通过Go语言创建CA与签发证书

Python016

通过Go语言创建CA与签发证书,第1张

本篇文章中,将描述如何使用go创建CA,并使用CA签署证书。在使用openssl创建证书时,遵循的步骤是 创建秘钥 >创建CA >生成要颁发证书的秘钥 >使用CA签发证书。这种步骤,那么我们现在就来尝试下。

首先,会从将从创建CA开始。 CA会被用来签署其他证书

接下来需要对证书生成公钥和私钥

然后生成证书:

我们看到的证书内容是PEM编码后的,现在 caBytes 我们有了生成的证书,我们将其进行 PEM 编码以供以后使用:

证书的 x509.Certificate 与CA的 x509.Certificate 属性有稍微不同,需要进行一些修改

为该证书创建私钥和公钥:

有了上述的内容后,可以创建证书并用CA进行签名

要保存成证书格式需要做PEM编码

创建一个 ca.go 里面是创建ca和颁发证书的逻辑

如果需要使用的话,可以引用这些函数

panic: x509: unsupported public key type: rsa.PublicKey

这里是因为 x509.CreateCertificate 的参数 privatekey 需要传入引用变量,而传入的是一个普通变量

extendedKeyUsage :增强型密钥用法(参见"new_oids"字段):服务器身份验证、客户端身份验证、时间戳。

keyUsage : 密钥用法,防否认(nonRepudiation)、数字签名(digitalSignature)、密钥加密(keyEncipherment)。

文章来自https://www.cnblogs.com/Cylon/p/16436126.html

一、单选题

1.中央处理单元(CPU)的两个主要组成部分是运算器和()。C

(A)寄存器

(B)主存储器

(C)控制器

(D)辅助存储器

2.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的()所构成的系统。D

(A)系统软件

(B)应用软件

(C)操作系统

(D)网络软件

3.下列电子商务网站中,()属水平B2B电子商务。(C)

(A)Dell电脑

(B)Cisco

(C)环球资源网

(D)上海书城

4.网络广告策略属于()的研究范围。D

(A)价格策略

(B)渠道策略

(C)产品策略

(D)促销策略

5.()是指利用交通工具一次向单一目的地长距离地运送大量货物的移动。(C)

(A)运输

(B)配送

(C)输送

(D)物流

6.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为()。(C)

(A)运输

(B)输送

(C)配送

(D)物流

7.企图利用漏洞达到恶意目的的威胁代理称之为()。(B)

(A)邮件爆炸

(B)攻击

(C)漏洞

(D)威胁

8.电子商务系统()保护数据不被篡改、破坏和非法复制。 C

(A)硬件安全

(B)运行安全

(C)软件安全

(D)安全立法

9.电子商务过程中,人们需要用()来相互证明各自的身份。(C)

(A)电子邮箱账号

(B)电子指纹

(C)电子签字机制

(D)IP地址

10.典型的电子商务支付应该是()。(D)

(A)银行转帐

(B)电话支付

(C)货到付款

(D)网上支付

11.在HTML中,()是网页主体的标记。(D)

(A)<head>

(B)<title>

(C)<html>

(D)<body>

12.在 HTML中,type属性用来显示不同形状的项目符号,它使用在()标记中。(C)

(A)<ul>

(B)<p>

(C)<li>

(D)<ol>

13.在 HTML中,()标记符是非成对标记符。(A)

(A)<br>

(B)<p>

(C)<ul>

(D)<a>

14.使用外部样式文件需要在文档的头部区域使用的标记是()。(A)

(A)<link>

(B)<class>

(C)<style>

(D)<a>

15.样式表文件的后缀名是()。(A)

(A)css

(B)htm

(C)html

(D)asp

16.()无法单独存在,必须附属在HTML中执行。 A

(A)VBScript

(B)JavaScript

(C)Delphi

(D)C语言

17.FTP常用的服务是()。(B)

(A)超文本传输

(B)下载

(C)ls

(D)远程登录

18.在()中计算机可以使用超终端通信。(A)

(A)对等网络

(B)广播式网络

(C)非对等网络

(D)VPN

19.()类邮件列表,只有经过邮件列表管理者许可的电子邮件才能发送给其他订户。C

(A)公开

(B)阻止

(C)管制

(D)封闭

20.移动存储设备最大的优势在于()。(C)

(A)标准存储单位成本低

(B)存储量大

(C)易保存,受外界影响更小

(D)方便易用

21.关系数据库使用()表示实体及其联系。(C)

(A)记录

(B)字段

(C)数据表

(D)SQL

22.新闻组中()顶级类别表示关于新闻组本身的主题。(B)

(A)alt

(B)news

(C)misc

(D)talk

23.网络市场调研问卷的问题一般不要超过()个。C

(A)10

(B)15

(C)20

(D)30

24.在对竞争对手的调研活动中,() 发挥着重要作用。(B)

(A)网上直接调研

(B)网上间接调研

(C)E-mail问卷

(D)Focus-Group

25.在网络调研中,()一般用来再次向填写者表示感谢或致意,此外注明公司的标志性信息(如公司名称、网站、联系方式),这是宣传公司形象的好机会。(D)

(A)卷首说明

(B)调研问题

(C)调研内容

(D)结束语

26.()主要是为顾客提供一个友好的购物环境,包括用户注册、店面浏览,商品定购等部分。(A)

(A)前台商务系统

(B)后台商务系统

(C)店面管理系统

(D)站点管理系统

27.()是为了让上网的用户不用等到多媒体文件完全下载完就开始播放的一种技术。D

(A)条形码技术

(B)射频技术

(C)多媒体技术

(D)动画流技术

28.因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍。(C)

(A)回馈快

(B)效率高

(C)成本低

(D)交互强

29.物流信息系统分析工作的总结称之为()。(B)

(A)物流环境分析报告

(B)信息分析报告

(C)数据流分析报告

(D)业务分析报告

30.在网上单证设计过程中,要注意保证订单在商城未确认前的()。(C)

(A)可转换性

(B)可传递性

(C)可修改性

(D)可追述性

31.客户的购买记录属于()信息。(D)

(A)客户的静态

(B)客户的操作

(C)客户的动态

(D)客户的行为

32.电子合同是通过计算机网络系统订立的、以()的方式生成、储存或传递的合同。(D)

(A)数据文件

(B)数字电文

(C)数字文件

(D)数据电文

33.数字化信息附着在软件光盘上,称为()。A

(A)有形信息产品

(B)无形信息产品

(C)非信息产品

(D)信息服务

34.在电子商务中,合同的()发生了极大的变化。(C)

(A)意义

(B)作用

(C)形式

(D)功能

35.()是SSL协议的基本特点。(D)

(A)能对通信双方的身份进行认证

(B)进行协商的双方的秘密是安全的

(C)协商是可靠的

(D)连接是专用的

36.SET协议是在()之上的应用层的网络标准协议。(D)

(A)数据链路层

(B)物理层

(C)传输层

(D)对话层

37.安全电子交易是基于互联网的支付,是授权业务信息传输的安全标准,它采用()公开密钥体系对通信双方进行认证。(D)

(A)HASH

(B)DES

(C)RC4

(D)RSA

38.下列属于网络客户服务工具的是()。A

(A)FAQ

(B)ERP

(C)CRM

(D)SCM

39.()是指完成交易之后为顾客提供的服务。主要包括产品的技术支持和技术服务及为客户提供的增值服务。(D)

(A)售前服务

(B)售中服务

(C)售后服务

(D)沟通服务

40.网络客户反馈信息通常都是以()方式传递的。(B)

(A)电话

(B)E-mail

(C)上门访问

(D)邮局邮件

41.()条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。(D)

(A)EAN-13

(B)DUN-14

(C)DUN-16

(D)EAN-128

42.配装成本中包括()。A

(A)配装材料费用

(B)配送间接费用

(C)物流中心制造费用

(D)分拣设备折旧费用

43.物流运输企业与供应链参与各方整合在一起形成( )。(C)

(A)物流企业

(B)供应链结合体

(C)第三方物流

(D)物流供应链

44.条码是由一组规则的、不同宽度的条和空组成的标记,其中对光线反射率低的是( )。(A)

(A)条

(B)空

(C)相同

(D)粗条

45.电子订货系统简称是()。(D)

(A)POS

(B)EPS

(C)GPS

(D)EOS

46.()属于物流组织结构与功能分析的主要内容。(A)

(A)物流数据分析

(B)组织结构分析

(C)业务过程与组织结构之间的联系分析

(D)业务流程分析

47.应用()技术的车辆运行管理系统只适用于小范围的通信联络。A

(A)MCA

(B)通信卫星

(C)GPS

(D)GIS

48.企业采购和付款业务循环内部控制使用的基本文件中,()是由采购部门编制的授权供应方提供商品的预先编号的文件。(B)

(A)请购单

(B)订单

(C)验收单

(D)借项通知单

49.采购申请模块的功能包括()。D

(A)对于已通过的采购申请,邮件通知申请者

(B)对于已通过的采购申请,提交给采购管理模块

(C)制定年度或月份采购计划

(D)接受企业ERP系统自动提交的原材料采购申请

50.报价采购中,报价单的有效期是指()。(A)

(A)报价送达对方所在地时的日期

(B)报价日期

(C)报价单发送日期

(D)开标日期

51.逾期率是供应商评价指标中的()指标。(C)

(A)价格

(B)品质

(C)交期交量

(D)配合度

52.()是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。(C)

(A)供应商评价体系

(B)供应商考核体系

(C)供应商行为准则

(D)供应商行业规范

53.设计加密系统时,真正需要保密的是()。A

(A)密钥

(B)加密算法

(C)解密算法

(D)密文

54.使用DES算法加密的算法步骤是( )。(A)

(A)将明文分组、初始置换,迭代过程,逆初始置换,输出64位码的密文

(B)初始置换,将明文分组、逆初始置换,迭代过程,输出64位码的密文

(C)初始置换,迭代过程,将明文分组、逆初始置换,输出64位码的密文

(D)将明文分组、初始置换,逆初始置换迭代过程,,输出64位码的密文

55.在安全电子邮件中,收信的协议是( )。(C)

(A)SMTP

(B)HTTP

(C)POP3

(D)FTP

56.OSI是( )。(B)

(A)国际标准化组织

(B)安全体系结构

(C)质量管理体系

(D)国家标准的环境管理体系

57.瞬时复制技术是( )。(A)

(A)使计算机在某一灾难时刻自动复制数据的技术

(B)快速产生和维护一份或多份数据库数据的复制

(C)在远程备份中心提供主数据中心的磁盘镜像

(D)人工快速复制备份数据

58.用特征代码法检测病毒()。(C)

(A)能检测未知病毒

(B)误报率高

(C)可识别病毒的名称

(D)不能做解毒处理

59.引导型病毒将病毒寄生在硬盘( )。(A)

(A)逻辑0扇区或软件0扇区

(B)逻辑1扇区或软件1扇区

(C)逻辑2扇区或软件2扇区

(D)逻辑3扇区或软件3扇区

60.判断病毒的触发条件,实施病毒的破坏功能的模块是()。(C)

(A)传染模块

(B)引导模块

(C)表现模块

(D)以上都不是

二、多选题

61.计算机网络的分类标准很多,按拓扑结构可分为()。(BCD)

(A)广播型

(B)星型

(C)总线型

(D)环型

62.电子商务的基本组成要素包括用户、商家以及()等。(ABCD)

(A)物流配送

(B)认证中心

(C)银行

(D)网络

63.网络产品策略包括()。AD

(A)产品选择策略

(B)网络直销策略

(C)网络广告策略

(D)销售服务策略

64.计算机信息系统安全产品是用来保护计算机信息系统安全的专用的硬件和软件产品,如()。(AC)

(A)网络防火墙

(B)解密软件

(C)防病毒软件

(D)压缩软件

65.在电子商务条件下,买方应当承担的义务包括()。(ABD)

(A)按照网络交易规定方式支付价款的义务

(B)按照合同规定的时间、地点和方式接受标的物的义务

(C)对标的物的质量承担担保义务

(D)对标的物验收的义务

66.下列关于字体标记color属性的描述正确的有()。 ACD

(A)定义文字的颜色

(B)定义文字的字体

(C)可以用颜色的英文名称表示颜色

(D)可以用16进制的RGB代码表示颜色

67.在 HTML中,()是表格使用的标记。(BCD)

(A)<ul>

(B)<table>

(C)<tr>

(D)<td>

68.在FrontPage中,能加入DHTML效果的事件有()。(ABCD)

(A)单击

(B)双击

(C)鼠标悬停

(D)网页加载

69.关于CSS的应用,正确的说法有()。(ABCD)

(A)外部样式是独立的CSS文件

(B)内联式样式只包含在与它有关的标记内

(C)应用嵌入式样式,要将CSS代码置于<HEAD>和</HEAD>之间

(D)应用嵌入式样式,要将CSS代码置于<!--和-->之间

70.网络下载软件JetCar具有的特点包括()。(ACD)

(A)支持断线续传

(B)能创建有限数目的类别

(C)支持MMS和RTSP协议

(D)具有预防病毒侵害的安全机制

71.下列关于音频技术的描述正确的有()。 BCD

(A)存储介质磁性变化不影响模拟音频的回放质量

(B)MIDI音乐是电脑特有的

(C)数字音频技术将声波波形转换成二进制数据

(D)Sound Forge是一种音频编辑工具

72.以下()SQL语句属于数据操纵语言。(BD)

(A)Alter

(B)Select

(C)Create

(D)Update

73.撰写网络市场调研计划书需要()。ABCD

(A)确定调研的目标和范围

(B)制定调研计划

(C)说明调研人员组成

(D)明确调研时间和资金限制

74.网上市场调研项目的范围包括(ABCD)

(A)背景

(B)目的

(C)委托人

(D)项目负责人

75.网上市场调研的相关计划有()。(ABC)

(A)时间计划

(B)沟通计划

(C)人力资源计划

(D)营销计划

76.网络感性诉求广告的创意方法有()。(ABC)

(A)感知效应

(B)情趣效应

(C)情感效应

(D)利益效应

77.进行网上购物的消费者可以分为()等类型。(ABCD)

(A)简单型

(B)冲浪型

(C)议价型

(D)接入型

78.设计网上商店单证种类和格式需要()AB

(A)列出所需网上单证种类的名称

(B)列出各种单证的有关数据项

(C)列出各网上单证为方便客户所需要的提示语内容

(D)确定各网上单证色彩、字体、字形

79.网上订单的后台处理的过程主要包括()等。(ACD)

(A)订单准备

(B)订单传递

(C)订单储存

(D)订单登录

80.认证机构一般需承担()。(ABCD)

(A)信息披露义务

(B)信息通知义务

(C)安全义务

(D)举证义务

81.电子合同的特点有()。ACD

(A)电子数据易消失

(B)电子数据不易改动

(C)电子合同局限性

(D)可能受到计算机病毒攻击

82.SET最初是由()合作开发完成的。(AB)

(A)VISA CARD

(B)MASTER CARD

(C)AMERICAN EXPRESS CARD

(D)CITIBANK CARD

83.SET通过使用()方式加密保证了数据的保密性。(AD)

(A)公共密钥

(B)公开密钥

(C)私有密钥

(D)对称密钥

84.处理客户投诉的原则包括()。ABCD

(A)预防原则

(B)及时原则

(C)责任原则

(D)管理原则

85.FAQ是指利用网站页面向顾客提供有关()等问题的现成答案。(ABC)

(A)产品的使用

(B)技术支持

(C)企业情况

(D)订单状态

86.网上售后服务的主要特点包括()。(ABCD)

(A)方便

(B)直接

(C)个性化

(D)快捷

87.条码在仓库内部管理中的作用是()。(AC)

(A)存货盘点形成盘点报告

(B)方便入库

(C)出库备货

(D)条理存放

88.物流信息按照物流的功能分类可以分为()。(ABCD)

(A)计划信息

(B)控制及作业信息

(C)统计信息

(D)支持信息

89.判定配送合理与否的因素是多方面的,()因素属于合理范畴。(BCD)

(A)资金周转慢

(B)库存周转快于原来各企业库存周转

(C)缺货次数下降

(D)即时配送速度快

90.选择配送方法包括()。BCD

(A)确定物流服务商

(B)确定配货作业方法

(C)确定车辆配装方法

(D)确定配送路线

91.企业可以()了解供应商的能力,选择合适的供应商。(ABCD)

(A)根据供应商的信誉对比类似产品的历史情况及其他用户的使用情况

(B)根据供应商提供的样品进行评价

(C)对供应商的能力进行现场调查和评价

(D)根据是否取得有关质量认证机构的质量体系认证

92.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要()。(BCD)

(A)统一控制费用

(B)统一采购验收

(C)统一审核结算

(D)统一转账付款

93.对供应商进行调查,调查表应尽量用()进行表述。(BC)

(A)文字

(B)数据

(C)量值

(D)实例

94.电子商务信息保密性需求包括()。AB

(A)信息的隐私问题

(B)交易内容的保密性

(C)服务器的真实性

(D)交易双方身份的真实性

95.对电子邮件的加密主要方法有( )。(AB)

(A)使用PGP插件

(B)使用数字证书

(C)用系统自带的加密功能

(D)用压缩加密软件

96.安全交易体系中具有代表性的交易规范协议有( )。(BC)

(A)TCP/IP

(B)SET

(C)SSL

(D)HTTP

97.支撑软件的维护需要做到()。ABCD

(A)定期清理日志文件

(B)定期清理临时文件

(C)定期执行整理文件系统

(D)处理运行中死机情况

98.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)

(A)授权人员

(B)计算机

(C)程序

(D)非授权人员

99.校验算法的缺点是( )。(ABD)

(A)不能识别病毒名称

(B)不能对付隐蔽性病毒

(C)不能发现未知病毒

(D)容易误报警

100.堡垒主机的系统软件可用于( )。(ABC)

(A)维护系统日志

(B)硬件复制日志

(C)远程日志

(D)用户操作日志

快捷、简单的安全漏洞扫描工具fscan

​​​ https://github.com/shadow1ng/fscan​​ fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。

支持主机存活探测、

端口扫描、

常见服务的爆破、

ms17010、

redis 批量写公钥、

计划任务反弹 shell、

读取 win 网卡信息、

web 指纹识别、

web 漏洞扫描、

netbios 探测、

域控识别等功能

主要功能

1.信息搜集:

存活探测(icmp)

端口扫描

2.爆破功能:

各类服务爆破(ssh、smb等)

数据库密码爆破(mysql、mssql、redis、psql等)

3.系统信息、漏洞扫描:

netbios探测、域控识别

获取目标网卡信息

高危漏洞扫描(ms17010等)

4.Web探测功能:

webtitle探测

web指纹识别(常见cms、oa框架等)

web漏洞扫描(weblogic、st2等,支持xray的poc)

5.漏洞利用:

redis写公钥或写计划任务

ssh命令执行