2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(二)

2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(二)

竞赛试题收集与分享不易,如果对您有帮助的话点赞关注收藏三连支持一下!!

第一部分:网络平台搭建与设备安全防护任务书

第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。
1.网络拓扑图
在这里插入图片描述
2.IP 地址规划表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.设备初始化信息表
在这里插入图片描述
在这里插入图片描述

4.任务内容

任务 1:网络平台搭建

1.根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4.根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5.根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。
6.根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。

任务 2:网络安全设备配置与防护

DCRS:
1.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽,开启 SSH 管理功能,创建管理用户,用户名和密码都是 DCN123
2.在总公司和分公司租用了运营商两条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,另外一条裸光纤承载其他内部有业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于 VPN 实例名称 CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用 RIP 路由实现互相访问。
3.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到
150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接.

4.接入 DCRS Eth8 仅允许 IP 地址 192.168.52.1-10 为源的数据包为合法包,以其它 IP 地址为源地址,交换机直接丢弃;
5.在交换机上配置,在只允 vlan52 用户在上班时间(周-到周五 8:00 到 18:00) 内访问
vlan53 段 IP。
6.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.5读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。
DCFW:
7.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、
113.111.180.6。分部 DCBC 配置 NAT 功能使内网用户可通过 DCBC 访问 Internet。
8.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号
DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24-192.168.11.150/24。
9.DCFW 上配置NAT 功能,使 PC2 能够通过WEB 方式正常管理到DCRS,端口号使用6655;)合理配置安全策略。
10.总部有线用户(排除财务部)访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为 DCNWEB。
11.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为
2M,下行最大带宽设置为 4M。
12.限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话建立不可超过 20 。
DCWS:

13.BC 上配置 DHCP,管理 VLAN 为 VLAN100,为 AP 下发管理地址,AP 通过 DHCP opion
43 注册,AC 地址为 VLAN11 地址;为无线用户 VLAN10,20,110 下发 IP 地址,最后一个可用地址为网关;AP 上线需要采用并启用序列号认证。
14.在 NETWORK 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
3、设置 SSID DCN2025,VLAN110,加密模式为 wpa-personal,其口令为 DCN2025
15.在 DCWS 上配置,开启探查请求帧泛洪攻击检测,恢复探查请求帧的检测时间为 3 分钟,恢复请求帧阈值为 240。
16.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对
GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
17.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检测到 AP 与 AC
在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常。
18.配置 2.4G 频段下工作,使用 802.11g 协议。
DCBC:
19.随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
20.分公司用户,通过 DCBC 访问因特网,DCBC 采用路由方式,在 DCBC 上做相关配置,让分公司内网用户(不包含财务)通过 BC 外网口 ip 访问因特网。
21.为日志查询的时间准确性,要求在 DCBC 上配置 NTP 服务,NTP 服务器设定为中国科学院国家授时中心(ntp.ntsc.ac.cn)。
22.DCBC 配置内容管理,对邮件内容包含“协议”、“投诉”字样的邮件,记录且邮件报警。

23.分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P流量占用太多的出口网络带宽,启用阻断记录。
24.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器,日志服务器 IP:172.16.2.45。
WAF:
25.在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。
26.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击进行防护,一经发现立即阻断并发送邮件报警及记录日志。
27.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。
28.方便日志的保存和查看,需要在把 WAF 上攻击日志、访问日志、DDoS 日志以 JSON 格式发给 IP 地址为 172.16.10.200 的日志服务器上;
29.在 WAF 上配置,每天九点定时对公司网站(https://www.test.com)进行 安全评估,扫描深度为 1。
30.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书

任务 1:Centos 系统应急响应

A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C51
用户名:root密码:123456
请按要求完成该部分的工作任务。

*任务编号**任务描述**答案*
1提交攻击者的 IP 地址
2提交攻击者使用的操作系统
3提交攻击者攻击的参数
4提交攻击者查看敏感文件的绝对路径
5提交攻击者的后门 ip 地址
6提交攻击者后门端口

任务 2:基于 windows 操作系统取证

A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A 集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像 C221
请按要求完成该部分的工作任务。

*任务编号**任务描述**答案*
1提交恶意进程的 Pid 号
2提交恶意进程的文件名
3提交恶意进程释放的文件名
4提交受害者访问的网站恶意链接
5提交攻击者修改启动项的时间;( 格式: 2024-12-12)

任务 3:流量数据包分析取证

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的流量数据文件 C73
请按要求完成该部分的工作任务。

在这里插入图片描述
在这里插入图片描述

第三部分:网络安全渗透(夺旗挑战 CTF)任务书

任务 1: CTF 答题服务器

服务器场景:C97

在这里插入图片描述
在这里插入图片描述

任务 2:个人博客网站系统

服务器场景:C101

*任务编号**任务描述**答案*
1网站存在隐藏信息,请找出隐藏信息flag,将 flag1 的值提交。提交格式:flag1{xxx}
2网站中隐藏了重要的信息,请分析网站找出线索中的 flag2 的值提交。提交格式:flag2{xxx}
3系统存在信息泄露的情况,请利用收集到的信息获得 flag3 的值提交。提交格式:flag3{xxx}
4找到系统后台并获得 flag4 值,将获取flag 值进行提交。提交格式:flag4{xxx}
5利用系统后台存在的漏洞,获得 root 目录下的 flag5,将获取 flag 值进行提交。提交格式:flag5{xxx}

任务 3:FTP 服务器

服务器场景:C30

*任务编号**任务描述**答案*
1请获取FTP 服务器上task1 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
2请获取FTP 服务器上task2 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
3请获取FTP 服务器上task3 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
4请获取FTP 服务器上task4 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
5请获取FTP 服务器上task5 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
6请获取FTP 服务器上task6 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
7请获取FTP 服务器上task7 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
8请获取FTP 服务器上task8 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}
9请获取FTP 服务器上task9 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>}

任务 4:认证服务器

服务器场景:C301

*任务编号**任务描述**答案*
1应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。
### CTF2025 渗透测试比赛详情 CTF(Capture The Flag)是一种流行的信息安全竞赛形式,旨在通过模拟真实世界中的攻击场景来提升参赛者的技能。对于希望参CTF2025渗透测试比赛的人士来说,了解如何准备和加入这类活动至关重要。 #### 比赛信息查找 为了获取最新的CTF2025赛事安排和其他相关信息,建议访问专门的CTF平台网站,如XCTF社区[^1]。这些平台上会发布各类国内外的比赛列表及其具体的时间表。此外,也可以关注其他知名的CTF资源站点,例如ctfhub,这里同样提供了丰富的当前及即将举办的赛事资讯[^3]。 #### 报名流程 当确定要参加某项特定的CTF2025渗透测试比赛之后,需按照官方指南完成注册过程。这通常涉及填写必要的个人信息并提交给主办方审核。一旦收到确认邮件,则表示成功加入了该次竞赛行列。需要注意的是,不同类型的CTF有不同的规则设定: - **解题模式**:参者可通过线上或线下网络到此类活动中去解答一系列信息安全难题。此模式下,成绩取决于解决问题的速度准确性。 - **攻防对抗模式**:这是一种更为激烈的竞争形式,各队不仅要保护自己的服务器免受攻击,还要尝试入侵对手的服务以获得分数。 #### 准备工作 在正式踏入赛场之前,充分准备好是必不可少的一环。可以从以下几个方面着手: - 学习基础理论和技术知识点; - 实践操作练习,尤其是针对Web应用的安全评估技巧; - 阅读过往比赛后的Write-up文档,借鉴高手们的思维方式和解决方案策略。 #### 注意事项 在整个过程中务必严格遵守比赛规定,保持良好的竞技精神。严禁违反公平原则的行为,比如私自其他队伍沟通协作或是故意干扰比赛环境稳定性的举动都将受到严厉处罚[^5]。 ```python # 示例Python脚本用于自动化收集公开可用的情报数据作为前期准备工作的一部分 import requests def gather_osint(target_domain): url = f"https://api.example.com/v1/domains/{target_domain}/information" response = requests.get(url) if response.status_code == 200: data = response.json() print(f"Gathered information about {target_domain}:&quot;) for key, value in data.items(): print(f"{key}: {value}&quot;) else: print("Failed to retrieve information.&quot;) if __name__ == "__main__": target = "example-target-domain.com" gather_osint(target) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值