2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(四)

2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(四)

竞赛试题收集与分享不易,如果对您有帮助的话点赞关注收藏三连支持一下!!

第一部分:网络平台搭建与设备安全防护任务书

第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。
1.网络拓扑图

在这里插入图片描述
2.IP 地址规划表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.设备初始化信息表

*设备类型**设备型号**登录端口**登录方式**账号**密码*
防火墙DCFW-1800E-N3002-PROE0/0https://192.168.1.1adminadmin
三层交换机CS6200-28X-PROCONSOLE波特率 9600
WEB 应用 防火墙DCFW-1800-WAF-PGE0https://192.168.254.1adminyunke1234!
网络日志系统DCBC-NETLOGGE0https://192.168.0.1:9090adminadmin*PWD
无线控制器DCWS-6028-PROCONSOLE波特率 9600adminadmin
无线发射器WL8200-I3E0/1http://192.168.1.10adminadmin
堡垒服务器DCST-6000B-PROETH0http://192.168.1.100adpadminadp@admin

4.任务内容

任务 1:网络平台搭建

1.根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3.根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4.根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5.根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配置。
6.根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。

任务 2:网络安全设备配置与防护

DCRS:
1.DCRS 开启 telnet 登录功能,用户名 dcn01,密码 dcn01,配置使用 telnet 方 式 登 录终 端 界 面 前 显 示 如 下 授 权 信 息 :
“WARNING!!!Authorised access only, all of your done will be recorded!Disconnected IMMEDIATELY if you are not an authorised user!Otherwise, we retain the right to pursue the legal responsibility”。
2.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
3.配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP 欺骗攻击。

4.在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan40 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒。
5.DCBC、DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由;
6.DCRS 上配置,VLAN40 的成员接口开启广播风暴抑制功能,参数设置为 2000pps。
7.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:172.16.100.21,读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地 址发生变化时,也要立即通知网管发生的变化,每 35s 发送一次。
DCFW:
8.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、
113.111.180.6。
9.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC3 通过端口 8866 连接,本地认证账号
DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.10.100/24-192.168.10.150/24。
10.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止无线用户周一至周五工作时间
9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。
11.出于安全考虑,有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为 DCNWEB。
12.在公司总部的 DCFW 上配置,限制每个用户访问互联网时最大的会话数是 1000,上网带宽最大是 5M。
13.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为
2M,下行最大带宽设置为 4M。

14.配置防火墙 Web 外发信息控制策略,总部禁止内网无线用户到所有网站的 Web 外发信息控制;内网有线用户到外网网站 Web 外发信息控制,禁止外发关键字“攻击”“病毒”, 信任值为 1,并记录相关日志。
DCWS:
15.无线控制器 DCWS 上配置管理 VLAN 为 VLAN101, AP 的管理地址为 172.16.10.2,配置 AP 二层手工注册并启用序列号认证。
16.在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST, VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
17.在 DCWS 上配置,开启 802.11 关联请求帧泛洪攻击,用户发送 802.11 关联请求帧的检测时间为 4 分钟,关联请求帧的阈值为 1000。
18.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对
GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
19.为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP 假冒合法 SSID,开启该检测功能。
20.通过设置实现在 AC 断开网络连接时 AP 还能正常工作。
DCBC:
21.VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCBC 上配置,前 5
个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 1 天
22.在 DCBC 上配置,增加非 admin 账户 DCBC123,密码 TEST@123,该账户仅用于用户查询设备的日志信息和统计信息。

23.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区, 邮件服务器地址为smtp.163.com,端口号25,发件人为test@163.com,用户为test,密码test,收件人为 dcn@163.com。
24.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器,日志服务器 IP:172.16.10.45。
25.在 DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。
WAF:
26.在 WAF 上配置,设备部署方式为透明模式。要求对内网 HTTP 服务器 172.16.10.45/32
进行安全防护。
27.在 WAF 上配置,防止暴力破解获取 www.test.com 网站的用户口令,通过限速的方法限速频率为 2 次每秒触发邮件告警告警并阻断。
28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.10.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.10.45,请求参数:${MESSAGE}。
29.在公司总部的 WAF 上配置,WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗,当 DDoS 日志条数上限超过 500000 系统会自动清理前 10%的日志。
30.在 WAF 上配置,每天九点定时对公司网站(www.test.com)进行安全评估,扫描深度为1。

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书

任务 1:Ubuntu 服务器应急响应

A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C63
用户名:ubuntu密码:ubuntu
请按要求完成该部分的工作任务。

*任务编号**任务描述**答案*
1提交攻击者的 IP 地址
2识别攻击者使用的操作系统
3提交攻击者首次攻击成功的时间,格式:DD/MM/YY:HH:MM:SS
4提交攻击者上传的恶意代码文件路径
5提交攻击者提权使用命令

任务 2:恶意程序分析

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助 A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。
本任务素材清单:恶意程序文件 C31
请按要求完成该部分的工作任务。

*任务编号**任务描述**答案*
1提交还原应用程序文件遭到非法篡改的内容
2提交应用程序文件加壳类型
3提交应用程序文件登录的账号
4提交应用程序文件后门密码

任务 3:内存取证

A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像
请按要求完成该部分的工作任务。

*任务编号**任务描述**答案*
1提交内存中超级管理员的密码
2提交内存中恶意进程的 PID 号
3提交内存中恶意进程的名称
4提交内存中恶意进程的端口号
5提交内存中的敏感文件内容

第三部分:网络安全渗透(夺旗挑战 CTF)任务书

任务 1:测试服务器

服务器场景:C94

*任务编号**任务描述**答案*
1访问目标 IP:8001,打开第一题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
2访问目标 IP:8002,打开第二题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
3访问目标 IP:8003,打开第三题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
4访问目标 IP:8004,打开第四题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
5访问目标 IP:8005,打开第五题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}

任务 2:网站系统

服务器场景:C103

*任务编号**任务描述**答案*
1请对网站系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。
2请对网站系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。
3请对网站系统进行黑盒测试,利用漏洞找到 flag3,并将 flag3 提交。
4请对网站系统进行黑盒测试,利用漏洞找到 flag4,并将 flag4 提交。
5请对网站系统进行黑盒测试,利用漏洞找到 flag5,并将 flag5 提交。

任务 3:FTP 服务器

服务器场景:C26
在这里插入图片描述
在这里插入图片描述

任务 4:运维服务器

服务器场景:C303

*任务编号**任务描述**答案*
1应用系统服务器 10000 端口存在漏洞,获取FTP 服务器上task9 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag提交。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值