2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(五)

2025年广东省职业院校技能大赛 “信息安全管理与评估”赛项技能测试试卷(五)

竞赛试题收集与分享不易,如果对您有帮助的话点赞关注收藏三连支持一下!!

第一部分:网络平台搭建与设备安全防护任务书

第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。
1.网络拓扑图
在这里插入图片描述
2.IP 地址规划表
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.设备初始化信息表
在这里插入图片描述
在这里插入图片描述
4.任务内容

任务 1:网络平台搭建

1.按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置。
2.按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN,
对各接口 IP 地址进行配置。
3.按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN,
对接口 IP 地址进行配置。
4.按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配置。
5.按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。

任务 2:网络安全设备配置与防护

DCRS:
1.开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
2.总部交换机 SW 配置简单网络管理协议,计划启用 V3 版本,V3 版本在安全性方面做了极大的扩充。配置引擎号分别为 62001;创建认证用户为 skills01,采用 3des 算法进行加密,密钥为:skills01,哈希算法为 SHA,密钥为:skills01;加入组 ABC,采用最高安全级别;配置组的读、写视图分别为:2025_R、2025_W;当设备有异常时,需要使用本地的 VLAN100地址发送 Trap 消息至网管服务器 10.51.0.203,采用最高安全级别。
3.勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机 CS
所有业务 VLAN 下配置访问控制策略实现双向安全防护。

4.配置公司总部的 CS,通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP 欺骗攻击。
5.FW、CS、WS 之间配置 OSPF 路由协议,,传播访问 INTERNET 默认路由。
6.如果 CS E1/0/3 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分钟,并每隔 10分钟对端口的速率进行统计;为了更好地提高数据转发的性能,CS 交换中的数据包大小指定为 1600 字节。
DCFW:
7.为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启 PING,HTTP,SNMP 功能
(loopback 接口除外),Untrust 安全域开启 SSH、HTTPS 功能。
8.总部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网 IP:200.1.1.28/28,保证每一个源 IP 产生的所有会话将被映射到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至 10.51.0.253 的 UDP 2000 端口。
9.FW 配置禁止所有人在周一至周五工作时间 9:00-18:00 访问京东 www.jd.com 和淘宝
www.taobao.com;相同时间段禁止访问中含有“娱乐”、“新闻”的 WEB 页面。
10.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为
1M,下行最大带宽设置为 3M。
11.在公司总部的 DCFW 上配置,限制每个用户访问互联网时最大的会话数是 1000。
12.DCFW 连接 Internet 的区域上配置以下攻击防护:开启以下 Flood 防护:
ICMP 洪水攻击防护,警戒值 2000,动作丢弃;
UDP 供水攻击防护,警戒值 1500,动作丢弃;
SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP2000,动作丢弃;

开启以下 DOS 防护:
Ping of Death 攻击防护;
Teardrop 攻击防护;
IP 选项,动作丢弃;
ICMP 大包攻击防护,警戒值 2048,动作丢弃;
DCWS:
13.无线控制器 WS 上配置管理 VLAN 为 VLAN101, 为 AP 下发管理地址,AP 的管理地址为
172.16.101.2,配置 AP 二层手工注册并启用序列号认证。
14.在 NETWORK 下配置 SSID,需求如下:
1.NETWORK 1 下设置 SSID GDskills-2.4G,VLAN10,加密模式为 wpa-personal,其口令skills01;
2.NETWORK 10 下设置 SSID GDskills-5G,VLAN20 不进行认证加密,做相应配置隐藏该 SSID;
15.通过配置防止多 AP 和 WS 相连时过多的安全认证连接而消耗 CPU 资源,检测到 AP 与WS 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常。
16.开启 ARP 抑制功能,开启自动强制漫游功能、动态黑名单功能。
17.配置所有无线接入用户相互隔离,Network 模式下限制每天早上 0 点到 4 点禁止终端接入,开启 ARP 抑制功能。
18.配置AP 失败状态超时时间及探测到的客户端状态超时时间都为2 小时; 通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。
19.配置 2.4G 频段下工作,使用 802.11g 协议。

DCBC:
20.为日志查询的时间准确性,要求在 DCBC 上配置 NTP 服务,NTP 服务器设定为中国科学院国家授时中心(ntp.ntsc.ac.cn)。
21.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器,日志服务器 IP:172.16.10.45。
22.DCBC 配置内容管理,对邮件内容包含“协议”、“投诉”字样的邮件,记录且邮件报警。
23.使用DCBC 对内网所有上网用户进行上网本地认证,要求认证后得用户 4 小时候重新认证,并且对 HTTP 服务器 172.16.10.45 进行免认证。
24.DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。
25.在 DCBC 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话。
WAF:
26.在公司总部的 WAF 上配置,设备部署方式为透明模式。要求对内网 HTTP 服务器
172.16.10.45/32 进行安全防护。
27.在 WAF 上配置,每天九点定时对公司网站(www.test.com)进行安全评估,扫描深度为1。
28.方便日志的保存和查看,需要在把 WAF 上攻击日志、访问日志、DDoS 日志以 JSON 格式发给 IP 地址为 172.16.10.200 的日志服务器上。
29.在 WAF 上配置基础防御功能,开启 SQL 注入、XXS 攻击、信息泄露等防御功能,要求针对这些攻击阻断并发送邮件告警。
30.在 WAF 上保护 HTTP 服务器上的 www.2025skills.com 网站爬虫攻击,从而影响服务器性能,设置严重级别为高级,一经发现攻击阻断并发送邮件告警。

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书

任务 1:Ubuntu 服务器应急响应

A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C63
用户名:ubuntu密码:ubuntu
请按要求完成该部分的工作任务。

任务编号任务描述答案
1提交攻击者的 IP 地址
2识别攻击者使用的操作系统
3提交攻击者首次攻击成功的时间,格式:DD/MM/YY:HH:MM:SS
4提交攻击者上传的恶意代码文件路径
5提交攻击者提权使用命令
6简要描述黑客的攻击行为

任务 2:基于 Linux 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
本任务素材清单:取证镜像文件 C12
请按要求完成该部分的工作任务。

证据编号在取证镜像中的文件名镜像中原文件 Hash **(MD5,不区分大小写****)**
Evidence 1
Evidence 2
Evidence 3
Evidence 4
Evidence 5
Evidence 6
Evidence 7
Evidence 8
Evidence 9
Evidence 10

任务 3:代码审计

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:源代码文件
请按要求完成该部分的工作任务。

任务编号任务描述答案
1提交源代码文件的漏洞类型
2提交源代码文件导致漏洞的 PHP 的扩展名
3提交修复使用的命令

第三部分:网络安全渗透(夺旗挑战 CTF)任务书

任务 1:夺旗服务器

服务器场景:C93

任务编号任务描述答案
1访问目标 IP:8001,打开第一题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
2访问目标 IP:8002,打开第二题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
3访问目标 IP:8003,打开第三题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
4访问目标 IP:8004,打开第四题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}
5访问目标 IP:8005,打开第五题,根据页 面提示,将获取的 flag 提交。提交格式:flag{xxx}

任务 2: 人力资源系统

服务器场景:C104

任务编号任务描述答案
1请对人力资源系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。
2请对人力资源系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。
3请对人力资源系统进行黑盒测试,利用漏洞找到 flag3,并将 flag3 提交。
4请对人力资源系统进行黑盒测试,利用漏洞找到 flag4,并将 flag4 提交。
5请对人力资源系统进行黑盒测试,利用漏洞找到 flag5,并将 flag5 提交。

任务 3:NAS 服务器

服务器场景:C27
在这里插入图片描述
在这里插入图片描述

任务 4:云服务器

服务器场景:C304

任务编号任务描述答案
1应用系统服务器 10000 端口存在漏洞,获取FTP 服务器上task9 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag提交。

任务 5:软件测试服务器

服务器场景:C304

任务编号任务描述答案
1应用系统服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值