版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线网络安全专项训练考试时间:______分钟总分:______分姓名:______一、单项选择题(每题2分,共30分)1.802.11ac标准的工作频段是?A.2.4GHzB.5GHzC.6GHzD.2.4GHz和5GHz2.WPA3-SAE认证机制的主要目的是?A.提高加密强度B.替代PSK的弱密码风险C.减少认证延迟D.支持多设备同时连接3.EvilTwin攻击的核心步骤不包括?A.设置伪造APB.获取合法AP的密码C.诱导客户端连接D.窃取客户端数据4.以下哪个工具可用于执行DeauthenticationAttack?A.WiresharkB.Aircrack-ngC.NmapD.Metasploit5.802.11n标准支持的信道带宽最大为?A.20MHzB.40MHzC.80MHzD.160MHz6.WPA2-PSK的四次握手流程主要用于?A.验证客户端身份B.分配加密密钥C.检测网络延迟D.更新固件版本7.无线帧中,用于管理连接的帧类型是?A.数据帧B.控制帧C.管理帧D.扩展帧8.WEP加密的密钥长度实际为?A.40位B.64位C.128位D.256位9.以下哪种攻击属于被动攻击?A.中间人攻击B.重放攻击C.嗅探攻击D.欺骗攻击10.Wi-Fi6(802.11ax)的MU-MIMO特性主要提升?A.加密速度B.多用户并发传输效率C.信号覆盖范围D.认证安全性11.WPA3-OWE的主要特点是?A.需要RADIUS服务器支持B.提供无认证的加密方案C.仅支持5GHz频段D.替代MAC地址过滤12.无线网络中,Ad-Hoc拓扑结构的特点是?A.需要AP支持B.设备间直接通信C.仅支持2.4GHzD.支持大规模用户13.以下哪个是WPA2加密算法?A.RC4B.TKIPC.AES-CCMPD.GCMP14.RogueAP攻击的防护措施不包括?A.启用WIDSB.MAC地址过滤C.增强AP信号强度D.定期扫描未知设备15.无线数据包抓取时,网卡需支持的模式是?A.混杂模式B.监听模式C.透传模式D.路由模式二、判断题(每题2分,共20分)1.SSID隐藏能有效提高无线网络的实际安全性。2.WEP的加密密钥长度固定为64位,其中40位为有效密钥。3.使用Wireshark抓取无线数据包无需网卡支持特殊模式。4.WPA3-SAE认证采用椭圆曲线密码学抵抗暴力破解。5.无线网络中,MAC地址过滤是绝对安全的防护措施。6.802.11ac标准仅支持5GHz频段。7.DeauthenticationAttack会导致客户端频繁断开连接。8.WPA2-PSK的四次握手过程中,AP会向客户端发送随机数。9.无线网络中的“隐藏SSID”能防止设备通过主动探测发现。10.Zigbee3.0引入了AES-128加密提升安全性。三、简答题(每题8分,共24分)1.简述WEP加密的工作原理,并分析其被破解的根本原因。2.对比WPA-PSK与WPA2-PSK在认证流程与加密算法上的差异。3.列出无线网络中3种主动攻击的类型,并说明其防护措施。四、案例分析题(16分)某企业无线网络采用WPA2-PSK加密(密码为“123456”),近期员工反馈“连接时频繁断开”,且IT部门检测到大量“未知MAC地址”设备接入。请分析:(1)可能的攻击类型及攻击步骤;(2)短期应急处置方案;(3)长期加固策略。试卷答案一、单项选择题1.答案:B解析思路:802.11ac标准是Wi-Fi5,仅支持5GHz频段,2.4GHz是802.11b/g/n的频段,6GHz是Wi-Fi6E的频段,因此B正确。2.答案:B解析思路:WPA3-SAE(SimultaneousAuthenticationofEquals)旨在解决WPA2-PSK中弱密码易被暴力破解的问题,通过椭圆曲线密码学增强认证安全性,而非提高加密强度或减少延迟,因此B正确。3.答案:B解析思路:EvilTwin攻击步骤为:攻击者设置伪造AP(与合法AP同名)、诱导客户端连接、窃取数据;攻击者无需获取合法AP的密码,只需诱骗连接,因此B错误(题目问“不包括”,故选B)。4.答案:B解析思路:Aircrack-ng套件包含aireplay-ng工具,可执行DeauthenticationAttack;Wireshark用于抓包,Nmap用于端口扫描,Metasploit用于渗透测试,因此B正确。5.答案:B解析思路:802.11n标准支持20MHz和40MHz信道带宽,最大为40MHz;80MHz和160MHz是802.11ac/ax的带宽,因此B正确。6.答案:B解析思路:WPA2-PSK四次握手过程用于生成和分配成对临时密钥(PTK),用于加密数据传输,而非验证身份或检测延迟,因此B正确。7.答案:C解析思路:无线帧中,管理帧用于处理连接建立、认证等管理任务(如关联请求),数据帧传输数据,控制帧协调传输,因此C正确。8.答案:B解析思路:WEP加密密钥实际为64位,其中40位为有效用户密钥,24位为初始化向量(IV),因此B正确。9.答案:C解析思路:被动攻击不主动干扰网络,仅窃听数据(如嗅探);中间人攻击、重放攻击、欺骗攻击属于主动攻击,因此C正确。10.答案:B解析思路:MU-MIMO(Multi-UserMIMO)在Wi-Fi6中允许多个设备同时与AP通信,提升多用户并发效率,而非加密速度或覆盖范围,因此B正确。11.答案:B解析思路:OWE(OpportunisticWirelessEncryption)在WPA3中提供无认证的加密方案,无需RADIUS服务器,仅支持开放网络,因此B正确。12.答案:B解析思路:Ad-Hoc拓扑是设备间直接通信的点对点模式,无需AP支持;Infrastructure模式需要AP,因此B正确。13.答案:C解析思路:WPA2使用AES-CCMP加密算法;RC4和TKIP是WPA/WEP的算法,GCMP是WPA3的算法,因此C正确。14.答案:C解析思路:RogueAP防护措施包括启用WIDS检测、MAC过滤、扫描未知设备;增强AP信号强度会扩大攻击面,非防护措施,因此C错误(题目问“不包括”,故选C)。15.答案:B解析思路:无线数据包抓取需网卡支持监听模式(MonitorMode),混杂模式用于有线网络,因此B正确。二、判断题1.答案:×解析思路:SSID隐藏仅增加发现难度,不提升实际安全性,攻击者仍可通过主动探测发现网络,因此错误。2.答案:√解析思路:WEP密钥长度为64位,其中40位为有效用户密钥,24位为IV,因此正确。3.答案:×解析思路:Wireshark抓取无线数据包需网卡支持监听模式,否则无法捕获无线帧,因此错误。4.答案:√解析思路:WPA3-SAE认证基于椭圆曲线密码学(如Curve25519),抵抗暴力破解,因此正确。5.答案:×解析思路:MAC地址过滤不绝对安全,攻击者可伪造MAC地址绕过,因此错误。6.答案:√解析思路:802.11ac标准仅设计用于5GHz频段,2.4GHz由802.11n支持,因此正确。7.答案:√解析思路:DeauthenticationAttack通过发送伪造的断开连接帧,导致客户端频繁断开,因此正确。8.答案:√解析思路:WPA2-PSK四次握手中,AP向客户端发送随机数(ANonce),用于生成PTK,因此正确。9.答案:×解析思路:隐藏SSID的设备仍可通过主动探测(如ProbeRequest)发现网络,因此错误。10.答案:√解析思路:Zigbee3.0引入AES-128加密提升设备间通信安全性,因此正确。三、简答题1.答案:WEP加密原理:使用RC4流加密算法,结合共享密钥和初始化向量(IV)对数据进行加密。根本原因:RC4算法存在漏洞(如密钥调度算法弱)、IV重用导致密钥流重复、密钥管理弱(固定密钥易被破解)。解析思路:需解释WEP的工作流程(共享密钥+IV→RC4加密),并分析漏洞根源(算法缺陷、IV管理问题),而非仅描述表面原因。2.答案:认证流程:WPA-PSK和WPA2-PSK均使用预共享密钥(PSK)进行四次握手,但WPA2-PSK增强随机数交换。加密算法:WPA-PSK使用TKIP(临时密钥完整性协议),提供消息完整性检查和密钥混合;WPA2-PSK使用AES-CCMP(高级加密标准-计数器模式与CBC-MAC),提供更强加密和完整性。解析思路:对比认证流程的相似点(四次握手)和差异(随机数安全性),再对比加密算法(TKIPvsAES-CCMP),突出WPA2的安全性提升。3.答案:主动攻击类型及防护:-中间人攻击:攻击者拦截客户端与AP通信;防护:使用WPA3-SAE或802.1X认证。-重放攻击:攻击者重放旧数据包;防护:使用序列号或时间戳机制。-欺骗攻击(如EvilTwin):攻击者伪造AP;防护:启用WIDS检测和强密码策略。解析思路:列出三种主动攻击,分别解释原理并对应具体防护措施,确保攻击类型与防护一一匹配。四、案例分析题答案:(1)可能的攻击类型:DeauthenticationAttack(导致频繁断开)和RogueAP攻击(未知设备接入)。攻击步骤:攻击者使用aireplay-ng发送伪造的Deauthentication帧,强制客户端断开;同时设置伪造AP(与合法AP同名),诱导客户端连接并窃取数据。(2)短期应急处置方案:立即禁用无线网络SSID,阻止新设备接入;使用Wiresh
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论