安全协议参考材料.doc_第1页
安全协议参考材料.doc_第2页
安全协议参考材料.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全电子商务协议中,TTP指的是( )。A、仲裁机构 B、可信第三方 C、客户端 D、服务端2、DES算法中E扩张运算的输出是( )。A、32位 B、 56位 C、40位 D、48位3、Kailar逻辑是针对协议的( )安全属性而开发的形式化分析工具。A、保密性 B、 公平性 C、 可追究性 D、认证性4、非单调逻辑中,一个Send操作之后必须是( )。A、Receive操作 B、推理规则 C、Update函数调用 D、协议规范5、针对协议进行的最基本、最常用、危害性最大的一种攻击形式是( )。A、类型缺陷攻击 B、重放攻击 C、新鲜性攻击 D、搭线窃听6、BAN逻辑中,公式#(X)的含义是( )。A、X是新鲜的 B、X是可识别的 C、X是不可识别的 D、X是正确的7、下列哪个是美国卡内基-梅隆大学开发的安全电子商务协议( )。A、SET协议 B、IBS协议 C、iKP协议 D、First Virtual协议8、用私钥加密,公钥解密的过程是( )。A、数据加密B、 消息认证 C、数字签名 D、完整性验证9、Otway-Rees协议的目的是( )。A、传输数据 B、分配会话密钥 C、进行身份认证 D、申请新的会话密钥10、SSL协议位于哪两层之间 ( )。A、TCP层和网络层 B、 数据链路层和网络层 C、TCP层和应用层 D、物理层和数据链路层11、协议中时间戳的作用是保证消息的( )。A、新鲜性 B、 保密性 C、认证性 D、完整性12、可信第三方协议中,CMP1协议的目的是( )。A、为电子邮件传输提供非否认服务 B、协商会话密钥 C、身份认证 D、消息完整性检查13、下列哪个不是BAN类逻辑( )。A、GNY逻辑 B、AT逻辑 C、SVO逻辑 D、Rubin逻辑14、改进后的Kailar逻辑,除了能分析协议的可追究性,还可分析( )。A、非否认性 B、公平性 C、保密性 D、完整性15、Shamir-Rivest-Adleman智力扑克协议中,实现公平博弈使用的密码算法是( )。A、对称加密算法 B、非对称加密算法 C、流密码 D、交换密码二、1、SSL协议最重要的两个状态是 会话状态 连接状态?2、信息系统的安全性衡量标准4A是指? 3、SSL协议的主要应用范围是?4、BAN逻辑包含了三种处理对象:?5、iKPI协议包括三个参与方,分别为?6、SSL协议定义了两个通信主体,分别为_?7、BAN逻辑中,P|(X)的含义是?8、若Pi不信任Pj,则信任矩阵TRUSTi,j=?简答: 1. 简述BAN逻辑的推理步骤。2. 简述SSL协议的4种应用模式。3. 简述Kailar逻辑分析安全电子商务协议的基本步骤。 4、当一个主体发送消息以请求对方应答时,攻击者截获该消息并直接返回给发送者,以达到破坏协议的目的,这种攻击方法称为反射攻击。(攻击者用I表示)一个简单的认证协议如下:(1) AB: NaKab (2) BA : Na+1Kab写出针对上述认证协议实施的反射攻击。 分析题1、 解释下列BAN逻辑推理规则的含义。 (1) (2) (3) (4) 2、 解释下列Kailar逻辑推理规则的含义。 (1)(2)(3) 推理题1. 下面是用BAN逻辑分析原始NSSK协议的部分过程,根据给出的条件,写

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论