蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

江苏2018年中职组网络空间安全赛项样题及答案

  • 资源ID:54685580       资源大小:613.47KB        全文页数:12页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

江苏2018年中职组网络空间安全赛项样题及答案

百度文库 20182018 年度全国职业技能大赛中职组“网络空间安全”赛项年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书江苏省竞赛任务书 (样题)(样题) 一、一、竞赛时间时间 900-1200,共计 3 小时。 二、竞赛阶段简介二、竞赛阶段简介 竞赛阶段竞赛阶段任务阶段任务阶段 任务 1 竞赛任务竞赛任务 ARP 协议渗透测试 操作系统及应用程序扫 第一阶段单兵模式系 统渗透测试 任务 3 安全攻防 任务 4 第二阶段分组对抗 渗透测试1115-1200 数据库安全加固 系统加固1100-1115 30 20 任务 2 描渗透测试 Web 应用程序文件包含 20 900-1100 15 竞赛时间竞赛时间分值分值 15 1 百度文库 三、竞赛任务书内容三、竞赛任务书内容 (一)(一)拓扑图 (二)第一阶段任务书(二)第一阶段任务书 任务扫描渗透测试 任务环境说明 ✓服务器场景 ✓服务器场景操作系统 1. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 arping,发送请求数据包数量为 5 个),并将该操作使用命令中固定 不变的字符串作为 Flag 提交; 2. Arping –c 5 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透 测试(使用工具 arping,发送请求数据包数量为 5 个),并将该操作结 果的最后 1 行,从左边数第 2 个数字作为 Flag 提交; Arping –c 5 arping -c 5 from eth0 Unicast reply from [000C29628073] Unicast reply from [000C29628073] Unicast reply from [000C29628073] 2 百度文库 Unicast reply from [000C29628073] Unicast reply from [000C29628073] Sent 5 probes 1 broadcasts Received 5 responses Flag5 3. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块) , 并将工具 Metasploit 中 arp_sweep 模块存放路径字符串作为 Flag(形式 字符串 1/字符串 2/字符串 3// 字符串 n)提交; msf use auxiliary/scanner/discovery/arp_sweep FlagAuxiliary/scanner/discovery/arp_sweep 4. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的最后 1 行的最后 1 个单 词作为 Flag 提交; msf use auxiliary/scanner/discovery/arp_sweep msf auxiliaryarp_sweep run [*] appears to be up VMware, Inc.. [*] appears to be up VMware, Inc.. [*] Scanned 1 of 1 hosts 100 complete [*] Auxiliary module cution completed Flagcompleted 5. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的第 1 行出现的 IP 地址 右边的第 1 个单词作为 Flag 提交; msf auxiliaryarp_sweep run [*] appears to be up VMware, Inc.. [*] appears to be up VMware, Inc.. [*] Scanned 1 of 1 hosts 100 complete [*] Auxiliary module cution completed Flagappears 6. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块的运行命令字符串作为 Flag 提交; 3 百度文库 Flagexploit or run 任务 2.操作系统及应用程序扫描渗透测试 任务环境说明 ✓服务器场景 ✓服务器场景操作系统 1. 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试 (使用工 具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命令 中必须要使用的参数作为 Flag 提交; 2. FlagNmap –n –Sp 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试(使用工具 nmap),并将该操作显示结果的上数第3 行左 数第 3 个单词作为 Flag 提交; rootkali nmap -n -sP Nmap at 2017-12-10 1959 EST Nmap scan report for is up latency. Nmap done 1 IP address 1 host up scanned in seconds Flagup 3. 通过 PC2 中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用 工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命 令中必须要使用的参数作为 Flag 提交; rootkali nmap -n -A Nmap at 2017-12-10 2011 EST Nmap scan report for is up latency. Not shown 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH protocol | ssh-hostkey | 1024 957ee7af676f3baddd4d37a634ac6c08 DSA |_ 2048 903f569bcdc75baa1c40574d45c4c1cd RSA 111/tcp open rpcbind 2 RPC 100000 | rpcinfo | program version port/proto se

注意事项

本文(江苏2018年中职组网络空间安全赛项样题及答案)为本站会员(siyifu123)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开