山東省中職網(wǎng)絡(luò)安全省賽題庫樣卷2024_第1頁
山東省中職網(wǎng)絡(luò)安全省賽題庫樣卷2024_第2頁
山東省中職網(wǎng)絡(luò)安全省賽題庫樣卷2024_第3頁
山東省中職網(wǎng)絡(luò)安全省賽題庫樣卷2024_第4頁
山東省中職網(wǎng)絡(luò)安全省賽題庫樣卷2024_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

41/42附件1、競賽樣卷網(wǎng)絡(luò)安全競賽試題(總分1000分)賽題說明一、競賽項目簡介“網(wǎng)絡(luò)安全”競賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B.網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊競賽時間安排和分值權(quán)重見表1。表1競賽時間安排與分值權(quán)重模塊編號模塊名稱競賽時間(小時)合計A基礎(chǔ)設(shè)施設(shè)置與安全加固320%B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計6100%二、競賽注意事項1.競賽期間禁止攜帶和使用移動存儲設(shè)備、計算器、通信工具及參考資料。2.請根據(jù)大賽所提供的競賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計算機設(shè)備是否能正常使用。3.在進行任何操作之前,請閱讀每個部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。4.操作過程中需要及時按照答題要求保存相關(guān)結(jié)果。競賽結(jié)束后,所有設(shè)備保持運行狀態(tài),評判以最后提交的成果為最終依據(jù)。5.競賽完成后,競賽設(shè)備、軟件和賽題請保留在座位上,禁止將競賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(本模塊共200分)一、項目和任務(wù)描述假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運行,并通過綜合運用登錄和密碼策略、數(shù)據(jù)庫安全策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求對具體任務(wù)的操作截圖并加以相應(yīng)的文字說明,并以word文檔的形式書寫,以PDF格式保存,并以賽位號作為文件名.二、服務(wù)器環(huán)境說明IDS:入侵檢測系統(tǒng)服務(wù)器(Snort),操作系統(tǒng)為LinuxLOG:日志服務(wù)器(Splunk),操作系統(tǒng)為LinuxWeb:IIS服務(wù)器,操作系統(tǒng)為WindowsData:數(shù)據(jù)庫服務(wù)器(Mysql),操作系統(tǒng)為Linux三、具體任務(wù)任務(wù)一登錄安全加固1.密碼策略(IDS,LOG,Web,Data)a.最小密碼長度不少于12個字符;2.登錄策略(IDS,LOG,Web,Data)a.在用戶登錄系統(tǒng)時,應(yīng)該有“Forauthorizedusersonly”提示信息;3.用戶權(quán)限分配(WEB)a.禁止來賓賬戶登錄和訪問;任務(wù)二數(shù)據(jù)庫加固(Data)1.以普通帳戶安全運行mysqld,禁止mysql以管理員帳號權(quán)限運行;2.刪除默認(rèn)數(shù)據(jù)庫(test);模塊B網(wǎng)絡(luò)安全事件、數(shù)字取證調(diào)查和應(yīng)用安全(本模塊共400分)一、項目和任務(wù)描述:假定你是某網(wǎng)絡(luò)安全技術(shù)支持團隊成員,某企業(yè)的服務(wù)器系統(tǒng)被黑客攻擊,你的團隊前來幫助企業(yè)進行調(diào)查并追蹤本次網(wǎng)絡(luò)攻擊的源頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡(luò)安全事件響應(yīng)報告,修復(fù)系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復(fù)正常運行。二、服務(wù)器環(huán)境說明操作系統(tǒng):Windows/Linux三、具體任務(wù)任務(wù)一數(shù)據(jù)分析1.使用Wireshark查看并分析xxx桌面下的capture.pcapng數(shù)據(jù)包文件,找出telnet服務(wù)器的用戶名和密碼,并將密碼作為Flag值提交。2.使用Wireshark查看并分析xxx桌面下的capture.pcapng數(shù)據(jù)包文件,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為Flag值提交。3.使用Wireshark查看并分析xxx桌面下的capture.pcapng數(shù)據(jù)包文件,web服務(wù)器地址是50,其使用的腳本語言為php,將服務(wù)器使用php的版本號作為Flag值提交。4.使用Wireshark查看并分析xxx桌面下的capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報文,其中有一個設(shè)備是路由器,IP地址為5,將路由器上主動發(fā)出的ping請求的數(shù)量作為Flag值提交。任務(wù)二數(shù)字取證1.黑客成功進入了windows2008中并且創(chuàng)建了多個用戶,將黑客創(chuàng)建的用戶名作為flag值提交{名字1-名字2-……}。2.查找黑客登錄ip,將ip地址進行提交。3.黑客對數(shù)據(jù)庫進行了多次暴力破解,將破解次數(shù)作為flag值提交。4.查找黑客成功破解數(shù)據(jù)庫時間,將改時間作為flag值提交。模塊CCTF奪旗-攻擊(本模塊共200分)一、項目和任務(wù)描述假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負責(zé)企業(yè)某些服務(wù)器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。二、操作系統(tǒng)環(huán)境說明客戶機操作系統(tǒng):Windows10攻擊機操作系統(tǒng):KaliLinux2019版靶機服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;Flag值為每臺靶機服務(wù)器的唯一性標(biāo)識,每臺靶機服務(wù)器僅有1個;選手攻入靶機后不得對靶機進行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機、刪除或者修改flag、建立不必要的文件等操作;在登錄自動評分系統(tǒng)后,提交靶機服務(wù)器的Flag值,同時需要指定靶機服務(wù)器的IP地址;賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機,對于每個靶機服務(wù)器,前三個獲得Flag值的參賽隊在基礎(chǔ)分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標(biāo)準(zhǔn);本環(huán)節(jié)不予補時。模塊DCTF奪旗-防御(本模塊共200分)一、項目和任務(wù)描述假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負責(zé)若干服務(wù)器的滲透測試與安全防護,這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務(wù)器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務(wù)器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。每位選手按照發(fā)現(xiàn)需要加固點、實施加固和檢驗加固成效等步驟實施系統(tǒng)防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關(guān)鍵過程或者關(guān)鍵操作結(jié)果截圖的形式,自行制作系統(tǒng)防御實施報告。實施報告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據(jù)。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務(wù)器。二、操作系統(tǒng)環(huán)境說明客戶機操作系統(tǒng):Windows10攻擊機操作系統(tǒng):KaliLinux2019版堡壘服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論