系统进行
了精密的攻击和渗透,突破了公司的网络防线,进而对公司的重要业务
系统造成了严重破坏, 并窃取了关键的机密数据。
考生需从网络攻防和数据安全两个视角出发,全面了解黑客如何攻
击以及审视数据的全生命周期,包括采集、传输、存储、利用、共享和
销毁等各个环节。结合渗透测试、取证分析、流量溯源、敏感数据的识
别与分类分级、数据加解密算法分析、逆向工程等技术手段综合评估此
次网络和数据安全事件发生的原因和过程,以及该事件对公司造成的具
体危害。
考生还需根据问题的具体描述,深入系统中提取关键信息,以便全
面分析事件的来龙去脉,最终提交准确的评估结果。通过这一过程,旨
在提高考生对网络和数据安全事件的应对能力,加强其在实际工作中的
网络和数据安全防护意识。
2)场景拓扑
当前网络和数据安全综合场景的模拟拓扑如下:
图4:场景拓扑示例
— 6 —
— 7 —
1)场景题干
➢靶机 门户网站
考题一:请分析当前靶机系统使用的框架,通过渗透测试等技术手
段获取当前系统存在的接口数据泄露问题,利用泄漏的敏感信息拿下服
务器权限,并找到存在服务器中的特殊标识,将最终获取特殊标识作为
答案提交。
考题二:请分析当前靶机系统使用的框架,通过渗透测试等技术手
段……
考题三:……
➢ 靶机 gitea系统
考题一:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶
机系统。攻击者通过当前靶机存在的漏洞上传了一个隐藏webshell,请
通过相关溯源手段找到该webshell并分析出该webshell的连接密钥,将最
终获取的webshell的连接密钥作为答案提交。
考题二:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶
机系统。……
考题三:……
➢ 靶机 客户信息管理服务器
考题一:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶
机系统。发现攻击者获取服务器的权限后窃取了服务器中存储的一些个
人敏感信息的表单文件。攻击者为防止窃取数据在外传过程中被发现的
可能,使用了文件混淆的方式对敏感文件进行混淆隐藏。请分析攻击者
数据外传的方式,找到外传的敏感文件,通过相关手段还原攻击者窃取
的敏感数据,并统计敏感数据中含有姓名、手机号、地址、身份证号和
银行卡号这5种敏感数据类型的具体数量(无需校验数据类型内容真实
性)。最后将统计数量严格按照要求的数据格式(姓名数量-手机号数
量-地址数量-身份证号数量-银行卡号数量)作为答案进行提交。例:
102-123-411-323-455
考题二:……
考题三:……
4.1 第三场
国产信创某应用系统,安装最新版本,参赛队员对其众测,测试成
功后提交过程文档由专家组对其审核。
图5:样题示例
五、大赛技术平台
5.1 赛项设备配备情况
1)赛项平台技术参数
生产厂家:江苏君立华域信息安全技术股份有限公司设备型号:
“九道关”信息安全攻防对抗平台V4.2主要参数规格如下:
— 8 —
— 9 —
序号 指标项 指标要求
1 硬件及
性能
2U机架式结构
2100/1000Base_T,2USB接口
双路XEON 4210R2(双路十核20线程)
DDR4 32G
4内存
3480G SSD+52T HDD存储
4GB SAS 8 口(断电保护)
双通道冗余电源
单台设备并发访问数≥200
并发虚拟机数量≥80
2 竞技考
核模块
1、具备数据安全场景题,题型包括单选题和简答题,内容覆盖shell文件分
析、流量分析、加密算法等。具备数安场景拓扑结构的展示,并标注多个靶
机及靶机题目分类。用户根据场景说明内容,对各个靶机进行渗透分析答
题,可根据网络拓扑查看环境详情及设备参数,并通过拓扑提供的环境地址
访问靶机进行实战演练,可一键开启虚拟机。
2、支持通过用户画像生成器生成对应用户的数据统计分析。画像生成器可
根据知识点和时间的选择,进行自定义画像生成。人才画像具备历史画像记
录,并可根据历史选择的条件进行调整和修改,方便用户快速配置画像生成
器条件进行二次生成。
3 、 平 台 提 供 多 种 信 息 安 全 与 数 据 安 全 类 型 操 作 系 统 模 板 , 包 括
Windowsserver、Centos、Ubuntu、Kali系列等,管理员可上传虚拟机模板至
平台,扩充教学实训资源。
4、平台提供多种信息安全与数据安全实验课程。覆盖网络安全主要课程实
验模块标配900个;数据加密、数据传输安全、数据溯源与取证、数据库安
全等数据安全实验课程模块55个。实验配套详细说明。所有课程支持分类编
排,可根据不同方向进行详细学习。在实验学习中,学员一键开启虚拟机,
无需后台资源配置。实验资源可持续升级。
5、平台提供多种信息安全与数据安全视频课件和互动课件,包含网络和数
据安全法律法规及标准、数据分类分级、数据传输安全等数据安全视频课件
500个。系统支持同类方向课程推送推荐,支持在线提问和老师解答回复。
6、具备漏洞分析库功能,包含中间件、数据库、CMS等漏洞库分析库,漏
洞分析库数量200个。
— 10 —
序号 指标项 指标要求
7、支持在线直播、录播课程,学员可进行分班课程学习,管理员和教师可
设置课程表、课程章节、课件下载、资料下载、课程实验、学员满意度调
查,平台提供在线讨论、笔记、作业上传、聊天室功能。
2 竞技考
核模块
8、平台提供学员个人在线虚拟终端,供学员学习或实操。
9、支持职业体系规划学习,针对不同职业属性配套对应的学习资源,学习
资源按三个等级进行分类。
10、平台提供信息安全与数据安全CTF专项学习训练题库,覆盖Web、
Misc、Crypto、Reverse、Pwn、Mobile等6个网络安全方向,题目数量100
个;覆盖数据溯源与处置、数据运营、数据流通、数据汇聚等4个数据安全
方向,题目数量50个。支持题目的搜索和筛选,包括题目类型、标签、难度
以及答题状态,状态分为未挑战、挑战中和已挑战,类型、标签、难度后台
可自定义,题目支持随机训练,支持Write up功能可查看解题思路。支持训
练结果信息的共享展示,支持CTF专项能力图鉴和积分榜,题目由管理员配
置,学员可一键开启环境和附件下载。
11、支持多种模式的竞赛,包括常规单项竞赛模式和混合竞赛模式,题型支
持笔试和机试,笔试支持单选、多选、判断,机试支持docker环境及kvm环
境。笔试考题不少于2000道,支持题库自动生成,支持添加或批量导入笔试
题库。笔试竞赛可支持多种计时方式。
12、实操类竞赛支持机试实操CTF、风险评估、应急响应、闯关、AWD等
形式,支持个人赛和团队赛。AWD支持动态FLAG,可设定FLAG 刷新时间
— 11 —
序号 指标项 指标要求
周期。
13、竞赛考核中实时展示答题分数;支持竞赛观摩,竞赛实时排名、得分展
示等功能。竞赛观摩模式支持竞赛实时战况和竞赛详情大屏展示。
14、支持人员、团队的管理,支持用户的分级分权。
15、支持对虚拟机、实例、网络拓扑、课件、视频、实验、工具库、漏洞库
等资源内容的管理。支持对平台所部署的分类分级课程、训练题目、考核竞
赛进行相关配置和人员配置等。支持对班级分班、直播、满意度调查进行配
置。支持对作业及课后习题答题情况的查看。
16、支持信创环境的漏洞提交并审核。
2)考题环境技术参数
项目 规格
考题虚拟机操作系统 Linux、Windows
虚拟机类型 Xen
性能指标
2100/1000Base_T,2USB 接口,双路 XEON 4210R2(双路十核 20
线程),DDR4 32G
4内存,3480G SSD+52T HDD存储,4GB SAS 8
口(断电保护),双通道冗余电源,单台设备并发访问数≥200,单台
并发虚拟机数量≥80。
信创产品 信创应用系统、信创系统、信创数据库、信创安全产品
5.1 竞赛平台页面(参考)
图6:竞赛平台登录页面
图7:理论考核答题页面
图8:实操闯关赛答题页面
— 12 —
图9:数字攻防挑战赛答题页面
图10:竞赛实时展示成绩页面
六、注意事项
1.参赛选手应按指定时间参加比赛;选手凭本人身份证和选手证
进入赛场,对号入座,不得擅自更换座位。
2.参赛选手须提前30分钟入场,利用现场条件测试网络连通性及
竞赛系统账号和口令;裁判长宣布比赛开始后方可答题。
— 13 —
3.参赛选手在竞赛开始30分钟后不得入场,竞赛开始60分钟后方
能离场。
4.参赛选手须自带稳定可用的笔记本电脑参加竞赛,并自行配置
有线网口和有线鼠标,自己准备工具和软件。若出现因自带电脑原因无
法连接竞赛系统的情况,责任自负。
5.参赛选手禁止携带网络安全类硬件设备进入赛场。
6.竞赛过程中,禁止使用DDOS工具攻击竞赛系统和考题系统;
禁止根据渗透得到的权限进行特权数据的更改,对赛事环境造成影响;
禁止利用扫描器对竞赛系统和考题系统进行探测扫描。
7.参赛选手除完成竞赛考题要求外,严禁各种攻击行为。一经发
现攻击行为,立即取消参赛资格。
8.竞赛进行期间,参赛选手须填写网络配置确认单进行网络责任
归属。由于选手原因造成的网络损坏,选手须承担后果。
9.竞赛进行期间,竞赛场地内将开启信号干扰器、信号屏蔽器等
设备,屏蔽现场的手机信号和WLAN等。
10.参赛选手须服从大赛工作人员的管理,接受监考人员的监督和
检查。一经发现参赛选手出现违反竞赛纪律的行为,立即取消参赛资
格;情节严 重者将通报批评。
11.大赛进行期间,参赛选手妥善保管好随身携带的物品以及竞赛
资料。遇有特殊情况,请及时与现场监考人员或工作人员联系。
12.竞赛进行期间,参赛选手若遇技术故障,应举手询问现场监考
人员。
13.竞赛结束后,参赛选手应立即停止答题或操作。
— 14 —
附件
竞 赛 大 纲
(一)政策法规和标准
熟悉《中华人民共和国网络安全法》的相关内容,掌握安全法所涉
及到的角色、应当履行的法律责任与义务,掌握网络安全法在学习、宣
传和贯彻实施中所涉及的内容。
熟悉《中华人民共和国数据安全法》的相关内容,掌握数据安全的
基本原则、主体责任以及数据分类保护要求,掌握数据安全法在数据安
全监管、处罚和责任中所涉及的内容。
熟悉《中华人民共和国密码法》、《中华人民共和国个人信息保护
法》的相关内容。
熟悉《国家网络安全事件应急预案》相关内容,熟悉网络安全事件
的产生原因、目的、分级,了解网络安全应急事件处置组织机构与各部
门相关职责,以及针对检测与预警的响应措施等。
了解安全风险评估工作的国际标准名称(ISO/IEC TR 13335、
ISO/IEC 17799、ISO/IEC 27001 等),了解《信息系统安全等级保护实
施指南》、GB/T 43697-2024《数据安全技术数据分类分级规则》等国
家标准总体情况。
了解《中华人民共和国计算机信息系统安全保护条例》、《关键信
息基础设施安全保护条例》等相关国家网络安全法律规范条例。
(二)风险评估
掌握常规的渗透测试技术。熟练使用各种常见渗透测试工具,渗透
测试技术包括:踩点扫描探测、信息收集、暴力破解、常规漏洞利用、
— 15 —
权限获取、溢出攻击、植入后门、内网渗透、恶意代码分析等。
掌握常见安全漏洞的代码审计和代码加固技术,常见漏洞至少包
括:缓冲区溢出、拒绝服务、远程命令执行、注入、跨站、提权。
(三)数据安全
了解数据采集、数据传输、数据存储、数据利用、数据共享、数据
销毁存储的全生命周期安全。
掌握数据分类分级相关标准,熟练应用敏感数据识别、数据脱敏、
数据加解密、数据恢复、数据销毁、数据算法、数据安全风险评估、数
据治理等技术。
(四)物联网安全
掌握常规的物联网安全分析技术,包括但不限于:二进制固件提取
技术, 物联网固件分析技术,物联网协议分析,物联网设备架构分析。
熟练掌握 arm/mips等架构下的二进制逆向技术。
(五)应急响应
掌握应急响应相关技术,包括:入侵取证分析、日志审计分析等。
了解操作系统(Windows、Linux等)的常规安全防护技术。能熟
练利用系统日志、应用程序日志等溯源攻击途径;掌握系统账号、文件
系统、网络参数、服务、日志审计等项目的安全检测与安全加固方法。
(六)国产信创
了解国产信创相关操作系统、数据库、中间件和安全产品。
掌握对国产信创产品的安全测试和漏洞挖掘技术。
(七)人工智能
了解国内外人工智能安全战略与政策法规、人工智能发展现状、面
临的安全风险、人工智能安全策略与标准。
熟悉机器学习、神经网络、自然语言处理、隐私信息泄露、人工智
— 16 —
能误用滥用、人工智能大模型和数据的安全防护、人工智能训练数据安
全、人工标注过程安全等相关安全技术。
(八)其他
熟悉密码技术的概念、加密体制的分类、常见加密方式、密码协议
与密码分析工具的利用;
熟悉物联网、工业控制、无线、网络设备等相关方面的安全问题;
熟悉移动恶意程序监测与处置机制,掌握移动应用的逆向分析和代码审
计技术、移动应用的安全防护方法等;
掌握常见协议分析工具的使用,常见数据包分析方法; 熟练使用
数据恢复的常用技术等相关知识点内容;
熟悉恶意代码的识别方法及防护措施。能运用相关技术发现、隔
离、清除常见恶意代码;并能对常见恶意代码进行逆向分析;
了解量子密码的概念、特点、应用、安全等相关技术。
了解区块链的概念、原理、特性、分类、架构、安全等相关技术。
— 17 —

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值