2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(三)

发布于:2025-06-27 ⋅ 阅读:(16) ⋅ 点赞:(0)

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书

任务 1:应急响应

A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

本任务素材:CentOS 服务器虚拟机。
攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析
用户名:root
密码:nanyidian…
请按要求完成该部分的工作任务

任务描述 答案
1. 请提交攻击者的 IP 地址
2.请提交攻击者使用的操作系统。
3.请提交攻击者进入网站后台的密码。
4.请提交攻击者首次攻击成功的时间:格式:DD/MM/YY:hh:mm:ss
5.请提交攻击者上传的恶意文件名(含路径)
任务 2:通信数据分析取证(40 分)

A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。

本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。

序号 任务描述 答案
1 请提交网络数据包中传输的可执行的恶意程序文件名
2 请提交该恶意程序下载载荷的 IP 和端口
3. 请提交恶意程序载荷读取的本地文件名(含路径)
4. 请提交恶意程序读取的本地文件的内容
任务 3:基于Windows 计算机单机取证(120 分)

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。

证据编号 在取证镜像中的文件名 镜像中原文件 Hash 码(MD5,不区分大小写)
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5

第三部分 应用程序安全

任务 4:Java 代码审计(40 分)

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:Java 源文件。
请按要求完成该部分的工作任务

序号 任务描述 答案
1 请指出存在安全漏洞的代码行
2 请指出可能利用该漏洞的威胁名称
3 请提出加固修改建设

第三部分:网络安全渗透、理论技能与职业素养

任务一 :商城购物系统(60 分) 可以培训
任务描述 答案
1.请对商城购物系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}
2 请对商城购物系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}
任务二:. 邮件系统(60 分)
任务描述 答案
3.请对邮件系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}>}
4.请对邮件系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}>}
任务三:FTP 服务器(120 分)
任务描述 答案
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>}
6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>}
7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>}
8.请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>}
任务四.:存储系统服务器(30 分)
任务描述 答案
9.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task9 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag{<flag 值>
任务五: 运维服务器(30 分)
任务描述 答案
10.运维服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag值>}
职业素养:

一、 单选题 (每题 2 分,共 35 题,共 70 分)
1、IP 数据报分片后的重组通常发生在?( )
A、 源主机和数据报经过的路由器上
B、 源主机上
C、 数据报经过的路由器上
D、 目的主机上

2、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )
A、 网络信息的抗抵赖性
B、 网络信息的保密性
C、 网络服务的可用性
D、 网络信息的完整性

3、以下不属于防火墙作用的是( )。
A、 过滤信息
B、 管理进程
C、 清除病毒
D、 审计监测

4、能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的( )。
A、 可用性
B、 完整性
C、 非否认性
D、 机密性

5、以下不属于入侵监测系统的是( ) 。
A、 AAFID 系统
B、 SNORT 系统
C、 IETF 系统
D、 NETEYE 系统

6、检查点能减少数据库完全恢复时所必须执行的日志,提高数据库恢复速度。下列有关检查点的说法,错误的是( )。
A、 检查点记录的内容包括建立检查点时正在执行的事务清单和这些事务最近一个日志记录的地址
B、 在检查点建立的同时,数据库管理系统会将当前数据缓冲区中的所有数据记录写入数据库中
C、 数据库管理员应定时手动建立检查点,保证数据库系统出现故障时可以快速恢复数据库数据
D、 使用检查点进行恢复时需要从"重新开始文件"中找到最后一个检查点记录在日志文件中的地址

7、当发现原有的 IDS 不能检测到新的攻击类型时,你应该采取哪种措施?( )
A、 购买或更新特征库
B、 配置防火墙
C、 关闭 IDS 直到得到新的 IDS 应用程序
D、 定义一个新的规则来检测攻击

8、小李在使用 nmap 对目标网络进行扫描时发现,某一个主机开放了 25 和110 端口,此主机最有可能是什么?( )
A、 文件服务器
B、 邮件服务器
C、 WEB 服务器
D、 DNS 服务器

9、以下对 DoS 攻击的描述,正确的是?( )
A、 不需要侵入受攻击的系统
B、 以窃取目标系统上的机密信息为目的
C、 导致目标系统无法正常处理用户的请求
D、 若目标系统没有漏洞,远程攻击就不会成功

10、VIM 退出命令中,能强制保存并退出的是?( )
A、 x
B、 wq
C、 q
D、 wq!

11、ICMP 泛洪利用了?( )
A、 ARP 命令的功能
B、 traceroute 命令的功能
C、 ping 命令的功能
D、 route 命令的功能

12、差分分析是针对下面那种密码算法的分析方法?( )
A、 DES
B、 AES
C、 RC4
D、 MD5

13、过滤所依据的信息来源不包括?( )
A、 IP 包头
B、 TCP 包头
C、 UDP 包头
D、 IGMP 包头

14、关于 IP 提供的服务,下列哪种说法是正确的?( )
A、 IP 提供不可靠的数据投递服务,因此数据包投递不能受到保障
B、 IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、 IP 提供可靠的数据投递服务,因此数据报投递可以受到保障
D、 IP 提供可靠的数据投递服务,因此它不能随意丢弃报文

15、MD5 散列算法具有( ) 位摘要值。
A、 56
B、 128
C、 160
D、 168

16、下列选项哪列不属于网络安全机制?( )
A、 加密机制
B、 数据签名机制
C、 解密机制
D、 认证机制

17、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )。
A、 可用性攻击
B、 拒绝性攻击
C、 保密性攻击
D、 真实性攻击

18、下列工具中可以对 web 表单进行暴力破解的是?( )
A、 Burp suite
B、 Nmap
C、 sqlmap
D、 Appscan

19、2000 年 10 月 2 日,NIST 正式宣布将( )候选算法作为高级加密标准AES,该算法是由两位比利时密码学者提出的。
A、 MARS
B、 Rijndael
C、 Twofish
D、 Bluefish

20、应急事件响应和恢复措施的目标是( )。
A、 保证信息安全
B、 最小化事件的影响
C、 找出事件的责任人
D、 加强组织内部的监管

21、通过设置网络接口(网卡)的( ) ,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的?
A、 共享模式
B、 交换模式
C、 混杂模式
D、 随机模式

22、设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=?( )。
A、 11
B、 13
C、 15
D、 17

23、下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?( )
A、 仿射密码
B、 维吉利亚
C、 轮转密码
D、 希尔密码

24、入侵检测的目的是( )。
A、 实现内外网隔离与访问控制
B、 提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、 记录用户使用计算机网络系统进行所有活动的过程
D、 预防、检测和消除病毒

25、关于数据库应用系统的设计,下列说法正确的是( )。
A、 数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设计等几个方面
B、 数据库概念设计阶段,采用自上而下的 E-R 设计时,首先设计局部 E-R图,然后合并各局部 E-R 图得到全局 E-R 图
C、 在数据库逻辑设计阶段,将关系模式转换为具体 DBMS 平台支持的关系表
D、 在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束

26、能显示 TCP 和 UDP 连接信息的命令是?( )
A、 netstat -s
B、 netstat -e
C、 netstat -r
D、 netstat -a

27、手动脱压缩壳一般是用下列哪种方法?( )
A、 使用 upx 脱壳
B、 使用 winhex 工具脱壳
C、 使用 fi 扫描后,用 unaspack 脱壳
D、 确定加壳类型后,ollyice 调试脱壳

28、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码

29、根据网络安全应急处理流程,应急启动后,应该进行哪一步?( )
A、 归类&定级
B、 应急处置
C、 信息通报
D、 后期处理

30、Linux 系统中,添加用户的命令是?( )
A、 net user test /add
B、 user add test
C、 useradd test
D、 test useradd

31、MD5 的主循环有( ) 轮。
A、 3
B、 4
C、 5
D、 8

32、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。
A、 恢复数据库数据以核查问题
B、 为了保证安全,定期修改数据库用户的密码
C、 更换数据库服务器以提高应用系统运行速度
D、 使用开发人员提供的 SQL 语句易始化数据库中的表

33、如果想在类中创建私有方法,下面哪个命名是正确的?( )
A、 _add_one
B、 add_one
C、 add_one
D、 add_one

34、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。
A、 GRE
B、 GRE+IPSEC
C、 L2TP
D、 L2TP+IPSEC

35、一个完整的密码体制,不包括以下( )要素。
A、 明文空间
B、 密文空间
C、 数字签名
D、 密钥空间

二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、移动用户常用的 VPN 接入方式是( )。
A、 L2TP
B、 IPSECHIKE 野蛮模式
C、 GRE+IPSEC
D、 L2TP+IPSEC

2、在动态易失数据提取及固定过程中,为了提高数据准确性,以下( )技术不对数据传输造成影响。
A、 数据库触发器
B、 数据加密技术
C、 数据压缩校验
D、 网络延迟

3、安全业务指安全防护措施,包括( ) 。
A、 保密业务
B、 认证业务
C、 完整性业务
D、 不可否认业务

4、数据库的完整性分为以下种类( ) 。
A、 实体完整性
B、 域完整性
C、 参照完整性
D、 用户定义完整性

5、在应急响应流程中,以下( )方法适合收集信息。
A、 监控系统
B、 系统日志分析
C、 询问用户
D、 随机抽样调查

6、以下关于 TCP 和 UDP 协议的说法错误的是?( )
A、 没有区别,两者都是在网络上传输数据
B、 TCP 是一个定向的可靠的传输层协议,而 UDP 是一个不可靠的传输层协议
C、 UDP 是一个局域网协议,不能用于 Interner 传输,TCP 则相反
D、 TCP 协议占用带宽较 UDP 协议多

7、Apache 服务器外围加固措施包括?( )
A、 部署 WAF
B、 部署 IPS
C、 部署 IDS
D、 部署蜜罐系统

8、以下 Linux 命令中,跟网络管理相关的命令有哪些?( )
A、 ifconfig
B、 df
C、 lsmod
D、 netstat

9、数据库系统可能的潜在安全风险包括( )。
A、 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择不安全的默认配置
B、 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等
C、 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或恶意破坏等
D、 数据库系统的内部风险,如内部用户的恶意操作等

10、隐藏 Apache 服务器信息的方法包括?( )
A、 隐藏 HTTP 头部信息
B、 禁止显示错误信息
C、 自定义错误页面,消除服务器的相关信息
D、 修改服务 IP 地址

需要环境培训的可以私信博主!!!


网站公告

今日签到

点亮在社区的每一天
去签到