网络安全基础与应用习题 网络安全基础答案

1.列出并简要给出SSH的定义。

正确答案:
答:6.10传输层协议:提供服务器身份验证、数据保密性和数据完整性,并具有前向保密性(即,如果在一个会话期间密钥被破坏,则知识不会影响早期会话的安全性)。传输层可以任选地提供压缩。用户身份验证协议:对服务器的用户进行身份验证。连接协议:在一个基础ssh连接上多路复用多个逻辑通信通道。

2.警报协议

正确答案:
答:警报协议用于将与SSL相关的警报传达给对等实体。与使用SSL的其他应用一样,警报消息也要按照当前状态的规格进行压缩和加密操作。

3.传输层安全(TLS)

正确答案:
答:TLS是IEIF标准的初衷,其目标是编写SSL的互联网标准版本。TLS在RFC5246中被定义为互联网建议标准(Proposed
Intemet Standard)。RFC
5246非常接近于SSLv3。TLS记录格式与SSL记录格式完全相同。并且头部中各域的意义也完全相同。唯一不同的是版本号,对TLS的当前版本号是3.1。

4.SSL记录协议提供了哪些服务?

正确答案:
答:6.6保密性:握手协议定义了一个共享密钥,用于对SSL有效负载进行常规加密。消息完整性:握手协议还定义了用于形成消息身份验证代码(MAC)的共享密钥。

5.HTTPS

正确答案:
答:HTTPS是指用HTTP和SSL的结合来实现网络浏览器和服务器之间的安全通信。HTTPS被融合到当今的网络浏览器中。它的应用依赖于网络服务器是否支持HTTPS通信。例如,搜索引擎不支持HTTPS。在一个浏览器用户看来,它们的主要区别表现在URL地址开始于https://而不是http://。一个标准的HTTP连接使用80端口。如果指定HTTPS时,将使用443端口。

6.主密钥

正确答案:
答:共享主密钥是通过安全密钥交换方式为本次会话创建的一次性48字节(384比特)的值。第一步,交换预备主密钥。第二步,双方计算主密钥。

7.列举并简单定义SSL会话状态的连接。

正确答案:
答:6.5服务器和客户端随机:服务器和客户端为每个连接选择的字节序列。服务器写入MAC密钥:在MAC操作中对服务器发送的数据使用的密钥。顾客写mac
secret:在mac操作中对客户端发送的数据使用的密钥。服务器写入密钥:由服务器加密并由客户机解密的数据的常规加密密钥。客户端写入密钥:由客户端加密并由服务器解密的数据的常规加密密钥。初始化向量:当使用CBC模式的块密码时,为每个密钥维护一个初始化向量(iv)。该字段首先由SSL握手协议初始化。此后,保存每个记录的最后一个密文块,作为带有以下记录的IV。序列号:每一方为每个连接的发送和接收消息维护单独的序列号。当一方发送或接收更改密码规范消息时,相应的序列号设置为零。序列号不能超过264–1。

8.握手协议

正确答案:
答:握手协议在任何应用数据被传输之前使用。允许客户端和服务器相互认证,并协商加密和MAC算法,以及用于保护数据使用的密钥通过SSL记录传送。

9.SSL由哪些协议组成?

正确答案: 答:6.2 ssl握手协议;ssl更改密码规范协议;ssl警报协议;ssl记录协议。

10.考虑下面的Web安全威胁并说明如何通过SSL的相应特性来防止每一种威胁?

a.穷举密码分析攻击:对传统加密算法密钥空间的完全搜索。 b.己知明文字典攻击:很多消息包含一些可以预知的明文,例如命令HTTP
GET。攻击者首先构建一个用不同密钥加密明文消息后得到所有可能的加密密文字典。当截获到加密消息时,攻击者就从该字典中查找这些明文所对应的密文以及相应的密钥。收到的密文应该与字典中相同密钥下的某个密文相匹配。如果发现多个匹配的情况,则可以对每一种进行全密文尝试,以发现正确的加密算法时这种攻击对于密钥较小的算法特别有效(例如40比特的密钥)。
c.重放攻击:先前的SSL握手消息被重放。 d.中间人攻击:攻击者在密钥交换过程中,应对服务器时冒充客户端,应对客户端时又冒充服务器。
e.口令窃听:HTTP数据流或其他应用数据流中传输的口令被窃听。 f.IP地址假冒:使用伪造的IP地址欺骗主机接收伪造的数据。
g.IP劫持:中断两个主机间活动的、经过认证的连接,攻击者代替一方的主机进行通信。 h.SYN泛滥:攻击者发送TCP
SYN消息请求建立连接,但是不回答建立连接的最后一条消息。被攻击的TCP模块通常为此预留几分钟的“半开放连接”重复SYN消息可以阻塞TCP模块。
正确答案: a.穷举密码分析攻击:传统的加密算法使用的密钥长度从40到168位不等;
b.已知明文字典攻击:SSL不使用40位密钥,而是使用128位的有效密钥来防止这种攻击;
c.重放攻击:客户端和服务器在握手协议过程的第一阶段所产生的随机数为密钥产生过程的输入,可防止重放攻击;
d.中间人攻击:使用固定或暂态Diffie-Hellman密钥交换过程,对服务器进行认证;
e.口令窃听:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。分为两层:SSL记录协议,建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议,建立在SSL记录协议之上用于在实际的数据传输开始前,通讯双档进行身份认证、协商加密算法、交换加密密钥等;
f.IP地址假冒:出口过滤也可以阻止假冒IP地址的数据包从退出制度和发动攻击,对其他网络;
g.IP劫持:SSL采用了RC4、MD5以及RSA等加密算法、使用40位的密钥,适用于商业信息的加密;
h.SYN泛滥:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了影响主机外,还可以危害路由器、防火墙等网络系统。而SSL协议建立在可靠的传输层协议(TCP),与应用层协议无关。所以通过加固TCP/IP协议栈防范,SSL协议就是安全的了。

11.SSH-1

正确答案:
答:SSH-1致力于提供一个安全的远程登录装置以代替TELNET和其他不安全的远程登录机制。SSH还提供了客户端/服务器功能,并且支持文件传输和E-mail等网络功能。

12.在SSL和TLS中,为什么需要一个独立的修改密码规格协议,而不是在握手协议中包含一条修改密码规格消息?

正确答案: 答:6.1改变密码规范协议存在于密码策略中的信号转换,可以独立于完整的握手协议交换发送。

13.SSL连接和SSL会话之间的区别是什么?

正确答案:
答:6.3连接:连接是(在OSI分层模型定义中)提供适当类型服务的传输。对于SSL,这种连接是对等关系。连接是暂时的。每个连接都与一个会话相关联。
会话:SSL会话是客户机和服务器之间的关联。会话由握手协议创建。会话定义一组加密安全参数,这些参数可以在多个连接之间共享。会话用于避免为每个连接进行昂贵的新安全参数协商。

14.HTTPS的目的是什么?

正确答案: 答:6.8 HTTPS(HTTP over
SSL)是指HTTP和SSL的组合,用于实现Web浏览器和Web服务器之间的安全通信。

15.根据本章所学到的知识,请问在SSL中接收者可能对接收到的无序SSL记录块进行重新排序吗?如果可以,请说明如何才能做到。如果不可以,请解释原因。

正确答案: 答:6.4
SSL依靠基础可靠协议来确保字节不会丢失或插入。关于重新设计未来的TLS协议以在诸如UDP之类的数据报协议上进行工作的讨论,但是,在最近的TLS会议上,大多数人都认为这是不适当的分层(来自SSL
FAQ)。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/985006.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

文件上传复现

1、什么是文件上传漏洞? 答:文件上传漏洞是指攻击者通过上传恶意文件到服务器、从而执行任意代码、获取系统权限或者破坏系统安全的漏洞、常见于允许用户上传文件的Web应用程序中。 2. 文件上传漏洞形成原因 未验证文件类型:未对上传文件的…

【网络安全工程】任务12:网络安全设备

目录 一、防火墙​ 1、作用​ 2、配置方式​ 3、存在的漏洞​ 二、入侵检测系统(IDS)和入侵防御系统(IPS)​ 1、作用​ 2、配置方式​ 3、存在的漏洞​ 三、防病毒网关​ ​1、作用​ 2、配置方式​ 3、存在的漏洞​ …

Docker容器与宿主机目录映射深度解析

哈喽,大家好,我是木头左! 一、Docker容器与宿主机目录映射基础原理 在深入了解如何查询 Docker 容器目录在宿主机的映射目录之前,有必要先明晰其背后的基础原理。Docker 容器通过挂载(mount)机制将宿主机的…

DeepSeek+Maxkb+Ollama+Docker搭建一个AI问答系统

DeepSeekMaxkbOllamaDocker搭建一个AI问答系统 文章目录 DeepSeekMaxkbOllamaDocker搭建一个AI问答系统前言一、创建同一内网的网络二、拉取两个镜像三、启动Ollama以及调试Maxkb4.Maxkb创建一个应用并建立知识库5、应用效果总结 前言 我觉得只要是使用Docker技术,…

决策树,Laplace 剪枝与感知机

1.决策树 决策树是一种用于分类任务的监督学习算法。它基于特征的划分来做出决策,每个节点表示一个特征,每条分支代表该特征的可能取值,每个叶子节点代表分类结果。 用通俗的话来说,决策树就像一个**"如果……那么……&quo…

使用DeepSeek+蓝耘快速设计网页简易版《我的世界》小游戏

前言:如今,借助先进的人工智能模型与便捷的云平台,即便是新手开发者,也能开启创意游戏的设计之旅。DeepSeek 作为前沿的人工智能模型,具备强大的功能与潜力,而蓝耘智算云平台则为其提供了稳定高效的运行环境…

标准卷积(Standard Convolution)

标准卷积的基础操作图解: 卷积之后尺寸公式: 输入尺寸:WH卷积核尺寸:Fw​Fh​填充大小:P步长:S 输出尺寸 WoutHout可以通过以下公式计算: 其中[x]表示向下取整。 实例: 输入图像…

使用 Elastic-Agent 或 Beats 将 Journald 中的 syslog 和 auth 日志导入 Elastic Stack

作者:来自 Elastic TiagoQueiroz 我们在 Elastic 一直努力将更多 Linux 发行版添加到我们的支持矩阵中,现在 Elastic-Agent 和 Beats 已正式支持 Debian 12! 本文演示了我们正在开发的功能,以支持使用 Journald 存储系统和身份验…

ArcGIS Pro中字段的新建方法与应用

一、引言 在地理信息系统(GIS)的数据管理和分析过程中,字段操作起着至关重要的作用。 无论是进行地图制作、空间分析还是数据统计,字段都是承载属性信息的基本单元。 ArcGIS Pro作为一款功能强大的GIS软件,为用户提…

企业如何选择网站模版快速建站?

企业想拥有一个专业和功能齐全的官网事关重要。然而,对于新手用户,从基础开始创建网站可能是一件较为复杂和麻烦的过程。今天的文章从零开始给介绍一下如何搭建网站。 一、先确定建站的主题 用户在开始建站前明确自己建站的目的、是为了宣传网站、还是销…

Phi-4-multimodal:图、文、音频统一的多模态大模型架构、训练方法、数据细节

Phi-4-Multimodal 是一种参数高效的多模态模型,通过 LoRA 适配器和模式特定路由器实现文本、视觉和语音/音频的无缝集成。训练过程包括多阶段优化,确保在不同模式和任务上的性能,数据来源多样,覆盖高质量网络和合成数据。它的设计…

北京迅为RK3568开发板OpenHarmony系统南向驱动开发内核HDF驱动框架架构

瑞芯微RK3568芯片是一款定位中高端的通用型SOC,采用22nm制程工艺,搭载一颗四核Cortex-A55处理器和Mali G52 2EE 图形处理器。RK3568 支持4K 解码和 1080P 编码,支持SATA/PCIE/USB3.0 外围接口。RK3568内置独立NPU,可用于轻量级人工…

爬取动态数据,爬取持久化数据

1. 动态内容与静态内容的区别 动态内容通常指通过 JavaScript 渲染或异步加载的数据。静态内容则是页面加载时直接可见的内容,通常通过 HTML 直接获取。很多现代网站都使用 JavaScript 动态渲染页面内容(例如 AJAX 请求)。 头条网站的热榜内…

rdiff-backup备份

目录 1. 服务器备份知识点 1.1 备份策略 1.2 备份步骤和宝塔面板简介 1.3 CentOS7重要目录 2. 备份工具 2.1 tar -g 备份演示 2. rsync 备份演示 3. rdiff-backup 备份演示 4. 差异和优缺点 3. rdiff-backup安装和使用 3.1 备份命令rdiff-backup 3.2 恢复命令--…

【6】字典树学习笔记

前言 WFLS 2023 寒假集训 Day2 大纲里字典树在数据结构里,但是个人认为应该属于字符串,就把它放到字符串里了 字典树 字典树,又称Trie树,字母树。每个顶点代表一个字符,从根节点到叶子节点的路径上所有的节点的字符…

Aim Robotics电动胶枪:机器人涂胶点胶的高效解决方案

在自动化和智能制造领域,机器人技术的应用越来越广泛,而涂胶和点胶作为生产过程中的重要环节,也逐渐实现了自动化和智能化。Aim Robotics作为一家专注于机器人技术的公司,其推出的电动胶枪为这一领域带来了高效、灵活且易于操作的…

Camel AI Owl + 阿里云QWQ 本地部署

在 Windows 环境下,部署 Camel AI Owl 并集成阿里云百炼 DeepSeek-R1 API。通过循序渐进的详细说明,你将轻松完成从环境配置到系统落地的全过程。 目录 环境准备Windows 下创建虚拟环境并安装依赖部署 Camel AI Owl配置阿里云百炼 DeepSeek-R1 API测试与…

基于django+pytorch(Faster R-CNN)的钢材缺陷识别系统

一、训练数据来源以及数据标注 数据来源于阿里云天池实验室公开数据集中的铝型材缺陷检测数据集APDDD 数据标注通过labelme进行标注,图片所有标注以转化为矩形标注,存放成json格式。 二、模型训练方式及结果 缺陷识别模型基于Faster R-CNN ResNet5…

Linux网络编程——UDP网络通信的简单实现

目录 UDP网络通信 简单的udpServer实现 头文件 封装udp服务 1、私有成员 2、构造函数和析构函数 3、 udp服务器初始化 4、udp服务器运行 5、完整代码 简单的udpClient实现 UDP实现最简单的公共聊天 完整代码 inet_ntoa()相关问题 UDP网络通信 在正式实现UDP网络通…

【Prometheus】层层解析prometheus如何监控k8s核心组件

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全…