2024年网络安全习题集

本文详细解释了数字签名在通信中的重要性,涉及数据完整性、防篡改、加密方法,以及PKI、数字证书、WEP/WPA加密、IPsec、SSL、NAT安全、DNS攻击、Web应用防护、SQL注入、拒绝服务攻击等内容,全面展示了IT领域的核心技术要点。
摘要由CSDN通过智能技术生成

4 在通信过程中,如果仅采用数字签名,不能解决(D )
A .数据的完整性 B .数据的抗抵赖性
C .数据的防篡改 D .数据的保密性
5数字签名通常要先使用单向哈希函数进行处理的原因是( C )
A .多一道加密工序使密文更难破译 B .提高密文的计算速度
C .缩小签名消息的长度,加快数字签名和验证签名的运算速度 D .保证密文能正确还原成明文
6 A 向 B 发送消息 M , A 利用加密技术(E为对称加密函数, D 为公开加密函数, K为对称密钥, SK A 为 A 的秘密密钥, SK B 为 B 的秘密密钥)、散列函数(H) 同时实现报文的认证、数字签名和保密性的方法是(C )。
A . E ( K , M || H ( M )) B . M || D ( SK A, H ( M ))
C . E ( K , M ||D ( SKA , H ( M ))) D . E ( K , M || D ( SKB , H ( M )))
7.采用公开密钥算法实现数字签名时,下面的描述(A )是正确的。
A .发送方用其私钥签名,接收方用发送方的公钥核实签名
B .发送方用其公钥签名,接收方用发送方的私钥核实签名
C .发送方用接收方的私钥签名,接收方用其公钥核实签名
D .发送方用接收方的公钥签名,接收方用其私钥核实签名
8.A向 B 发送消息 M ,采用对称密码算法(E为加密算法,对称密钥为 K )进行消息
内容认证时,下列说法正确的是( B )。
A .只需使用 E ( K , M )就可实现消息内容的认证
B .在消息 M 后附加 M 的 CRC 检验码后,使用 E ( K , M || CRC )可实现消息内容的认证
C .在消息 M 后附加 M 的 CRC 检验码后,使用( M || CRC )可实现消息内容的认证 D .使用对称密码算法无法实现消息内容的认证
9 要抵御重放攻击,可以采用( C )
A .消息源认证 B .消息内容认证
C .消息顺序认证 D .消息宿认
15.用户 A 利用公开密码算法向用户 B 发送消息 M (假定 M 是无结构的随机二进制字
节串),公开密码函数为 E ,散列函数为 H , A 的公钥为 PUa私钥为 PRa, B 的公钥为 PUb ,私钥为 PRb ,提供机密性、不可否认性、完整性保护的最佳方案是(A )。

A . E ( PU b, M || E (PRa, H ( M ))) B . E ( PU a, M || E ( PRb , H ( M )))
C . E ( PUb , M || H ( M )) D . E ( PU b, E (PRa, M ))
简答
3数字签名的工作原理是什么?请简要分析
数字签名以密码技术为基础,其安全性取决于签名所使用的密码系统的安全程度。目前,数字签名主要通过公开密码算法实现,此类数字签名可以看作公开密码算法加密过程的颠倒使用。签名者使用自己的私钥处理文件,完成签名,其他用户用签名者的相应公钥验证文件,确定签名的真伪。

第四章PKI与数字证书

1 在PKI体系中,负责产生、分配并管理证书的机构是( D )
A、用户 B、业务受理点
C注册机构RA D 签证机构CA

3 下面属于CA职能的是(C )
A 受理用户证书服务 B批准用户证书的申请
C 签发用户证书 D审核用户身份
7 对称密码体制中,在密钥分发过程中,下列说法正确的走(A )
A .必须保护密钥的机密性、真实性和完整性
B .只需保护密钥的机密性和真实性
C .只需保护密钥的机密性和完整性
D .只需保护密钥的真实性和完整性
9 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( A)
A .确保公钥证书的真实性和完整性 B .仅能确保公钥证书的真实性
C .仅能确保公钥证书的完整性 D .确保公钥证书的机密性和真实性
10.在数字证书中加入公钥所有人信息的目的是(C )
A .确定私钥是否真的隶属于它所声称的用户 B .方便计算公钥对应的私钥
C .确定公钥是否真的隶属于它所声称的用户 D .为了验证证书是否是伪造的

20.CA对已经过了有效期的证书采取的措施是(B )
A .直接删除 B .记入证书撤销列表
C .选择性删除 D .不做处理
二、简答题
2.有了公钥证书,为什么还需要 PKI ?
有了数字证书之后,为了支持网络环境下基于数字证书的公开密码应用(加密与解密、签名与验证签名等),需要一个标准的公钥密码的密钥管理平台来实现证书的管理(包括订申请、颁发和撤销)、证书的查询、密钥管理(包含密钥更新、密钥恢复和密钥托付等各管理等任务,这就是公钥基础设施( PKI )。也就是说,创建 PKI 的主要目的就是用便捷、高效地获得公钥数字证书。
4、简述CA签发用户数字证书的过程
① 用户向RA申请注册
② 经RA批准后由CA产生密钥,并签发证书。
③ 将密钥进行备份
④ 将证书存入证书目录
⑤ CA将证书副本送给RA,RA进行登记。
⑥ RA将证书副本送给用户。

第五章无线网络安全

一、选择题
3. WEP 协议使用的加密算法是(D)
A . DES B . RSA C .3DES D .RC4

7.WPA 协议提供的认证方式可以防止(C)
A . AP 受到假冒 STA 攻击 B . STA 受到假冒 AP 攻击
C . AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D .以上都不是

12.无线局域网的安全措施不能抵御的攻击是(A)
A .信号干扰 B .侦听 C .假冒 D .重放

13 .WPA /WPA2企业模式能够支持多种认证协议,主要利用的是(A)
A . EAP 协议 B . TKIP 协议 C . CCMP 协议 D . WEP 协议

  1. 在WPA2中,实现加密、认证和完整性保护功能的协议是(B)
    A . TKIP B . CCMP C . EAP D . WEP

简答题
1.分析 WEP 协议存在的安全缺陷
答:1 WEP 易被字典攻击和猜测攻击;
2密钥易被破解,两个IV相同的时候,由于共享密钥不变,则其密钥流也一样,因此可以统计还原出密钥。
3在 WEP 协议中,数据完整性是通过 CRC 算法计算出 ICV 值来保证的,但是 CRC 并不能完全解决数据篡改问题,导致通信完整性不能得到保证。
第六章IP及路由安全
一、选择题
1.如果源端和目的端需要进行双向安全数据交换,并且同时提供 AH 和 ESP 安全服务,则至少需要建立(B)。
A .一个 AH SA 和一个 ESP SA
B .二个 AH SA 和二个 ESP SA -
C .一个 AH SA 和二个 ESP SA
D .二个 AH SA 和一个 ESP SA

3.AH 协议不保证 IP 包的(D)
A .数据完整性 B .数据来源认证 C .抗重放 D .数据机密性

4.ESP 协议不保证 IP 包的(C)。
A .数据完整性 B .数据来源认证 C .可用性 D .数据机密性

7.对IPv4协议, AH 协议的传输模式 SA 的认证对象包括(A)
A . IP 载荷和 IP 首部的选中部分
B.仅 IP 载荷
C.仅 IP 首部
D.仅 IP 首部的选中部份

8.对IPv4协议,AH 协议的隧道模式 SA 的认证对象包括(D)
A .仅整个内部 IP 包
B .仅外部 IP 首部的选中部分
C .内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分
D .整个内部 IP 包和外部 IP 首部的选中部分

9.对IPv4协议, ESP 协议的传输模式 SA 的加密对象包括 (B)
A . IP 载荷和 IP 首部的选中部分
B .仅 IP 载荷
C .仅 IP 首部
D .仅 IP 首部的选中部分

10.对IPv4协议, ESP 协议的隧道模式 SA 的加密对象包括(A)
A .整个内部 IP 包
B .内部 IP 包的载荷部分
C .内部 IP 包的 IP 首部
D .整个内部 IP 包和外部 IP 首部的选中部分

15.如果要保护的网络使用了 NAT ,则不可使用的 IPsec 模式是(C)
A . ESP 传输模式 B . ESP 隧道模式
C . AH 传输模式· D . ESP 传输模式和 ESP 隧道模式
二、简答题
1.分析AH协议不能与NAT兼容的原因。
答:被 AH 认证的区域是整个 IP 包(可变字段除外),包括 IP 包首部,因此源 IP 地址和目的 IP 地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过 NAT ,其源或目的 IP 地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH 传输模式和 NAT 不能同时使用。

第七章

一、选择题
1.SSL 不提供 Web 浏览器和 Web 服务器之间通信的是(C)
A .机密性 B .完整性 C .可用性 D . 不可否认性
2.在 SSL 体系结构中,负责将用户数据进行加密传输的协议是(B)
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol )
C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
3.在 SSL 体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是(A )
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol ) C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
8 某单位为了实现员工在远程终端上通过 Web 浏览器安全地访问内部网络中的 Web 应用服务器,则最合适的 VPN 类型是(B
A . IPsec VPN B . SSL VPN C .L2TP VPN D . PPTP VPN

第八章

一、选择题
10. DNS经常被用作反射式 DDoS 攻击的反射源,主要原因不包括(D)
A . DNS 查询的响应包远大于请求包 B . 因特网上有很多 DNS 服务器
C . 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量
D . DNS 报文没有加密

第九章

一、选择题

  1. 在 Wcb 用户登录界面上,某攻击者在输入ロ令的地方输入’or’a’=’a后成功实现了登录,则该登录网页存在(A)漏洞。
    A.SQL注入 B . CSRF C . HTTP头注入 D . XSS
  2. 为了范跨站脚本攻击( XSS ),需要对用户输入的内容进进行过滤,下列字符中,不应被过滤的是(D)
    A . < B . > C . ‘ D . o
    11 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台 Web 服务器最有可能遭到的网络攻击是(A)
    A .拒绝服务攻击 B . SQL 注攻击 C .木马入侵 D .缓冲区溢出攻击
    12 某单位连在公网上的 Web 服务器经常遭受到网页篡改、网页挂马、 SQL 注入等黑客攻击,请从下列选项中为该 Web 服务器选择一款最有效的防护设备(C)
    A .网络防火墙 B . IDS C . WAF D .杀毒软件
    14 HTTPS 服务器使用的默认 TCP 端口号是(A)
    A .443· B .80 C . 23 D . 25

二、 简答题

1.简要分析 Web 应用体系的脆弱性。

(1)Web客户端的脆弱性
(2)Web服务器的脆弱性
(3)Web应用程序的脆弱性
(4)HTTP协议的脆弱性
(5)Cookie的脆弱性
(6)数据库的安全脆弱性

2.简述 SQL 注入攻击漏洞的探测方法。(?)

(1)整型参数时的SQL注入漏洞探测
(2)字符串型参数时的SQL注入漏洞探测
(3)特殊情况的处理
(4)常用SQL注入语句
3 简述Web应用防火墙的工作原理
Web应用防火墙是一种专门保护Web应用免受各种Web应用攻击的安全防护系统,对每一个HTTP/HTTPS请求进行内容检测和验证,确保每个用户请求有效且安全的情况下才交给Web服务器处理,对非法的请求予以实时阻断或隔离、记录、告警等,确保Web应用的安全性。

第十章

一、选择题

2 下列方案中,不属于安全电子邮件解决方案(D)
A . PEM B . S / MIME C . PGP D . HTTP
3 下列电子邮件的安全属性中, PGP 不支持的是(A)
A .可用性 B .机密性 C .完整性 D .不可否认性
4 在 PGP 中,关于加密、签名、压缩的操作顺序说法正确的是(A)
A .先签名,再压缩,最后加密 B .先压缩,再加密,最后签名
C .先加密,再压缩,最后签名 D .先签名,再加密,最后压缩
5 在 PGP 中,会话密钥的安全交换采用的技术称为(A)
A .数字信封 B . Diffie - Hellman C .线下交换 D . KDC

10 下列密钥算法中, PGP 没有用其来加密会话的密码算法是(C)
A . DES B .3DES C . RSA D . CAST -128

二、简答题

  1. 分析电子邮件协议的安全缺陷。
    最常用的基于SMTP、POP3/IMAP等协议的电子邮件系统由于本身没有采取必要的安全措施,如邮件的发送和接收没有经过鉴别和确定,邮件内容没有经过加密等,要满足上述安全需求并不容易。常见的电子邮件安全问题包括如下内容。
    (1)邮件内容被窃听。
    (2)垃圾邮件
    (3)邮件炸弹
    (4)传播恶意代码
    5)电子邮件欺骗

6 简要说明 WebMail 所面临的安全问题。
(1) WebMail暴力破解
(2)恶意HTML邮件
(3)Cookie会话攻击

第十一章

一、选择题
1 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问,这台 Web 服务器最有可能遭到的网络攻击是(A)。
A .拒绝服务攻击
B . SQL 注入攻击
C .木马入侵
D .缓冲区溢出攻击
1.2018年2月,知名代码托管网站 GitHub 遭遇了大规模 Memcached DDoS 攻击,攻击者利用大量暴露在互联网上的 Memcached 服务器实施攻击,这种攻击最有可能属于 (B)
A .直接型 DDoS B .反射型 DDoS .
C .剧毒包型 DoS D . TCP 连接耗尽型 DDoS 攻击
2.2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商 Dyn 公司当天受到强力的 DDoS 攻击所致,攻击流量的来源之一是感染了(C)僵尸的设备。
A . Sinit B . Agobot C . Mirai D . Slapper
3.拒绝服务攻击导致攻击目标瘫痪的根本原因是 (A)

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值