当前位置:   article > 正文

2024年网安最新网络安全习题集_把密钥发出去,可以说是一个难度很高,并且重中之重的事。其中比较正确的原因是

把密钥发出去,可以说是一个难度很高,并且重中之重的事。其中比较正确的原因是

C .将公开密钥公开,私有密钥保密 D .两个密钥相同
7 若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,该选用(D
)对邮件加密。
A . Alice 的公钥 B . Alice 的私钥 C . Bob 的公钥 D . Bob 的私钥
8 RSA 密码的安全性基于(C )
A .离散对数问题的困难性 B .子集和问题的困难性
C .大的整数因子分解的困难性 D .线性编码的解码问题的困难性
9 把明文中的字母重新排列,字母本身不变,但位置改变了,这样编成的密码称为( B)
A .代替密码 B .置换密码
C .代数密码 D .仿射密码
16 字母频率分析法对(B )算法最有效。
A .置换密码 B . 单表代换密码
C .多表代换密码 D .序列密码
19.Diffie- Hellman 密钥交换算法的安全性依赖于(A )
A .计算离散对数的难度 B .大数分解难题
C .算法保密 D .以上都不是
21.在公钥密码体制中,有关公钥、私钥的说法中不正确的是(B )
A .可以用自己的私钥实现数字签名 B .可以用自己的私钥加密消息实现机密性 C .可以用对方的公钥来验证其签名 D .可以用对方的公钥加密消息实现机密性
简答题
2 请简要分析密码系统的五个组成要素。(p35 ,36)
密码系统用S 表示 ,可描述为S={M,C,K,E,D}
①  M代表明文空间。所谓明文,就说需要加密的信息。明文空间指的是全体明文的集合。
② C代表密文空间。密文是明文加密后的结果,通常是没有识别意义的字符序列。
③ K代表密钥空间。密钥是进行加密和解密运算的关键。
④ E代表加密算法。加密算法是将明文变换成密文所使用的变换函数,对应的变换过程称为加密。
⑤ D代表解密算法。解密算法是将密文恢复为明文的变换函数,对应的变化过程称为解密。
6 简述分组密码的工作原理。(p39)

第三章 消息认证与身份认证

4 在通信过程中,如果仅采用数字签名,不能解决(D )
A .数据的完整性 B .数据的抗抵赖性
C .数据的防篡改 D .数据的保密性
5数字签名通常要先使用单向哈希函数进行处理的原因是( C )
A .多一道加密工序使密文更难破译 B .提高密文的计算速度
C .缩小签名消息的长度,加快数字签名和验证签名的运算速度 D .保证密文能正确还原成明文
6 A 向 B 发送消息 M , A 利用加密技术(E为对称加密函数, D 为公开加密函数, K为对称密钥, SK A 为 A 的秘密密钥, SK B 为 B 的秘密密钥)、散列函数(H) 同时实现报文的认证、数字签名和保密性的方法是(C )。
A . E ( K , M || H ( M )) B . M || D ( SK A, H ( M ))
C . E ( K , M ||D ( SKA , H ( M ))) D . E ( K , M || D ( SKB , H ( M )))
7.采用公开密钥算法实现数字签名时,下面的描述(A )是正确的。
A .发送方用其私钥签名,接收方用发送方的公钥核实签名
B .发送方用其公钥签名,接收方用发送方的私钥核实签名
C .发送方用接收方的私钥签名,接收方用其公钥核实签名
D .发送方用接收方的公钥签名,接收方用其私钥核实签名
8.A向 B 发送消息 M ,采用对称密码算法(E为加密算法,对称密钥为 K )进行消息
内容认证时,下列说法正确的是( B )。
A .只需使用 E ( K , M )就可实现消息内容的认证
B .在消息 M 后附加 M 的 CRC 检验码后,使用 E ( K , M || CRC )可实现消息内容的认证
C .在消息 M 后附加 M 的 CRC 检验码后,使用( M || CRC )可实现消息内容的认证 D .使用对称密码算法无法实现消息内容的认证
9 要抵御重放攻击,可以采用( C )
A .消息源认证 B .消息内容认证
C .消息顺序认证 D .消息宿认
15.用户 A 利用公开密码算法向用户 B 发送消息 M (假定 M 是无结构的随机二进制字
节串),公开密码函数为 E ,散列函数为 H , A 的公钥为 PUa私钥为 PRa, B 的公钥为 PUb ,私钥为 PRb ,提供机密性、不可否认性、完整性保护的最佳方案是(A )。

A . E ( PU b, M || E (PRa, H ( M ))) B . E ( PU a, M || E ( PRb , H ( M )))
C . E ( PUb , M || H ( M )) D . E ( PU b, E (PRa, M ))
简答
3数字签名的工作原理是什么?请简要分析
数字签名以密码技术为基础,其安全性取决于签名所使用的密码系统的安全程度。目前,数字签名主要通过公开密码算法实现,此类数字签名可以看作公开密码算法加密过程的颠倒使用。签名者使用自己的私钥处理文件,完成签名,其他用户用签名者的相应公钥验证文件,确定签名的真伪。

第四章PKI与数字证书

1 在PKI体系中,负责产生、分配并管理证书的机构是( D )
A、用户 B、业务受理点
C注册机构RA D 签证机构CA

3 下面属于CA职能的是(C )
A 受理用户证书服务 B批准用户证书的申请
C 签发用户证书 D审核用户身份
7 对称密码体制中,在密钥分发过程中,下列说法正确的走(A )
A .必须保护密钥的机密性、真实性和完整性
B .只需保护密钥的机密性和真实性
C .只需保护密钥的机密性和完整性
D .只需保护密钥的真实性和完整性
9 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( A)
A .确保公钥证书的真实性和完整性 B .仅能确保公钥证书的真实性
C .仅能确保公钥证书的完整性 D .确保公钥证书的机密性和真实性
10.在数字证书中加入公钥所有人信息的目的是(C )
A .确定私钥是否真的隶属于它所声称的用户 B .方便计算公钥对应的私钥
C .确定公钥是否真的隶属于它所声称的用户 D .为了验证证书是否是伪造的

20.CA对已经过了有效期的证书采取的措施是(B )
A .直接删除 B .记入证书撤销列表
C .选择性删除 D .不做处理
二、简答题
2.有了公钥证书,为什么还需要 PKI ?
有了数字证书之后,为了支持网络环境下基于数字证书的公开密码应用(加密与解密、签名与验证签名等),需要一个标准的公钥密码的密钥管理平台来实现证书的管理(包括订申请、颁发和撤销)、证书的查询、密钥管理(包含密钥更新、密钥恢复和密钥托付等各管理等任务,这就是公钥基础设施( PKI )。也就是说,创建 PKI 的主要目的就是用便捷、高效地获得公钥数字证书。
4、简述CA签发用户数字证书的过程
① 用户向RA申请注册
② 经RA批准后由CA产生密钥,并签发证书。
③ 将密钥进行备份
④ 将证书存入证书目录
⑤ CA将证书副本送给RA,RA进行登记。
⑥ RA将证书副本送给用户。

第五章无线网络安全

一、选择题
3. WEP 协议使用的加密算法是(D)
A . DES B . RSA C .3DES D .RC4

7.WPA 协议提供的认证方式可以防止(C)
A . AP 受到假冒 STA 攻击 B . STA 受到假冒 AP 攻击
C . AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D .以上都不是

12.无线局域网的安全措施不能抵御的攻击是(A)
A .信号干扰 B .侦听 C .假冒 D .重放

13 .WPA /WPA2企业模式能够支持多种认证协议,主要利用的是(A)
A . EAP 协议 B . TKIP 协议 C . CCMP 协议 D . WEP 协议

  1. 在WPA2中,实现加密、认证和完整性保护功能的协议是(B)
    A . TKIP B . CCMP C . EAP D . WEP

简答题
1.分析 WEP 协议存在的安全缺陷
答:1 WEP 易被字典攻击和猜测攻击;
2密钥易被破解,两个IV相同的时候,由于共享密钥不变,则其密钥流也一样,因此可以统计还原出密钥。
3在 WEP 协议中,数据完整性是通过 CRC 算法计算出 ICV 值来保证的,但是 CRC 并不能完全解决数据篡改问题,导致通信完整性不能得到保证。
第六章IP及路由安全
一、选择题
1.如果源端和目的端需要进行双向安全数据交换,并且同时提供 AH 和 ESP 安全服务,则至少需要建立(B)。
A .一个 AH SA 和一个 ESP SA
B .二个 AH SA 和二个 ESP SA -
C .一个 AH SA 和二个 ESP SA
D .二个 AH SA 和一个 ESP SA

3.AH 协议不保证 IP 包的(D)
A .数据完整性 B .数据来源认证 C .抗重放 D .数据机密性

4.ESP 协议不保证 IP 包的(C)。
A .数据完整性 B .数据来源认证 C .可用性 D .数据机密性

7.对IPv4协议, AH 协议的传输模式 SA 的认证对象包括(A)
A . IP 载荷和 IP 首部的选中部分
B.仅 IP 载荷
C.仅 IP 首部
D.仅 IP 首部的选中部份

8.对IPv4协议,AH 协议的隧道模式 SA 的认证对象包括(D)
A .仅整个内部 IP 包
B .仅外部 IP 首部的选中部分
C .内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分
D .整个内部 IP 包和外部 IP 首部的选中部分

9.对IPv4协议, ESP 协议的传输模式 SA 的加密对象包括 (B)
A . IP 载荷和 IP 首部的选中部分
B .仅 IP 载荷
C .仅 IP 首部
D .仅 IP 首部的选中部分

10.对IPv4协议, ESP 协议的隧道模式 SA 的加密对象包括(A)
A .整个内部 IP 包
B .内部 IP 包的载荷部分
C .内部 IP 包的 IP 首部
D .整个内部 IP 包和外部 IP 首部的选中部分

15.如果要保护的网络使用了 NAT ,则不可使用的 IPsec 模式是(C)
A . ESP 传输模式 B . ESP 隧道模式
C . AH 传输模式· D . ESP 传输模式和 ESP 隧道模式
二、简答题
1.分析AH协议不能与NAT兼容的原因。
答:被 AH 认证的区域是整个 IP 包(可变字段除外),包括 IP 包首部,因此源 IP 地址和目的 IP 地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过 NAT ,其源或目的 IP 地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH 传输模式和 NAT 不能同时使用。

第七章

一、选择题
1.SSL 不提供 Web 浏览器和 Web 服务器之间通信的是(C)
A .机密性 B .完整性 C .可用性 D . 不可否认性
2.在 SSL 体系结构中,负责将用户数据进行加密传输的协议是(B)
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol )
C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
3.在 SSL 体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是(A )
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol ) C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
8 某单位为了实现员工在远程终端上通过 Web 浏览器安全地访问内部网络中的 Web 应用服务器,则最合适的 VPN 类型是(B
A . IPsec VPN B . SSL VPN C .L2TP VPN D . PPTP VPN

第八章

一、选择题
10. DNS经常被用作反射式 DDoS 攻击的反射源,主要原因不包括(D)
A . DNS 查询的响应包远大于请求包 B . 因特网上有很多 DNS 服务器
C . 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量
D . DNS 报文没有加密

第九章

一、选择题

  1. 在 Wcb 用户登录界面上,某攻击者在输入ロ令的地方输入’or’a’=’a后成功实现了登录,则该登录网页存在(A)漏洞。
    A.SQL注入 B . CSRF C . HTTP头注入 D . XSS
  2. 为了范跨站脚本攻击( XSS ),需要对用户输入的内容进进行过滤,下列字符中,不应被过滤的是(D)
    A . < B . > C . ‘ D . o
    11 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台 Web 服务器最有可能遭到的网络攻击是(A)
    A .拒绝服务攻击 B . SQL 注攻击 C .木马入侵 D .缓冲区溢出攻击
    12 某单位连在公网上的 Web 服务器经常遭受到网页篡改、网页挂马、 SQL 注入等黑客攻击,请从下列选项中为该 Web 服务器选择一款最有效的防护设备(C)
    A .网络防火墙 B . IDS C . WAF D .杀毒软件
    14 HTTPS 服务器使用的默认 TCP 端口号是(A)
    A .443· B .80 C . 23 D . 25

二、 简答题

1.简要分析 Web 应用体系的脆弱性。

(1)Web客户端的脆弱性
(2)Web服务器的脆弱性
(3)Web应用程序的脆弱性

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/615983
推荐阅读
相关标签
  

闽ICP备14008679号