2024年江西省职业院校技能大赛信息安全管理与评估赛项竞赛方案 (高职组)

在这里插入图片描述

各高职学校(含职教本科):
根据 2024 年全省职业院校技能大赛工作安排,现举办 2024
年江西省职业院校技能大赛信息安全管理评估赛项竞赛,为了确
保竞赛工作顺利开展,特制定本竞赛方案。
一、赛项介绍
1.赛项简介:
信息安全管理与评估是指通过对信息系统进行全面、系统的
规划、组织、实施、监督、改进和评估,以及对信息系统的各种
威胁和风险的预测、预防、控制和处理,确保信息系统的机密性、
完整性、可用性和可靠性,从而达到保护信息资产的目的。信息
安全评估则是对信息系统进行评估、检测和分析,以发现其中的
安全问题和隐患,并提出相应的解决方案。根据《网络与信息安
全管理员》国家职业技能标准、《信息安全测试员》国家职业技
能标准、《信息安全技术 网络安全从业人员能力基本要求》(GB/T
42446-2023)等标准要求,信息安全管理与评估赛项结合企业实
际岗位能力需求和具体工作任务,主要考查参赛选手网络和信息
安全相关的理论知识掌握程度,重点考查参赛选手网络和信息安
全相关的理论知识,以及信息安全产品配置与应用、网络设备配
— 1 —

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 

极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

置与管理、电子数据分析与取证、系统安全评估、网络安全渗透
测试等综合实践能力,要求参赛选手能够根据赛项要求,设计信
息安全防护方案,实现设备互联互通。
2.比赛方式:团体赛
3.设赛类别:学生赛
4.组队要求:3 人/队;2 队/校
二、比赛时间及地点
报名时间:2024 年 10 月 23 日-2024 年 10 月 30 日 24:00
报到时间:2024 年 12 月 11 日 14:00-16:00
比赛时间:2024 年 12 月 12 日
比赛地点:江西工业职业技术学院(南昌市昌东高校园区天
祥大道 388 号)
三、参赛对象与组队原则
以《关于举办 2024 年江西省职业院校技能大赛的通知》为
准。
四、组织领导
主办单位:江西省教育厅
承办单位:江西工业职业技术学院
协办单位:井冈山大学教务处
为保证比赛顺利进行,设立江西省职业院校技能大赛高职组
信息安全管理与评估技能竞赛执行委员会和仲裁委员会。
赛项执委会构成如下:
— 2 —
— 3 —
主 任:杨丹青 江西工业职业技术学院党委书记
副主任:黄族豪 井冈山大学副校长
周金业 江西工业职业技术学院党委副书记、纪委
书记
卢晓霖 江西工业职业技术学院党委委员、副校

陈头喜 江西工业职业技术学院党委委员、副校长
曾 峰 江西工业职业技术学院党委委员、副校长
赛项裁判长
成 员:蒋 华 井冈山大学教师教学发展中心副主任
邱恩海 江西工业职业技术学院教务处处长
陈 璇 江西工业职业技术学院教务处副处长
刘 磊 江西工业职业技术学院电信学院院长
周 玫 江西工业职业技术学院电信学院副院长
赛项仲裁委员会构成如下:
主 任:由省组委会选派
成 员:蒋 华 井冈山大学教师教学发展中心副主任
赛项裁判长
大赛执委会相关工作人员
承办校纪委工作人员
五、奖项设置
赛项设一、二、三等奖,奖项设置按参赛人数(队数)四舍
五入方法确定,其中:一等奖占 10%、二等奖占 20%、三等奖占
30%。
六、竞赛规程
根据 2023 年全国职业院校技能大赛规程,组织专家制定
2024 年江西省职业院校技能大赛信息安全管理与评估技能赛项
竞赛规程(见附件 1),对比赛进行公平、公正、公开的评判。
七、选手资格审查
赛项承办院校将对参赛选手的参赛资格进行身份核查(以教
育部门学籍系统注册信息为准),对不符合参赛资格的选手将作
出禁止参赛处理。
参赛选手需提供以下证明材料:
1.参赛选手报到时需提供加盖了本校印章的《参赛证》
(通过《报名系统》打印)。
2.参赛选手报到时需提供本人身份证(无身份证者需提供
附本人照片的户籍证明)、学籍证明材料。
3.学籍证明材料: 高职院校需提供教育部学籍在线验证报
告 (通过“中国高等教育学生信息网”下载打印): 五年一贯制
三年级以上学生需提供参赛学生学籍表复印件。以上学籍证明材
料均需加盖学校公章。
证件查核后当场退回,复印件留查。各代表队报到时,材料
不符合要求以及身份造假的选手将取消其参赛资格;赛后若发现
参赛选手身份造假的,将收回证书,并通报批评。
— 4 —
— 5 —
八、竞赛费用
竞赛不收取任何参赛费用。竞赛期间食宿由承办学校统一安
排,参加竞赛的学校领队、教师、学生差旅费、食宿费、交通费
按标准回原单位报销。
比赛期间,各代表队须为每位参赛选手办理意外伤害险。
九、比赛注意事项
大赛筹备处(会务组)设在江西工业职业技术学院(南昌市
昌东高校园区天祥大道 388 号,邮编:330096)
联系人:杨冬芹 13970016735
刘 磊 15970633297
电话:0791-88351709
传真:0791-88351709
竞赛用 QQ 群:618054060
十、申诉与仲裁
1.对不符合大赛和赛项规程规定的仪器、设备、工装、材
料、物件、计算机软硬件、竞赛使用工具、用品,竞赛执裁、赛
场管理,以及工作人员的不规范行为等,参赛选手可向现场裁判
提出示意,由裁判长根据实际情况作出现场处理。
2.赛后如需申诉,各代表队领队应在比赛结束后 2 小时内
向赛项仲裁委员会递交亲笔签字同意的书面申诉报告。申诉报告
应对申诉事件进行充分、实事求是的叙述。非书面申诉不予受理,
超过时效不予受理。申诉方可随时提出放弃申诉。
3.申诉方必须提供真实的申诉信息并严格遵守申诉程序,
不得以任何理由采取过激行为扰乱比赛秩序。
江西工业职业技术学院(承办单位)
井冈山大学教务处(协办单位)
2024 年 9 月
— 6 —
附件 1一、赛项名称
信息安全管理与评估赛
二、竞赛目的
通过赛项检验参赛选手网络组建、按照等保要求加固网络、安全架构、
渗透测试等技术能力,检验参赛队计划组织和团队协作等综合职业素养,
培养学生创新能力和实践动手能力,提升学生职业能力和就业竞争力。通
过大赛引领专业教学改革,丰富完善学习领域课程建设,使人才培养更贴
近岗位实际,实现以赛促教、以赛促学、以赛促改的产教结合格局,提升
专业培养服务社会和行业发展的能力,为国家信息安全行业培养选拔技术
技能型人才。 三、竞赛内容
赛项竞赛时间为 4 小时,重点考核参赛选手进行网络组建、安全架构、
渗透测试、网络安全运维的综合实践能力,具体包括:
1.参赛选手能够根据大赛提供的赛项要求,设计信息安全防护方案。
2.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设
备、安全设备、服务器的连接,通过调试,实现设备互联互通。
3.参赛选手能够在赛项提供的网络设备及服务器上配置各种协议和
服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以
— 1 —
— 2 —
满足应用需求。
4.参赛选手能够根据网络实际运行中面临的安全威胁,指定安全策
略并部署实施,防范并解决网络恶意入侵和攻击行为。
5.参赛选手能够按照要求准确撰写工作总结。 四、竞赛方式
以《关于举办 2024 年江西省职业院校技能大赛的通知》为准。 五、竞赛流程
日期 时间 事项 参加人员 地点
12月11日 全天 赛项专家、裁判员报到
会务组
工作人员
弘毅楼203
12月11日
14:00-16:00 参赛队报到
领队、指导教师、
选手、工作人员
弘毅楼1楼
16:00-16:30 召开领队会、抽取检录号 领队,工作人员 弘毅楼209
16:30-17:30 参赛选手熟悉竞赛场地 参赛选手
赛场(弘毅楼
3、5楼)
17:30后 赛场封闭 工作人员 赛场
12月12日
07:00 上午场选手报到及工作
人员报到
裁判长、裁判 弘毅楼 1 楼
07:10-07:30 选手抽签
参赛选手、工作人

弘毅楼 1 楼
07:30-11:30 第一阶段和第二阶段、第
三阶段正式比赛时间
参赛选手、裁判 竞赛场地
11:30-11:50
第一阶段与第二阶段、第
三阶段比赛结果提交时

参赛选手、裁判 竞赛场地
11:00 前
下午场参赛队伍进入候
场区等待检录
参赛选手、工作人

候考室(弘毅
楼 2 楼)
13:40 下午场选手报到及工作
人员报到
裁判长、裁判 弘毅楼 1 楼
— 3 —
比赛限定在 1 天内进行,比赛场次为 2 场,赛项竞赛时间为 4 小时,
具体安排如下:
六、竞赛试题
竞赛试题:
为保证竞赛公平、公正。本次竞赛由大赛专家组出题,于比赛现场公
布赛题。
样题见附件 1-1。
竞赛范围:
阶段 内容模块 具体内容 说明
第一阶段
网络平台
搭建
网络规划 VLSM、CIDR 等
基础网络
VLAN、WLAN、STP、SVI、RIPV2、OSPF、
BGP、IPv6、组播等
网络安全
设备配置
与防护
访问控制
保护网络应用安全,实现防 DOS、DDOS 攻
击、实现包过滤、应用层代理、状态化包过
滤、URL 过滤、基于 IP、协议、应用、用
户角色、自定义数据流和时间等方式的带宽
控制,QOS 策略等
密码学和 VPN
密码学基本理论
L2L IPSec VPN
GRE Over IPSec
L2TP Over IPSec
IKE:PSK IKE:PKI
SSL VPN 等
13:40-14:00 选手抽签
参赛选手、工作人

弘毅楼 1 楼
14:00-18:00 第一阶段和第二阶段、第
三阶段正式比赛时间
参赛选手、裁判 竞赛场地
18:00-18:20
第一阶段与第二阶段、第
三阶段比赛结果提交时

参赛选手、裁判 竞赛场地
约 20:00 召开赛后点评会 裁判长、参赛队 弘毅楼 203
— 4 —
数据分析 能够利用日志系统对网络内的数据进
行日志分析,把控网络安全等
第二阶段
网络安全
事件响应、
数字取证
调查、应用
程序安全
网络安全事件
响应
操作系统日志
应用系统/中间件日志
系统进程分析
系统安全漏洞及加固
数字取证调查
内存镜像分析
编码转换、加解密、数据隐写
文件分析取证
网络流量包分析
应用程序安全
程序逆向分析
移动应用程序代码分析
恶意脚本代码分析
第三阶段
夺旗挑战
CTF(网络
安全渗透)
参赛队针对预
设的环境进行
渗透测试
SQL 注入 文
件上传命令
执行 缓冲区
溢出信息收集
逆向文件分析
二进制漏洞利用
应用服务漏洞利用
操作系统漏洞利用
密码学分析
各阶段权重比:
阶段 内容模块 竞赛时间
第一阶段
权重 30%
网络平台搭建
权重 5%
240 分钟
网络安全设备配置与防护
权重 25%
第二阶段
权重 35%
网络安全 事件响应、数字取证 调查、
应用程序安全
权重 35%
第三阶段
权重 35%
夺旗挑战CTF(网络安全渗透)
权重35%
七、竞赛规则

  1. 竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。
  2. 竞赛所需设备配置线由参赛院校自备,竞赛设备、系统软件和辅
    助工具由组委会统一安排,参赛选手不得自带软件、移动存储、辅助工具、
    移动通信等违规物品进入竞赛现场。
  3. 参赛队自行决定选手分工、工作程序和时间安排。
  4. 参赛队在赛前 10 分钟进入竞赛工位并领取竞赛任务,竞赛正式开
    始后方可展开相关工作。
  5. 竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,
    并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继
    续竞赛,裁判长有权决定终止该队竞赛;若因非选手个人因素造成设备故
    障,由裁判长视具体情况做出裁决。
  6. 竞赛结束(或提前完成)后,参赛队要确认已成功提交所有竞赛
    文档,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任
    何操作。
  7. 竞赛命题规则
    (1)竞赛题目以实际项目为基础,体现网络信息安全领域的先进技
    术、主流产品和应用,符合行业应用相关的工程规范及标准,体现网络信
    息安全领域的人才需求特点。
    (2)竞赛题目设计和评分规则体现竞赛的选拔性,具有一定难度。
    (3)赛项专家组封闭命题,理论与实践、知识与能力并重,注重参
    赛选手综合职业能力的考核,体现高职计算机信息安全类专业人才培养特
    色。八、竞赛环境
    1.竞赛场地。竞赛现场设置竞赛区、裁判区、服务区、技术支持区。
    现场保证良好的采光、照明和通风;提供稳定的水、电和供电应急设备。
    同时提供所有指导教师休息室 1 间。
    — 5 —
    — 6 —
    2.竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区
    按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞赛设
    备。
    3.竞赛工位。竞赛现场各个工作区配备单相 220V/3A 以上交流电源。
    每个比赛工位上标明编号。每个比赛间配有工作台,用于摆放计算机和其
    它调试设备工具等。配备 3 把工作椅(凳)。
    4.技术支持区为参赛选手比赛提供网络环境部署和网络安全防范。
    5.服务区提供医疗等服务保障。
    6.竞赛工位隔离和抗干扰。竞赛工位之间标有隔离线,每个相邻竞
    赛赛位隔离线之间间隔不低于 1.5 米。 九、技术规范
    该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下 9
    项国家标准,参赛队在实施竞赛项目中要求遵循如下规范:
    序号 标准号 中文标准名称
    1
    WSC2022_WSO554_Cyber
    _Security
    《世界技能大赛网络安全项目职业标准》
    2 4-04-04-02 《网络与信息安全管理员》
    3 4-04-04-04 《信息安全测试员》
    4 GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》
    5 GB∕T 28448-2019 《信息安全技术 网络安全等级保护测评要求》
    6 GB∕T 36627-2018 《信息安全技术 网络安全等级保护测试评估技术指南》
    7 GB∕T 31509-2015 《信息安全技术 信息安全风险评估实施指南》
    — 7 —
    8 ISO17799 《信息安全管理实施细则》
    9 ISO/IEC 27001 《信息安全管理体系》
    十、技术平台
    (一)竞赛软件
    赛项执委会提供个人计算机(安装 Windows 操作系统),用以组建
    竞赛操作环境,为参赛选手提供解题过程中的工具软件,并安装 Office
    等常用应用软件。
    序号 软件 版本
    1 Windows 10 professional
    2 Microsoft Office Version 2010 以上
    4 VMwareWorkstation Version 12 以上
    5 Windows Server Datacenter
    6 Wireshark 3.X.X
    7 bind 9.X.X
    8 Kali Version2021.3以上
    9 IDA free 7.0
    10 OllyDbg Version1.10 以上
    11 PDFreader
    12 Volatility Version2.6 以上
    13 Autopsy Version4.0 以上
    14 windbg Version4.0 以上
    15 Jadx-gui 1.2.0
    16 apktool 2.6.1
    17 Android Studio 2021.3.1
    18 HxD Hex Editor Version 2.X 以上版本
    19 Android Emulator API27
    20 StegSolve 1.4
    21 audacity 3.1.0
    22 Parrot-security 4.11.2
    23 gdb-pwndbg 2021.X
    24 sagemath 9.2
    25 pwntools 4.X
    26 pycryptodome 3.X
    — 8 —
    27 frida-server 15.X
    28 frida-tools 10.X
    29 vscode X64-1.6.1
    30 Frp 0.38.0
    31 Neo-reGeorg v3.7.0
    32 EmEditor Free V21.5.2
    33 Putty 0.68 以上
    34 VNC viewer 1.2.1.2
    35 VirtualBox 6.1.28
    36 CaptfEncoder 2.1.0
    37 BeautifulSoup4 4.9.3
    38 one_gadget 1.7.4
    39 超级终端 设备调试连接工具
    (二)竞赛设备清单
    序号 设备名称 数量 参考型号
    1 三层虚拟化交换机 1 神州数码 CS6200-28X-Pro 交换机
    2 防火墙 1 神州数码 DCFW-1800E-N3002-Pro
    3 堡垒服务器 1 神州数码 CAD 攻防竞技平台
    4 WEB 应用防火墙 1 神州数码 DCFW-1800-WAF-P
    5 网络日志系统 1 神州数码 DCBC-NetLog
    6 无线交换机 1 神州数码 DCWS-6028-pro
    7 无线接入点 1 神州数码 WL8200-I2
    8 PC 机 3
    多核 CPU,CPU 主频>=3.5GHZ,>=四
    核心八线程,内存>=8G,具有串口
    或者配置 USB 转串口的配置线,支
    持硬件虚拟化
    十一、成绩评定
    (一)评分方式
    1.裁判工作原则
    赛前建立健全裁判组。裁判组为裁判长负责制,划分裁判小组(2 人
    为一组),负责比赛过程全程监督,防止营私舞弊。本赛项计划需要裁判
    5 名。
    — 9 —
    2.裁判评分方法
    裁判组负责竞赛机考评分和结果性评分,由裁判长负责竞赛全过程;
    裁判员提前报到,报到后所有裁判的手机全部上缴裁判长统一保管,评分
    结束返回,保证竞赛的公正与公平。
    竞赛评分严格按照公平、公正、公开的原则,评分标准注重考查参赛选手
    以下各方面的能力和水平:
    竞赛阶段 具体内容分值 评分细则和评分方式
    第一阶段
    300分
    网络平台搭建
    50分
    防火墙、网络日志系统、web 应用防火墙、无线控
    制器、三层交换机,物理连接,命名、IP 地址等
    配置,满分 50分;结果评分-客观。
    网络安全设备配置
    与防护
    250分
    防火墙路由、安全策略、NAT、VPN 等配置和测试;
    网络日志系统网络检测、统计、告警等配置;web 应
    用防火墙防护策略、过滤策略、告警等配置; 无
    线管理、无线网络设置、安全策略等配置和测试;
    三层交换机路由、二层安全等配置和测试; 满分
    250分;结果评分-客观。
    第二阶段
    350分
    网络安全事件
    响应、数字取证调
    查和应用安全
    350分
    操作系统和应用系统的日志分析,漏洞分析,系
    统进程分析,内存分析,系统安全加固,程序
    逆向分析,编码转换,加解密技术,数据隐写,
    文件分析取证,网络流量包分析,移动应用程
    序分析,代码审计;满分 350分;结果评分- 客观。
    第三阶段
    350分
    夺旗挑战 CTF
    (网络安全渗透)
    350分
    使用渗透测试技术利用 SQL 注入、文件上传、
    命令执行、栈溢出、缓冲区溢出等漏洞对目标靶
    机进行渗透测试;通过信息收集、逆向文件分析、
    二进制漏洞利用、应用服务漏洞利用、操作系统
    漏洞利用、密码学分析及一些杂项信息分析等信
    息安全技术获取靶机内的关键内容。满分 350分;
    结果评分-客观。 参赛选手应体现团队风貌、团队协作与沟通、组织与管理能力和工作
    计划能力等,并注意相关文档的准确性与规范性。
    竞赛成绩以复核无误后,经项目裁判长、监督人员审核签字后确定,
    并在赛场及赛场外张贴纸质成绩进行公布。
    (二)奖项设置
    本项目获奖奖项按照《关于举办 2024 年江西省职业院校技能大赛的
    通知》文件设置。 十二、赛项安全
    赛事安全是技能竞赛一切工作顺利开展的先决条件,是赛事筹备和运
    行工作必须考虑的核心问题。赛项执委会采取切实有效措施保证大赛期间
    参赛选手、指导教师、裁判员、工作人员及观众的人身安全。
    1.执委会在赛前组织专人对比赛现场、住宿场所和交通保障进行考
    察,并对安全工作提出明确要求。赛场的布置,赛场内的器材、设备,符
    合国家有关安全规定。承办单位赛前将按照执委会要求排除安全隐患。
    2.赛场周围设立警戒线,防止无关人员进入发生意外事件。比赛现
    场内的每个工位粘贴安全操作规范。选手进场后开赛前,裁判长将统一进
    行告知。设备通电前应向现场裁判举手示意,在现场裁判检查并同意后方
    可通电。
    3.承办单位将制定赛场用电预案。现场提供医疗和消防安全保障。
    4.执委会将会同承办单位制定开放赛场和体验区的人员疏导方案。
    赛场环境中除了设置齐全的指示标志外,还将增加引导人员,并开辟备用
    通道。
    5.大赛期间,承办单位将按照执委会要求在赛场管理的关键岗位,
    增加力量,建立安全管理日志。
    6.参赛选手进入赛位、赛事裁判工作人员进入工作场所,严禁携带
    通讯、照相摄录设备,禁止携带记录用具。如确有需要,由赛场统一配置、
    — 10 —
    统一管理。赛项将根据需要配置安检设备对进入赛场重要区域的人员进行
    安检。十三、竞赛须知
    (一)参赛队须知
    1.参赛队名称统一使用规定的代表队名称。
    2.各参赛队需为参赛选手购买交通意外保险以及人身安全保险。
    3.各参赛队要注意饮食卫生,防止食物中毒。
    4.各参赛队应该参加赛项承办单位组织的各项赛事活动。
    5.在赛事期间,领队及参赛队其他成员不得私自接触裁判,凡发现
    有弄虚作假者,取消其参赛资格,成绩无效。
    6.所有参赛人员须按照赛项规程要求完成赛项评价工作。
    (二)指导教师须知
    1.指导教师应根据专业教学计划和赛项规程合理制定训练方案,认
    真指导选手训练,培养选手的综合职业能力和良好的职业素养,克服功利
    化思想,避免为赛而学、以赛代学。
    2.指导教师应及时查看大赛专用网页有关赛项的通知和内容,认真
    研究和掌握本赛项规程、技术规范和赛场要求,指导选手做好赛前的一切
    技术准备和竞赛准备。
    3.指导教师应根据赛项规程要求做好参赛选手保险办理工作,并积
    极做好选手的安全教育。
    4.指导教师参加赛项观摩等活动,不得违反赛项规定进入赛场,干
    扰比赛正常进行。
    5.指导教师必须是参赛选手所在学校的专兼职教师,每队限报 2 名
    — 11 —
    指导教师,指导教师一经确定不得随意变更。
    6.指导教师要发扬道德风尚,听从指挥,服从裁判,不弄虚作假。
    7.对申诉的仲裁结果,领队和指导教师应带头服从和执行,还应说
    服参赛选手服从和执行。
    (三)参赛选手须知
    1.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。
    2.参赛选手应持统一印制的参赛证,带齐身份证、注册的学生证。
    在赛场的着装,应符合职业要求。在赛场的表现,应体现自己良好的职业
    习惯和职业素养。
    3.参赛选手应遵守比赛规则,尊重裁判和赛场工作人员,自觉遵守
    赛场秩序,服从裁判的管理。
    4.参赛选手应按照规定时间抵达赛场,凭参赛证、身份证件检录,
    按要求入场,不得迟到早退。
    5.参加选手请勿携带任何电子设备及其他资料、用品进入赛场。
    6.参赛选手应按有关要求在指定位置就坐。
    7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛。在竞
    赛过程中,确因计算机软件或硬件故障,致使操作无法继续的,经项目裁
    判长确认,予以启用备用计算机。
    8.竞赛过程中不准互相交谈,不得大声喧哗;不得有影响其他选手
    比赛的行为,不准有旁窥、夹带等作弊行为。
    9.竞赛过程中需要去洗手间,应报告现场裁判,由裁判或赛场工作
    人员陪同离开赛场。
    — 12 —
    10.各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安
    全事故,经裁判长批准后将立即取消其参赛资格。
    11.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的
    竞赛文档中标识出任何关于参赛选手地名、校名、姓名、参赛编号等信息,
    否则取消竞赛成绩。
    12.完成竞赛任务后,需要在竞赛结束前离开赛场,应向现场裁判示
    意,在赛场记录上填写离场时间并签工位号确认后,方可离开赛场到指定
    区域,离开赛场后不可再次进入。未完成竞赛任务,因病或其他原因需要
    终止竞赛离开赛场,需经裁判长同意,在赛场记录表的相应栏目填写离场
    原因、离场时间并签工位号确认后,方可离开;离开后,不能再次进入赛
    场,离开赛场时不得带走任何资料。
    13.裁判长发出停止竞赛的指令,选手(包括需要补时的选手)应立
    即停止操作,在现场裁判的指挥下离开赛场到达指定的区域等候评分。需
    要补时的选手在离场后,由现场裁判召唤进场补时。
    14.遇突发事件,立即报告裁判和赛场工作人员,按赛场裁判和工作
    人员的指令行动。
    15.在竞赛期间,未经执委会批准,参赛选手不得接受其他单位和个
    人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公
    布。
    (四)工作人员须知
    1.工作人员必须服从赛项组委会统一指挥,佩戴工作人员标识,认
    真履行职责,忠于职守,秉公办理,保守秘密,做好服务赛场、服务选手
    — 13 —
    的工作。
    2.工作人员按照分工准时上岗,不得擅自离岗,应认真履行各自的
    工作职责,保证竞赛工作的顺利进行。
    3.注意文明礼貌,保持良好形象,熟悉赛项指南。
    4.提前 30 分钟到达赛场,严守工作岗位,不迟到,不早退,不得
    无故离岗,特殊情况需向工作组组长请假。
    5.熟悉竞赛规程,严格按照工作程序和有关规定办事,如遇突发事
    件,按照应急预案,组织指挥人员疏散,确保人员安全。
    6.工作人员在竞赛中若有舞弊行为,立即撤销其工作资格,并严肃
    处理。
    7.保持通讯畅通,服从统一领导,严格遵守竞赛纪律,加强协作配
    合,提高工作效率。
    — 14 —
    — 1 —
    附件 1-1
    2024 年江西省职业院校技能大赛高职组
    “信息安全管理与评估”赛项
    样题
    一、赛项时间
    共计 4 小时。 二、赛项信息
    竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
    第一阶段
    平台搭建与安全设备
    配置防护
    任务 1 网络平台搭建
    240 分钟
    50
    任务 2 网络安全设备配置与防护 250
    第二阶段
    网络安全事件响应、
    数字取证调查和应用
    程序安全
    任务 1 操作系统取证
    350
    任务 2 网络数据包分析
    任务 3 代码审计
    任务 4 系统恶意程序分析
    第三阶段
    夺旗挑战 CTF(网络
    安全渗透)
    任务 1 业务服务器
    350
    任务 2 数据库服务器
    任务 3 FTP 服务器
    任务 4 核心服务器
    第一阶段竞赛项目试题
    — 2 —
    本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组
    专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题
    目要求操作。
    选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的
    工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
    例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08”文
    件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
    特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许
    在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 赛项环境设置
    网络拓扑图
    IP 地址规划表
    设备名称 接口 IP 地址 对端设备 接口
    — 3 —
    防火墙
    DCFW
    ETH0/1-2
    10.10.255.1/30(trust 安全域)
    2001:DA8:10:10:255::1/127
    DCRS
    eth1/0/1-2 10.10.255.5/30(trust 安全域)
    2001:DA8:10:10:255::5/127
    DCRS
    ETH0/3
    20.23.1.1/30(untrust 安全域)
    223.20.23.1/29(nat-pool)
    2001:DA8:223:20:23::1/64
    DCRS
    Eth1/0/23
    Loopback1
    10.0.0.254/32(trust)
    Router-id
    SSL Pool
    192.168.10.1/26
    可用 IP 数量为 20
    SSL VPN 地
    址池
    三层交换
    机 DCRS
    ETH1/0/4 专线
    DCWS
    ETH1/0/4
    ETH1/0/5 专线
    DCWS
    ETH1/0/5
    VLAN21
    ETH1/0/1-2
    10.10.255.2/30
    2001:DA8:10:10:255::2/127
    DCFW
    Vlan name
    TO-DCFW1
    VLAN22
    ETH1/0/1-2
    10.10.255.6/30
    2001:DA8:10:10:255::6/127
    DCFW
    Vlan name
    TO-DCFW2
    VLAN 23
    ETH1/0/23
    20.23.1.2/30
    2001:DA8:223:20:23::2/127
    DCFW
    Vlan name
    TO-interne
    t
    VLAN 24
    ETH1/0/24
    223.20.23.10/29
    2001:DA8:223:20:23::10/127
    DCBC
    Vlan name
    TO-DCBC
    VLAN 10 172.16.10.1/24 无线 1
    Vlan name
    WIFI-vlan1
    0
    VLAN 20 172.16.20.1/24 无线 2
    Vlan name
    WIFI-vlan2
    0
    VLAN 30
    ETH1/0/6-7
    192.168.30.1/24
    2001:DA8:192:168:30:1::1/96
    Vlan name
    XZ
    — 4 —
    VLAN 31
    Eth1/0/8-9
    192.168.31.1/24
    2001:DA8:192:168:31:1::1/96
    Vlan name
    sales
    VLAN 40
    ETH1/0/10-
    11
    192.168.40.1/24
    2001:DA8:192:168:40:1::1/96
    Vlan name
    CW
    Vlan 50
    Eth1/0/13-
    14
    192.168.50.1/24
    2001:DA8:192:168:50:1::1/96
    Vlan name
    manage
    Vlan1001
    10.10.255.9/30
    2001:DA8:10:10:255::9/127
    TO-AC1
    Vlan1002
    10.10.255.13/30
    2001:DA8:10:10:255::13/127
    TO-AC2
    VLAN 1000
    ETH 1/0/20
    172.16.100.1/24
    Vlan name
    AP-Manage
    Loopback1 10.0.0.253/32(router-id)
    无线控制
    器 DCWS
    VLAN 10 192.168.10.1/24
    2001:DA8:192:168:10:1::1/96
    Vlan name
    TO-CW
    VLAN 20
    192.168.20.1/24
    2001:DA8:192:168:20:1::1/96
    Vlan name
    CW
    VLAN 1001
    10.10.255.10/30
    2001:DA8:10:10:255::10/127
    VLAN 1002
    10.10.255.14/30
    2001:DA8:10:10:255::14/127
    Vlan 60
    Eth1/0/13-
    14
    192.168.60.1/24
    2001:DA8:192:168:60:1::1/96
    Vlan name
    sales
    Vlan 61
    Eth1/0/15-
    18
    192.168.61.1/24
    2001:DA8:192:168:61:1::1/96
    Vlan name
    BG
    Vlan 100
    Eth1/0/21
    10.10.255.17/30
    2001:DA8:10:10:255::17/127
    DCBC
    eth2
    Vlan name
    TO-DCBC
    VLAN 2000 192.168.100.1/24 DCST
    — 5 —
    ETH 1/0/19
    Loopback1 10.1.1.254/32(router-id)
    日志服务
    器 DCBC
    eth2
    10.10.255.18/30
    2001:DA8:10:10:255::18/127
    AC
    ETH3
    223.20.23.9/29
    2001:DA8:223:20:23::9/127
    DCRS
    PPTP-pool 192.168.10.129/26(10 个地址)
    WEB 应用
    防火墙
    WAF
    ETH2
    192.168.50.2/24
    PC3
    ETH3
    DCRS
    Eth1/0/1
    3
    AP Eth1
    DCRS ( 20
    口)
    PC1 网卡 eth1/0/7 DCRS6200
    DCST 192.168.100.10/24
    DCWS
    ETH1/0/1
    9
    设备初始化信息
    设备名称 管理地址 默认管理接口 用户名 密码
    防火墙 FW http://192.168.1.1 E0/0 admin admin
    网络日志系统
    DCBC
    https://192.168.0.1:9090 LAN1 admin Admin*PWD
    WEB 应用防火墙
    WAF
    https://192.168.254.1 G0 admin yunke1234!
    三层交换机 RS 波特率 9600 Console - - 无线交换机 WS 波特率 9600 Console admin admin
    备注 所有设备的默认管理接口、管理 IP 地址不允许修改;
    如果修改对应设备的缺省管理 IP 及管理端口,涉及此设备的题目按 0 分处理。
    — 6 —
    任务 1:网络平台搭建 (50 分)
    题号 网络需求
    1 根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进行配置。
    2
    根据网络拓扑图所示,按照 IP 地址参数表,对 RS 的名称进行配置,创建 VLAN 并将
    相应接口划入 VLAN。
    3 根据网络拓扑图所示,按照 IP 地址参数表,对 WS 的各接口 IP 地址进行配置。
    4
    根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配
    置。
    5 按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。
    任务 2:网络安全设备配置与防护(250 分)
    1.RS 和 WS 开启 SSH 登录功能,SSH 登录账户仅包含“USER-SSH”,密码为明文
    “123456”,采用 SSH 方式登录设备时需要输入 enable 密码,密码设置为明文
    “enable” 。
    2.应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换
    机上做相关配置,把访问因特网的所有数据镜像到交换机 1/0/18 口便于对用户上
    网行为进行记录。
    3.尽可能加大上海总公司核心和出口之间带宽,端口模式采用 lacp 模式。
    4.上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要
    求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于 Dst-src-mac 模
    式。
    5.上海总公司和南昌分公司链路接口只允许必要的 vlan 通过,禁止其它 vlan
    包括 vlan1 二层流量通过。
    6.为防止非法用户接入网络,需要在核心交互上开启 DOT1X 认证,对 vlan40
    用户接入网络进行认证,radius-server 为 192.168.100.200。
    7.为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分
    公司 AC 上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各
    个邻近设备的发现信息。
    8.ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在
    网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络
    造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为 40,超过
    将关闭该端口 20 分钟后自动恢复,设置和分公司互联接口不检查。
    9.总公司 CS6200 交换机模拟因特网交换机,通过某种技术实现本地路由和因
    特网路由进行隔离,因特网路由实例名 internet。
    10.对 DCRS 上 VLAN40 开启以下安全机制:
    — 7 —
    业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为 10s,发
    现环路以后关闭该端口,恢复时间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开
    启防止 ARP 网关欺骗攻击。
    11.配置使上海公司核心交换机 VLAN31 业务的用户访问因特网数据流经过
    10.10.255.1 返回数据通过 10.10.255.5。要求有测试结果。
    12.为响应国家号召,公司实行 IPV6 网络升级改造,公司采用双栈模式,同时
    运行 ipv4 和 ipv6,IPV6 网络运行 OSPF V3 协议,实现内部 ipv6 全网互联互通,
    要求总公司和分公司之间路由优先走 vlan1001,vlan1002 为备份。
    13.在总公司核心交换机 DCRS 配置 IPv6 地址,开启路由公告功能,路由器公
    告的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获取 IPv6
    地 址 , 在 DCRS 上 开 启 IPV6 dhcp server 功 能 , ipv6 地 址 范 围
    2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。
    14.在南昌分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可
    自动从网关处获得 IPv6 无状态地址。
    15.FW、DCRS、AC 之间配置 OSPF,实现 ipv4 网络互通。要求如下:区域为 0 同
    时开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由,分公司
    内网用户能够与总公司相互访问包含 loopback 地址;分公司 DCWS 和 DCBC 之间运
    行静态路由。
    16.总公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地
    址 为 10.0.0.254 , 地 址 池 范 围 192.168.31.10-192.168.31.100 , dns-server
    8.8.8.8。
    17.总公司交换机上开启 dhcp server 为无线用户分配 ip 地址,地址租约时间
    为 10 小时,dns-server 为 114.114.114.114,前 20 个地址不参与分配,第一个地
    址为网关地址。
    18.如果 DCRS 的 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分
    钟;为了更好地提高数据转发的性能,RS 交换中的数据包大小指定为 1600 字节。
    — 8 —
    — 9 —
    19.交换机的端口 10 不希望用户使用 ftp,也不允许外网 ping 此网段的任何
    一台主机。
  8. 交 换 机 vlan 30 端 口 连 接 的 网 段 IPV6 的 地 址 为
    2001:da8:192:168:30:1::0/96 网 段 , 管 理 员 不 希 望 除 了
    2001:da8:192:168:30:1:1::0/112 网段用户访问外网。
    21.为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启 PING,HTTP,
    telnet,SNMP 功能,Untrust 安全域开启 ping、SSH、HTTPS 功能。
    22.在总部防火墙上配置,总部 VLAN 业务用户通过防火墙访问 Internet 时,
    复用公网 IP: 223.20.23.1/29,保证每一个源 IP 产生的所有会话将被映射到同
    一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日
    志发送至 192.168.100.10 的 UDP 2000 端口。
    23.远程移动办公用户通过专线方式接入总部网络,在防火墙 FW 上配置,采用
    SSL 方式实现仅允许对内网 VLAN 30 的访问,端口号使用 4455,用户名密码均为
    ABC2023,地址池参见地址表。
    24.总公司部署了一台 WEB 服务器 ip 为 192.168.50.10,为外网用户提供 web
    服务,要求外网用户能访问服务器上的 web 服务(端口 80)和远程管理服务器(端
    口 3389),外网用户只能通过 223.20.23.2 外网地址访问服务器 web 服务和 3389 端
    口。
    25.为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求
    在防火墙上开启 web 认证使用 https 方式,采用本地认证,密码账号都为 web2023,
    同一用户名只能在一个客户端登录,设置超时时间为 30 分钟。
    26.由于总公司到因特网链路带宽比较低,出口只有 200M 带宽,需要在防火墙
    配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽
    为 4M,上传为 2M,http 访问总带宽为 50M。
    27.财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要
    求在防火墙 FW 做相关配置
    28.由于总公司销售和分公司销售部门使用的是同一套 CRM 系统,为了防止专
    线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销
    售相互访问的备份链路。FW 和 DCBC 之间通过 IPSEC 技术实现总公司销售段与分公
    司销售之间联通,具体要求为采用预共享密码为 DCN2023,IKE 阶段 1 采用 DH 组
    1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。
    29.分公司用户,通过 DCBC 访问因特网,DCBC 采用路由方式,在 DCBC 上做相
    关配置,让分公司内网用户通过 DCBC 外网口 ip 访问因特网。
    30.在 DCBC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问分公司 DCWS
    上内网资源,用户名为 GS01,密码 GS0123。
    31.分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程
    办公用户访问安全攻防平台,在 DCBC 上配置相关功能,让外网用户能通过 DCBC 的
    外网口接口 IP,访问内部攻防平台服务器,攻防平台服务器地址为 192.168.100.10
    端口:8080。
    32.在 DCBC 上配置 url 过滤策略,禁止分公司内网用户在周一到周五的早上 8
    点到晚上 18 点访问外网 www.skillchina.com。
    33.对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌
    博”的禁止访问
    34.为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在 DCBC
    上开启 web 认证使用 http 方式,采用本地认证,密码账号都为 web2023。
    35.DOS 攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目
    标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的
    用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起 DOS 攻击防护,
    阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。
    36.分公司 DCBC 上配置 NAT64,实现分公司内网 ipv6 用户通过 DCBC 出口 ipv4
    地址访问因特网。
    — 10 —
    37.分公司内网攻防平台,对 Internet 提供服务,在 DCBC 上做相关配置让外
    网 IPV6 用户能够通过 DCBC 外网口 IPV6 地址访问攻防平台的 web 服务端口号为 80。
    38.DCBC 上开启病毒防护功能,无线用户在外网下载 exe、rar、bat 文件时对
    其进行杀毒检测,防止病毒进入内网,协议流量选择 HTTP 杀毒、FTP 杀毒、POP3、
    SMTP。
    39.公司内部有一台网站服务器直连到 WAF,地址是 192.168.50.10,端口是
    8080,配置将访问日志、攻击日志、防篡改日志信息发送 syslog 日志服务器, IP
    地址是 192.168.100.6,UDP 的 514 端口。
    40.编辑防护策略,在“专家规则”中定义 HTTP 请求体的最大长度为 256,防
    止缓冲区溢出攻击。
    41.WAF 上配置开启爬虫防护功能,防护规则名称为 http 爬虫,url 为
    www.2023skills.com,自动阻止该行为;封禁时间为 3600 秒。
    42.WAF 上 配 置 , 开 启 防 盗 链 , 名 称 为 http 盗 链 , 保 护 url 为
    www.2023skills.com,检测方式 referer+cookie,处理方式为阻断,并记录日志。
    43.WAF 上配置开启 IDP 防护策略,采用最高级别防护,出现攻击对攻击进行阻
    断。
    44.WAF 上配置开启 DDOS 防护策略,防护等级高级并记录日志。
    45.在公司总部的 WAF 上配置,内部 web 服务器进行防护安全防护,防护策略
    名称为 web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP 协议
    校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、
    开启敏感信息检测
    46.DCWS 上配置 DHCP,管理 VLAN 为 VLAN1000,为 AP 下发管理地址,AP 通过
    DHCP opion 43 注册,AC 地址为 loopback1 地址。
    47.在 NETWORK 下配置 SSID,需求如下:
    NETWORK 1 下设置 SSID SKILL-WIFI,VLAN10,加密模式为 wpa-personal,其口
    令为 12345678,开启隔离功能。
    — 11 —
    48.NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该
    SSID,NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 DCN 密码为
    test2023。
    49.为了合理利用 AP 性能,需要在 AP 上开启 5G 优先配置 5G 优先功能的客户
    端的信号强度门限为 40
    50.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检
    测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常;
    GUSET 最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M。 第二阶段竞赛项目试题
    本文件为江西省职业院校技能大赛信息安全管理与评估项目竞赛-第二阶段试
    题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。 介绍
    竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。 所需的设备、机械、装置和材料
    所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
    本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码
    (********),所有答案提交至竞赛平台。 评分方案
    本项目模块分数为 350 分。 项目和任务描述
    随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码
    传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统
    的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集
    电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组
    织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻
    击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其
    — 12 —
    — 13 —
    巩固网络安全防。 工作任务
    任务 1 :操作系统取证
    A 集团某 Windows 服务器系统感染恶意程序,导致系统被远程监听,请分析 A
    集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
    本任务素材清单:操作系统镜像、内存镜像。
    请根据赛题环境及任务要求提交正确答案。
    序号 任务要求
    1 …
    2 …
    3 …
    4 … 任务 2: 网络数据包分析
    A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓
    取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑
    客的恶意行为。
    本任务素材清单:捕获的网络数据包文件。
    请根据赛题环境及任务要求提交正确答案。
    序号 任务要求
    1 …
    2 …
    3 …
    4 …
    5 …
    — 14 —
    任务 3:代码审计
    A 集团发现其发布的 Web 应用程序遭到了恶意攻击,A 集团提供了 Web 应用
    程序的主要代码,您的团队需要协助 A 集团对该应用程序代码进行分析,找出存
    在的脆弱点。
    本任务素材清单:程序文件。
    请根据赛题环境及任务要求提交正确答案。
    序号 任务要求
    1 …
    2 …
    3 … 任务 4:系统恶意程序分析
    A 集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您
    的团队需要协助 A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进
    行调查取证。
    本任务素材清单:恶意程序文件。
    请根据赛题环境及任务要求提交正确答案。
    序号 任务要求
    1 …
    2 …
    3 …
    第三阶段竞赛项目试题
    本文件为江西省职业院校技能大赛信息安全管理与评估项目竞赛-第
    三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺
    旗挑战 CTF(网络安全渗透)。
    竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时
    间。 介绍
    夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟
    的网络环境中实现网络安全渗透测试工作。
    本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏
    洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安
    全相关技术分析获取存在的 flag 值。 所需的设备、机械、装置和材料
    所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和
    软件完成。所有答案提交至竞赛平台。 评分方案
    本项目阶段分数为 350 分。 项目和任务描述
    在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。
    在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通
    过信息收集、漏洞挖掘等渗透测试技术, 完成指定项目的渗透测试,在
    测试中获取 flag 值。
    — 15 —
    本模块所使用到的渗透测试技术包含但不限于如下技术领域:
    ●信息收集
    ●逆向文件分析
    ●二进制漏洞利用
    ●应用服务漏洞利用
    ●杂项与密码学分析
    所有设备和服务器的 IP 地址请查看竞赛平台提供的设备列表。 工作任务
    一、业务服务器
    任务环境说明:
    靶机:
    服务器场景1:linux(WEB服务器)
    任务内容:
  9. 将服务器开放端口从小到大排序作为flag值提交。
  10. 找到能够获取服务器相应权限的漏洞路径,并作为flag提交 。
  11. 将服务器/home中的所有普通用户名作为flag值提交 。
  12. 将服务器定时任务,定时执行的特殊任务作为flag值提交。
  13. 找到服务器中/root下的flag值并提交。
    二、数据库服务器
    任务环境说明:
    靶机:
    服务器场景1:linux(数据库服务器)
    — 16 —
  14. 将数据库的版本号作为flag提交 flag{}
  15. 将 数 据 库 的 表 名 作 为 flag 提 交 , 如 果 有 多 个 用 逗 号 隔 开
    flag{1,2}
  16. 找到数据库中flag并提交 flag{}
    三、FTP服务器
    任务环境说明:
    靶机:
    服务器场景1:linux(FTP服务器)
    任务内容:
    1.请获取 FTP 服务器上对应的F1文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    2.请获取 FTP 服务器上对应的F2文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    3.请获取 FTP 服务器上对应的F3文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    4.请获取 FTP 服务器上对应的F4文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    5.请获取 FTP 服务器上对应的F5文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    6.请获取 FTP 服务器上对应的F6文件进行分析,找出其中隐藏的
    flag,并将 flag 提交。
    四、核心服务器
    — 17 —
    任务环境说明:
    靶机:
    服务器场景1:LINUX(版本不详)
    1.通过本地PC中渗透测试平台对服务器场景进行渗透测试,在/root
    目录下执行./sysDriver 将显示的第一行字符串通过MD5 运算后返回哈
    希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
    2.设法获得sysDriver进行逆向分析,将程序crc32校验码通过MD5 运
    算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符
    串);
    3.继续分析sysDriver,将找到的密文通过MD5 运算后返回哈希值的
    十六进制结果作为Flag 值提交(形式:十六进制字符串);
    4.继续分析sysDriver,将找到的密钥通过MD5 运算后返回哈希值的
    十六进制结果作为Flag 值提交(形式:十六进制字符串);
    5.继续分析sysDriver,将密文解密后的明文通过MD5 运算后返回哈
    希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
    — 18 —
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值