2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(四)
2025学年湖北省职业院校技能大赛 “信息安全管理与评估”赛项 样题卷(四)
- 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
- 任务 1:应急响应(可以培训有答案)
- 任务 2:通信数据分析取证(40 分)
- 任务 3:基于Windows 计算机单机取证(120 分)
- 任务 4:PHP 代码审计(40 分)
- 第三部分:网络安全渗透、理论技能与职业素养
- 任务一 :商城购物系统(60 分) 可以培训
- 任务二:办公系统(60 分)
- 任务三:FTP 服务器(120 分)
- 任务四.:存储系统服务器(30 分)
- 任务五: 大数据务器(30 分)
- 职业素养:
- 需要真题培训的可以私信博主!!!
第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
任务 1:应急响应(可以培训有答案)
A 集团的应用服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材:CentOS 服务器虚拟机。
攻击的 Server 服务器已整体打包成虚拟机文件保存,请自行导入分析
用户名:root
密码:nanyidian…
请按要求完成该部分的工作任务
请按要求完成该部分的工作任务
任务描述 | 答案 |
---|---|
1. 请提交网站管理员的用户名和密码 | |
2.攻击者通过应用后台修改了某文件获取了服务器权限,请提交该文件的文件名 | |
3.攻击者通过篡改文件后,可通过该网站官网进行任意未授权命令执行,请提交利用该木马执行 phpinfo 的payload,例如:/shell.php?cmd=phpinfo(); | |
4.攻击者进一步留下的免杀的 webshell 在网站中,请提交该 shell 的原文最简式,例如: <?php ...?> | |
5.请提交网站服务连接数据库使用的数据库账号和密码 |
任务 2:通信数据分析取证(40 分)
A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。
本任务素材清单:捕获的通信数据文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请提交网络数据包中传输的可执行的恶意程序文件 | |
2 | 请提交该恶意程序下载载荷的 IP 和端口 | |
3 | 请提交恶意程序载荷读取的本地文件名(含路径) | |
4 | 请提交恶意程序读取的本地文件的内容 |
任务 3:基于Windows 计算机单机取证(120 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 6”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
证据编号 | 在取证镜像中的文件名 | 镜像中原文件 Hash 码(MD5,不区分大小写) |
---|---|---|
evidence 1 | ||
evidence 2 | ||
evidence 3 | ||
evidence 4 | ||
evidence 5 |
任务 4:PHP 代码审计(40 分)
A集团发现其发布的web 应用程序中被黑客种植了 webshell,文件遭到非法篡改,您的团队需要协助 A 集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。
本任务素材清单:PHP 文件。
请按要求完成该部分的工作任务。
序号 | 任务描述 | 答案 |
---|---|---|
1 | 请指出存在安全漏洞的代码行 | |
2 | 请指出安全漏洞的名称 | |
3 | 请修改该代码行使其变得安全 |
第三部分:网络安全渗透、理论技能与职业素养
任务一 :商城购物系统(60 分) 可以培训
任务描述 | 答案 |
---|---|
1.请对商城购物系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>} | |
2 请对商城购物系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>} |
任务二:办公系统(60 分)
任务描述 | 答案 |
---|---|
3.请对办公系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提交。flag1格式 flag1{<flag 值>}>} | |
4.请对办公系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提交。flag2格式 flag2{<flag 值>}>} |
任务三:FTP 服务器(120 分)
任务描述 | 答案 |
---|---|
5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} | |
8.请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将 flag 提交。flag 格式flag{<flag 值>} |
任务四.:存储系统服务器(30 分)
任务描述 | 答案 |
---|---|
9.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task9 目录下的文件进行分析,请利用漏洞找到flag,并将 flag 提交。flag 格式flag{<flag 值> |
任务五: 大数据务器(30 分)
任务描述 | 答案 |
---|---|
10.大数据服务器 10001 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。flag 格式 flag{<flag值>} |
职业素养:
1、以下关于 VPN 说法正确的是( )。
A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接
C、 VPN 不能做到信息验证和身份认证
D、 VPN 只能提供身份认证、不能提供加密数据的功能
2、远程 windows 口令破解的工具是?( )
A、 NtScan
B、 getpass
C、 Hydra
D、 Saminside
3、通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( )
A、 端口扫描攻击
B、 ARP 欺骗攻击
C、 网络监听攻击
D、 TCP 会话劫持攻击
4、关于并行数据库,下列说法错误的是( ) 。
A、 层次结构可以分为两层,顶层是无共享结构,底层是共享内存或共享磁盘结构
B、 无共享结构通过最小化共享资源来降低资源竞争,因此具有很高的可扩展性,适合于 OLTP 应用
C、 并行数据库系统经常通过负载均衡的方法来提高数据库系统的业务吞吐率
D、 并行数据库系统的主要目的是实现场地自治和数据全局透明共享
5、如果 VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( ) 。
A、 GRE
B、 GRE+IPSEC
C、 L2TP
D、 L2TP+IPSEC
6、( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、 漏洞分析
B、 入侵检测
C、 安全评估
D、 端口扫描
7、下列对计算机网络的攻击方式中,属于被动攻击的是?( )
A、 口令嗅探
B、 重放
C、 拒绝服务
D、 物理破坏
8、下列( )行为属于信息道德与信息安全失范行为。
A、 上网
B、 朋友圈恶作剧
C、 网络诈骗
D、 网上购物
9、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ),而不能阻止 DNS 欺骗。
A、 内部主机伪装成外部主机的 IP
B、 内部主机伪装成内部主机的 IP
C、 外部主机伪装成外部主机的 IP
D、 外部主机伪装成内部主机的 IP
10、关于分布式数据库,下列说法正确的是( ) 。
A、 分布式数据库的事务管理包括恢复控制和并发控制,恢复控制一般采用的策略是基于两阶段提交协议
B、 在分布式数据库查询中,导致数据传输通信代价大的主要原因是各个站点分片的连接和并操作
C、 分布式数据库中的分布透明性包括分片透明性、位置透明性、局部数据模型透明性,其中分片透明性是最高层次的透明性
D、 分布式数据库的目标是本地自治、非集中式管理、高可用性、位置独立性、数据分片独立性等
11、指数积分法(Index Calculus)针对下面那种密码算法的分析方法?( )
A、 背包密码体制
B、 RSA
C、 ElGamal
D、 ECC
12、re.match 函数中参数 Flag 的作用是?( )
A、 声明正则表达式的内容
B、 声明正则表达式的名称
C、 控制正则表达式的匹配方式
D、 声明要匹配的字符串
13、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。
A、 SET
B、 DDN
C、 VPN
D、 PKIX
14、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。下列工作中不属于数据库运行维护工作的是( ) 。
A、 恢复数据库数据以核查问题
B、 为了保证安全,定期修改数据库用户的密码
C、 更换数据库服务器以提高应用系统运行速度
D、 使用开发人员提供的 SQL 语句易始化数据库中的表
15、m-序列本身是适宜的伪随机序列产生器,但只有在( ) 下,破译者才不能破解这个伪随机序列。
A、 唯密文攻击
B、 已知明文攻击
C、 选择明文攻击
D、 选择密文攻击
16、以下关于 TCP 和 UDP 协议的描述中,正确的是?( )
A、 TCP 是端到端的协议,UDP 是点到点的协议
B、 TCP 是点到点的协议,UDP 是端到端的协议
C、 TCP 和 UDP 都是端到端的协议
D、 TCP 和 UDP 都是点到点的协议
17、利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )
A、 ICMP 泛洪
B、 死亡之 ping
C、 LAND 攻击
D、 Smurf 攻击
18、在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的 ( )。
A、 功能需求分析
B、 性能需求分析
C、 存储需求分析
D、 安全需求分析
19、在 TCP/IP 参考模型中,与 OSI 参考模型的网络层对应的是?( )
A、 主机-网络层
B、 传输层
C、 互联网层
D、 应用层
20、VIM 模式切换的说法中,正确的是?( )
A、 命令模式通过 i 命令进入输入模式
B、 输入模式通过:切换到末行模式
C、 命令模式通过 ESC 键进入末行模式
D、 末行模式通过 i 进入输入模式
21、生日攻击是针对下面哪种密码算法的分析方法?( )
A、 DES
B、 AES
C、 RC4
D、 MD5
22、以下选项中,不属于结构化程序设计方法的是哪个选项?( )
A、 可封装
B、 自顶向下
C、 逐步求精
D、 模块化
23、以下不属入侵检测中要收集的信息的是( )。
A、 系统和网络日志文件
B、 目录和文件的内容
C、 程序执行中不期望的行为
D、 物理形式的入侵信息
24、什么是数据库安全的第一道保障?( )
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
25、禁止目录浏览,配置方法是?( )
A、 去掉根目录的 Indexes 属性
B、 改变服务端口号
C、 修改目录名称
D、 将目录设置为只读属性
26、下列关于 SQL Server 2008 中分离和附加数据库的说法,错误的是( )
A、 在分离数据库之前,必须先断开所有用户与该数据库的连接
B、 分离数据库只分离数据文件,不会分离日志文件
C、 附加数据库时文件存储位置可以与分离数据库时文件所处的存储位置不同
D、 进行分离数据库操作时不能停止 SQL Server 服务
27、以下不属于入侵监测系统的是( ) 。
A、 AAFID 系统
B、 SNORT 系统
C、 IETF 系统
D、 NETEYE 系统
28、以下能够大幅度提高信息安全的做法是( )。
A、 不在网络条件下使用计算机
B、 定期使用安全软件
C、 尽量少用计算机
D、 多用纸质工具工作
29、下面不是数据库的基本安全机制的是( ) 。
A、 用户认证
B、 用户授权
C、 审计功能
D、 电磁屏蔽
30、一个基于特征的 IDS 应用程序需要下列选项中的哪一项来对一个攻击做出反应?( )
A、 正确配置的 DNS
B、 正确配置的规则
C、 特征库
D、 日志
31、POP3 服务器使用的监听端口是?( )
A、 TCP 的 25 端口
B、 TCP 的 110 端口
C、 UDP 的 25 端口
D、 UDP 的 110 端口
32、现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
A、 域名服务的欺骗漏洞
B、 邮件服务器的编程漏洞
C、 WWW 服务的编程漏洞
D、 FTP 服务的编程漏洞
33、下列方法中不能用来进行 DNS 欺骗的是?( )
A、 缓存感染
B、 DNS 信息劫持
C、 DNS 重定向
D、 路由重定向
34、目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A、 病毒
B、 木马
C、 DOS
D、 ARP 欺骗
35、以下哪一项描述不正确?( )
A、 ARP 是地址解析协议
B、 TCP/IP 传输层协议有 TCP 和 UDP
C、 UDP 协议提供的是可靠传输
D、 IP 协议位于 TCP/IP 网际层
二、 多选题 (每题 3 分,共 10 题,共 30 分)
1、数据库访问控制的粒度可能有( )。
A、 数据库级
B、 表级
C、 记录级 ( 行级 )
D、 属性级
2、信息道德包括( )。
A、 网络信息道德
B、 学术性信息道德
C、 思想品德
D、 社会公德
3、SQL Server 提供了 DES、RC2、RC4 和 AES 等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处( ) 。
A、 强加密通常会比较弱的加密占用更多的 CPU 资源
B、 长密钥通常会比短密钥生成更强的加密
C、 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥
D、 可以先对数据进行加密,然后再对其进行压缩
4、下列哪些选项属于木马程序?( )
A、 X—Scan
B、 流光
C、 BO
D、 冰河
5、我国现行的信息安全法律体系框架分为( )三个层面。
A、 信息安全相关的国家法律
B、 信息安全相关的行政法规和部分规章
C、 信息安全相关的地方法规/规章和行业规定
D、 信息安全相关的个人职业素养
6、关于函数,下面哪些说法是错误的?( )
A、 函数必须返回一个结果
B、 函数不能调用自身
C、 函数命名只能以字母或数字开头
D、 在同一个文件中,不应定义重名的函数
7、下列说法正确的是( )。
A、 离岗离职人员也要遵守信息安全管理制度不能泄露岗位机密信息
B、 滥发广告、随心所欲散发虚假信息和新闻、利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为
C、 网络的开放性致使学生们比以往传统社会面临更多的道德冲突
D、 《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施( 网络)的安全运行环境的安全,保障信息安全保障计算机功能的正常发挥以维护计算机系统的安全。
8、以下后缀中,属于 Linux 中常见压缩文件后缀的有?( )
A、 doc
B、 zip
C、 tar.gz
D、 ppt
9、Bash 变量类型,包括以下哪些?( )
A、 用户自定义变量
B、 环境变量
C、 预定义变量
D、 高级变量
10、VPN 设计中常用于提供用户识别功能的是( ) 。
A、 RADIUS
B、 TOKEN 卡
C、 数字证书
D、 8O2.1x