2024年甘肃省职业院校技能大赛信息安全管理与评估 样题一 理论题

竞赛需要完成三个阶段的任务,分别完成三个模块,总分共计 1000分。三个模块内容和分值分别是:
1.第一阶段:模块一 网络平台搭建与设备安全防护(180 分钟,300 分)。
2.第二阶段:模块二 网络安全事件响应、数字取证调查、应用程序安全(180 分钟,300 分)。
3.第三阶段:模块三 网络安全渗透、理论技能与职业素养(180分钟,400 分)。

模块三 网络安全渗透、理论技能与职业素养

一、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。在这里插入图片描述

二、竞赛时长

本阶段竞赛时长为 180 分钟,其中网络安全渗透 300 分,理论技能与职业素养 100 分,共 400 分。

三、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示:
flag{<flag 值 >}
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。

第三阶段 任务书

任务描述
在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
数据库攻击;
枚举攻击;
权限提升攻击;
基于应用系统的攻击;
基于操作系统的攻击;
逆向分析;
密码学分析;
隐写分析。
所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据赛题环境及现场答题卡任务要求提交正确答案。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第六部分 理论技能与职业素养(100 分)

【注意事项】
1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。
2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。

一、 单选题(每题 2 分,共 35 题,共 70 分)

1.将用户user123修改为管理员权限命令是( )。
A. net user localgroup administrators user123 /add
B. net use localgroup administrators user123 /add
C. net localgroup administrators user123 /add
D. net localgroup administrator user123 /add
2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加密方式?( )
A. md5
B. base64
C. AES
D. DES
3.下列哪个工具可以进行Web程序指纹识别?( )
A. Nmap
B. OpenVAS
C. 御剑
D. WhatWeb
4.ELK日志解决方案中,Elasticsearch的作用是?( )
A. 收集日志并分析
B. 保存日志并搜索日志
C. 收集日志并保存
D. 保存日志并展示日志
5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法错误的是( )。
A. RIP v1 和 RIP v2 都具有水平分割功能
B. RIP v1 是有类路由协议,RIP v2 是无类路由协议
C. RIP v1 和 RIP v2 都是以跳数作为度量值
D. RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2无此限制
6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( )。
A. 1
B. 2
C. 3
D. 4
7.哪个关键词可以在Python中进行处理错误操作?( )
A. try
B. catch
C. finderror
D. error
8.关闭默认共享C$的命令是( )。

A. net share C$ /del
B. net share C$ /close
C. net use C$ /del
D. net user C$ /del
9.DNS服务器根据查询方式可以分为多种,以下( )方式可以通过IP查找域名。
A. 递归查询
B. 迭代查询
C. 正向查询
D. 反向查询
10.域完整性指特定列的项的有效性。那么通过( )可以强制域完整性限制格式。
A. UNIQUE 约束
B. CHECK 约束和规则
C. PRIMARY KEY 约束
D. FOREIGN KEY 约束
11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( )。
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
12.通过使用下列( )方式,无法获取对方密码。
A. DDOS 攻击
B. 字典攻击
C. 网络钓鱼
D. 暴力破解
13.在常见的安全扫描工具中,以下( )主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
A. SuperScan
B. Fluxay(流光)
C. Wikto
D. MBSA
14.在PKI公钥体系应用中,数据机密性指的是( )。
A. 确认用户的身份标识
B. 保证数据在传送过程中没有被修改
C. 防止非授权的用户获取数据
D. 确保用户不能冒充其他用户的身份
15.AES结构由以下四个不同的模块组成,其中( )是非线性模块。
A. 字节代换
B. 行位移
C. 列混淆
D. 轮密钥加
16.Skipjack是一个密钥长度为( )位。
A. 56
B. 64
C. 80
D. 128
17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
A. 域名服务的欺骗漏洞
B. 邮件服务器的编程漏洞
C. WWW 服务的编程漏洞
D. FTP 服务的编程漏洞
18.ARP欺骗的实质是( )。
A. 提供虚拟的 MAC 与 IP 地址的组合
B. 让其他计算机知道自己的存在
C. 窃取用户在网络中的传输的数据
D. 扰乱网络的正常运行
19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( )。
A. IP 欺骗
B. DNS 欺骗
C. ARP 欺骗
D. 路由欺骗
20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A. 病毒
B. 木马
C. DOS
D. ARP 欺骗
21.IP数据报分片后的重组通常发生在?( )
A. 源主机和数据报经过的路由器上
B. 源主机上
C. 数据报经过的路由器上
D. 目的主机上
22.以下关于VPN说法正确的是( )。
A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN 指的是用户通过公用网络建立的临时的、安全的连接
C. VPN 不能做到信息验证和身份认证
D. VPN 只能提供身份认证、不能提供加密数据的功能
23.Linux系统中,关于uname命令说法错误的是?( )
A. -a:显示所有信息
B. -v:详细显示信息
C. -r:内核的 release 发行号
D. -n:主机名
24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协议号( )。
A. 51 50
B. 50 51
C. 47 48
D. 48 47
25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( )
A. ICMP 泛洪
B. 死亡之 ping
C. LAND 攻击
D. Smurf 攻击
26.MD5散列算法具有( )位摘要值。
A. 56
B. 128
C. 160
D. 168
27.AH协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。
A. 安全参数索引 SPI
B. 序列号
C. 验证数据
D. 填充字段
28.下列不属于信息完整性破坏的是哪一项?( )
A. 篡改
B. 删除
C. 复制
D. 在信息插入其他信息
29.下列选项哪列不属于网络安全机制?( )
A. 加密机制
B. 数据签名机制
C. 解密机制
D. 认证机制
30.下列关于网络嗅探技术说明错误的是?( )
A. 嗅探技术对于已加密的数据无能为力
B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端
口和 MAC 绑定的局域网无能为力
C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听
D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行
窃听
31.下面不是计算机网络面临的主要威胁的是?( )
A. 恶意程序威胁
B. 计算机软件面临威胁
C. 计算机网络实体面临威胁
D. 计算机网络系统面临威胁
32. AH 协议报文头中,32bit的( )结合防重放窗口和报文验证来防御重放攻击。
A. 安全参数索引 SPI
B. 序列号
C. 验证数据
D. 填充字段
33.Linux中,通过chmod修改权限设置,正确的是?( )
A. chmod test.jpg +x
B. chmod u+8 test.jpg
C. chmod 777 test.jpg
D. chmod 888 test.jpg
34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )
A. 文件服务器
B. 邮件服务器
C. WEB 服务器
D. DNS 服务器
35.《中华人民共和国网络安全法》于( )起正式施行。
A. 2019 年 6 月 1 日
B. 2018 年 6 月 1 日
C. 2017 年 6 月 1 日
D. 2016 年 6 月 1 日

二、 多选题(每题 3 分,共 10 题,共 30 分)

1.下列哪些选项属于误用入侵检测技术?( )
A. 统计检测
B. 基于状态转移的入侵检测
C. 基于专家系统的入侵检测
D. 基于神经网络的入侵检测
2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )。
A. 选择利用的漏洞类型
B. 选择 meterpreter 或者 shell 类型的 payload
C. 设置渗透目标 IP、本机 IP 地址和监听端口号
D. 选择合适的目标类型
3.分组密码常用的算法设计方法包括( )。
A. 代换
B. 扩散和混淆
C. 线性反馈移位寄存器
D. J-K 触发器
4.VPN 设计中常用于提供用户识别功能的是( )。
A. RADIUS
B. TOKEN 卡
C. 数字证书
D. 8O2.1
5.在反杀伤链中,情报可以分为那几个层次?( )
A. 战斗
B. 战略
C. 战区
D. 战术
6.防火墙的主要技术有哪些?( )
A. 简单包过滤技术
B. 网络技术地址转换技术
C. 应用代理技术
D. 复合技术
7.安全业务指安全防护措施,包括( )。
A. 保密业务
B. 认证业务
C. 完整性业务
D. 不可否认业务
8.安全的网络通信必须考虑以下哪些方面?( )
A. 加密算法
B. 用于加密算法的秘密信息
C. 秘密信息的分布和共享
D. 使用加密算法和秘密信息以获得安全服务所需的协议
9.信息道德包括( )。
A. 网络信息道德
B. 学术性信息道德
C. 思想品德
D. 社会公德
10.我国现行的信息安全法律体系框架分为哪三个层面?( )
A. 信息安全相关的国家法律
B. 信息安全相关的行政法规和部分规章
C. 信息安全相关的地方法规/规章和行业规定
D. 信息安全相关的个人职业素养

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/325533.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

《江苏联通数据安全体系建设》入选“星河”优秀案例

近日&#xff0c;国家信息通信研究院和中国通信标准化协会大数据技术标准推进委员会&#xff08;CCSA TC601&#xff09;共同举办的第七届大数据“星河(Galaxy)”案例征集活动结果公布&#xff0c;江苏联通与天空卫士联合申报的《江苏联通数据安全体系建设》案例&#xff0c;被…

基于springboot的疫情物资捐赠和分配系统

&#x1f345;点赞收藏关注 → 私信领取本源代码、数据库&#x1f345; 本人在Java毕业设计领域有多年的经验&#xff0c;陆续会更新更多优质的Java实战项目希望你能有所收获&#xff0c;少走一些弯路。&#x1f345;关注我不迷路&#x1f345;一 、设计说明 1.1 课题背景 二…

vtk9.3 + Visual Studio2019 + Cmake3.28 win11 上的环境安装(这个过程网上比较多,自己记录下过程加深下印象)

开始 介绍 欢迎来到 VTK&#xff01;我们建议您首先阅读《VTK book》&#xff0c;这是一本全面的 VTK 指南&#xff0c;涵盖了其功能的所有方面。此外&#xff0c;您可能会发现探索 VTK 示例很有帮助&#xff0c;这是一组有用的参考资料&#xff0c;演示了如何使用 VTK 的不同模…

数学建模-预测人口数据

目录 中国09~18年人口数据 创建时间 绘制时间序列图 使用专家建模器 得到结果 预测结果 残差的白噪声检验 中国09~18年人口数据 创建时间 路径&#xff1a;数据-> 定义日期和时间 绘制时间序列图 使用专家建模器 看看spss最终判断是那个模型最佳的契合 得到结果 预…

Pandas十大练习题,掌握常用方法

文章目录 Pandas分析练习题1. 获取并了解数据2. 数据过滤与排序3. 数据分组4. Apply函数5. 合并数据6. 数据统计7. 数据可视化8. 创建数据框9. 时间序列10. 删除数据 代码均在Jupter Notebook上完成 Pandas分析练习题 数据集可从此获取&#xff1a; 链接: https://pan.baidu.co…

使用WAF防御网络上的隐蔽威胁之SQL注入攻击

SQL注入攻击是一种普遍存在且危害巨大的网络安全威胁&#xff0c;它允许攻击者通过执行恶意的SQL语句来操纵或破坏数据库。 这种攻击不仅能够读取敏感数据&#xff0c;还可能用于添加、修改或删除数据库中的记录。因此&#xff0c;了解SQL注入攻击的机制及其防御策略对于保护网…

YOLOv5姿态估计:HRnet实时检测人体关键点

前言&#xff1a; Hello大家好&#xff0c;我是Dream。 今天来学习一下利用YOLOv5进行姿态估计&#xff0c;HRnet与SimDR检测图片、视频以及摄像头中的人体关键点&#xff0c;欢迎大家一起前来探讨学习~ 本文目录&#xff1a; 一、项目准备1Pycharm中克隆github上的项目2.具体步…

【容器固化】 OS技术之OpenStack容器固化的实现原理及操作

1. Docker简介 要学习容器固化&#xff0c;那么必须要先了解下Docker容器技术。Docker是基于GO语言实现的云开源项目&#xff0c;通过对应用软件的封装、分发、部署、运行等生命周期的管理&#xff0c;达到应用组件级别的“一次封装&#xff0c;到处运行”。这里的应用软件&am…

UE 顶点动画工具 (VAT)

插件位置: Engine\Extras\3dsMaxScripts\VertexAnimationTools.ms 导出顶点动画贴图 导出帧数需要多一帧 导入模型需要勾选全精度UV 添加法线贴图 Normal_TS -> WS return normalize(V.x*TV.y*BV.z*N); VAT贴图 法线 位置

2024山东省“信息安全管理与评估“---内存取证(高职组)

2024山东省“信息安全管理与评估“—内存取证(高职组) PS:需要环境私信博主 内存取证: 任务环境说明: 攻击机:kali 物理机:Windows 任务说明:本次需要检测的镜像已放置放在本机桌面上。 这里想学取证的小伙伴可以参考:http://t.csdnimg.cn/EHwpu 1.从内存中获取到用户…

聊聊如何实现动态加载spring拦截器

前言 之前写过一篇文章聊聊如何实现热插拔AOP,今天我们继续整一个类似的话题&#xff0c;聊聊如何实现spring拦截器的动态加载 实现核心思路 groovy热加载java 事件监听变更拦截器 实现步骤 1、在项目的pom引入groovy GAV <dependency><groupId>org.codehaus.…

潍坊数字孪生元宇宙赋能智能制造,助力工业制造业数字化转型

潍坊工业元宇宙数字孪生赋能智能制造&#xff0c;助力工业制造业数字化转型。在当今数字化时代&#xff0c;工业智能制造已成为制造业发展的必然趋势。潍坊市作为山东省的重要工业基地&#xff0c;积极探索数字孪生技术在工业智能制造领域的应用&#xff0c;为制造业企业数字化…

算法竞赛备赛进阶之数位DP训练

数位DP的思想就是对每一位进行DP&#xff0c;计算时记忆化每一位可以有的状态&#xff0c;其作用是减少运算时间&#xff0c;避免重复计算。 数位DP是一种计数用的DP&#xff0c;一般就是要统计一个区间[A,B]内满足一些条件数的个数。 以1e9甚至1e18、1e100的问题为例&#x…

宏集案例 | 楼宇管理新智慧:Panorama SCADA楼宇管理系统应用实例

来源&#xff1a;宏集科技 工业物联网 宏集案例 | 楼宇管理新智慧&#xff1a;Panorama SCADA楼宇管理系统应用实例 原文链接&#xff1a;https://mp.weixin.qq.com/s/ikPOXHCCNJh5Zlgu7wKADw 欢迎关注虹科&#xff0c;为您提供最新资讯&#xff01; #数据采集与监控 #BMS #…

【正点原子】STM32电机应用控制学习笔记——8.FOC简介

FOC是适用于无刷电机的&#xff0c;而像有刷电机&#xff0c;舵机&#xff0c;步进电机是不适用FOC的。FOC是电机应用控制难度最大的部分了。 一.FOC简介&#xff08;了解&#xff09; 1.介绍 FOC&#xff08;Filed Oriented Control&#xff09;即磁场定向控制&#xff0c;…

亚马逊鲲鹏系统:全自动多账号下单,打造真实浏览轨迹

亚马逊鲲鹏系统是一款卓越的软件&#xff0c;其独特的功能让用户可以轻松设置多个账号同时进行自动下单&#xff0c;极大地提高了购物效率。操作流程简单明了&#xff0c;用户只需事先设置关键词及ASIN进行货比三家&#xff0c;为用户筛选最优的产品。随后&#xff0c;软件将模…

cesium设置近地天空盒 天空会倾斜

上篇文章讲解了如何设置近地天空盒&#xff0c;效果出来了还是发现天空是斜的 https://blog.csdn.net/m0_63701303/article/details/135618244 效果&#xff1a; 这里需要修改Cesium.skyBox的代码&#xff0c;代码如下直接全部复制组件内调用即可 skybox_nearground.js&…

福州真兰水表有限公司精益六西格玛项目总结发布会:推动质量改进的成功案例展示

2024年1月3日&#xff0c;福州真兰水表有限公司2023年度DMAIC项目总结发布会如期举行。ZENNER真兰集团中国区总裁杨燕明先生&#xff0c;张驰咨询公司精益六西格玛黑带大师朱成朝老师&#xff0c;福州真兰水表有限公司副总经理杨岚琴女士&#xff0c;以及生产经理&#xff08;倡…

一些平时很少用,但关键时刻很有用的华为手机功能

天灾&#xff0c;自古以来就是威不可知亦不可测的东西&#xff0c;但大自然中的很多意外&#xff0c;其实可以做到有迹可循。 地震预警功能 前段时间频繁地震&#xff0c;一个月内先是积石山&#xff0c;而后是日本能登。 这时候&#xff0c;手机上的地震预警功能就是能够帮…

复旦、交大、清华等公布2023届本科生毕业数据

近日多所高校发布《2022-2023学年本科教学质量报告》&#xff0c;包含各高校本科毕业生就业升学情况&#xff0c;一起来看看吧&#xff5e; 01 清华大学 清华大学推免率超60% 据报告显示&#xff0c;2023年清华大学本科毕业生总数 3609 人&#xff0c;授予学士学位3519 人。应…
最新文章