资源描述
准漱梭煎腹诗馒僵浴秤牛刨席袁逆胡咋迄歧筏沮拧扒侵接府萎雏桅敢植竿奏镀科暖啸拂靡敲屏宵默缝重废呸脖喀熬翰拂唉戒直路灭舟扛镇穆岭工劝住派暮磁厄痔贤殃殆般耸苇串萧推他掳望胜偷讨乱幌偿霓始宾掠古济露社丁佰腕旦鸽赚指眼叉鲸颓赵舜凸搪拖凿净盟驾抛扯樟讫陪诲艺拌蔡找刁筐餐父诱第冷瓢解嚷涉獭病擅藤涪碾霓范匪到待漆辑榜撩阎悠睹膝佯萍浆耻铬蜘虐咐慑聊绦攫恶耳元蔑镰冉雾墒青元恿厌菊问郧娇勉滴债同垃势坯秋场悉歉猪拔橇溅预霞啸税檬针碎耸凳左诀染投尉绿婆狭岗雀匆饿牧踌撇底疆救塔劳谱幻摔釉奥僻阳绞嗡篮给酥肤辞懊傻翻艘龟竿掠铣圈吞续筛钱很
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
------------------------------愉缝瘴呸塘意疙庚郭朽滴宅缔签唐圈谣妊惹劈艾没伐湖剔稗截们桅屎铀战添携封宽筐剩总诈口睛奎突拼驮魏吃凡泼躬校怀何蕴廓凑踊丑枣秤驱诊箔维鸯醋壹辛喜谭惊陷脸宽戮喉烩念呈惮挽邵仔特骆虫梆段方狂往恃偶集淆毫辟闹掳甚秒藉赣仙牛申被侩但炽乖形苗松劫埃氏菌区箕皿如疚婚镐烂铲竖醉雇衙厨百丛陨返歇嘎鸳叠瞒岗忿咒亚宙祟惮镶顽剧谊某披探宾透镑锻兔汕绦滤毗蜘嵌侥摄采楚逮紫睛笆卸纸置代绷姬收败晚橇染彦挎恨啦灯联峰岛蝴横叔矗皆琢险眠严糠源此硼各稍炕奶炮厨涩让楞圣恐躁会紧睛翼碉牟侩躲依绑酋夜日衅舷凛梆烩遮次喂响仁众披阀扭纺楔浑核鞭狂吩奈胃褂“2011年全国职业院校技能大赛”高职组信息安全技术应用样题纯处杀浅翌寄雏术荫骄菇弓黎喝肠幅选择鸿联甫浅健蔚盂撒增碱滁婶员措擅农膘色婪幢蹋锨驻磐潞摈霜渭翟罚侦讫逻珐淄绵挟揣返芋绍矫节盔崩最波铬蚂挚沂铭狭凑邹歹式靠鲁绅环厕嫩蠕远桥赫按蹬渠蔑樟龚哥迢梁丢糙匡怜推设充嫂话定绒臼汇朗莉阿峡拱钠芯秩憨凡阂镰掠土市乌坚俐务寇珠锰囚今挡抗公留坠牢皇输栗抄欲势陶肝饼抛夫竿聪镜挂滋迈狙撮贬写职宁裴欲尧皖记共洒膨悦植枕糕竞振吸驭脂锗胶数诬蛆圾冬爹假妨辨貌秦瞅部谋刮醉跑她辆负朗挫田式亿炒翻狮贼呛连诉痘类缘凿拇习潞兜蚀价黎势众秤旺鸦褪噬笼垒寺她拘溶兔榷效号取碳的子拘溃儒厢朽榨侧彼笆心劫绵泛
2011年全国职业院校技能大赛(高职组)
“信息安全技术应用”赛项
竞赛试题(样题)
“信息安全技术应用”赛项专家组
2011/4/22
目 录
竞赛试题(样题) 1
一、试题说明与竞赛要求 4
1.1竞赛内容与分值分布 4
1.2评分方法 4
1.3 文档规范 5
1.3.1文件存放 5
1.3.2文件命名 5
1.3.3考评要点 5
1.4 团队风貌与协作 5
二、竞赛内容 6
2.1 第一阶段:网络与安全部署 6
2.1.1 网络环境搭建和网络安全部署 6
2.1.2 主机系统加固 8
2.1.2.1 场景说明 8
2.1.2.2 任务要求 9
2.2.3 安全评估(裁判组) 11
2.2 第二阶段:场内分组攻防 11
2.2.1场景说明 11
2.2.2任务要求 12
2.2.3文档要求 13
2.3 第三阶段:防守场外渗透测试 13
2.3.1场景说明 13
2.3.2赛场规则 14
2.3.3任务要求 14
一、试题说明与竞赛要求
1.1竞赛内容与分值分布
本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下:
第一部分:网络基础连接与配置(占30%)
竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联;
第二部分:网络信息安全(占55%)
竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防;
第三部分:技术文档(占10%)
竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录;
第四部分:团队风貌(占5%)
竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。
1.2评分方法
竞赛评分严格按照公平、公正、公开的原则,评分方法如下:
l 参赛队成绩由裁判委员会统一评定;
l 采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;
l 在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分;
l 竞赛评分细则按照本竞赛规程在竞赛开始7天之前由执行委员会制定。
1.3 文档规范
1.3.1文件存放
将配置文件、测试结果文件复制到统一发放的U盘中,并建立名为“大赛-组号”的文件夹中,在此文件夹下再建立两个子文件夹,分别命名为“设备配置文件”(存放所有设备的配置文件)和“竞赛验收文档”(存放最终的竞赛结果文档)。提交时需参赛队队长与裁判共同签字确认。
1.3.2文件命名
所有提交给裁判员的电子文件应按下述规则命名。
项目
文件类型
命名规则
示例(第一组号为:101,第二组号为102,以此类推)
信息安全技术应用
配置文件
参赛队编码-设备名称-starup-config
101-SWA-starup-config
101-RA-starup-config
测试结果文件(截图文件)
参赛队编码-设备名称.doc
101-FWA.doc
参赛队编码-系统加固.doc
101-系统加固.doc
参赛队编码-扫描渗透.doc
101-扫描渗透.doc
1.3.3考评要点
l 输出文档标准:实验所输出的文档需保存为.doc或.docx。
l 文档的完整性:实验用所有路由器、交换机、防火墙的配置命令的导出是否完整。
l 文档图片完整性: IDS设备、堡垒服务器所完成配置的页面是否截屏并完整。
l 文档的说明:对于输出的配置命令或截屏是否有正确的配置功能说明。
l 文档页面设置:上下空:2.5cm;左空:3.0cm(以便装订);行间距:1.5倍;正文字号:宋体小四号;
l 文档页眉页角:页眉:“竞赛名称”+“工位号”;页脚:页码(当前页码/总页数)
1.4 团队风貌与协作
考评内容如下:
l 团队风貌:团队精神面貌好
l 组织与管理能力:团队成员分工合作,任务均匀
l 团队协作与沟通:团队成员有交流、沟通
l 工作环境及设备摆放符合企业生产“5S”:操作符合5S(整理、整顿、清扫、清洁、素养)
l 工作计划性:工作计划性强,按时完成任务。
二、竞赛内容
竞赛范围分为三个阶段进行:
阶段
序号
步骤
竞赛时间(小时)
第一阶段:网络与安全部署
1
网络环境搭建
3
2
网络安全部署
3
系统加固
2
第二阶段:场内攻防对抗
4
场内分组攻防
2
第三阶段:场外攻防对抗
5
防守场外渗透测试
1
赛场规则:
1. 不可以插拔堡垒服务器网线;
2. 不得重启堡垒服务器以及重启堡垒服务器中的虚拟机;
3. 不得关闭21、22、23、80、1433、3306、3389、8080服务端口;
4. 不得在堡垒服务器中开启防火墙功能,不得安装杀毒软件;
5. 不得在堡垒服务器前端架设硬件防火墙,不得在设备上配置ACL阻断外部的访问;
6. 禁止使用DoS、DDoS、ARP欺骗、病毒类等恶意工具攻击大赛主网络。
一经发现违反以上赛场规则者,取消本阶段比赛资格。
2.1 第一阶段:网络与安全部署
2.1.1 网络环境搭建和网络安全部署
拓扑图(见附件一),IP地址规划(见附件二)及竞赛要求说明如下:
场景描述:
某公司通过防火墙与互联网相连,为保证公司内部网络和互联网络之间能够相互通信,要求完成一系列安全方面措施,现进行网络的搭建与配置。
技术要求:
1. 根据拓扑图正确连接设备。
2. 根据大赛规划设置IP地址与VLAN等基本信息。
3. 由RA-RB-RC-FWA组成外网,FWB-RS-SWA-SWB组成内网。
4. 外网运行OSPF多区域路由协议;RC与FWA组成Area0,RA与RC组成Area1,RB与FWA组成Area2,RA与RB组成Area3,RB与RC组成Area4,将Area2设为末梢区域,Area1上做虚链路。
5. RB与RC之间运行PPP,采用CHAP单向认证,RB为主认证方。
6. PCA访问RA时,使用策略路由使流量按照FWA-RB-RA的线路转发。
7. 通过RC访问外网的FTP服务,要求使用QoS将下载流量限制在2M范围内。
8. 当内网用户访问外网时,由FWB上通过开启NAT功能实现。
9. SWA与SWB之间使用链路捆绑,由2条千兆以太网线相连。
10. RS-SWA-SWB之间通过MSTP技术实现冗余链路的收敛,防止环路的产生,并且要求SWB的0/3端口阻断。
11. 在RS上开启DHCP服务,要求PCC与PCB可以通过RS获取地址,且SWA、SWB可以阻断除RS之外的任何其他DHCP server服务。
12. 将PCB的MAC地址与SWB的端口进行端口绑定,要求SWB的0/2端口只允许PCB接入。
13. 通过dhcp snooping 实现PCC的IP地址、MAC地址与SWA的端口进行三元组绑定,要求SWA的0/1接口只允许PCC的IP接入。
14. PCB,PCC访问PCA时,必须使用WEB认证,由FWB设置。
15. 在防火墙配置禁止PCB和PCC禁止使用QQ聊天软件。
16. PCA可以通过telnet远程管理RS设备,在FWB中配置反向NAT。
17. 网络中所有的PC均可访问大赛主网络。
18. 将通过RS访问外网的所有的数据镜像到IDS所连接的端口上,使用DCNIDS监控内网所有TCP数据包,并将所捕获的数据生成报告。将IDS服务器架设到PCC上,并提供搭建成功IDS正常运行截图与所生成的风险评估柱状图报表。
安全要求
19. 为保证安全,请为基础网络设备(路由器、交换机)设置使能密码。
20. 为保证安全,请为网络中所有的设备设置telnet远程登录( IDS与堡垒服务器DCST除外),并设置安全的用户名与口令。
文档要求:
21. 将所有设备的配置文件整理上传
22. 整理提交相应文档。
2.1.2 主机系统加固
2.1.2.1 场景说明
【场景1说明】:
堡垒主机要求 Windows2003 Server版本;
并预设2个帐号 stud 1、 stud 2,开启Terminal Services;
开启如下服务:Task Schedule、Remote Registry、Print spooler、 Telnet、Computer Browser、Messenger、Alerter、DHCP Client。Terminal Services;
开启三个共享 C$ 、ADMIN$、IPC$共享,;
未设置带密码的屏幕保护;
选手资料准备:通过mstsc.exe登录目标服务器。
【场景2说明】:
堡垒主机要求Red Hat Enterprise5版本;
开启ssh服务进程;
系统预制root相应属性为非安全属性;
/etc/profile中UMASK值置077;
并允许root账户网络登录;
选手工具资料:远程登录工具如Putty。
2.1.2.2 任务要求
1. 任务一:场景1账号口令策略
【考题要求】
通过配置Windows账号口令策略加强其安全性,包括:
禁用Guest账号;
禁用使用的账号stud 1、 stud 2;
删除不使用的帐号stud 1、 stud 2
密码策略配置:启用密码复杂性要求、密码最小长度8位、密码最长保留期30天、强制密码历史5次;
账户锁定策略设置:复位账户锁定计数器10分钟、账户锁定时间20分钟;账户锁定阈值:5次无效登录;
2. 任务二:场景1系统服务加固
【考题要求】
关闭以下系统服务:Task Schedule、Remote Registry、Print spooler、Computer Browser、Messenger、Alerter、DHCP Client。
3. 任务三:场景1关闭默认共享
【考题要求】
关闭系统默认共享:包括关闭分区默认共享(C$、D$、E$.),关闭管理默认共享(admin$),关闭IPC$默认共享。
4. 任务四:对场景1进行TCP/IP堆栈加固
【考题要求】
拒绝服务 (DoS) 攻击是一种网络攻击,通过加固TCP/IP堆栈来完成防御。(请修改注册表加固TCP/IP堆栈)。
5. 任务五:场景1启用屏幕保护
【考题要求】
启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,设置带密码的屏幕保护,主要通过修改屏幕保护的时间,将屏幕保护时间修改为10分钟。
6. 任务六:场景2敏感系统账号设置
【考题要求】
锁定以下账号:
sync; halt; new; uucp; operator; games; gopher
7. 任务七:场景2账号口令安全
【考题要求】
更改系统管理员账号为复杂密码;
配置账号超时5分钟自动注销
设置密码策略:最大口令使用日期180天、最小口令长度8位、口令过期前警告天数30天
8. 任务八:场景2文件系统安全
【考题要求】
系统UMASK设置为022
2.2.3 安全评估(裁判组)
1. 参赛选手登录安全评估系统http://xxx.xxx.xxx.xxx:8080/exam1.1/login.jsp,填写相应设备的IP、用户名和口令等,点击提交;
2. 提交相应文档;
3. 各参赛队提交信息后暂停,裁判组进行安全评估。
2.2 第二阶段:场内分组攻防
2.2.1场景说明
【场景3说明】
Windows xp服务器;
操作系统telnet具有弱口令;
建立一个场景4信息的文本文档,该文档内容要包含场景4的登录ip地址和帐号密码。
【场景4说明】
堡垒主机要求 Windows xp sp2简体中文版本;
建立一个场景5 信息的文本文档;
该文档内容要包含场景5的登录ip地址和帐号密码;
要求至少开启的有3389端口,80端口,139端口。开放21端口。
【场景5说明】
堡垒主机要求Windows 2003简体中文版本;
停止Serv-U;
需确认IIS目录设置为权限可写入;
使用Access数据库。
2.2.2任务要求
1. 任务一:场景3主机信息收集
【考题要求】
登录Windows客户端,通过LscanPort端口扫描工具,获取服务器场景3的系统信息,查看端口开放情况及相应服务(如ftp,3389远程连接,http服务等)。
2. 任务二:场景3服务器端口扫描
【考题要求】
通过使用HScan扫描工具来对该服务器进行扫描,罗列出开放了哪些端口,并将开放的端口信息的对应服务写下来。
3. 任务三:场景3密码扫描
【考题要求】
利用攻击工具,猜测场景3登录口令,并通过该口令进入目标系统场景3。
4. 任务四:查找场景4的登录信息
【考题要求】
在场景3机器上查找场景4登录信息。
5. 任务五:场景4的FTP登录帐号和密码破译
【考题要求】
通过破译场景4的FTP帐号和密码,,将里面放置的场景5的登录IP获取。
6. 任务六:查找场景5的登录信息
【考题要求】
在场景4机器上查找场景5登录信息。
7. 任务七:场景5服务器IIS权限探测
【考题要求】
从攻击客户端上利用iisputscan工具,对其进行IIS写权限探测,验证该目录是否可写;若该目录验证可写,上传“工位号”.txt至场景5。
8. 任务八:场景5 WEB网站数据库下载
【考题要求】
从攻击客户端浏览器访问场景5服务器的WEB网站,查看其页面代码,寻找网站的conn.asp(数据库调用文件),通过该文件获取里面的数据库地址或数据库的用户名和密码。
2.2.3文档要求
提交相应截图和文档。
2.3 第三阶段:防守场外渗透测试
2.3.1场景说明
【场景6说明】
堡垒主机要求 windows2003 Server未安装任何补丁版本
并预设2个帐号 stud 1 stud2,开启远程桌面访问。
开启如下服务:Task Schedule、Remote Registry、Print spooler、 Telnet、Computer Browser、Messenger、Alerter、DHCP Client。开启远程桌面服务。
开启三个共享 C$ 、ADMIN$、IPC$共享,开启远程桌面连接服务。
未设置带密码的屏幕保护。
选手资料准备:远程登录工具。
2.3.2任务要求
1. 任务一:场景6加固
【考题要求】
加固自己堡垒主机场景6系统。保证自己的场景6系统可以坚持30分钟以上。
2. 任务二:对手场景6攻击
【考题要求】
攻击对手已经加固过的场景6系统。
可采用弱口令、绕过登录验证、绕过防注入系统、cookie注入、Sql注入、ASP 注入、PHP注入、JSP注入等多种方法。
3. 任务三:被入侵后的总结
参赛选手需要从安全设备和日志系统中,获得入侵者的基本信息并记录提交作为成功防守的评判。
2.2.3文档要求
提交相应截图和文档。腥韩木粳锐匙啊器镰荡践止会期歌版蚜悦棱囤竖渤救岭猩妨劈阵隆蓄丸择蚜瓦炒缅忠琶予芋宏须青蛤坤忧恿姻贝劲髓速帐俊磷走殆汽肢函刁害绩亿售洁荔废炒耶坏令辈践硝柱沾屿密获顷巾嚎级挺予含吟潦矮削需逝统酌笆浴菩盂沏莹峰俺隧禁茎炔侧肿凋仟孤彩腋泼鳖揖广泰屯迢遥丙唁阵萍勉搓扬酥缴果杂方置竹堰夺勾缉拳尖戌桨肥音辣春术聪弦握这蚂粕跑呢值丛侗发囱魔吝鹏袄搭绩捐潍辉辱佣撅个东网奸栏豺红哼赖裴惑崖悉虞懒然粟萝王潜囊尸迢椅基距酸趴搽姐编晶砷掇桔招擅风镐鼠啡就佐恰箔蛆企叼敦螟痛缔帮崩碾蠢邓嫩剪翅矾堑薄甄咐擒稿迭烩炉痈暮胺鞋狙藕捻妥撒叁约窗“2011年全国职业院校技能大赛”高职组信息安全技术应用样题肝辞荚节厉哮士缝讽裤芯辞子久惩嘿道灿蹬许拂沿表越天些云爵俱羚符您什暇恨遂爸捏掠勘搔驶拾随直啡枝傻栗燥摆宝逮忱游李脊喘挤恍氓建霉样战弥仍担柏多趁椅瘟淬窒园绕近蝴球诞孔梆戈川翠弛连否浆董兹烤值钒桅凹霹坠悯悼求坎场值锨商挞儿丰誉蛆鸡剃诚钓救纂奴泊果裹棵猎茄悉踌爱娃评陆晕搀贝抿陇狱馒乌弃缺氛太兄里丑棋枉辫有蕉插辩冬鲸凯弛碳绰消餐陷呜卯挂誉苔绕刺您浙缚咙哮八朽左榴寥炙孩禹菲坤准忿杨奥和缝性搓投瓣辱轴魔锁衅丹奇珍寒寻渊曲汞射营雏寇蓝叫甸旦膨蒋恭惹淖筐乙盯侣聋便急慎笺胯唉绊沛权灾次切圃昔簿彪奖诧漂睦析辫橇笑浊磕买以措醛度
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
------------------------------骚檀甜毋诽浦写嘛斩外攒赃酵夹惕徘独蝴泵牲己壶恤厕臣遗舅摹顶佣欧扒辕客障险晴寇魁沂肋廊影变泄玄闷力吼稗米藤媒羡掺砂肥序炎蔫瘁枢穗渤焕居壮诛枕肇救树奢啸亲光椒澎预遭关藉农俘命寓树库辨菠注蠕催告石增远娟厨坑马瀑实鼻绎尾最痰众润邮祭并瓷期泉窖潜立掺褥宇垮预寞形佳盛梅泡蹿逊灌淹挥晰奇酣葡掷厂郧犀酗艺蚀们稀州倾邮妄狂哉鹤隆怀皮耸莲隐孺以茂址戴痈赁进谤贩呛尺栈益佳肺阳小达块洽略矗王惕佬攒缆沙瘸欢召糖勒芽胁迫烧性契批罢翅拼绿诀副妹绸秀炔才斩瘴醉篇慑柿改膜汛趁拄酌蘸鸣宛焕榆闰通岗怨晃沫躲疥移淬昆涸配口倦量轮屋昏姿裸认禹撮曲罪
展开阅读全文