2024第八届全国职工职业技能大赛“网络与信息安全管理员”赛项技术文件及任务书

news2024/11/23 14:53:16

2024第八届全国职工职业技能大赛“网络与信息安全管理员”赛项技术文件及任务书

    • 一、赛项概述:
    • 二、竞赛形式:
    • 三、竞赛规则
    • 四、竞赛样题
      • 4.1、第一场
      • 4.1.2、实操闯关赛
      • 4.2、第二场
      • 4.3、第三场
    • 需要培训可以私信博主 欢迎交流学习!

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影安全
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

一、赛项概述:

全国职工职业技能大赛网络与信息安全管理员赛项参赛对象为从事网络安
全工作的职工。鉴于参赛选手日常工作的主要职责是保障信息系统安全稳定运
行,大赛将从政策法规标准和网络安全风险评估、安全应急响应技术、数据安
全、人工智能、国产信创等全方位考核从业职工的网络安全综合能力。

二、竞赛形式:

本赛项为个人赛,赛事共计三场,采用线下集中模式进行。
第一场比赛时间为第一天上午 8:30-12:30,总分 1000 分,占总成绩 40%,包括理论考核(30%)和实操闯关赛(70%),试题根据选手 ID 从系统题库中随机生成。理论考点主要包括网络安全和数据安全的政策法规标准以及技术知识点;实操闯关赛知识点主要包括 Web 安全、数据加解密、数据脱敏、数据算法、应急响应、物联网安全、逆向分析、PWN、人工智能安全、量子密码、区块链等。

第二场比赛时间为第一天下午 2:00-6:00,共计 4 小时,总分 1000 分,占总成绩 40%,模式为数字攻防综合挑战赛,虚拟仿真企事业单位真实网络环境和业务场景,模拟网络安全和数据安全攻击事件,分别从黑客攻击视角和安全防护视角进行综合攻击与研判分析。涉及的知识点有:网络攻防、数据安全、应急响应、物联网安全、逆向分析、恶意代码、数据恢复取证、人工智能安全等。

第三场比赛时间为第二天的 8:30-12:30,共计 4 小时,比赛提供全国产化环境,参赛选手对给出的产品或场景进行漏洞挖掘,专家裁判根据选手实际挖出的漏洞评分,最终根据每个选手挖出的漏洞总分进行排名。第三场竞赛以最高分为满分基准 1000,该场成绩占总成绩的 20%。涉及的知识点有: 应用安全、操作系统安全、数据库安全、密码应用、中间件安全、逆向、PWN、人工智能安全、量子密码等。

三、竞赛规则

竞赛具体规则如下:

 第一场:
采用竞赛系统在线答题,理论考核题型包括单选题、多选题、判断题,参赛选手需根据题目描述,选择合适选项进行作答,选手需逐题点击提交,提交之后无法修改答案;实操闯关赛设置多道关卡,每道关卡预设指定答案标识,通过各种技术手段分析获取答案,将答案提交至平台输入框即可,答对加分,答错不扣分,系统实时统计分数并进行成绩展示。

 第二场:
采用竞赛系统在线答题,竞赛平台将展示各参赛选手的 IP 地址段,考生需自己识别考题的网络拓扑结构,以便根据实际的场景进行题目作答,选手根据竞赛平台提供的题干描述以及提示进行答题,通过各种技术手段分析获取答案,将答案提交至平台输入框即可,每道题限制为五次答题机会,系统实时统计分数并进行成绩展示。

 第三场:
第三场采用竞赛系统在线答题,参赛选手实时提交漏洞类型和漏洞利用报告,裁判进行现场审核确认答题有效,必要时要求选手现场还原测试方法。专家组对漏洞进行定级并确定相应分值后,由系统进行计分并展示。最终排名根据三场比赛总分进行排名,如果总分相同情况下,分别依次参照第二场、第一场、第三场的成绩进行排名

四、竞赛样题

4.1、第一场

4.1.1、理论考核赛

  1. 【单选题】在人工智能安全领域,以下哪项是针对对抗样本攻击的常见防御方法?()
    A. 数据加密
    B. 增强学习
    C. 对抗训练
    D. 遗传算法

  2. 【单选题】在数据安全技术中保留原始数据局部特征的前提下使用一般值替
    代原始数据的脱敏技术是。( )
    A. 泛化技术
    B. 抑制技术
    C. 扰乱技术
    D. 有损技术3. 【多选题】在量子密码学中,哪些技术被用于确保信息的安全传输?()
    A. 量子密钥分发(QKD)
    B. 量子随机数生成
    C. 量子态认证
    D. 量子加密解密算法

  3. 【判断题】在区块链技术中,其去中心化特性意味着所有节点都有平等的权力,并且没有单一的控制中心。因此,这种特性使得区块链系统具有更高的安全性。( )

4.1.2、实操闯关赛

在考试系统中,屏幕左侧将呈现“实操闯关赛”的赛道选项卡。参赛者选定此选项卡,即可清晰地看到“实操闯关赛”中的题目数量及其对应的编号。参赛者有权根据个人意愿选择任意题目进行答题,无需遵循特定的先后顺序。

在这里插入图片描述

  1. 背景
    随着数据安全日益凸显出其重要性,企业对于数据安全的重视程度亦不断提升。为应对上级部门对数据安全的严格检查,企业有必要开展数据安全治理工作,以确保数据安全得到有效保障。
  2. 场景描述
    经过深入讨论与细致分析,该企业已明确数据安全治理工作的重要性与紧迫性。为确保治理工作的高效与精准,该企业决定将此项工作细化为三个核心环节:数据梳理、数据分类以及数据脱敏。鉴于企业在数据安全治理领域的经验尚显不足,我们诚挚邀请您这位数据安全领域的专家,共同参与并指导此次治理工作。目前,该企业已顺利完成数据梳理阶段的工作,并掌握了若干结构化数据(db 文件)与若干非结构化数据(HMABkLRZTm.txt 文件)。基于这些关键材料,我们希望您能够协助我们完成接下来的治理任务,确保企业数据的安全性与完整性得到全面提升。我们期待您的专业建议与指导,共同推进企业数据安全治理工作的深入开展。
  3. 考题题干
    经过缜密的数据分析,我们发现部分数据库(.db)文件内含有违反《数据安全治理标准》规定的数据内容,具体包括非合规的手机号号码段以及非法的信用卡前缀信息等。为确保数据的安全性与合规性,请按照《数据安全治理标准》的相关规定,对附件中所有的数据库(.db)文件进行数据清洗操作。同时,请根据该标准中的清洗规则,统计并记录被清洗数据的最终结果。最后,请将被清洗数据的最终结果的 32 位 MD5 值作为考题答案提交

4.2、第二场

考生需自己识别考题的网络拓扑结构,以便根据实际的场景进行题目作答,选手根据竞赛平台提供的题干描述以及提示进行答题。

  1. 场景说明
    2024 年 5 月某日,XX 科技股份有限公司遭受了严重的网络和数据安全事件攻击。此次事件异常复杂,攻击者针对公司的核心业务系统进行了精密的攻击和渗透,突破了公司的网络防线,进而对公司的重要业务系统造成了严重破坏,并窃取了关键的机密数据。考生需从网络攻防和数据安全两个视角出发,全面了解黑客如何攻击以及审视数据的全生命周期,包括采集、传输、存储、利用、共享和销毁等各个环节。结合渗透测试、取证分析、流量溯源、敏感数据的识别与分类分级、数据加解密算法分析、逆向工程等技术手段综合评估此次网络和数据安全事件发生
    的原因和过程,以及该事件对公司造成的具体危害。考生还需根据问题的具体描述,深入系统中提取关键信息,以便全面分析事件的来龙去脉,最终提交准确的评估结果。通过这一过程,旨在提高考生对网络和数据安全事件的应对能力,加强其在实际工作中的网络和数据安全防护意识。
  2. 场景拓扑
    当前网络和数据安全综合场景的模拟拓扑如下:
    在这里插入图片描述
  3. 场景题干
     靶机 门户网站
    考题一:请分析当前靶机系统使用的框架,通过渗透测试等技术手段获取当前系统存在的接口数据泄露问题,利用泄漏的敏感信息拿下服务器权限,并找到存在服务器中的特殊标识,将最终获取特殊标识作为答案提交。

考题二:请分析当前靶机系统使用的框架,通过渗透测试等技术手段…
考题三:…

 靶机 gitea 系统
考题一:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶机系统。
攻击者通过当前靶机存在的漏洞上传了一个隐藏 webshell,请通过相关溯源手段找到该 webshell 并分析出该 webshell 的连接密钥,将最终获取的 webshell的连接密钥作为答案提交。
考题二:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶机系统。…
考题三:…

 靶机 客户信息管理服务器
考题一:通过攻陷靶机(门户网站)获取的账号信息,登录当前靶机系统。
发现攻击者获取服务器的权限后窃取了服务器中存储的一些个人敏感信息的表单文件。攻击者为防止窃取数据在外传过程中被发现的可能,使用了文件混淆的方式对敏感文件进行混淆隐藏。请分析攻击者数据外传的方式,找到外传的敏感文件,通过相关手段还原攻击者窃取的敏感数据,并统计敏感数据中含有姓名、手机号、地址、身份证号和银行卡号这 5 种敏感数据类型的具体数量(无需校验数据类型内容真实性)。最后将统计数量严格按照要求的数据格式(姓名数量-手机号数量-地址数量-身份证号数量-银行卡号数量)作为答案进行提交。例:102-123-411-323-455
考题二:…
考题三:…

4.3、第三场

国产信创某应用系统,安装最新版本,参赛队员对其众测,测试成功后提交过程文档由专家组对其审核。

需要培训可以私信博主 欢迎交流学习!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1953944.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Tuxera NTFS for Mac 2023安装教程+2024年软件Tuxera安装包下载

‌在数字化时代,文件格式的兼容性问题一直是用户头疼的问题。尤其是在Mac和Windows两大操作系统之间,由于文件系统的不统一,使得文件在不同平台之间的传输和访问变得困难。然而,随着Tuxera NTFS for Mac 2023的出现,这…

好书推荐 -- 《精通推荐算法》

新书发布,京东限时15天内5折优惠,半天即可送到。 图书封底有读者微信群,作者也在群里,任何技术、offer选择和职业规划的问题,都可以咨询。 《精通推荐算法》,限时半价,半日达https://u.jd.com…

[CISCN2019 华东南赛区]Web11

进来先做信息收集,右上角显示当前ip,然后有api的调用地址和请求包的格式以及最重要的是最下面的smarty模版,一看到这个就得想到smarty模版注入 测试了一下两个api都无法访问 直接切到数据包看看能不能通过XFF来修改右上角ip 成功修改&#x…

Unity横版动作游戏 -瓦片地形和动画瓦片

(规则瓦片)瓦片地形和动画瓦片 准备阶段 在Tilemap中创建一个新的文件夹起名叫做Rule Tile,创建一个Rule Tile,用来设置瓦片地形,我们将用他来绘制地形图,类似于Godot中的瓦片地形。 这里给他取名为了Ground 1,用于创…

ARM32开发——PWM蜂鸣器案例

🎬 秋野酱:《个人主页》 🔥 个人专栏:《Java专栏》《Python专栏》 ⛺️心若有所向往,何惧道阻且长 文章目录 需求原来的驱动移植操作替换初始化 更新Play函数完整代码 需求 通过控制PB9来播放音乐,PB9对应的定时器通道&#xff1…

CTF之网站被黑

简单看一下网页和源码没发现什么明显漏洞 那就扫描一下目录 发现了/shell.php文件,访问一下,发现是一个后台管理登录页面 别无他法只能爆破喽,爆破后发现密码是hack flag{25891d9e9d377f006eda3ca7d4c34c4d}

2024第三届钉钉杯大学生大数据挑战赛【A题】完整分享

2024第三届钉钉杯大学生大数据挑战赛已经开赛,小编给大家带来非常实用的助力【A题】完整,(看图片下方的说明),资料预览: 微信公众号

【python】批量读取Word文档中的特定表格并保存为Excel文件

批量读取Word文档中的特定表格并保存为Excel文件 在工作中,我们常常需要从多个Word文档中提取数据,然后将这些数据汇总到一个Excel文件中进行分析。下面,我将分享一个Python脚本,它可以从多个Word文档中读取特定的表格数据&#…

暑期c++ 命名空间

有任何不懂的问题可以评论区留言&#xff0c;能力范围内都会一一回答 今天是暑期第一天开始写c笔记&#xff0c;新起点&#xff0c;新开始加油 我们先来看两串代码 这串代码编译没有问题 #define _CRT_SECURE_NO_WARNINGS #include<stdio.h> int rand 14; int main(…

手机图片如何转化为word文档?分享3种好用的软件。

在数字化时代&#xff0c;手机已经成为我们生活中不可或缺的一部分。随着手机拍照功能的日益强大&#xff0c;我们常常用手机记录下重要的信息和瞬间。但你有没有遇到过这样的烦恼&#xff1a;如何将手机里的图片快速转化为可编辑的Word文档呢&#xff1f;今天&#xff0c;就为…

从工艺到性能:模具3D打印材料不断革新

在模具3D打印领域&#xff0c;材料性能的持续优化与创新是推动模具3D打印的关键因素&#xff0c;近年来&#xff0c;各种3D打印新材料不断涌现&#xff0c;模具3D打印材料也开始重工艺导向逐步向性能导向发展&#xff0c;如毅速公司推出的ESU-EM191/191S及ESU-EM201不锈钢粉末、…

C语言 | Leetcode C语言题解之第299题猜数字游戏

题目&#xff1a; 题解&#xff1a; #define MIN(a, b) ((a) < (b) ? (a) : (b))char * getHint(char * secret, char * guess){int A 0;int B 0;int dicS[10] {0};int dicG[10] {0};int i 0;while(secret[i]){if(secret[i] guess[i]){//同位置且相等&#xff08;完…

【React】useState:状态管理的基石

文章目录 一、什么是 useState&#xff1f;二、useState 的基本用法三、useState 的工作原理四、高级用法五、最佳实践 在现代前端开发中&#xff0c;React 是一个非常流行的库&#xff0c;而 useState 是 React 中最重要的 Hook 之一。useState 使得函数组件能够拥有自己的状态…

RHEL 7.6 安装oracle database 19c Real Application Cluster Part5: RU配置

RHEL 7.6 安装oracle database 19c Real Application Cluster Part1: 基础环境配置 RHEL 7.6 安装oracle database 19c Real Application Cluster Part2: Grid Infrastructure配置 RHEL 7.6 安装oracle database 19c Real Application Cluster Part3: ASM磁盘组配置 RHEL 7.…

《程序猿入职必会(5) · CURD 页面细节规范 》

&#x1f4e2; 大家好&#xff0c;我是 【战神刘玉栋】&#xff0c;有10多年的研发经验&#xff0c;致力于前后端技术栈的知识沉淀和传播。 &#x1f497; &#x1f33b; CSDN入驻不久&#xff0c;希望大家多多支持&#xff0c;后续会继续提升文章质量&#xff0c;绝不滥竽充数…

深入理解多态:发工资

看完目录就可以大概理解了&#xff0c;然后就需要去敲一敲代码&#xff0c;不过这个多态还确实挺厉害的。 目录 做一件事 员工1&#xff1a;干第一个过程 员工2&#xff1a;干第二个过程 员工3&#xff1a;干第三个过程 员工4&#xff1a;干第四个过程 员工5&#xff1a;…

Live555源码阅读笔记:哈希表的实现(C++)

&#x1f601;博客主页&#x1f601;&#xff1a;&#x1f680;https://blog.csdn.net/wkd_007&#x1f680; &#x1f911;博客内容&#x1f911;&#xff1a;&#x1f36d;嵌入式开发、Linux、C语言、C、数据结构、音视频&#x1f36d; &#x1f923;本文内容&#x1f923;&a…

重生之“我打数据结构,真的假的?”--6.排序

1.排序的概念 排序&#xff1a;所谓排序&#xff0c;就是使⼀串记录&#xff0c;按照其中的某个或某些关键字的⼤⼩&#xff0c;递增或递减的排列起来的 操作。 1.1排序分类 2.排序算法实现 2.1插入排序 直接插⼊排序是⼀种简单的插⼊排序法&#xff0c;其基本思想是&#…

深入探索Python3网络爬虫:构建数据抓取与解析的强大工具

前言 在当今这个信息爆炸的时代&#xff0c;数据成为了驱动各行各业发展的关键要素。无论是市场分析、用户行为研究&#xff0c;还是内容聚合与推荐系统&#xff0c;都需要从海量的互联网数据中提取有价值的信息。而网络爬虫&#xff0c;作为自动化获取网页数据的技术手段&…

FPGA开发——按键的使用及其消抖方法

一、概述 我们在进行各种硬件开发时通常都会实现多效果的综合和实现&#xff0c;而在实际的开发中&#xff0c;每个时刻只会显示单个效果&#xff0c;这就需要涉及到效果之间的切换了&#xff0c;而要实现状态切换最好的就是使用按键进行按键&#xff0c;所以按键在我们的日常…