信息安全管理与评估竞赛第二阶段题库

合集下载

2021年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

2021年河北省职业院校技能大赛高职组“信息安全管理与评估”赛项样题

2021年职业院校技能大赛高职组“信息安全管理与评估”赛项样题一、赛项时间9:00-12:00/14:00-17:00,共计3小时,含赛题发放、收卷时间。

二、赛项信息三、赛项内容本次大赛,各位选手需要完成两个个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。

第二阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GW xx”的文件夹(xx用具体的工位号替代),赛题第一阶段和第二阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置1.网络拓扑图2.IP地址规划表3.设备初始化信息(二)第一阶段任务书(500分)任务一:网络平台搭建(140分)任务2:网络安全设备配置与防护(360分)DCFW:1.在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;2.DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public;3.DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为DCN2019, VPN地址池参见地址表;合理配置安全策略。

4.出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2019WEB;5.为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对无线用户用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;6.配置防火墙 Web 外发信息控制策略,禁止内网无线用户到所有网站的 Web外发信息控制;内网有线用户到外网网站 Web 外发信息控制,禁止外发关键字“攻击”“病毒”,信任值为 5,并记录相关日志。

信息安全管理与评估模拟试题汇编(abc卷)

信息安全管理与评估模拟试题汇编(abc卷)

《信息安全管理与评估》模拟题(A卷)一、填充题1、在安装活动目录之前,要做如下必要工作:规划________________,规划________________和规划________________模式。

2、所谓防火墙指的是一个由设备组合而成、在之间、之间的界面上构造的保护屏障。

3、_____________与_____________的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“__________”。

4、 Intranet是指与___________隔离开的一个较小的专用网络空间,是由企业、机构、城市甚至国家采用___________技术(包括TCP/IP、WWW技术等)而建立的一种___________、相对独立的专用网络。

5、路由器的动态路由协议分为______________________和______________________。

6、Microsoft 组策略管理控制台(GPMC)是针对组策略管理的最新解决方案,该控制台由一个新的Microsoft 管理控制台(MMC)管理单元和一组编写脚本的___________组成。

7、从备份介质进行活动目录恢复有两种方式可以选择:______________和______________。

8、 MIB(管理信息库)位于相应的Agent之上,存入_______________的网络信息。

9、电磁泄漏的防护技术共有3种:_____________、_____________和电磁干扰器。

二、单选题1、Visa和 MasterCard两大信用卡组织制定了()协议,为网上信用卡支付提供了全球性的标准。

A、IPSecB、SSLC、SETD、HTTPD2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的():A、组对象B、属性C、分类D、元数据3、所有的被管理对象包含在管理信息库(MIB)中,MIB实际上就是一个有关对象的数据库。

信息安全管理与评估测试题20套

信息安全管理与评估测试题20套

图中DCRS的11-15接口;DCWAF的0、1接口;DCST的0-4接口已经连接完毕,不需要学生进行连接,比赛途中不得其进行改动,不得使DCST重启、关机、断电,否则扣除考试分值。

2.IP地址规划地址表中的X代表本组组编号,如:一组组编号为6,DCR的1接口ip192.6.0.1DCR 3接口192.X.0.1/24(6)同时限制PCC的IP下载速度为1M,并限制PCC的会话数为100条。

(10%)(7)网络内有一台网站服务器,通过waf,进行网页防篡改设置。

(10%)(8)同时在waf上进行目录遍历防护措施。

(10%)(9)当PCB想要访问PCA时,必须通过DCR-DCFW1-DCRS这条线路。

(15%)(10)当PCB通过DCFW1时,设置WEB认证,PCB必须通过web认证后才能够访问PCA。

(10%)(11)网络内运行OSPF动态路由协议,使其全网互通。

(10%)第二部分系统加固(300分)(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中)1. 加固系统(60%)(1)要求设置交互式登陆不需要按CTRL+ALT+DEL(6%)截图说明:(2)要求用户设置安全策略,不允许SAM帐户的匿名枚举(6%)截图说明:(3)要求用户设置安全策略,不允许SAM帐户的和共享的匿名枚举(6%)截图说明:(4)停止并禁用Task Schedule服务(6%)截图说明:(5)停止并禁用Remote Registry服务(6%)截图说明:(6)停止并禁用Print spooler服务(6%)截图说明:(7)开启审核对象访问,成功与失败(6%)截图说明:(8)开启审核目录服务访问,成功与失败(6%)截图说明:(9)开启审核特权使用,成功与失败(6%)截图说明:(10)开启审核系统事件,成功与失败(6%)截图说明:2.加固WEB服务(40%)(注意:本阶段填写并提交电子版《加固WEB服务》,该文件电子模板在参赛机中)(1)将网站移植到E分区截图说明:(2)将原有网站停止,建立新的站点test,并能够正常浏览截图说明:(3)更改IIS日志路径到E:\weblogfile目录下截图说明:(4)通过“TCP/IP”筛选,限制只开放80、3389端口截图说明:第三部分:安全评估(300分)(注意:本阶段将答案填写至相关文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中)作为一名成熟的安全工程师,在工作过程中发现你所控制的服务器问题非常大,为了能够让上级重视这个问题,你必须向上级反映。

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题信息安全管理与评估竞赛试题第一部分:选择题1.下列哪项内容不属于信息安全管理中的基本要素?A.风险评估B.安全意识培养C.物理安全D.防病毒软件2.下列哪项操作不会增强信息系统的安全性?A.设置防火墙B.定期更新操作系统C.加强员工安全意识D.购买更多软件工具3.下列哪项操作不是常见的鉴别网络攻击的方法?A.黑名单阻止攻击B.系统安全日志记录C.文件权限管理D.源地址验证4.下列哪项不是数据库管理中的安全性问题?A.数据冗余B.授权管理C.加密算法选择D.数据备份与恢复5.关于虚拟化技术,下列说法正确的是?A.虚拟化技术无法提高系统的可靠性B.虚拟化技术可以提高系统的效率C.虚拟化技术只适用于小型网络环境D.虚拟化技术会使系统的安全性降低第二部分:填空题1.信息安全威胁的种类主要包括:_________、木马、病毒等。

2.常见的社会工程学攻击手段包括____________、伪装信件、钓鱼等。

3.信息安全管理中的“CIA”三个字母分别代表__________、保密性、完整性、可用性。

4.评估网络风险时,需要对风险的__________、风险等级、实施方案等进行评估。

5.防范内部威胁的方法包括加强_________、构建有效的监控机制等。

第三部分:问答题1.简述信息安全管理中的“风险评估”和“风险管理”概念,以及它们在信息安全管理体系中的作用。

2.简述虚拟化技术的概念、工作原理以及在信息系统安全领域中的应用。

3.现代信息系统中常常存在着大量的安全漏洞,为了防范这些安全漏洞,我们可以采取哪些常用的安全措施?第四部分:实操题1.编写一个简单的Python脚本,实现以下功能:从一个文本文件中读取若干行字符串,对这些字符串进行加密处理,然后将结果重新写回同一个文本文件中。

2.请设计一个基于Web的系统,该系统可以实现用户的注册、登录、注销等功能,并且可以根据用户权限不同,显示不同的信息和功能模块。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、单选题1. 信息安全等级保护工作直接作用的具体的信息和信息系统称为 [单选题] *A、客体B、客观方面C、等级保护对象(正确答案)D、系统服务2. 下面哪个安全评估机构为我国自己的计算机安全评估机构? [单选题] *CCTCSECCNISTECITSEC(正确答案)3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止 [单选题] *风险评估安全规划(正确答案)安全加固安全应急4. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 [单选题] *客观方面(正确答案)等级保护对象系统服务5. 信息系统为支撑其所承载业务而提供的程序化过程,称为 [单选题] *客体客观方面等级保护对象系统服务(正确答案)6. 从业务信息安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级业务信息安全保护等级(正确答案)7. 从系统服务安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级(正确答案)业务信息安全保护等级8. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级 [单选题] *第一级(正确答案)第三级第四级9. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级 [单选题] *第一级第二级(正确答案)第三级第四级10. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() [单选题] *S2A1G2(正确答案)S1A2G3S2A2G3S2A3G211. 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 [单选题] *S3A2G1S3A2G2S3A2G3(正确答案)S3A2G412. 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态 [单选题] *基本要求(正确答案)测评准则实施指南13. 下列选项中,不属于审核准备工作内容的是 [单选题] *编制审核计划加强安全意识教育(正确答案)收集并审核有关文件准备审核工作文件——编写检查表14. 在信息资产管理中,标准信息系统的因特网组件不包括 [单选题] *服务器网络设备(路由器、集线器、交换机)保护设备(防火墙、代理服务器)电源(正确答案)15. 在信息资产管理中,标准信息系统的组成部分不包括 [单选题] *硬件软件解决方案(正确答案)数据和信息16. 下列关于体系审核的描述中,错误的是 [单选题] *体系审核应对体系范围内所有安全领域进行全面系统地审核应由与被审核对象无直接责任的人员来实施组织机构要对审核过程本身进行安全控制对不符合项的纠正措施无须跟踪审查(正确答案)17. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

信息安全管理与评估

信息安全管理与评估

信息安全管理与评估《信息安全管理与评估》1. 引言1.1 什么是信息安全管理信息安全管理是指保护组织中包括信息、系统、网络和应用程序等数据安全的管理活动。

它涵盖了所有可能涉及信息安全的人、过程和技术。

它不仅可以帮助组织识别并解决安全问题,还可以帮助组织建立信息安全政策和标准,并以适当的方式运行安全活动。

1.2 信息安全管理的重要性信息安全管理提供了组织防范和抵御信息安全威胁所需的基础架构。

它努力保护组织的数据、应用程序和IT设施。

它还可以帮助组织控制事故的发生,并以正确的方式处理突发情况。

2. 信息安全管理的要素2.1 信息安全政策信息安全政策是组织首先制定的安全控制,集中安全控制的力量以达到最佳效果。

它为信息安全管理提供了一个可用于指导其他安全控制活动的基础,如安全管理程序、安全监控、安全报告和安全审计。

2.2 信息安全体系信息安全体系是一系列的安全过程,以支持组织信息安全政策。

它包括安全管理程序、安全监控、安全审计、安全技术和安全服务。

它们共同协作,以实现政策,消除漏洞,减少安全威胁,并加强组织的安全控制。

2.3 信息安全技术信息安全技术是通过软件、硬件和过程来实现的。

它们可以支持或取代组织的安全政策和安全体系,以提供保护组织的数据、应用程序和IT设施的有效技术支持。

3. 信息安全管理和评估3.1 信息安全管理信息安全管理包括定义安全政策,建立安全体系,获取和安装安全技术,检测和响应安全事件,审计和报告,并确保政策、过程和技术的一致性。

3.2 信息安全评估信息安全评估是指确定组织如何达到他们定义的安全目标的过程。

它是通过识别组织的安全控制,评估它们的有效性和效果,并识别可能存在的安全漏洞来完成的。

最后,它将提供组织管理者以改善或更新现有控制的建议,以实现组织的安全目标。

GZ032 信息安全管理与评估赛项任务书(模块二)-2023年全国职业院校技能大赛赛项正式赛卷

GZ032 信息安全管理与评估赛项任务书(模块二)-2023年全国职业院校技能大赛赛项正式赛卷

全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块二网络安全事件响应、数字取证调查、应用程序安全一、比赛时间及注意事项本阶段比赛时长为180分钟,时间为13:30-16:30。

【注意事项】(1)比赛结束,不得关机;(2)选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(XX用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“AGWxx”文件夹中。

例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二''答题文档,放置在“AGW08”文件夹中。

(3)请不要修改实体机的配置和虚拟机本身的硬件参数。

二、所需软硬件设备和材料所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

三、评分方案本阶段总分数为300分。

四、项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。

因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。

现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下三个部分:•网络安全事件响应•数字取证调查•应用程序安全五、工作任务第一部分网络安全事件响应任务hCentoS服务器应急响应(70分)A集团的应用服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

信息安全管理与评估

信息安全管理与评估

信息安全管理与评估信息安全管理与评估是指为了保护信息系统和数据的安全性,对信息系统进行全面管理和评估的过程。

在信息化时代,随着信息技术的发展和应用的普及,信息系统的安全性成为一个重要的问题。

信息系统的安全性主要包括机密性、完整性和可用性三个方面。

信息安全管理是指通过制定和实施相关的安全策略、政策和措施,管理和保护信息系统和数据的安全。

其中,信息安全策略是指明确信息安全目标和原则,确定信息资产分类和管理标准,规定信息安全相关的法律、政策和规程;信息安全政策是指依据信息安全策略,制定适用于组织的信息安全管理规定和措施;信息安全措施是指根据信息安全政策和安全要求,实施技术和管理措施,确保信息系统和数据的安全。

信息安全评估是指对信息系统和数据进行全面的评估和检测,以找出潜在的安全隐患和风险。

信息安全评估的目的是为了发现并解决存在的安全问题,预防信息系统和数据被未经授权的人员访问、修改或破坏。

信息安全评估的内容包括安全政策和规程的合规性审核,系统的漏洞扫描和渗透测试,安全事件的响应和处理等。

信息安全管理与评估的重要性不言而喻。

首先,信息系统和数据的安全是组织信息化和业务运营的基础。

信息系统和数据泄露、篡改或遭受破坏,将会给企业带来巨大的损失和风险。

其次,信息安全管理和评估是法律法规和行业规范的要求。

随着个人信息保护法的颁布和实施,组织必须加强对信息系统和数据的保护,否则将面临严重的法律责任和经济处罚。

再次,信息安全管理和评估是提升组织竞争力和信誉的重要手段。

信息安全问题的发生将会严重影响组织的声誉和形象,在竞争激烈的市场中,良好的信息安全管理和评估将成为组织吸引客户和合作伙伴的重要优势。

综上所述,信息安全管理与评估是组织保护信息系统和数据安全的重要手段。

通过制定和实施相关的安全策略、政策和措施,以及对信息系统和数据进行全面评估和检测,可以有效预防信息安全风险的发生,并保障组织的信息化运作和业务发展的顺利进行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年山东省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
第二阶段题库
任务1:Web渗透测试
任务环境说明:
DCST:
攻击机场景:hackerpc
攻击机场景操作系统:WindowsXP
攻击机场景安装服务/工具1:sqlmap
攻击机场景安装服务/工具2:burpsuite
攻击机场景安装服务/工具3:firefox浏览器及hackbar插件攻击机场景安装服务/工具4:中国菜刀
服务器场景:WEB2017
服务器场景操作系统:Microsoft Windows Server 2003
服务器场景安装服务:apache2.4+php5.4+mysql集成环境
任务内容:
1.从hackerpc访问DCST中的WEB2017服务器的web页面(访问
靶机,在登录界面连按五次shift可获取靶机IP),找到注
入点并进行sql注入攻击,获取藏在数据库中的flag,并对
结果进行截图。

2.尝试找到网站的后台并进行登录,获取放在后台页面中的flag
值,并对结果进行截图。

3.寻找后台存在漏洞的上传点,编写一句话木马并绕过上传,利
用一句话木马查看上传目录下的flag文件,并对结果进行截
图。

4.利用一句话木马进入服务器后,尝试找到藏在管理员用户开机
自启文件夹中的flag文件,并对结果进行截图。

5.该服务器上存在一隐藏用户,尝试从注册表中找到这个隐藏用
户,flag值为此用户的用户名,flag格式为flag{隐藏用户
的用户名},并对结果进行截图。

任务2:Mysql数据库攻防与加固
任务环境说明:
DCST:
服务器场景:MYSQLserver
服务器场景操作系统:Centos 6.5
服务器场景安装服务:mysql服务
任务内容:
1.访问DCST中的MYSQLserver,在/var/log目录下创建
access.log文件,并修改mysql服务配置文件,使其能够记
录所有的访问记录,对操作步骤进行截图。

2.进入mysql数据库,找到可以从任何IP地址进行访问的用户,
对操作过程进行截图。

3.对题号2中的漏洞进行加固,删除可从任意IP地址进行登录
的用户,对操作步骤进行截图。

相关文档
最新文档