欢迎来到专业的辛易范文网平台! 工作总结 工作计划 心得体会 思想汇报 发言稿 述职报告 教案设计 申请书大全
当前位置:首页 > 范文大全 > 公文范文 > 正文

ctf网络安全大赛试题8篇

时间:2022-09-06 13:50:04 来源:网友投稿

ctf网络安全大赛试题8篇ctf网络安全大赛试题 20211年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (33) (总分0100分) 赛题说明 一、竞赛项目简介“网下面是小编为大家整理的ctf网络安全大赛试题8篇,供大家参考。

ctf网络安全大赛试题8篇

篇一:ctf网络安全大赛试题

21 1 年全国职业院校技能大赛(中职组)

 网络安全竞赛试题

 (3 3 )

 (总分 0 100 分)

 赛题说明

 一、竞赛项目简介 “网络安全”竞赛共分 A. 基础设施设置与安全加固;B. 网络安全事件响应、数字取证调查和应用安全;C. CTF 夺旗-攻击;D. CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表 1。

 表 1

 竞赛时间安排与分值权重

 二、竞赛注意事项 1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

 模块编号 模块名称 竞赛时间 (小时)

 权值 A 基础设施设置与安全加固 3 20% B 网络安全事件响应、数字取证调查和应用安全 40% C CTF 夺旗-攻击

 3 20% D CTF 夺旗-防御 20% 总计 6 100%

 2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

 3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。

 4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

 5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。

 6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为 0 分。

 竞赛内容

 模块 A A

 基础 设施 设置 与 安全 加固

 (本模块 0 20 分)

 一、项目和任务描述:

 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以 word 文档的形式书写,以 PDF 格式保存,以赛位号作为文件名. 二、服务器环境说明 Windows

 用户名:administrator,密码:123456 Linux

 用户名:root,密码:123456 三、具体任务(每个任务得分以电子答题卡为准)

 A A- -1 1 任务一

 登录安全加固( Windows, Linux )

 请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。

 1.密码策略(Windows, Linux)

 a.设置最短密码长度为 15; b.在更改或创建密码时执行复杂性要求。

 2.用户安全管理(Windows) a.设置操作系统中的关键目录(system32、hosts、Program Files、Perflogs)的权限为最优状态,即仅允许管理员用户进行读取及运行; b.禁止普通用户使用注册表编辑工具以及 Ctrl+Alt+Del; c.交互式登录时不显示用户名。

 A A- -2 2 任务二

 本地安全策略设置( Windows )

 3.禁止匿名枚举 SAM 帐户; 4.禁止系统在未登录的情况下关闭; 5.禁止存储网络身份验证的密码和凭据; 6.禁止将 Everyone 权限应用于匿名用户; 7.在超过登录时间后强制注销。

 A A- -3 3 任务三

 流量完整性保护( Linux )

 8.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Linux)。

  A A- -4 4 任务四

 事件监控( Windows )

 9.将 Web 服务器开启审核策略 登录事件 成功/失败; 特权使用 成功; 策略更改 成功/失败; 进程跟踪 成功/失败; 10.安全日志文件大小至少为 128MB,设置当达到最大的日志大小上限时,覆盖早于 30 天的日志。

 A A- -5 5 任务五

 服务加固 SSHD\ \ VSFTPD\ \ IIS ( Windows, Linux )

 11.SSH 服务加固(Linux)

 a.ssh 禁止 ROOT 用户远程登录; b.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh 服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务。

 12.VSFTPD 服务加固(Linux)

 a.设置无任何操作的超时时间为 5 分钟;

 b.匿名用户访问的最大传输速率为 512KB/S。

 13.IIS 加固(Windows)

 a.为了减轻网站负载,设置网站最大并发连接数为 1000; b.防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露。

 A A- -6 6 任务六

 防火墙策略( Linux )

 14.在工作时间,即周一到周五的 8:30-18:00,开放本机的 ftp服务给 192.168.1.0 网络中的主机访问, 15.要求从 ftp 服务的数据下载请求次数每分钟不得超过 5 个; 16.拒绝 TCP 标志位全部为 1 及全部为 0 的报文访问本机; 17. 配 置 iptables 防 火 墙 过 滤 规 则 , 以 封 堵 目 标 网 段(172.16.1.0/24),并在两小时后解除封锁; 18.拒绝访问防火墙的新数据包,但允许响应连接或与已有连接相关的数据包。

 模块 B 网络 安全事件响应 、 数 字 取证 调查和 应用安全

 (本模块 0 40 分,每个子任务 4 4 分)

 一、项目和任务描述:

 假定你是某网络安全技术支持团队成员,某企业的服务器系统被

 黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

 二、服务器环境参考(以实际赛题为准)

 操作系统:Windows/Linux 三、PC 机环境参考(以实际赛题为准)

 物理机:Windows7 或 Windows10; 虚拟机 1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机 2:Kali1.0(用户名:root;密码:123456); 虚拟机 3:Kali2.0(用户名:root;密码:123456); 虚拟机 4:WindowsXP(用户名:administrator;密码:123456)。

 四、具体任务 任务说明:Flag 格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可

 B B- -1 1 任务一:溯源取证

 *任务说明:Server1 用户名:administrator,密码:123456 1.将黑客成功登录系统所使用的 IP 地址作为 Flag 值提交; 2.黑客成功登录系统后修改了登录用户的用户名,将修改后的用

 户名作为 Flag 值提交; 3.黑客成功登录系统后成功访问了一个关键位置的文件,将该文件名作为 Flag 值提交; 4.黑客对数据库进行了暴力破解,将最后一次暴力破解的时间作为 Flag 值提交; 5.黑客在系统中隐藏了某个批处理文件,将该文件内容作为Flag值提交。

 B B- -2 2 任务二:数字取证

 *任务说明:仅能获取 Server2 的 IP 地址 1.黑客成功进入了 Server2 中并且创建了多个用户,将黑客创建的用户名作为 Flag 值提交{名字 1-名字 2-……}; 2.黑客是通过上传页面进行上传木马,将上传页面找到,上传页面文件名作为 Flag 值提交; 3.找到对应的木马后门,将木马文件名作为 Flag 值提交; 4.查看木马文件,将木马文件的登录密码进行提交; 5.在任务计划中找到黑客所创建的任务计划(具有危险操作的任务计划),任务计划名为 Flag 值提交。

 B B- -3 3 任务三:

 渗透测试

 *任务说明:仅能获取 Server3 的 IP 地址

 1.在 MSF 工具中用 search 命令搜索 MS15034HTTP.SYS 漏洞拒绝服务攻击模块,将回显结果中的漏洞披露时间作为 Flag 值提交; (如:2015-10-16)

 2.在 MSF 工具中调用 MS15034HTTP.SYS 漏洞的辅助扫描模块,将调用此模块的命令作为 Flag 值提交;

 3.使用 set 命令设置目标 IP,并检测漏洞是否存在,运行此模块,将回显结果中倒数第 2 行的最后一个单词作为 Flag 值提交; 4.在 MSF 工具中调用并运行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块,将运行此模块后回显结果中倒数第 1 行的最后一个单词作为 Flag 值提交; 5.进入靶机在 IIS 网站下的编辑输出缓存设置中禁止启用内核缓存,再次运行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块,运行此模块并将回显结果中倒数第 2 行的最后一个单词作为 Flag 值提交。

 B B- -4 4 任务四:n Python 代码分析

 *任务说明:仅能获取 Server4 的 IP 地址,Server4 FTP 服务用户名:user,密码:123456 1.完善 Flag5.py 文件,填写该文件当中空缺的 Flag1 字符串,并将该字符串作为 Flag 值提交; 2.完善 Flag5.py 文件,填写该文件当中空缺的 Flag2 字符串,并将该字符串作为 Flag 值提交;

 3.完善 Flag5.py 文件,填写该文件当中空缺的 Flag3 字符串,并将该字符串作为 Flag 值提交; 4.完善 Flag5.py 文件,填写该文件当中空缺的 Flag4 字符串,并将该字符串作为 Flag 值提交; 5.将完善好的脚本文件执行,将执行成功后的回显内容作为Flag值提交。

 B B- -5 5 任务五:隐写术应用

 *任务说明:Server5 用户名:administrator,密码:123456 1.找出文件夹 21 中的文件,将文件中的隐藏信息作为 Flag 值提交; 2.找出文件夹 22 中的文件,将文件中的隐藏信息作为 Flag 值提交; 3.找出文件夹 23 中的文件,将文件中的隐藏信息作为 Flag 值提交; 4.找出文件夹 24 中的文件,将文件中的隐藏信息作为 Flag 值提交; 5.找出文件夹 25 中的文件,将文件中的隐藏信息作为 Flag 值提交。

 B B- -6 6 任务六:W Wb eb 安全应用

 *任务说明:仅能获取 Server6 的 IP 地址 1.通过 URL 访问 http://靶机 IP/11,对该页面进行渗透测试, 找到 Flag11 作为 Flag 值提交; 2.通过 URL 访问 http://靶机 IP/12,对该页面进行渗透测试, 找到 Flag12 作为 Flag 值提交; 3.通过 URL 访问 http://靶机 IP/13,对该页面进行渗透测试, 找到 Flag13 作为 Flag 值提交; 4.通过 URL 访问 http://靶机 IP/14,对该页面进行渗透测试, 找到 Flag14 作为 Flag 值提交; 5.通过 URL 访问 http://靶机 IP/15,对该页面进行渗透测试, 找到 Flag15 作为 Flag 值提交。

 B B- -7 7 任务七:s Windows 系统安全

 *任务说明:仅能获取 Server7 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server7 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 8080 端口对应的服务状态信息字符串作为 Flag 值提交;

 2.找到网络适配器信息,将首选 DNS 服务器地址作为 Flag 值提交; 3.找到 Flag7 作为 Flag 值提交;

 4.找到 Flag8 作为 Flag 值提交; 5.获取系统最高权限管理员账户的密码,将密码作为 Flag 值提交。

 B B- -8 8 任务八:x Linux 系统安全

 *任务说明:仅能获取 Server8 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server8 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 8080 端口对应的服务版本信息字符串作为 Flag 值提交;

 2.找到/var/www 目录中的图片文件,将文件名称作为 Flag 值提交; 3.找到 Flag10 作为 Flag 值提交; 4.找到 Flag11 作为 Flag 值提交; 5.找到 Flag12 作为 Flag 值提交。

 B B- -9 9 任务九:缓冲区溢出

 *任务说明:仅能获取 Server9 的 IP 地址,Server9 FTP 服务用户名:admin,密码:123456 1.从靶机服务器场景 FTP 服务器中下载文件 BO5.py,编辑该Python 程序文件,使该程序实现对 Server9 进行缓冲区溢出渗透测

 试的功能,填写该文件当中空缺的 F1 字符串,将该字符串作为 Flag值提交; 2.继续编辑命名为 BO5.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F2字符串,将该字符串作为 Flag 值提交; 3.继续编辑命名为 BO5.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F3字符串,将该字符串作为 Flag 值提交; 4.继续编辑命名为 BO5.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F4字符串,将该字符串作为 Flag 值提交; 5.继续编辑命名为 BO5.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,成功渗透后找到 Server9回收站内的文档,将文档内容作为 Flag 值提交。

 B B- -0 10 任务十:远程代码执行

 *任务说明:仅能获取 Server10 的 IP 地址,Server10 FTP 服务用户名:admin,密码:123456 1.从靶机服务器场景 FTP 服务器中下载文件 RCE5.py,编辑该Python 程序文件,使该程序实现对 Server10 进行远程代码执行渗透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串作为 Flag

 值提交; 2.继续编辑命名为 RCE5.py 的 Python 程序文件,使该程序实现对 Server10 进行远程代码执行渗透测试的功能,填写该文件当中空缺的 F2 字符串,将该字符串作为 Flag 值提交; 3.继续编辑命名为 RCE5.py 的 Python 程序文件,使该程序实现对 Server10 进行远程代码执行渗透测试的功能,填写该文件当中空缺的 F3 字符串,将该字符串作为 Flag 值提交; 4.继续编辑命名为 RCE5.py 的 Python 程序文件,使该程序实现对 Server10 进行远程代码执行渗透测试的功能,填写该文件当中空缺的 F4 字符串,将该字符串作为 Flag 值提交; 5.继续编辑命名为 RCE5.py 的 Python 程序文件,使该程序实现对 Server10 进行远程代码执行测试的功能,成功渗透后找到Server10 桌面上的文档,将文档内容作为 Flag 值提交。

 模块 C

 F CTF 夺旗- - 攻击

 (本模块 0 20 分)

 一、项目和任务描述:

 假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

 请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

 二、操作系统环境说明:

 客户机操作系统:Windows 10 攻击机操作系统:Kali Linux 靶机服务器操作系统:Linux/Windows

 三、漏洞情况说明:

 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入...

篇二:ctf网络安全大赛试题

2020 年全国职业院校技能大赛 改革试点赛 (中职组)

 网络安全竞赛试题

 (一)

 (总分 0 100 分)

 赛题说明

 一、竞赛项目简介 “网络安全”竞赛共分 A. 基础设施设置与安全加固;B. 网络安全事件响应、数字取证调查和应用安全;C. CTF 夺旗-攻击;D. CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表 1。

 表 1

 竞赛时间安排与分值权重

 二、竞赛注意事项 1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

 模块编号 模块名称 竞赛时间 (小时)

 权值 A 基础设施设置与安全加固 3 20% B 网络安全事件响应、数字取证调查和应用安全 40% C CTF 夺旗-攻击

 3 20% D CTF 夺旗-防御 20% 总计 6 100%

 2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

 3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。

 4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

 5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。

 6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为 0 分。

 竞赛内容

 模块 A A

 基础 设施 设置 与 安全 加固

 (本模块 0 20 分)

 一、项目和任务描述:

 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以 word 文档的形式书写,以 PDF 格式保存,以赛位号作为文件名. 二、服务器环境说明 IDS:入侵检测系统服务器(Snort),操作系统为 Linux LOG:日志服务器(Splunk),操作系统为 Linux Web:IIS 服务器,操作系统为 Windows

 Data:数据库服务器(Mysql),操作系统为 Linux 三、具体任务(每个任务得分以电子答题卡为准)

 A A- -1 1 任务一登录安全加固

 请对服务器 Log、Web、Data 按要求进行相应的设置,提高服务器的安全性。

 1.密码策略(Log,Web,Data)

 a. 最小密码长度不少于 8 个字符; b. 密码策略必须同时满足大小写字母、数字、特殊字符。

 2. 登录策略(Log,Web,Data)

 a.在用户登录系统时,应该有“For authorized users only”提示信息;

 b.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟; c.远程用户非活动会话连接超时应小于等于 5 分钟。

 3. 用户安全管理(Web) a.对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听; b.查找并删除服务器中可能存在的帐号 hacker; c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。

 A A- -2 2 任务二

 数据库加固( Data )

 1.以普通帐户 MySql 安全运行 MySql,禁止 MySql 以管理员帐号权限运行; 2.删除默认数据库(test); 3.改变默认 MySql 管理员用户为:SuperRoot; 4.使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!); 5. 赋 予 user1 用 户 对 数 据 库 所 有 表 只 有select,insert,delete,update 权限; 6. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作; 7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件; 8.为防止数据库操作信息泄露,请禁止使用 MySql 命令行历史记录; 9.为了分析数据库运行过程中的一些异常活动,请开启 MySql 二进制日志。

 A A- -3 3 任务三

 b Web 安全加固 (Web)

 1.为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固; 2.限制目录执行权限,对 picture 和 upload 目录设置执行权限为无; 3.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日

 期、时间、客户端 IP 地址、用户名、方法); 4.为了减轻网站负载,设置网站最大并发连接数为 1000; 5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露; 6.关闭 IIS 的 WebDAV 功能增强网站的安全性。

 A A- -4 4 任务四

 流量完整性保护( Web,Data )

 1.对 Web 网站进行 HTTP 重定向 HTTPS 设置,仅使用 HTTPS 协议访 问 网 站 ( Web )

 ( 注 证 书 颁 发 给 test.com 并 通 过https://www.test.com 访问 Web 网站); 2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)。

 A A- -5 5 任务五

 事件监控( Web )

 1.将 Web 服务器开启审核策略 登录事件 成功/失败; 特权使用 成功; 策略更改 成功/失败; 进程跟踪 成功/失败; 2.配置 splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。

 A A- -6 6 任务六

 服务加固 ssh\ \ vs FTP d ( Data )

 1.修改 ssh 服务端口为 2222; 2.ssh 禁止 ROOT 用户远程登录; 3.vsFTPd 禁止匿名用户上传; 4.激活 vsFTPd 上传下载日志; 5.vsFTPd 同一个 IP 只能连接两个; 6.vsFTPd将使客户端连接时的端口范围在50000和60000之间; 7.vsFTPd 使本地用户登录活动范围限制在 home 目录。

 A A- -7 7 任务七

 防火墙策略

 所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:

 1.Windows 系统禁用 445 端口; 2.Linux 系统禁用 23 端口; 3.Linux 系统禁止别人 ping 通; 4.Linux 系统为确保安全禁止所有人连接 ssh 除了 192.168.1.1这个 ip。

 模块 B 网络 安全事件响应 、 数 字 取证 调查和 应用安全

 (本模块 0 40 分,每个子任务 4 4 分)

 一、项目和任务描述:

 假定你是某网络安全技术支持团队成员,某企业的服务器系统被

 黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

 二、服务器环境参考(以实际赛题为准)

 操作系统:Windows/Linux 三、PC 机环境参考(以实际赛题为准)

 物理机:Windows7 或 Windows10; 虚拟机 1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机 2:Kali1.0(用户名:root;密码:123456); 虚拟机 3:Kali2.0(用户名:root;密码:123456); 虚拟机 4:WindowsXP(用户名:administrator;密码:123456)。

 四、具体任务 任务说明:flag 格式:flag{Xxxx123},括号中的内容作为 flag值,提交 Xxxx123 即可

 B B- -1 1 任务一:W Wb eb 安全渗透测试

 任务环境说明:

 服务器场景:server1 服务器场景用户名、密码:未知(关闭链接)

 1.通过 URL 访问 http://靶机 IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为 flag 值提交; 2.通过 URL 访问 http://靶机 IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为 flag 值提交; 3.通过 URL 访问 http://靶机 IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为 flag 值提交; 4.通过 URL 访问 http://靶机 IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为 flag 值提交; 5.通过 URL 访问 http://靶机 IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为 flag 值提交。

 B B- -2 2 任务二:数据分析

 *任务说明:仅能获取 Server2 的 IP 地址 1.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,找出 telnet 服务器的用户名和密码,并将密码作为 flag值提交; 2.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,FTP 服务器已经传输文件结束,将登陆服务器后的第一条指令作为 flag 值提交; 3.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,web 服务器地址是 192.168.181.250, 其使用的脚本语言为 php,将服务器使用 php 的版本号作为 flag 值提交;

 4.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,这些数据中有非常多的 ICMP 报文,其中有一个设备是路由器,IP 地址为 192.168.181.25,将路由器上主动发出的 ping 请求的数量作为 flag 值提交; 5.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,这些数据中有 ssh 报文,由于 ssh 有加密功能,现需要将这些加密报文的算法分析出来,将 ssh 客户端支持的第一个算法的名称作为 flag 值提交。

 B B- -3 3 任务三:数字取证

 *任务说明:仅能获取 Server3 的 IP 地址 1.黑客是通过上传页面进行上传木马,将上传页面找到,上传页面文件名作为 flag 值提交; 2.找到对应的木马后门,将木马文件名作为 flag 值提交; 3.查看木马文件,将木马文件的登录密码进行提交; 4.在任务计划中找到黑客所创建的任务计划(具有危险操作的任务计划),任务计划名为 flag 值提交; 5.找到任务计划所对应执行程序将分析代码将密码处作为 flag值提交。

 B B- -4 4 任务四:内存取证

 *任务说明:仅能获取 Server4 的 IP 地址

 1.从内存中获取到用户 admin 的密码并且破解密码,以flag{admin,password}形式提交(密码为 6 位); 2.获取当前系统 ip 地址及主机名,以 flag{ip:主机名}形式提交; 3.获取当前系统浏览器搜索过的关键词,作为 flag 提交; 4.当前系统中存在挖矿进程,请获取指向的矿池地址,以flag{ip:端口}形式提交; 5.恶意进程在系统中注册了服务,请将服务名以 flag{服务名}形式提交。

 B B- -5 5 任务 五 :n Python 代码分析

 *任务说明:仅能获取 Server5 的 IP 地址,在 Server5 服务器桌面找到 flag.py 文件并完成以下任务。

 1.完善文件 flag.py 文件,填写该文件当中空缺的 flag1 字符串,并将改字符串作为 flag 提交; 2.完善文件 flag.py 文件,填写该文件当中空缺的 flag2 字符串,并将改字符串作为 flag 提交; 3.完善文件 flag.py 文件,填写该文件当中空缺的 flag3 字符串,并将改字符串作为 flag 提交; 4.完善文件 flag.py 文件,填写该文件当中空缺的 flag4 字符串,并将改字符串作为 flag 提交; 5.将完善好的文件执行,将执行成功后的回显内容作为 flag 值

 提交。

 B B- -6 6 任务 六 :应急响应

 *任务说明:仅能获取 Server6 的 IP 地址 1.黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马链接,请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单词,作为 flag 提交; 2.黑客攻入本地服务器的数据库服务器,并添加了除 admin 以外的具有一个管理员权限的超级用户,请你找到此用户并删除用户,将此用户的密码作为 flag 提交; 3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了 Administrator 用户以外的其他超级管理员用户,在命令行窗口输入 net user,将 Administrator 右边第一个单词作为 flag提交; 4.黑客修改了服务器的启动内容,请你删除不必要的启动内容,打开任务管理器的“启动”标签栏,将名称列中所有的名称作为 flag提交;(提交形式:名称 1,名称 2,名称 3)

 5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马。打开任务管理器的“进程”标签栏,将应用名称中的第三个单词作为 flag 提交。

 B B- -7 7 任务 七:s Windows 操作系统渗透测试

 *任务说明:仅能获取 Server7 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server7 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务状态信息作为 flag 值提交;

 2.找到网络适配器信息,将首选 DNS 服务器地址作为 flag 值提交; 3.找到桌面上 111 文件夹中后缀为.docx 的文件,将文档内容作为 flag 值提交; 4.找到回收站内的文档,将文档内容作为 flag 值提交; 5.获取系统最高账户管理员的密码,将密码作为 flag 值提交。

 B B- -8 8 任务 八:x Linux 操作系统渗透测试

 *任务说明:仅能获取 Server8 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server8 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 flag 值提交;

 2.找到/var/www 目录中的图片文件,将文件名称作为 flag 值提交; 3.找到/var/www 目录中的图片文件,将图中的英文单词作为flag 值提交; 4.找到/home/guest 目录中的 txt 文件,将文件内容作为 flag 值

 提交; 5.找到/root 目录中的 txt 文件,将文件内容作为 flag 值提交。

 B B- -9 9 任务九:缓冲区溢出渗透测试

 *任务说明:仅能获取 Server9 的 IP 地址,Server9 FTP 服务器用户名:admin,密码:123456 1.从靶机服务器场景 FTP 服务器中下载文件 BO.py,编辑该Python 程序文件,使该程序实现对 Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串作为 flag值提交; 2.继续编辑命名为 BO.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F2字符串,将该字符串作为 flag 值提交; 3.继续编辑命名为 BO.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F3字符串,将该字符串作为 flag 值提交; 4.继续编辑命名为 BO.py 的 Python 程序文件,使该程序实现对Server9 进行缓冲区溢出渗透测试的功能,填写该文件当中空缺的 F4字符串,将该...

篇三:ctf网络安全大赛试题

2020 年全国网络信息安全技术知识竞赛试题及答案(共 0 100 题)1. 安全审计跟踪是__B__。a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2.a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。a. 生物病毒感染b. 被损坏的程序__D____。

 c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从 FTP 服务器下载一个 10GB 的文件d. 对一段互联网 IP 进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术__A___防火墙的特点。a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999机安全等级划分为___A___。a. 5 级 www.docin.com 14 b. 8级c. 10 级d. 3 级8. CA 属于 ISO 安全体系结构中定义的___C____。a. 通信业务填充机制

 b. 认证交换机制c. 公证机制d. 路由控制机制9.a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于 RSA 算法下列说法不正确的是__A_____。a. RSA 算法是一种对称加密算法b. RSA 算法可用于某种数字签名方案。c. RSA 算法的运算速度比 DES 慢。d. RSA 算法的安全性主要基于素因子分解的难度11.a. 使用专线传输b. 无线网c. 数据加密d.___C___。____B____。12. 应用代理防火墙的主要优点是__A__。a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好

 d. 加密强度更高13. ISOa. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是____D___。a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。a. 新购置的计算机软件也要进行病毒检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正"干净"的引导盘16. ___B___ Audit___B___完成。a. 用户在网络上共享了自己编写的一份 Office用户可以修改b.

 这次失败的登录过程纪录在系统日志中 www.docin.com 3 c. 用户依照系统提示输入用户名和口令d. 用户使用加密软件对自己编写的 Office他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了5种安全服务的是___B____。a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现____B____。a. 不影响计算机的运行速度b.c. 能造成计算机器件永久性失效d.19.列安全措施中能保证信息来源的完整性是____C___。a. 认证b. 加密、访问控制5

 c. 数字签名、时间戳d. 预防、检测、跟踪20.一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21.加 5 a 加密成 f。这B 种算法的密钥就是 5a. 分组密码技术b. 古典密码技术c. 对称加密技术d. 公钥加密技术22.a.___B____。b. 破坏性和传染性是计算机病毒的两大主要特征c.d.

 23.____B____。a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常时地访问信息及资源的特性是__A__。

 www.docin.com 4 a. 可用性b. 可靠性c. 完整性d. 保密性25.部连接都经过滤路由器到它上面去。a. 内部网络b. 周边网络c. 自由连接d. 外部网络26.a. 计算机网络b. 信息__B___。___A____

 c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是__B__。a. 可用性b. 完整性c. 可靠性d. 保密性28.a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个___D___问题a. 硬件b. 软件c. 综合d. 系统30.__C__属性。a. 完整性b. 不可否认性c. 保密性__A__。

 d. 可用性31. 防火墙能够__D__。a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据自我复制的一组计算机指令或者程序代码是__D_____.。a. 计算机游戏b. 计算机系统 www.docin.com 5 c. 计算机程序d. 计算机病毒33.a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet___B___。a. 交流媒体b. 第四媒体___A_____。

 c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中__D_____。a. 有效使用期限b. 版本信息c. 签名算法d. 版权信息36.这样能够使失误出错或蓄__D__。a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. ___C___是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38.为了满足信息安全的

 __C__属性。a. 不可否认b. 完整性c. 可用性d. 真实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C____。a. 湿度b. 温度c. 可控度 www.docin.com 6 d. 洁净度41.a. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是____A___。a.b.___A____。

 c.一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43._A___。a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. ___B____是错误的。a. 操作系统必须能生成、维护和保护审计过程。b. 所有用户都能开启和关闭审计跟踪服务。c.d. 好的审计跟踪系统可以进行实时监控和报警。45. PKI 是__A__。a. Public Key lnstituteb. Private Key lnfrastructurec. Public Key lnfrastructured. Private Key lnstitute46. 计算机病毒的结构不包括____A_____部分。a. 隐藏部分b. 激发部分

 c. 传染部d. 引导部分47. __D__是最常用的公钥密码算法。a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种__B____攻击手段。a. 拒绝服务b. 缓冲区溢出c. IP 欺骗d. 网络监49. 20 世纪 70国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题"彩虹"响力的是"可信计算机 www.docin.com 7 系统标准评估准则"TCSEC __B___90a. 白皮书b. 桔皮书c. 黄皮书

 d. 黑皮书50.__A_____发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51.a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52.这属于___C__攻击类型。a. BIND 漏洞b. 远程过程调用c. 拒绝服务d. 文件共享53.a. 文件长度变短___B____。___C_____目的。

 b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54.a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴____A___。a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56.a. 不可抵赖性b. 保密性c. 完整性d. 可用性57. 关于 A ___C_____。__A__需求。___D____a. 供电电源设备的容量应具有一定的余量 www.docin.com 8 b. . 计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆

 d. 计算站场地宜采用开放式蓄电池58. ____D___功能属于操作系统中的日志记录功能。a.b.c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的是__A__。a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI 所管理的基本元素是_B___。a. 用户身份b. 数字证书c. 数字签名d. 密钥61. 拒绝服务攻击造成的后果是___D___。a. 硬盘被格式化b. 硬件损坏c. 文件被删除d. 系统无法提供正常的服务62. 防火墙最主要被部署在_B___位置。

 a. 重要服务器b. 网络边界c. 桌面终端d. 骨干线路63. 关于防火墙的错误说法是__C__。a. 防火墙工作在网络层b. 对 IP 数据包进行分析和过滤c.d. 重要的边界保护机制64. 能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__C__。a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统65. __C____不是计算机病毒所具有的特点。a. 潜伏性b. 传染性c. 可预见性d. 破坏性66. 在每天下午5点使用计算机结束时断开终端的连接属于__B_____。www.docin.com 9 a. 网络地址欺骗

 b. 外部终端的物理安全c. 窃听数据d. 通信线的物理安全67. PGP Pretty Good Privacy ___A____传输安全的。a. 用于邮件的传输安全b. 用于 WEB 服务器的数据安全c. 用于 FTP 传输的安全d. 浏览器传输的安全68. 我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。a. GB 17859b. GB 17799c. GB 15408d. GB 1443069._C___手段。a. DDOS 攻击b. 暗门攻击c. 钓鱼攻击d. 缓存溢出攻击70. PKI 的主要理论基础是__A__。a. 公钥密码算法

 b. 对称密码算法c. 摘要算法d. 量子密码71.主机为网络之间的通信提供了一个___D____相互访问。a. 连接点b. 桥梁c. 交换接口d. 阻塞点72.___A___。a. 防火墙b. 防病毒产品c. 加密机d. CA 中心73. __A____。a. 宏病毒仅向办公自动化程序编制的文档进行传染b. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区c. CIH 病毒属于宏病毒d. 宏病毒主要感染可执行文件

 74. Windows安全日志三个a. 事件日志b. 用户日志____C___、应用程序日志和c. 系统日志 www.docin.com 10 d. 审计日志75. 文件型病毒传染的对象主要是___C___。a. PRGb. DBFc. COM 和 EXEd. C76. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入务。这属于___A_____基本原则。a. 最小特权b. 防御多样化c. 阻塞点d. 失效保护状态77. 阈值检验在入侵检测技术中属于___A___。a. 量化分析法b. 免疫学方法c. 神经网络法d. 状态转换法

 78. 防火墙用于将 Interneta. 是网络安全和信息安全的软件和硬件设施b. 是起抗电磁干扰作用的硬件设施c. 是防止 Internet 火灾的硬件设施d. 是保护线路不受破坏的软件和硬件设施A79. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D___。a. 完整性b. 可用性c. 可靠性d. 保密性80.正确的。a. 加密、认证、保护、检测b. 保护、检测、响应、恢复c. 策略、网络攻防、密码学、备份d. 策略、保护、响应、恢复81.a. 私钥密钥b. 公钥密钥c. 数字水印d. 签名算法__C______B__是

 82. 入侵检测技术可以分为误用检测和__D__两大类。a. 病毒检测b. 漏洞检测c. 详细检测d. 异常检测83. _____A____ Authenticationa. 用户依照系统提示输入用户名和口令 www.docin.com 11 b. 用户使用加密软件对自己编写的Office这份拷贝后看到文档中的内容c.这次失败的登录过程纪录在系统日志中d. 用户在网络上共享了自己编写的一份 Office用户可以修改84. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡安全的__A__属性。a. 完整性b. 保密性c. 不可否认性

 d. 可用性85. 可以被数据完整性机制防止的攻击方式是_____C__。a. 数据中途被攻击者窃听获取b. 抵赖做过信息的递交行为c. 数据在途中被攻击者篡改或破坏d. 假冒源地址或用户的地址欺骗攻击86. 突破网络系统的第一步是____C___。a. 源路由选择欺骗b. 口令破解c. 各种形式的信息收集d. 利用 TCP/IP协议的攻击87. OSI服务主要针对的安全威胁是___C_____。a. 拒绝服务b. 服务否认c. 窃听攻击d. 硬件故障88. 等级保护标准 GB l7859 主要是参考了__A__而提出。a. 美国 TCSECb. CC

 c. BS 7799d. 欧洲 ITSEC89.要求。其三度是指__D____。a. 照明度、湿度和洁净度b. 照明度、温度和湿度c. 温度、照明度和洁净度d. 温度、湿度和洁净度90.a. 数据包头信息b. 系统和网络日志文件c. 目录和文件中的不期望的改变d. 程序执行中的不期望行为 www.docin.com 12 91. 入侵检测系统__A___。属于通常的三种技术手段___A_____。a. 密文分析b. 模式匹配c. 统计分d. 完整性分析92. _____B_____没有在通常的访问控制策略之中。

 a. 基于角色的访问控制b. 被动访问控制c. 强制访问控制d. 自主访问控制93.a.b. 基于摘要算法认证c. 基于数据库认证d. 基于 PKI 认证94. ISO 7498-2 描述了 8机制的是___D___。a. 加密机制b. 数字签名机制c. 访问控制机制d. 安全标记机制95.方案是____D___。a. 安装入侵检测系统b. 安装防火墙c. 安装防病毒软件8 种安全____A____。

 d. 给系统安装最新的补丁96.致合法用户暂时无法访问服务器的攻击行为是破坏了___B_____。a. 机密性b. 可用性c. 可控性d. 完整性97.___A_______。a. 物理破坏b. 硬件破坏c. 故意损坏d. 硬件攻击98. 公钥密码基础设施 PKI 解决了信息系统中的__C__问题。a. 权限管理b. 安全审计c. 身份信任d. 加密 www.docin.com 13 99. 下列四项中不属于计算机病毒特征的是__A__。a. 免疫性

 b. 潜伏性c. 传染性d. 破坏性100. 计算机病毒的核心是____C____。a. 发作模块b. 表现模块c. 引导模块d. 传染模块

篇四:ctf网络安全大赛试题

20 020 年山东省职业院校技能大赛

 (中职组)网络安全赛项竞赛

 正式赛卷

 (B B 卷)

 (总分 1 10 000 分)

 2 20 020 年 年 1 11 1 月 月 1 14 4 日

 0 2020 年 山东省职业院校技能大赛

 中职组 网络安全 赛项 竞赛试题

 (总分 0 1000 分)

 赛题说明

 竞赛时间安排与分值权重

 模块编号 模块名称 竞赛时间 (小时)

 权值 A 基础设施设置与安全加固 3 20% B 网络安全事件响应、数字取证调查和应用安全 40% C CTF 夺旗-攻击

 3 20% D CTF 夺旗-防御 20% 总计 6 100%

  1 / 15

 模块 A 基础设施设置与安全加固 (本模块 200 分)

 一、项目和任务描述:

 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作按照竞赛场地物理主机 E 盘根目录下提供的报告单模板(网络安全模块 A 报告单)要求进行截图,若需要截取多个窗口请加以相应的文字说明,以 word 文档形式编辑、PDF 格式保存;以“网络安全模块 A-XX” 作为文件名保存到 U 盘提交(其中:“XX”代表的是工位号;比如工位号为“01”,以“网络安全模块 A-01”)。

 二、服务器环境说明

 LOG:日志服务器(Splunk),操作系统为 windows Web:apache 服务器,操作系统为 linux Data:数据库服务器(Mysql),操作系统为 Linux 三、具体任务(每个任务得分以 提交的报告单 为准)

 A A- -1 1 任务一

 登录安全加固

 请对服务器 Log、Web、Data 按要求进行相应的设置,提高服务器的安全性。

 1.服务器密码策略(Log、Web、Data)

 (1)服务器最小密码长度不少于 6 个字符、密码的使用期限 7-30 天;

  2 / 15

 (2)服务器密码策略必须同时满足大小写字母、数字、特殊字符。

 2. 登录策略(Log、Web、Data)

 (1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息;

 (2)一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟; (3)远程用户非活动会话连接超时应小于等于 5 分钟。

 A A- -2 2 任务二

 数据库加固( Data )

 1.以普通帐户 MySql 安全运行 MySql,禁止 MySql 以管理员帐号权限运行; 2.删除默认数据库(test); 3.改变默认 MySql 管理员用户为:SuperRoot; 4.使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!); 5.赋予 user1 用户对数据库所有表只有 select,insert,delete,update 权限; 6. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作; 7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件; 8.为防止数据库操作信息泄露,请禁止使用 MySql 命令行历史记录; 9.为了分析数据库运行过程中的一些异常活动,请开启 MySql 二进制日志。

 A A- -3 3 任务三

 b Web 安全加固 (Web)

 1.防止网站信息探测及泄露,隐藏 Apache 版本和操作系统版本相关信息;

  3 / 15

 2.防止 PHP 版本信息泄露,隐藏 PHP 的 X-Powered-By 信息; 3.防止网站目录信息泄露,禁用目录列表显示; 4.修改 php 配置文件禁用 php 危险函数:Assert、phpinfo、eval、passthru、exec、system、chroot; 5.为了减轻网站负载,设置网站最大并发连接数为 200; 6. 为了保障服务器安全,限制访问 Web 根目录之外的文件;

 A A- -4 4 任务四

 流量完整性保护( Web 、 Data )

 1.对 Web 网站进行 HTTPS 配置,仅使用 HTTPS 协议访问网站(Web)(利用本地 host 文件解析域名 https://www.test.com 访问 Web 网站); 2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录 SSH(Data)。

 A A- -5 5 任务五

 事件监控( Web )

 1. Web 服务器开启自定义日志要求记录:客户端 IP、用户、时间、行为、状态码、大小; 2.配置 splunk 接收 Web 服务器、网站日志、系统日志、CPU 负载、内存、磁盘空间、网络状态。

 A A- -6 6 任务六

 服务加固 vs FTP d ( Data )

 1. 修改配置文件,将 ftp 服务预设端口改为 2121,并对 iptables 进行配置; 2. 修改配置文件,禁止匿名用户登录;

  4 / 15

 3. 修改配置文件,关闭 ascii 模式下载,防止被用于 DoS 攻击; 4. 修改配置文件,关闭 ls -R 命令,防止服务器被 DoS 攻击; 5. 修改 ftp 默认主目录为/ftp 文件夹,并将用户锁定在主目录内; 模块 B 网络安全事件响应、数字取证调查和应用安全 (本模块 400 分,每个子任务 80 分)

 B B- - 1 任务一

 数据库安全加固

 任务环境说明:

 服务器场景:CentOS6.8(用户名:root;密码:123456)

 服务器场景操作系统:CentOS6.8 1.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为 flag 提交; 2.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为 flag 提交; 3.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为 flag 提交; 4.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为 flag 提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)

  5 / 15

 5.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入 mysql 数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用 drop 命令将该用户删除,将操作命令作为 flag 提交。

 6.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入 mysql 数据库,改变默认 mysql 管理员的名称,将系统的默认管理员 root 改为 admin,防止被列举,将操作命令作为 flag 提交。

 B B- -2 2

 任务 二

 W Wb eb 渗透测试

 任务环境说明:

 服务器场景:Pysystem2020 服务器场景操作系统:未知(关闭链接)

 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景中 Apache 的版本号作为 FLAG(例如:2.2.3)提交; 2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景中 PHP 的版本号作为 FLAG(例如:5.2.14)提交; 3.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景中数据库的版本号作为 FLAG(例如:5.0.22)提交; 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景的内核版本号作为 FLAG(例如:2.6.18)提交; 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景中网站后台管理员 admin 用户的密码作为 FLAG 提交;

  6 / 15

 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem2020 进行渗透测试,将该场景/var/www/html 目录中唯一一个后缀为 shtml 文件的文件内容作为 FLAG 提交。

 B B- - 3 任务 三

 系统漏洞

 任务环境说明:

 服务器场景名:Web20200529 服务器场景用户名:未知(关闭链接)

 1.通过本地 PC 中渗透测试平台 Kali 查看目标靶机共享的目录及 IP 地址白名单(将 IP 地址替换为 0.0.0.0),将查看命令作为 Flag 提交; 2.通过本地 PC 中渗透测试平台 Kali 查看目标靶机共享的目录及 IP 地址白名单,将查看命令执行结果的共享目录作为 Flag 提交; 3.通过本地 PC 中渗透测试平台 Kali 渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt 的命令(将 IP 地址替换为 0.0.0.0)作为 Flag 提交; 4.通过本地 PC 中渗透测试平台 Kali 计算目标靶机磁盘可用空间(以 M 或 G为单位)作为 Flag 提交; 5.通过本地 PC 中渗透测试平台 Kali 使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为 Flag 提交; 6.通过本地 PC 中渗透测试平台 Kali 下载 flag.txt 文件,将文件中的 Flag提交;

  7 / 15

 B B- - 4 任务 四

 隐藏信息探索

 任务环境说明:

 服务器场景:Web20200529 服务器场景操作系统:未知 (关闭链接)

 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录界面中的 FLAG,并将 FLAG 提交; 2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,找到登录界面背景中的 FLAG,并将 FLAG 提交; 3.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到 FLAG 并提交; 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为 FLAG 提交; 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为 FLAG 提交; 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为 FLAG 提交; 7.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为 FLAG 提交;

  8 / 15

 8.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Web20200529 中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为 FLAG 提交。

 B B- -5 5 任务 五

 b Web 安全之综合渗透测试

 任务环境说明:

 服务器场景名称:PYFile_W 服务器场景操作系统:未知(关闭链接)

 1.使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交; 2.使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的 Flag 提交; 3.使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过提示得到 Flag 并提交; 4.使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到 Flag 并提交; 5.使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交; 6.使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过提示得到 Flag 并提交; 7.使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试,通过提示得到 Flag 并提交;

  9 / 15

 8.使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试,通过提示得到 Flag 并提交; 9.使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试,通过提示得到 Flag 并提交; 10.使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试,通过提示得到 Flag 并提交; 11.使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试,通过提示得到 Flag 并提交; 12.使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试,通过提示得到 Flag 并提交; 13.使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试,通过提示得到 Flag 并提交;

  10 / 15

 模块 C

 CTF 夺旗-攻击 (本模块 200 分)

 一、项目和任务描述:

 假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

 请根据《赛场参数表》提供的信息,在客户端使用本地电脑中的攻击机。

 二、操作系统 环境说明:

 客户机操作系统:Windows 10 或 Windows 7 攻击机操作系统:Kali1.0、Kali2.0、BT5、Windows 7 靶机服务器操作系统:Linux/Windows

 三、漏洞情况说明:

 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程

  11 / 15

 代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

 四、 注意事项:

 1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个; 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作; 4.在登录自动评分系...

篇五:ctf网络安全大赛试题

1 页 共 54 页 最新 网络安全知识试题 题库 及答案(完整版)

 一、单选题 1.【容易】2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

 A.人才 B.技术 C.资金投入 D.安全制度

  第 2 页 共 54 页 答案:A 3.【容易】2014 年 2 月,我国成立了【

 】,习近平总书记担任领导小组组长。

 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.【容易】首届世界互联网大会的主题是______。

 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间 答案:C 5.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A

  第 3 页 共 54 页 6.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租

  第 4 页 共 54 页 宝、中晋系案件,打着【

 】旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

 A.“网络购物” B.“网络投资” C.“网络金融” D.“网络集资” 答案:C 9.【困难题目】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是【

 】

 A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。

 D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大 答案:B 10.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,

  第 5 页 共 54 页 正所谓“聪者听于无声,明者见于未形”。【

 】是最基本最基础的工作。【

 】

 A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 答案:A 11.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。

 A.以法律法规为中心 B.以安全为中心 C.以人民为中心 D.以防御为中心 答案:C 12.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

 】

 加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义

  第 6 页 共 54 页 尊重网络知识产权,共筑网络文化 答案:D 13.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的【

 】,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

 A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张” 答案:B 14.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

 】

 A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化 答案:D 15.【容易】2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起

  第 7 页 共 54 页 轩然大波,称为【

 】:

 A、维基解密; B、icloud 泄密; C、越狱; D、社会工程 答案:A 16.【容易】2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过________方式泄露的。

 A、拖库; B、撞库; C、木马; D、信息明文存储 答案:B 17.【容易】棱镜门的主要曝光了对互联网的什么活动? A、监听; B、看管; C、羁押; D、受贿; 答案:A 18.【容易】棱镜门事件的发起者是谁? A、俄罗斯克格勃; B、美国国家安全局;

  第 8 页 共 54 页 C、英国军情六处; D、斯诺登; 答案:B 19.【容易】2016 年国家网络安全宣传周主题是【

 】

 A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 答案:A 20.【中等难度】某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

 A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案:A 21.【中等难度】某同学的以下行为中不属于侵犯知识产权的是【

 】。

 A、把自己从音像店购买的《美妙生活》原版 CD 转录,

  第 9 页 共 54 页 然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 答案:C 22.【容易】物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

 A、城域网 B、互联网 C、局域网 D、内部办公网 答案:B 23.【容易】下列有关隐私权的表述,错误的是【

 】

 A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.【中等难度】我们常提到的"在 Windows 操作系统中安装 VMware,运行 Linux 虚拟机"属于【

 】。

  第 10 页 共 54 页 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 答案:C 25.【容易】好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是【

 】

 A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 答案:B 26. 【容易】使用微信时可能存在安全隐患的行为是?【

 】

 A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10 张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 答案:A 27.【容易】微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做【

 】

  第 11 页 共 54 页 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 答案:B 28.【中等难度】小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?【

 】

 A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

 答案:B 29.【中等难度】注册或者浏览社交类网站时,不恰当的做法是:【

 】

 A、尽量不要填写过于详细的个人资料

  第 12 页 共 54 页 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 答案:D 30.【容易】在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 答案:C 31.【容易】你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗

  第 13 页 共 54 页 答案:D 32.【容易】刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 答案:C 33.【容易】李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?【

 】

 A、为了领取大礼包,安装插件之后玩游戏 B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

 D、先将操作系统做备份,如果安装插件之后有异常,大

  第 14 页 共 54 页 不了恢复系统 答案:B 34.【容易】ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是? A、所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、ATM 机可能遭遇病毒侵袭 C、ATM 机无法被黑客通过网络进行攻击 D、ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

 答案:B 35.【中等难度】互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

 A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 答案:A 36.【困难题目】对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、将电脑开机密码设置成复杂的 15 位强密码

  第 15 页 共 54 页 B、安装盗版的操作系统 C、在 QQ 聊天过程中不点击任何不明链接 D、避免在不同网站使用相同的用户名和口令 答案:B 37.【容易】青少年在使用网络中,正确的行为是______。

 A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。

 D、沉迷网络游戏 答案:B 38.【容易】我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 答案:B 39.【容易】我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?【

 】

 A、遵循国家的安全法律 B、降低电脑受损的几率

  第 16 页 共 54 页 C、确保不会忘掉密码 D、确保个人数据和隐私安全 答案:D 40.【中等难度】浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风...

篇六:ctf网络安全大赛试题

版)计算机网络安全大赛考试 题库(含答案)

 一、单选题 1.方程式组织武器库中的 EXBA 工具利用 Cisco 防火墙的一个零日漏洞(CVE-2016-6366)实现对 Cisco 防火墙的远程控制。攻击成功的前提是目标防火墙中必启用()。

 A、FTP 服务 B、包过滤服务 C、VPN 服务 D、SNMP 服务 答案:D 2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一类的攻击手段 A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 答案:B 3.将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为()。

 A、ICMP 泛洪 B、LAND 攻击

 C、死亡之 ping D、Smurf 攻击 答案:D 4.下列资源记录类型中,用于指示资源记录不存在的资源类型是() A、DS B、NSEC C、RRSIG D、DNSKEY 答案:B 5.不同 VLAN 之间要进行通信,可以通过()。

 A、交换机 B、入侵检测系统 C、入侵防御系统 D、网闸 答案:A 6.让一台 IP 地址是 10.0.0.1 的主机访问 Internet 的必要技术是()

 A、静态路由 B、动态路由 C、路由引入 D、NAT 答案:D 7.()协议主要用于加密机制。

 A、HTTP B、FTP C、TELNET D、SSL 答案:D 8.DS 记录“dskey.example..86400INDS6048551(……)”中,表示散列算法的字段值是()。

 A、86400 B、5 C、60485 D、1 答案:D 9.windowsserver2003 系统的安全日志通过()设置。

 A、事件查看器 B、服务管理器 C、网络适配器 D、本地安全策略 答案:D 10.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。

 A、RSA B、DES

 C、CA D、DMZ 答案:D 11.下列攻击中,主要针对完整性的攻击是() A、中断 B、截获 C、篡改 D、伪造 答案:C 12.如果攻击者使用加密信道(如 IPsec,TLS,HTTPS)对目标网络进行攻击,则最有可能 检测到这种攻击的是()。

 A、基于网络的 IDS B、基于主机的 IDS C、基于网络的 IDS 和基于主机的 IDS D、防火墙 答案:B 13.以下情况可以使用访问控制列表准确描述的是()。

 A、禁止有 CIH 病毒的文件到我的主机 B、只允许系统管理员可以访问我的主机 C、禁止所有使用 Telnet 的用户访问我的主机 D、禁止使用 UNIX 系统的用户访问我的主机

 答案:C 14.WEP 协议提供的认证方式可以防止() A、AP 受到假冒 STA 攻击 B、STA 受到假冒 AP 攻击 C、AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D、以上都不是 答案:A 15.下列关于 PAP 和 CHAP 认证的正确说法是()。

 A、PAP 和 CHAP 都是 PPP 的验证方式 B、PAP 采用了三次握手,CHAP 采用了二次握手 C、配置 PAP 和 CHAP 的目的是为了区分呼叫点和安全方面的考虑 答案:A 16.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

 A、防火墙隔离 B、安装安全补丁程序 C、专用病毒查杀工具 D、部署网络入侵检测系统 答案:B 17.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。

 A、反射型拒绝服务攻击 B、直接型拒绝服务攻击

 C、碎片攻击 D、剧毒包型拒绝服务攻击 答案:B 18.下列 IN 类资源记录类型中,表示 IPv6 主机地址记录的是()。

 A、AAAA B、MX C、A D、SSRIG 答案:A 19.下列认证方式中,不属于 OSPF 协议定义的认证方法是()。

 A、NULL 认证 B、简单口令认证 C、MD5 加密认证 D、SHA1 加密认证 答案:D 20.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密 码分析方法属于()。

 A、唯密文攻击 B、已知明文攻击 答案:A 21.ARP 欺骗的实质是()。

 A、提供虚拟的 MAC 与 IP 地址的组合 B、让其他计算机知道自己的存在 C、窃取用户在网络中传输的数据 D、扰乱网络的正常运行 答案:A 22.配置防火墙时,不正确的观点是()。

 A、可以不考虑防火墙过滤规则的顺序 B、没有明确允许的就是禁止的 C、防火墙过滤规则的顺序与安全相关 D、根据需要可以允许从内部站点访问 Internet 也可以从 Internet 访问内部站点 答案:A 23.心脏滴血(Heartbleed)安全漏洞(CVE-2014-0160)是开源软件(C)中存在的安全漏洞。

 A、SSL B、Linux C、OpenSSL D、Firefox 答案:C 24.以下哪个不是 windows2000 的漏洞()。

 A、nuicode B、IISHacker

 C、输入法漏 D、单用户登陆 答案:D 25.下列关于防火墙的说法正确的是()。

 A、防火墙的安全性是根据系统安全的要求设置的。

 B、防火墙的安全性是一致的,一般没有级别之分。

 C、防火墙不能把内部网络隔离为可信任网络。

 D、防火墙是一个只能用来对两个网络之间的互相访问实行强制性管理的安全系统 答案:A 26.在以下的认证方式中,最不安全的是()。

 A、PAP B、CHAP C、MS-CHAP D、SPAP 答案:A 27.在公开密钥密码体制中,密钥分发过程中,下列说法正确的是( A、必须保护公钥的机密性、真实性和完整性 B、只需保护公钥的真实性和完整性 C、只需保护私钥的机密性和完整性 D、只需保护私钥的真实性和完整性 答案:B

 28.SHA1 散列算法具有()位摘要值。

 A、56 B、128 C、160 D、168 答案:C 29.计算机网络的安全实质是指()。

 A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全 答案:C 30.在 PPP 链路建立阶段交换的报文是()。

 A、IP 报文 B、LCP 报文 C、NCP 报文 D、DHCP 报文 答案:B 31.数字证书不包含()。

 A、颁发机构的名称 B、证书持有者的私有密钥信息 C、证书的有效期

 D、CA 签发证书时所使用的签名算法 答案:B 32.以列关于 DDoS 和 DoS 的描述不正确的是()

 A、DDoS 又被称为“洪水式攻击” B、DDoS 攻击策略侧重于通过很多“僵尸主机”向受害主机发送大量看似合法的网络包 DoS 则侧重于通过对主机系统特定漏洞的利用进行攻击造成拒绝服务。

 C、DoS 是拒绝服务攻击的缩写,DDoS 的分布式拒绝服务攻击的缩写 D、TearDrop、ACKFlood 及 SYNFlood 是常见的 DoS 攻击手段。

 答案:D 33.下列移动通信系统中,只提供网络对用户的单向认证的是()。

 A、2G B、3G C、4G D、5G 答案:A 34.关闭网络端口()可阻止勒索病毒 WannaCry 传播。

 A、23 B、445 C、115 D、25 答案:B 35.下列 IN 类资源记录类型中,不属于 DNS 但属于 DNSSEC 的是()

 A、AAAA B、MX C、A D、SSRIG 答案:D 36.PPP 协议的协商报文中,参数()用来检测链路是否发生自环。

 A、MRU B、MTU C、MagicNumber D、ACCM 答案:C 37.rule deny tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.0.255 destination-port equal,这条规则的表示什么意思()

 A、禁止 129.9.0.0/16 访问 202.38.160.0/24 的请求 B、禁止 129.9.0.0/16 访问 202.38.160.0/24 的 TCP 请求 C、禁止 129.9.0.0/16 访问 202.38.160.0/24 端口号等于 80 的 TCP 请求 D、以上都不对 答案:C 38.可污染缓存服务器的 Web 攻击方法是()。

 A、SQL 注入 B、操作系统命令注入 C、HTTP 消息头注入

 D、XSS 答案:C 39.在加密和解密的过程中,哪些算法是采用非对称方式()。

 A、DES B、3DES C、RSA D、AES 答案:C 40.计算机互联的主要目的是()。

 A、制定网络协议 B、将计算机技术与通信技术相结合 C、集中计算 D、资源共享 答案:D 41.以下关于数字签名不正确的说法是()。

 A、数字签名能验证出文件的原文在传输过程中有无变动,以确保传输电子文件的完整性、真实性和不可抵赖性。

 B、数字签名是一种权威性的电子文档,由一对密钥和用户信息等数据共同组成,在网络中充当一种身份证。

 C、数字签名可以防止通信双方中的一方对另一方的欺骗。

 D、电子签名是数字签名中的一种。

 答案:D

 42.通信过程中,如果仅采用数字签名,不能解决()。

 A、数据的完整性 B、数据的抗抵赖性 C、数据的防篡改 D、数据的保密性 答案:D 43.计算机病毒的特点()。

 A、传染性、潜伏性、安全性 B、传染性、潜伏性、破坏性 C、传染性、破坏性、易读性 D、传染性、安全性、易读性 答案:B 44.IKE 的密钥确定算法采用()来防止重放攻击。

 A、Cookie 机制 B、现时值 C、身份认证 D、以上都不是 答案:B 45.对 IPv6 协议,AH 协议的隧道模式 SA 的认证对象包括()。

 A、仅整个内部 IP 包 B、仅外部 IPv6 的扩展首部 C、内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分

 D、整个内部 IP 包和外部 IP 首部的选中部分、外部 IPv6 的扩展首部 答案:D 46.2018 年 2 月,知名代码托管网站 GitHub 遭遇了大规模 MemcachedDDoS 攻击,攻击者利用大量暴露在互联网上的 Memcached 服务器实施攻击,这种攻击最有可能属于()。

 A、直接型 DDoS B、反射型 DDoS C、剧毒包型 DoS D、TCP 连接耗尽型 DDoS 攻击 答案:B 47.在传输模式下,哪种协议会导致 AH 封装的数据包失败()。

 A、VRRP B、NAT C、NDP D、NTP 答案:B 48.对 IPv4 协议,ESP 协议的隧道模式 SA 的加密对象包括()。

 A、整个内部 IP 包 B、内部 IP 包的载荷部分 C、内部 IP 包的 IP 首部 D、整个内部 IP 包和外部 IP 首部的选中部分 答案:A

 49.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的()遭到了破坏。

 A、可用性 B、不可否认性 C、完整性 D、机密性 答案:C 50.WPA 协议使用的完整性检测方法是() A、CRC-32 B、MIC C、奇偶检验 D、RC4 答案:B 51.下列安全机制中,兼有入侵检测和防御攻击的有()。

 A、防火墙 B、杀毒软件 C、网络欺骗防御 D、入侵检测系统 答案:C 52.PKI 体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是()。

 A、用户

 B、业务受理点 C、注册机构 RA D、签证机构 CA 答案:C 53.在公开密钥体制中,加密密钥即()。

 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 答案:C 54.MD5 算法以()位分组来处理输入消息。

 A、64 B、128 C、256 D、512 答案:D 55.下列方案中,不属于安全电子邮件解决方案的是()。

 A、PEM B、S/MIME C、PGP D、HTTP 答案:D

 56.下列文件类型中,感染木马可能性最小的是()。

 A、exe 文件 B、txt 文件 C、doc 文件 D、ppt 文件 答案:B 57.下列对象中,不会发起证书撤销申请的是() A、证书持有人 B、注册机构 RA C、持有人所在单位 D、签证机构 答案:D 58.对 IPv6 协议,ESP 协议的隧道模式 SA 的加密对象包括()。

 A、整个内部 IP 包 B、内部 IP 包的载荷部分 C、内部 IP 包的 IP 首部 D、整个内部 IP 包和外部 IP 首部的选中部分 答案:A 59.下面不属于 RA 职能的是()。

 A、产生用户密钥 B、拒绝用户证书的申请 C、批准恢复密钥的申请

 D、批准撤销证书的申请 答案:A 60.()不是防火墙的局限性。

 A、可以实现网段的控制 B、能强化安全策略 C、保护存储数据安全 D、过滤进出网络的数据包 答案:C 61.如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了()防御机制。

 A、基于主机的入侵检测 B、基于网络的入侵检测 C、防火墙 D、网络混淆 答案:D 62.数字证书的状态不包括() A、有效 B、冻结 C、待批 D、撤销 答案:C

 63.为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是(D)。

 A、< B、> C、" D、o 答案:D 64.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。

 A、重启目标系统 B、窃听 C、传播木马 D、控制主机 答案:A 65.NAT 的功能是什么()。

 A、将 IP 协议改为其它网络协议 B、实现 ISP 之间的通讯 C、实现拨号用户的接入功能 D、实现私有 IP 地址与公共 IP 地址的相互转换 答案:D 66.WEP 协议使用的加密算法是() A、DES

 B、RSA C、3DES D、RC4 答案:D 67.通信过程中,如果仅采用数字签名,不能解决()。

 A、数据的完整性 B、数据的抗抵赖性 C、数据的防篡改 D、数据的保密性 答案:D 68.KRACK攻击针对的是 WPA2协议四次握手协商加密密钥过程中第()条消息报文,攻击者可对该报文实施篡改重放攻击。

 A、1 B、2 C、3 D、4 答案:C 69.关于 VRRP 说法正确的是()。

 A、只有 MASTER 处理发往虚拟路由器的数据 B、只有 SLAVE 处理发往虚拟路由器的数据 C、MASTER 和 SLAVE 都可以处理,并可以分流 D、以上都不对

 答案:A 70.当用户 A 往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。

 A、任何人的公钥 B、该公钥是用户 A 自己的公钥 C、该公钥的拥有者信任的另一个 D、无需前提条件 答案:B 71.死亡之 ping 属于()。

 A、冒充攻击 B、拒绝服务攻击 C、重放攻击 D、篡改攻击 答案:B 72.IPsec 协议是开放的 VPN 协议。描述错误的是()。

 A、适应于向 IPV6 迁移 B、提供在网络层上的数据加密保护 C、可以适应设备动态 IP 地址的情况 D、支持除 TCP/IP 外的其他协议 答案:D 73.以下()是 SET 协议存在的不足。

 A、安全可靠

 B、商家不必要求客户用电子钱包付款 C、商家不用向客户的电子钱包发送一个确认信息。

 D、协议没有担保“非拒绝行为” 答案:D 74.WPA/WPA2 企业模式能够支持多种认证协议,主要利用的是()。

 A、EAP 协议 B、TKIP 协议 C、CCMP 协议 D、WEP 协议 答案:A 75.口令机制通常用于()。

 A、认证 B、标识 C、注册 D、授权 答案:A 7...

篇七:ctf网络安全大赛试题

1 页 共 30 页 全国 大学生网络 信息 安全 知识竞赛试题(附含答案)

 一、单选题(共 75 题)

  1、要安全浏览网页,不应该( A )。

  A、 在他人计算机上使用“自动登录”和“记住密码”功能

  B、 禁止使用 Active(错)控件和 Java 脚本

  C、 定期清理浏览器 Cookies

  D、 定期清理浏览器缓存和上网历史记录

  2、网页恶意代码通常利用( C )来实现植入并进行攻击。

  A、 口令攻击

  B、 U 盘工具

  C、 IE 浏览器的漏洞

  D、 拒绝服务攻击

  3、用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

  A、 WIN 键和 Z 键

  第 2 页 共 30 页

  B、 F1 键和 L 键

  C、 WIN 键和 L 键

  D、 F1 键和 Z 键

  4、网站的安全协议是 https 时,该网站浏览时会进行( D )处理。

  A、 口令验证 B、 增加访问标记 C、 身份验证 D、 加密

  5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。

 ( B )

  A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

  C、《互联网电子公告服务管理规定》

  6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

  A、使用 B、开启 C、关闭

  7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

  第 3 页 共 30 页

  A、个人注册信息 B、收入信息 C、所在单位的信息

  8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

  A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

  9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

  A、abuse@anti-spam、cn B、register@china-cic、org

  C、member@china-cic、org

  10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

  A、《通信服务管理办法》 B、《通信短信息服务管理规定》

  C、《短信息管理条例》

  第 4 页 共 30 页

  11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

  A、消费者协会 B、电信监管机构 C、公安机关

  12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

 ( C )

  A、绿色上网软件 B、杀病毒软件 C、防火墙

  13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

  A、网站 B、网络聊天室 C、电子邮箱

  14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、

  A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用

  15、为了防御网络监听,最常用的方法是 ( B )

  A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

  第 5 页 共 30 页

  16、向有限的空间输入超长的字符串是哪一种攻击手段?A、

  A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗

  17、主要用于加密机制的协议是 D、

  A、HTTP B、FTP C、TELNET D、SSL

  18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

  A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

  19、在以下认证方式中,最常用的认证方式是:A、

  A、基于账户名/口令认证 B、基于摘要算法认证

  C、基于 PKI 认证 D、基于数据库认证

  20、下列不属于系统安全的技术是( B )

  A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

  21、抵御电子邮箱入侵措施中,不正确的是( D )

  A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字

  D、自己做服务器

  22、不属于常见的危险密码是( D )

  第 6 页 共 30 页

  A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码

  D、10 位的综合型密码

  23、不属于计算机病毒防治的策略的是( D )

  A、

  B、

  C、

  D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

  24、在每天下午 5 点使用计算机结束时断开终端的连接属于( A )

  A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

  25、当今 IT 的发展与安全投入,安全意识和安全手段之间形成( B )

  A、安全风险屏障 B、安全风险缺口

  C、管理方式的变革 D、管理方式的缺口

  26、我国的计算机年犯罪率的增长是( C )

  第 7 页 共 30 页

  A、10% B、160% C、60% D、300%

  27、信息安全风险缺口是指( A )

  A、IT 的发展与安全投入,安全意识和安全手段的不平衡

  B、信息化中,信息不足产生的漏洞

  C、计算机网络运行,维护的漏洞

  D、计算中心的火灾隐患

  28、网络攻击与防御处于不对称状态是因为( C )

  A、管理的.脆弱性 B、应用的脆弱性

  C、网络软硬件的复杂性 D、软件的脆弱性

  29、网络攻击的种类( A )

  A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

  C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

  30、语义攻击利用的是( A )

  A、信息内容的含义 B、病毒对软件攻击

  C、黑客对系统攻击 D、黑客和病毒的攻击

  第 8 页 共 30 页

  31、计算机网络最早出现在哪个年代? ( B )

  A、20 世纪 50 年代 B、20 世纪 60 年代

  C、20 世纪 80 年代 D、20 世纪 90 年代

  32、最早研究计算机网络的目的是什么?( C )

  A、直接的个人通信; B、共享硬盘空间、打印机等设备;

  C、共享计算资源; D、大量的数据交换。

  33、以下关于 DOS 攻击的描述,哪句话是正确的?( C )

  A、不需要侵入受攻击的系统

  B、以窃取目标系统上的机密信息为目的

  C、导致目标系统无法处理正常用户的请求

  D、如果目标系统没有漏洞,远程攻击就不可能成功

  34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

  A、安装防火墙 B、安装入侵检测系统

  C、给系统安装最新的补丁 D、安装防病毒软件

  35、以网络为本的知识文明人们所关心的主要安全是( C )

  A、人身安全 B、社会安全 C、信息安全

  第 9 页 共 30 页

  47、第一次出现"HACKER"这个词是在( B )

  A、BELL 实验室 B、麻省理工 AI 实验室 C、AT&T 实验室

  36、可能给系统造成影响或者破坏的人包括( A )

  A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

  37、黑客的主要攻击手段包括( A )

  A、社会工程攻击、蛮力攻击和技术攻击

  B、人类工程攻击、武力攻击及技术攻击

  C、社会工程攻击、系统攻击及技术攻击

  38、从统计的情况看,造成危害最大的黑客攻击是( C )

  A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

  39、第一个计算机病毒出现在( B )

  A、40 年代 B、70 年代 C、90 年代

  40、口令攻击的主要目的是( B )

  A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

  41、通过口令使用习惯调查发现有大约_B 的人使用的口令长度低于 5 个字符的

  第 10 页 共 30 页

  A、50、5% B、51、 5% C、52、5%

  42、通常一个三个字符的口令破解需要( B )

  A、18 毫秒 B、18 秒 C、18 分钟

  43、邮件炸弹攻击主要是( B )

  A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

  C、破坏被攻击者邮件客户端

  44、逻辑炸弹通常是通过( B )

  A、必须远程控制启动执行,实施破坏

  B、指定条件或外来触发启动执行,实施破坏

  C、通过管理员控制启动执行,实施破坏

  45、扫描工具( C )

  A、只能作为攻击工具 B、只能作为防范工具

  C、既可作为攻击工具也可以作为防范工具

  46、黑客造成的主要安全隐患包括( A )

  A、破坏系统、窃取信息及伪造信息

  B、攻击系统、获取信息及假冒信息

  C、进入系统、损毁信息及谣传信息

  47、从统计的资料看,内部攻击是网络攻击的( B )

  第 11 页 共 30 页

  A、次要攻击 B、最主要攻击 C、不是攻击源

  48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

  A、案发地市级公安机关公共信息网络安全监察部门

  B、案发地当地县级(区、市)公安机关治安部门。

  C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

  D、案发地当地公安派出所

  49、计算机刑事案件可由_____受理( A )

  A、案发地市级公安机关公共信息网络安全监察部门

  B、案发地市级公安机关治安部门

  C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

  D、案发地当地公安派出所

  50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

  共信息网络安全监察部门( D )

  A、8 小时 B、48 小时 C、36 小时 D、24 小时

  51、对计算机安全事故的原因的认定或确定由_____作

  第 12 页 共 30 页 出( C )

  A、人民法院 B、公安机关 C、发案单位 D、以上都可以

  52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

  A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

  53、传入我国的第一例计算机病毒是( B )

  A、麻病毒 B、小球病毒 C、1575 病毒 D、米开朗基罗病毒

  54、我国是在__年出现第一例计算机病毒( C )

  A、1980 B、1983 C、1988 D、1977

  55、计算机病毒是( A )

  A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994 年我国颁布的第一个与信息安全有关的法规是( D )

  A、国际互联网管理备案规定 B、计算机病毒防治管理办法

  C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

  第 13 页 共 30 页

  57、网页病毒主要通过以下途径传播( C )

  A、邮件 B、文件交换 C、网络浏览 D、光盘

  58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A ) A、处五年以下有期徒刑或者拘役 B、拘留

 C、罚款 D、警告

  59、计算机病毒防治产品根据____标准进行检验( A ) A、计算机病毒防治产品评级准测

 B、计算机病毒防治管理办法 C、基于 DOS 系统的安全评级准则

 D、计算机病毒防治产品检验标准

  60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

  A、1994 B、1997 C、2000 D、1998

  61、VPN 是指( A )

  A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

  62、目前的防火墙防范主要是( B )

  A、主动防范 B、被动防范 C、不一定

  第 14 页 共 30 页

  63、IP 地址欺骗通常是( A ) A、黑客的攻击手段

 B、防火墙的专门技术

 C、IP 通讯的一种模式

 黑客在攻击中进行端口扫描可以完成( D )。

  A、 检测黑客自己计算机已开放哪些端口

  B、口令破译

  C、 获知目标主机开放了哪些端口服务

  D、截获网络流量

  64、Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题?C、 A、微软公司软件的设计阶段的失误

 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误

 D、最终用户使用阶段的失误

  65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网

  第 15 页 共 30 页 电脑上的重要数据信息。

 A、远程控制软件

 B、计算机操作系统

 C、木头做的马

  66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

  A、 分析 B、 升级 C、检查

  67、局域网内如果一个计算机的 IP 地址与另外一台计算机的 IP 地址一样,则( C )。

  A、两台计算机都正常

  B、两台计算机都无法通讯

  C、一台正常通讯一台无法通讯 68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

 A、杀毒 B、加密 C、备份

  69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。A、

  第 16 页 共 30 页

  A、 被动,无须,主动,必须

  B、 主动,必须,被动,无须

  C、 主动,无须,被动,必须

  D、 被动,必须,主动,无须

  70、可以被数据完整性机制防止的攻击方式是 D、。

  A、 假冒源地...

篇八:ctf网络安全大赛试题

1 页 共 51 页 2 2022 年全国 网络安全 知识竞赛试题库(附含答案)

 目录简介

 一、 单选题:共 0 90 题

 二、 多选题:共 7 57 题

 三、 判断题:共 5 55 题

 (答案在题目最后面)

 一、单项选择题(90 道)

  1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

  A、2010 B、2011

  C、2012 D、2013

  2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()

  A、国务院 B、全国人大常委会

  C、工信部 D、国家网络与信息安全协调小组

  3、下列关于我国涉及网络信息安全的法律说法正确的是()

  第 2 页 共 51 页

  A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名

  B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

  C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》

  D、《中华人民共和国电子签名法》的实施年份是 2004年

  4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

  A、《中华人民共和国信息安全法》

  B、《中华人民共和国电信条例》

  C、《中华人民共和国计算机信息系统安全保护条例》

  D、《中华人民共和国个人信息保护法》

  5、我国第一部保护计算机信息系统安全的专门法规是()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国信息安全法》

  第 3 页 共 51 页

  C、《中华人民共和国电信条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  6、不属于《中华人民共和国保守国家秘密法》中第 48条规定的违法行为的选项是()

  A、未经他人同意而在互联网上公开他人隐私信息的行为

  B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

  C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

  D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

  7、《中华人民共和国电子签名法》的实施时间是()

  A、1994 年 2 月 28 日

  B、2004 年 8 月 28 日

  C、2005 年 4 月 1 日

  D、2005 年 6 月 23 日

  8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

  第 4 页 共 51 页

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国计算机信息系统安全保护条例》

  C、《计算机信息网络国际联网管理暂行规定实施办法》

  D、《中华人民共和国电信条例》

  9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

  A、《信息网络传播保护条例》

  B、《中华人民共和国电信条例》

  C、《互联网上网服务营业场所管理条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  10、下列哪个选项不是全国人民代表大会常务委员会在2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

  A、损害互联网运行安全

  B、扰乱社会主义市场经济秩序和社会管理秩序

  C、对个人造成精神创伤

  D、破坏国家安全和社会稳定

  11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信

  第 5 页 共 51 页 息进行()等处理的人机系统。

  A、采集、加工、存储、传输、检索

  B、采集、处理、传输、检索

  C、生产、加工、存储、传输、检索

  D、生产、处理、传输、检索

  12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

  A、脆弱性、威胁

  B、威胁、弱点

  C、威胁、脆弱性

  D、弱点、威胁

  13、下列说法错误的是()

  A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

  B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

  C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

  第 6 页 共 51 页

  D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

  14、以下关于恶意代码防范的说法,错误的是()

  A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

  B、应保持恶意代码库为最新版本,做到及时升级

  C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

  D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

  15、信息系统安全保护等级分为()

  A、三级

  B、四级

  C、五级

  D、六级

  16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

  A、电子锁

  B、电子门禁系统

  第 7 页 共 51 页

  C、摄像头

  D、防盗锁

  17、信息系统安全风险评估的形式分为()

  A、委托评估和自评估

  B、第三方评估和自评估

  C、检查评估和自评估

  D、检查评估和非检查评估

  18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

  A、安全事件

  B、安全措施

  C、安全风险

  D、安全需求

  19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

  A、安全事件

  B、安全措施

  第 8 页 共 51 页

  C、安全风险

  D、安全需求

  20、信息资产的三个安全属性是()

  A、保密性、完整性、业务连续性

  B、保密性、完整性、不可破坏性

  C、保密性、完整性、可持续性

  D、保密性、完整性、可用性

  21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

  A、2005 B、2009 C、2015 D、2007

  22、互联网始于 1969 年的哪个国家?()

  A、英国 B、美国 C、中国 D、法国

  23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

  A、毒区(Duqu)

 B、震网 (Stuxnet)

  C、火焰(Flame) D、蠕虫(Worm)

  24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

  第 9 页 共 51 页

  A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

  25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

  A、Store B、Watch C、iCloud D、Iphone

  26、乱扫二维码,支付宝的钱被盗,主要是中了?()

  A、僵尸网络 B、病毒 C、木马 D、蠕虫

  27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

  A、2012 B、2013 C、2014 D、2015

  28、专家建议手机等移动终端登陆网银、支付宝等 App应关闭()

  功能,使用 3G、4G 数据流进行操作才比较安全?

  A、无线网络 B、收费 WiFi C、免费 WiFi

  29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

  A、50、500 B、500、5000 C、5000、5000 D、5000、50000

  30、2014 年 3 月央行发布《关于进一步加强比特币风险

  第 10 页 共 51 页 防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

  A、技术风险 B、市场风险 C、政策风险

  31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

  A、本省行政区域内信息系统风险评估及其管理活动

  B、本省行政区域内信息系统风险评估

  C、本省行政区域内信息系统管理活动

  32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

  A、江苏省软件评测中心

  B、江苏省信息安全测评中心

  C、江苏省经信委信息安全处

  33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

  A、一 B、三 C、五 D、四

  34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

  第 11 页 共 51 页

  A、8 B、20 C、10 D、15

  35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

  A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

  36、国家信息安全等级保护坚持什么原则?()

  A、单位定级、部门保护

  B、自主定级、自主保护

  C、公安定级、单位保护

  37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

  A、2 B、3 C、4 D、5

  38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

  A、《信息系统安全等级保护定级指南》

  B 、《 信 息 安 全 技 术 信 息 系 统 安 全 管 理 要 求 》(GB/T20269-2006)

  C、《信息系统安全等级保护实施指南》

  第 12 页 共 51 页

  39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

  A、谁主管,谁运维

  B、谁主管,谁负责

  C、谁主管,谁保障

  40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

  A、一 B、二 C、三 D、四

  41、在信息系统安全管理中,基本的工作制度和管理方法是()

  A、架构设计和效率测评

  B、分级测试和层级管理

  C、等级保护和风险评估

  D、系统维护和分类管理

  42、涉密信息系统的等级由()确定

  A、系统使用单位

  B、信息化主管部门

  C、信息安全工作部门

  第 13 页 共 51 页

  43、信息安全管理中最核心的要素是()

  A、技术

  B、制度

  C、人

  D、资金

  44、下列哪个部门不属于典型的信息安全领导小组组成部门()

  A、后勤服务部门

  B、信息技术部门

  C、业务应用部门

  D、安全管理部门

  45、政府信息系统应至少配备 1 名()

  A、信息安全员

  B、病毒防护员

  C、密钥管理员

  D、数据库管理员

  46、以下不属于信息安全管理员的职责的是()

  A、制定网络设备安全配置规则

  第 14 页 共 51 页

  B、对信息安全产品的购置提出建议

  C、对系统管理员的操作行为进行指导和监督

  D、负责信息安全保障工作的具体组织协调

  47、下列哪个措施是正确的()

  A、离开个人办公室时,终端计算机可以不锁定

  B、信息系统的账户和密码应妥善保存在桌面上

  C、领导带人参观机房不需要登记

  D、设备进出机房应建立台账

  48、信息系统废弃阶段的信息安全管理形式是()

  A、开展信息安全风险评估

  B、组织信息系统安全整改

  C、组织建设方案安全评审

  D、组织信息系统废弃验收

  49、做好信息安全应急管理工作的重要前提是()

  A、事件报告

  B、事件分级

  C、事件响应

  D、事件分类

  第 15 页 共 51 页

  50、使用快捷命令进入本地组策略编辑器的命令是?()

  A、devmgmt.mscB、gpedit.msc

  C、fsmgmt.mscD、lusrmgr.msc

  51、数据容灾备份的主要目的和实质是()

  A、数据备份 B、保证系统的完整性

  C、系统的有益补充 D、保证业务持续性

  52、防火墙提供的接入模式中不包括()

  A、网关模式 B、透明模式

  C、混合模式 D、旁路模式

  53、以下措施中对降低垃圾邮件数量没有帮助的是()

  A、安全入侵检测软件 B、使用垃圾邮件筛选器

  C、举报收到垃圾 D、谨慎共享电子邮件地址

  54、防火墙是()在网络环境中的具体应用。

  A、字符串匹配 B、入侵检测技术

  C、访问控制技术 D、防病毒技术

  55、下列不属于计算机病毒防治的策略的是()

  A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

  第 16 页 共 51 页

  C、整理系统磁盘 D、常备一张真正“干净”的引导盘

  56、下面哪个场景属于审计的范畴()

  A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改

  B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容

  C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

  D、用户依照系统提示输入用户名和口令

  57、下列属于主动安全防御的主要手段的是()

  A、调查、报告、分析、警报

  B、探测、预警、监视、警报

  C、瞭望、烟火、巡更、敲梆

  D、预警、调查、警报、报告

  58、以下哪些不属于设置强口令的基本原则?()

  A、扩大口令的字符空间 B、选用无规律的字串

  C、设置长口令 D、共用同一口令

  59、()是一种自动检测远程或本地主机安全性弱点的程序。

  第 17 页 共 51 页

  A、杀毒软件 B、防火墙

  C、扫描器程序 D、操作系统

  60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信

  息安全事件进行分级需考虑的主要因素中,说法不正确的是( )

  A、信息系统自身的重要程度

  B、对信息系统及数据遭破坏而导致损失的程度

  C、该事件对社会造成影响的范围和程度

  D、建造和运维该信息系统的经费数额

  61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )

  A、重要、敏感信息的泄露

  B、系统因遭篡改而导致扣费、转账等非法操作

  C、系统因遭恶意攻击和破坏而无法提供服务

  D、木马、蠕虫及病毒对计算机的破坏

  62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

  A、工信部、省或部委

  第 18 页 ...

推荐访问:ctf网络安全大赛试题 网络安全 试题 大赛

猜你喜欢