网络安全习题集

第二章 密码学基础知识

1 数据加密标准 DES 采用的密码类型是( B )。
A .序列密码 B .分组密码
C .散列码 D .随机码
4"公开密码体制"的含义是(C )
A .将所有密钥公开 B将私有密钥公开,公有密钥保存
C .将公开密钥公开,私有密钥保密 D .两个密钥相同
7 若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,该选用(D
)对邮件加密。
A . Alice 的公钥 B . Alice 的私钥 C . Bob 的公钥 D . Bob 的私钥
8 RSA 密码的安全性基于(C )
A .离散对数问题的困难性 B .子集和问题的困难性
C .大的整数因子分解的困难性 D .线性编码的解码问题的困难性
9 把明文中的字母重新排列,字母本身不变,但位置改变了,这样编成的密码称为( B)
A .代替密码 B .置换密码
C .代数密码 D .仿射密码
16 字母频率分析法对(B )算法最有效。
A .置换密码 B . 单表代换密码
C .多表代换密码 D .序列密码
19.Diffie- Hellman 密钥交换算法的安全性依赖于(A )
A .计算离散对数的难度 B .大数分解难题
C .算法保密 D .以上都不是
21.在公钥密码体制中,有关公钥、私钥的说法中不正确的是(B )
A .可以用自己的私钥实现数字签名 B .可以用自己的私钥加密消息实现机密性 C .可以用对方的公钥来验证其签名 D .可以用对方的公钥加密消息实现机密性
简答题
2 请简要分析密码系统的五个组成要素。(p35 ,36)
密码系统用S 表示 ,可描述为S={M,C,K,E,D}
①  M代表明文空间。所谓明文,就说需要加密的信息。明文空间指的是全体明文的集合。
② C代表密文空间。密文是明文加密后的结果,通常是没有识别意义的字符序列。
③ K代表密钥空间。密钥是进行加密和解密运算的关键。
④ E代表加密算法。加密算法是将明文变换成密文所使用的变换函数,对应的变换过程称为加密。
⑤ D代表解密算法。解密算法是将密文恢复为明文的变换函数,对应的变化过程称为解密。
6 简述分组密码的工作原理。(p39)

第三章 消息认证与身份认证

4 在通信过程中,如果仅采用数字签名,不能解决(D )
A .数据的完整性 B .数据的抗抵赖性
C .数据的防篡改 D .数据的保密性
5数字签名通常要先使用单向哈希函数进行处理的原因是( C )
A .多一道加密工序使密文更难破译 B .提高密文的计算速度
C .缩小签名消息的长度,加快数字签名和验证签名的运算速度 D .保证密文能正确还原成明文
6 A 向 B 发送消息 M , A 利用加密技术(E为对称加密函数, D 为公开加密函数, K为对称密钥, SK A 为 A 的秘密密钥, SK B 为 B 的秘密密钥)、散列函数(H) 同时实现报文的认证、数字签名和保密性的方法是(C )。
A . E ( K , M || H ( M )) B . M || D ( SK A, H ( M ))
C . E ( K , M ||D ( SKA , H ( M ))) D . E ( K , M || D ( SKB , H ( M )))
7.采用公开密钥算法实现数字签名时,下面的描述(A )是正确的。
A .发送方用其私钥签名,接收方用发送方的公钥核实签名
B .发送方用其公钥签名,接收方用发送方的私钥核实签名
C .发送方用接收方的私钥签名,接收方用其公钥核实签名
D .发送方用接收方的公钥签名,接收方用其私钥核实签名
8.A向 B 发送消息 M ,采用对称密码算法(E为加密算法,对称密钥为 K )进行消息
内容认证时,下列说法正确的是( B )。
A .只需使用 E ( K , M )就可实现消息内容的认证
B .在消息 M 后附加 M 的 CRC 检验码后,使用 E ( K , M || CRC )可实现消息内容的认证
C .在消息 M 后附加 M 的 CRC 检验码后,使用( M || CRC )可实现消息内容的认证 D .使用对称密码算法无法实现消息内容的认证
9 要抵御重放攻击,可以采用( C )
A .消息源认证 B .消息内容认证
C .消息顺序认证 D .消息宿认
15.用户 A 利用公开密码算法向用户 B 发送消息 M (假定 M 是无结构的随机二进制字
节串),公开密码函数为 E ,散列函数为 H , A 的公钥为 PUa私钥为 PRa, B 的公钥为 PUb ,私钥为 PRb ,提供机密性、不可否认性、完整性保护的最佳方案是(A )。

A . E ( PU b, M || E (PRa, H ( M ))) B . E ( PU a, M || E ( PRb , H ( M )))
C . E ( PUb , M || H ( M )) D . E ( PU b, E (PRa, M ))
简答
3数字签名的工作原理是什么?请简要分析
数字签名以密码技术为基础,其安全性取决于签名所使用的密码系统的安全程度。目前,数字签名主要通过公开密码算法实现,此类数字签名可以看作公开密码算法加密过程的颠倒使用。签名者使用自己的私钥处理文件,完成签名,其他用户用签名者的相应公钥验证文件,确定签名的真伪。

第四章PKI与数字证书

1 在PKI体系中,负责产生、分配并管理证书的机构是( D )
A、用户 B、业务受理点
C注册机构RA D 签证机构CA

3 下面属于CA职能的是(C )
A 受理用户证书服务 B批准用户证书的申请
C 签发用户证书 D审核用户身份
7 对称密码体制中,在密钥分发过程中,下列说法正确的走(A )
A .必须保护密钥的机密性、真实性和完整性
B .只需保护密钥的机密性和真实性
C .只需保护密钥的机密性和完整性
D .只需保护密钥的真实性和完整性
9 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( A)
A .确保公钥证书的真实性和完整性 B .仅能确保公钥证书的真实性
C .仅能确保公钥证书的完整性 D .确保公钥证书的机密性和真实性
10.在数字证书中加入公钥所有人信息的目的是(C )
A .确定私钥是否真的隶属于它所声称的用户 B .方便计算公钥对应的私钥
C .确定公钥是否真的隶属于它所声称的用户 D .为了验证证书是否是伪造的

20.CA对已经过了有效期的证书采取的措施是(B )
A .直接删除 B .记入证书撤销列表
C .选择性删除 D .不做处理
二、简答题
2.有了公钥证书,为什么还需要 PKI ?
有了数字证书之后,为了支持网络环境下基于数字证书的公开密码应用(加密与解密、签名与验证签名等),需要一个标准的公钥密码的密钥管理平台来实现证书的管理(包括订申请、颁发和撤销)、证书的查询、密钥管理(包含密钥更新、密钥恢复和密钥托付等各管理等任务,这就是公钥基础设施( PKI )。也就是说,创建 PKI 的主要目的就是用便捷、高效地获得公钥数字证书。
4、简述CA签发用户数字证书的过程
① 用户向RA申请注册
② 经RA批准后由CA产生密钥,并签发证书。
③ 将密钥进行备份
④ 将证书存入证书目录
⑤ CA将证书副本送给RA,RA进行登记。
⑥ RA将证书副本送给用户。

第五章无线网络安全

一、选择题
3. WEP 协议使用的加密算法是(D)
A . DES B . RSA C .3DES D .RC4

7.WPA 协议提供的认证方式可以防止(C)
A . AP 受到假冒 STA 攻击 B . STA 受到假冒 AP 攻击
C . AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D .以上都不是

12.无线局域网的安全措施不能抵御的攻击是(A)
A .信号干扰 B .侦听 C .假冒 D .重放

13 .WPA /WPA2企业模式能够支持多种认证协议,主要利用的是(A)
A . EAP 协议 B . TKIP 协议 C . CCMP 协议 D . WEP 协议

  1. 在WPA2中,实现加密、认证和完整性保护功能的协议是(B)
    A . TKIP B . CCMP C . EAP D . WEP

简答题
1.分析 WEP 协议存在的安全缺陷
答:1 WEP 易被字典攻击和猜测攻击;
2密钥易被破解,两个IV相同的时候,由于共享密钥不变,则其密钥流也一样,因此可以统计还原出密钥。
3在 WEP 协议中,数据完整性是通过 CRC 算法计算出 ICV 值来保证的,但是 CRC 并不能完全解决数据篡改问题,导致通信完整性不能得到保证。
第六章IP及路由安全
一、选择题
1.如果源端和目的端需要进行双向安全数据交换,并且同时提供 AH 和 ESP 安全服务,则至少需要建立(B)。
A .一个 AH SA 和一个 ESP SA
B .二个 AH SA 和二个 ESP SA -
C .一个 AH SA 和二个 ESP SA
D .二个 AH SA 和一个 ESP SA

3.AH 协议不保证 IP 包的(D)
A .数据完整性 B .数据来源认证 C .抗重放 D .数据机密性

4.ESP 协议不保证 IP 包的(C)。
A .数据完整性 B .数据来源认证 C .可用性 D .数据机密性

7.对IPv4协议, AH 协议的传输模式 SA 的认证对象包括(A)
A . IP 载荷和 IP 首部的选中部分
B.仅 IP 载荷
C.仅 IP 首部
D.仅 IP 首部的选中部份

8.对IPv4协议,AH 协议的隧道模式 SA 的认证对象包括(D)
A .仅整个内部 IP 包
B .仅外部 IP 首部的选中部分
C .内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分
D .整个内部 IP 包和外部 IP 首部的选中部分

9.对IPv4协议, ESP 协议的传输模式 SA 的加密对象包括 (B)
A . IP 载荷和 IP 首部的选中部分
B .仅 IP 载荷
C .仅 IP 首部
D .仅 IP 首部的选中部分

10.对IPv4协议, ESP 协议的隧道模式 SA 的加密对象包括(A)
A .整个内部 IP 包
B .内部 IP 包的载荷部分
C .内部 IP 包的 IP 首部
D .整个内部 IP 包和外部 IP 首部的选中部分

15.如果要保护的网络使用了 NAT ,则不可使用的 IPsec 模式是(C)
A . ESP 传输模式 B . ESP 隧道模式
C . AH 传输模式· D . ESP 传输模式和 ESP 隧道模式
二、简答题
1.分析AH协议不能与NAT兼容的原因。
答:被 AH 认证的区域是整个 IP 包(可变字段除外),包括 IP 包首部,因此源 IP 地址和目的 IP 地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过 NAT ,其源或目的 IP 地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH 传输模式和 NAT 不能同时使用。

第七章

一、选择题
1.SSL 不提供 Web 浏览器和 Web 服务器之间通信的是(C)
A .机密性 B .完整性 C .可用性 D . 不可否认性
2.在 SSL 体系结构中,负责将用户数据进行加密传输的协议是(B)
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol )
C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
3.在 SSL 体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是(A )
A . SSL 握手协议( Handshake Protocol ) B . SSL 记录协议( Record Protocol ) C . SSL 密码变更规格协议( Change Cipher Specification Protocol )
D . SSL 告警协议( Alert Protocol )
8 某单位为了实现员工在远程终端上通过 Web 浏览器安全地访问内部网络中的 Web 应用服务器,则最合适的 VPN 类型是(B
A . IPsec VPN B . SSL VPN C .L2TP VPN D . PPTP VPN

第八章

一、选择题
10. DNS经常被用作反射式 DDoS 攻击的反射源,主要原因不包括(D)
A . DNS 查询的响应包远大于请求包 B . 因特网上有很多 DNS 服务器
C . 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量
D . DNS 报文没有加密

第九章

一、选择题

  1. 在 Wcb 用户登录界面上,某攻击者在输入ロ令的地方输入’or’a’=’a后成功实现了登录,则该登录网页存在(A)漏洞。
    A.SQL注入 B . CSRF C . HTTP头注入 D . XSS
  2. 为了范跨站脚本攻击( XSS ),需要对用户输入的内容进进行过滤,下列字符中,不应被过滤的是(D)
    A . < B . > C . ‘ D . o
    11 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台 Web 服务器最有可能遭到的网络攻击是(A)
    A .拒绝服务攻击 B . SQL 注攻击 C .木马入侵 D .缓冲区溢出攻击
    12 某单位连在公网上的 Web 服务器经常遭受到网页篡改、网页挂马、 SQL 注入等黑客攻击,请从下列选项中为该 Web 服务器选择一款最有效的防护设备(C)
    A .网络防火墙 B . IDS C . WAF D .杀毒软件
    14 HTTPS 服务器使用的默认 TCP 端口号是(A)
    A .443· B .80 C . 23 D . 25

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取
]
[外链图片转存中…(img-uS05V4WH-1714211737073)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 30
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值