2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(二)
2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(二)
- 第一部分:网络平台搭建与设备安全防护任务书
- 第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
- 任务 1:应急响应(可以培训)
- 任务 2:基于 windows 操作系统取证
- 任务 3:流量数据包分析取证
- 第三部分:网络安全渗透(夺旗挑战 CTF)任务书
- 任务 1: CTF 答题服务器
- 任务 2:个人博客网站系统
- 任务 3:FTP 服务器
- 任务 4:认证服务器
- 2025广东省赛培训需要可以私信博主 真题环境!!!
- 鱼影src渗透体系课程(3月开启)!!!
[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~
第一部分:网络平台搭建与设备安全防护任务书
第一部分任务书包含了以下四个方面的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息、任务内容。

第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书
任务 1:应急响应(可以培训)
A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数
据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C51
用户名:root
密码:123456
请按要求完成该部分的工作任务
| 任务描述 | 答案 |
|---|---|
| 1.提交攻击者的 IP 地址 | |
| 2 提交攻击者使用的操作系统 | |
| 3 提交攻击者攻击的参数 | |
| 4 提交攻击者查看敏感文件的绝对路径 | |
| 5 提交攻击者的后门 ip 地址 | |
| 6 提交攻击者后门端口 |
任务 2:基于 windows 操作系统取证
A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像 C221
请按要求完成该部分的工作任务。
| 任务描述 | 答案 |
|---|---|
| 1.提交恶意进程的 Pid 号 | |
| 2 提交恶意进程的文件名 | |
| 3 提交恶意进程释放的文件名 | |
| 4 提交受害者访问的网站恶意链接 | |
| 5提交攻击者修改启动项的时间;(格式:2024-12-12) |
任务 3:流量数据包分析取证
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的流量数据文件 C73
请按要求完成该部分的工作任务。
| 任务描述 | 答案 |
|---|---|
| 提交攻击者 ip 地址 | |
| 2 提交 web 服务器的端口号 | |
| 3 提交攻击者使用的工具软件名称 | |
| 4 提交网站后台目录名 | |
| 5 提交攻击者登录成功的用户名密码 | |
| 6 提交攻击者上传木马文件的名称 | |
| 7 提交攻击者维持权限使用的命令 |
第三部分:网络安全渗透(夺旗挑战 CTF)任务书
任务 1: CTF 答题服务器
服务器场景:C97
| 任务描述 | 答案 |
|---|---|
| 1.访问目标 IP:8001,打开第一题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx} | |
| 2.访问目标 IP:8002,打开第二题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx} | |
| 3.访问目标 IP:8003,打开第三题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx} | |
| 4.访问目标 IP:8004,打开第四题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx} | |
| 5.访问目标 IP:8005,打开第五题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx} |
任务 2:个人博客网站系统
服务器场景:C101
| 任务描述 | 答案 |
|---|---|
| 1.网站存在隐藏信息,请找出隐藏信息flag,将 flag1 的值提交。提交格式:flag1{xxx} | |
| 2.网站中隐藏了重要的信息,请分析网站找出线索中的 flag2 的值提交。提交格式:flag2{xxx} | |
| 3.系统存在信息泄露的情况,请利用收集到的信息获得 flag3 的值提交。提交格式:flag3{xxx} | |
| 4.找到系统后台并获得 flag4 值,将获取flag 值进行提交。提交格式:flag4{xxx} | |
| 5.利用系统后台存在的漏洞,获得 root 目录下的 flag5,将获取 flag 值进行提交。提交格式:flag5{xxx} |
任务 3:FTP 服务器
服务器场景:C30
| 任务描述 | 答案 |
|---|---|
| 1.请获取 FTP 服务器上 task1 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 2.请获取 FTP 服务器上 task2 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 3.请获取 FTP 服务器上 task3 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 4.请获取 FTP 服务器上 task4 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 5.请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 6.请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 7.请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 80请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} | |
| 9.请获取 FTP 服务器上 task9 目录下的文件进行分析,找出其中隐藏的flag,并将flag提交。flag 格式 flag{<flag 值>} |
任务 4:认证服务器
服务器场景:C301
| 任务描述 | 答案 |
|---|---|
| 1.应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上 task10 目录下的文件进行分析,请利用漏洞找到flag,并将flag提交。 |
2025广东省赛培训需要可以私信博主 真题环境!!!
鱼影src渗透体系课程(3月开启)!!!
感兴趣的可以 私信博主

相关文章:
2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(二)
2024-2025 学年广东省职业院校技能大赛 “信息安全管理与评估”赛项 技能测试试卷(二) 第一部分:网络平台搭建与设备安全防护任务书第二部分:网络安全事件响应、数字取证调查、应用程序安全任务书任务 1:应急响应&…...
深入剖析:基于红黑树实现自定义 map 和 set 容器
🌟 快来参与讨论💬,点赞👍、收藏⭐、分享📤,共创活力社区。🌟 在 C 标准模板库(STL)的大家庭里,map和set可是超级重要的关联容器成员呢😎&#x…...
20-R 绘图 - 饼图
R 绘图 - 饼图 R 语言提供来大量的库来实现绘图功能。 饼图,或称饼状图,是一个划分为几个扇形的圆形统计图表,用于描述量、频率或百分比之间的相对关系。 R 语言使用 pie() 函数来实现饼图,语法格式如下: pie(x, l…...
第438场周赛:判断操作后字符串中的数字是否相等、提取至多 K 个元素的最大总和、判断操作后字符串中的数字是否相等 Ⅱ、正方形上的点之间的最大距离
Q1、判断操作后字符串中的数字是否相等 1、题目描述 给你一个由数字组成的字符串 s 。重复执行以下操作,直到字符串恰好包含 两个 数字: 从第一个数字开始,对于 s 中的每一对连续数字,计算这两个数字的和 模 10。用计算得到的新…...
STM32F4 adc扫描模式采集实验
做adc采集的时候用扫描模式发现读数据时只能读到一个通道的数据,想显示其他几个通道的数据只能进行多次单个扫描,违背了扫描模式的本意,故用ai做了一个将扫描数据用dma储存在内存的adc三通道采集实验,若有巨佬发现有错望告知。 代…...
软考教材重点内容 信息安全工程师 第17章 网络安全应急响应技术原理与应用
17.1 网络安全应急响应概述 网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。 17.1.1 网络安全应急响应概念 网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 17.2.3 网络安…...
点击修改按钮图片显示有问题
问题可能出在表单数据的初始化上。在 ave-form.vue 中,我们需要处理一下从后端返回的图片数据,因为它们可能是 JSON 字符串格式。 vue:src/views/tools/fake-strategy/components/ave-form.vue// ... existing code ...Watch(value)watchValue(v: any) …...
Node.js技术原理分析系列——Node.js的perf_hooks模块作用和用法
Node.js 是一个开源的、跨平台的 JavaScript 运行时环境,它允许开发者在服务器端运行 JavaScript 代码。Node.js 是基于 Chrome V8 引擎构建的,专为高性能、高并发的网络应用而设计,广泛应用于构建服务器端应用程序、网络应用、命令行工具等。…...
大模型在术后认知功能障碍预测及临床方案制定中的应用研究
目录 一、引言 1.1 研究背景与意义 1.2 研究目的与方法 1.3 研究创新点 二、术后认知功能障碍概述 2.1 定义与表现 2.2 危害与影响 2.3 发病机制与相关因素 三、大模型技术原理与应用现状 3.1 大模型技术原理 3.2 大模型在医疗领域的应用 四、基于大模型的术后认知…...
用DeepSeek来帮助学习three.js加载3D太极模形
画一个平面的太极图是很容易,要实现3D的应该会很难 一、参考3D模形效果 看某网页看到一个效果,像一个3D太极球,觉得挺有趣,挺解压的,想进一步去了解下这是如何实现 效果: 链接地址: http://www.…...
【JavaEE进阶】Spring Boot配置文件
欢迎关注个人主页:逸狼 创造不易,可以点点赞吗 如有错误,欢迎指出~ 目录 SpringBoot配置⽂件 举例: 通过配置文件修改端口号 配置⽂件的格式 properties基本语法 读取配置⽂件 properties配置文件的缺点 yml配置⽂件 yml基本语法 yml和proper…...
学习通用多层次市场非理性因素以提升股票收益预测
“Learning Universal Multi-level Market Irrationality Factors to Improve Stock Return Forecasting” 论文地址:https://arxiv.org/pdf/2502.04737 Github地址:https://github.com/lIcIIl/UMI 摘要 深度学习技术与量化交易相结合,在股…...
【Godot4.3】基于绘图函数的矢量蒙版效果与UV换算
概述 在设计圆角容器时突发奇想: 将圆角矩形的每个顶点坐标除以对应圆角矩形所在Rect2的size,就得到了顶点对应的UV坐标。然后使用draw_colored_polygon,便可以做到用图片填充圆角矩形的效果。而且这种计算的效果就是图片随着其填充的图像缩…...
记一些工具(持续更新)
wireshark——网络抓包工具 mitmproxy ——利用中间人攻击进行https抓包的工具(需配合安装由此代理自己签发的根证书到客户机系统) Cloudflare—— 一个网站中间层,通过基于反向代理的内容分发网络(CDN),Cloudflare提供包括CDN、优化工具、安全、分析以…...
DeepSeek开源周Day1:FlashMLA引爆AI推理性能革命!
项目地址:GitHub - deepseek-ai/FlashMLA 开源日历:2025-02-24起 每日9AM(北京时间)更新,持续五天! 一、开源周震撼启幕 继上周预告后,DeepSeek于北京时间今晨9点准时开源「FlashMLA」,打响开源周五连…...
PCL 点云添加高斯噪声
文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 在点云模型中将所有的点沿其法向量方向随机偏移一定距离,以此来得到点云实体的噪声点,偏移的幅度与点云尺度有关,偏移距离服从高斯分布,以此来获得高斯分布的噪声数据。 二、实现代码 // 标准文件 #include &l…...
通过恒定带宽服务器调度改进时间敏感网络(TSN)流量整形
论文标题 英文标题:Improving TSN Traffic Shaping with Constant Bandwidth Server Scheduling 中文标题:通过恒定带宽服务器调度改进时间敏感网络(TSN)流量整形 作者信息 作者:Benjamin van Seggelen 指导教师&am…...
软件测试高频面试题
以下是一些软件测试高频面试题: 基础概念类 HTTP和HTTPS的区别:HTTPS使用SSL/TLS协议对传输数据加密,HTTP没有加密;HTTPS可确保数据完整性,防止传输中被篡改,HTTP不保证;HTTP默认用80端口&…...
英语学习DAY5
内心旁白 关于我为什么从2月5号开的这个篇章现在才第五天这件事? 咳咳咳,容许我狡辩一下,我是有事去忙了,我真的很想每日学习英语(信我兄弟们)! 虽然英语学习对我来说真的很难,你…...
如何查看图片的原始格式
问题描述:请求接口的时候,图片base64接口报错,使用图片url请求正常 排查发现是图片格式的问题: 扩展名可能被篡改:如果文件损坏或扩展名被手动修改,实际格式可能与显示的不同,需用专业工具验证…...
Kronecker分解(K-FAC):让自然梯度在深度学习中飞起来
Kronecker分解(K-FAC):让自然梯度在深度学习中飞起来 在深度学习的优化中,自然梯度下降(Natural Gradient Descent)是一个强大的工具,它利用Fisher信息矩阵(FIM)调整梯度…...
赛前启航 | 三场重磅直播集结,予力微软 AI 开发者挑战赛!
随着微软 AI 开发者挑战赛的火热进行,赛前指导直播已成为众多参赛者获取技术干货、灵感碰撞和实战技巧的绝佳平台。继前两期的精彩呈现,第三、四、五期直播即将接连登场,为开发者们带来更加深入的 AI 技术剖析和项目实战指引。无论你是想进一…...
VMware安装Centos 9虚拟机+设置共享文件夹+远程登录
一、安装背景 工作需要安装一台CentOS-Stream-9的机器环境,所以一开始的安装准备工作有: vmware版本:VMware Workstation 16 镜像版本:CentOS-Stream-9-latest-x86_64-dvd1.iso (kernel-5.14.0) …...
【HarmonyOS Next】地图使用详解(一)
背景 这系列文章主要讲解鸿蒙地图的使用,当前可以免费使用,并提供了丰富的SDK给开发者去自定义控件开发。目前可以实现个性化显示地图、位置搜索和路径规划等功能,轻松完成地图构建工作。需要注意的是,现在测试只能使用实体手机去…...
【NLP 37、激活函数 ③ relu激活函数】
—— 25.2.23 ReLU广泛应用于卷积神经网络(CNN)和全连接网络,尤其在图像分类(如ImageNet)、语音识别等领域表现优异。其高效性和非线性特性使其成为深度学习默认激活函数的首选 一、定义与数学表达式 ReLU࿰…...
顶刊配图复现:Origin+DeepSeek完美协同
学习目标: (1)软件掌握熟练安装并配置Origin,掌握基础操作与核心功能。学会利用Origin进行多类型图表绘制及美化。掌握DeepSeek的数据清洗、统计分析与可视化方法。(2)设计能力理解顶刊图表的设计原则&…...
Fisher信息矩阵(Fisher Information Matrix, FIM)与自然梯度下降:机器学习中的优化利器
Fisher信息矩阵与自然梯度下降:机器学习中的优化利器 在机器学习尤其是深度学习中,优化模型参数是一个核心任务。我们通常依赖梯度下降(Gradient Descent)来调整参数,但普通的梯度下降有时会显得“笨拙”,…...
Scratch032(百发百中)
提示:知识回顾 1、排列克隆体的方法 2、复习“发送广播并等待”积木 3、“获取第几个字符”积木的使用 4、使用角色显示得分 前言 提示:中国射箭拥有悠久的历史,是最早进入教育体系的运动项目之一,君子六艺中“礼,乐,射,御,书,数”的射 ,就是指的射箭。这节课我带你…...
DeepSeek技术全景解析:架构创新与行业差异化竞争力
一、DeepSeek技术体系的核心突破 架构设计:效率与性能的双重革新 Multi-head Latent Attention (MLA):通过将注意力头维度与隐藏层解耦,实现显存占用降低30%的同时支持4096超长上下文窗口。深度优化的MoE架构:结合256个路由专家…...
开课倒计时 | 3月1-2日,DeepSeek时代下的可观测性(Observability)认证培训
前言: 随着DeepSeek等前沿AI技术的广泛应用,企业对可观测性的需求日益增长。DeepSeek作为一款强大的AI模型,已经在多个领域展现出其卓越的性能。然而,随着技术复杂性的增加,如何有效监控和优化这些系统成为关键挑战。…...
