一、单选二、多选装订区域严禁笔记装订区域严禁笔记身份标识区域参赛队伍:参赛选手:答题卡第1页1.C2.C3.B4.A5.A6.C7.C8.A9.D10.B11.C12.C13.D14.C15.D16.D17.B18.A19.D20.C21.A22.A23.C24.C25.D26.A27.C28.B29.A30.B1.D2.ACD3.ABCDEF4.ABCDF5.ABD6.ABCD7.ABDE8.CD9.AC10.ABCD11.CD12.ABCD13.ABCDE14.ABCDE15.ABCDEF16.ABD17.AB18.BCDE19.ABCD20.ABC21.ABDE22.ABCDE23.ABCD24.ABC25.ACD26.AB27.AB28.ABC29.ABC30.ACD31.ACD32.ABCD33.AD34.ABC35.ABD36.ABCD37.BC38.BD39.B40.CD41.B42.AD43.ABC44.AB45.ACE46.ACD47.BC48.ABC49.C50.ABC三、判断题【注:请使用√与X答题】四、简答题第一题:1.自查流程:依据安全防护标准,须覆盖资产、威胁、风险分析以及相关流程;(1分)2.资产对象:须至少覆盖网络设备、安全设备、通用主机、数据库软件、WEB中间件、软件业务系统、网络组网等。(1分)3.自查内容:管理脆弱点以及资产对象存在的技术脆弱点(高危以国内外权威的CVE漏洞库为基本判断依据,或结合现场验证效果判断;对于WEB安全隐患,暂以国际上公认的开放式Web应用程序安全项目(OWASP)确定最新的TOP10中所列的WEB安全隐患判断))。(1分)4.测试方法:访谈(人员)、查阅(资料/报告/记录等)、技术检测(系统/WEB漏洞扫描、人工渗透测试,又区分内网/外网两种情况)。(2分)5.检测方式:对任何一个安全边界内外均应分别接入,依据测试方法开展。(2分)6.评分过程:基于技术检测中发现的安全隐患的数量、危害程度、位置进行一次扣分;然后依据发现安全隐患是否可被利用进行二次扣分。(1分)7.输出文档:文档中应包括:资产列表信息、威胁分析、风险分析、风险控制措施、整改方案、评分等内容。(2分)第二题:1.用最新的struts2利用工具溢出得到系统权限,并修改root密码。或者拿光盘单用户模式修改root密码(2分)2.root密码登录ssh,用命令last查看最近登录的用户,看是否有异常的登录,用cat/etc/passwd查看用户看是否有异常的用户增加(2分)3.打包web路径的源代码下载到本地windows服务器,并用webshellscan对其扫描,看是否存在webshell。或者find/-mtime-2-typef-name\*.jsp查找最新的文件,然后对其代码分析。(2分)4.查看apache的日志access_log,并以hack.txt文件名搜索,查看入侵者的IP、事件、行为以便确认黑客是通过什么漏洞进来的。(2分)5.用checkrootkit或者hkrunter对系统的进程、服务、端口以及内核进行检查,看是否被...