版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
可信计算——样题一、选择题1.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法2.关于VPN的概念,下面哪种说法是正确的()A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点—点的线路。C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同。3、下列有关DES说法哪一条不正确?()A.设计DESS盒的目的是保证输入与输出之间的非线性变换。B.DES算法设计中不存在弱密钥。C.目前已经有针对DES的线性密码分析和差分密码分析方法。D.DES是基于Feistel密码结构设计的。4、下列有关RSA算法的说法哪种不正确?()A.基于大数分解问题设计。B.既可以用于加密,也可用于数字签名。C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳。D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上。5、下列哪些算法不能用于数字签名算法?()A.DSS/DSA B.RSAC.EIGamal D.RC56、下列哪种攻击通过消息认证来防止?()(1).暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).流量分析:发现通信双方之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。(3).伪装:从一个假冒信息源向网络中插入报文。(4).内容篡改:报文内容被插入、删除、变换、修改。(5).顺序篡改:插入、删除或重组报文序列。(6).时间篡改:报文延迟或重放。(7).否认:接受者否认收到报文;发送者否认发送过报文。A.(3)-(6)B.(1)-(6)C.(2)-(6)D.以上都可以7.身份认证的目的是:()A.证明用户的物理身份 B.证明用户物理身份的真实性C.证明用户数字身份的完整性 D.证明用户确实拥有数字身份8.基于密钥的身份认证协议中,引入时间戳可以()。A.实现时钟同步 B.防止重放攻击C.防止中间人攻击 D.防止窃听9.管理数字证书的权威机构CA是()。A.解密方 B.加密方 C.双方 D.可信任的第三方10、拒绝服务攻击的目的是()A.破坏被攻击系统数据 B.破坏被攻击系统硬件C.窃取被攻击系统数据 D.阻止被攻击系统正常服务11、下面的说法正确的是()A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏只在信息的存储和传输过程中都可能发生D.上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()A.密码技术 B.安全协议 C.网络安全 D.系统安全13、1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元()。A.Kahn B.Rivest,Shamir和Adleman C.Diffie和HellmanD.Zimmerman14、有关PKI的描述不正确的是()A.通信双方可以各自生成自己的密钥。B.公钥是公开的,任何人都可以知道的。C.安全通信时,使用私钥直接加密明文发送给对方。D.使用公钥验证数据签名。15.下列对称加密算法中,不属于分组加密算法的是:()A.DESB.RC2C.IDEAD.RC416.MD5文摘算法得出的文摘大小是()A.128位B.160位C.128字节D.160字节17.1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是()。A.192位B.56位C.42字节D.128字节18.下列不能提供证书及其私钥移动性解决方案的是()A.智能卡技术B.软盘备用C.属性证书D.漫游证书19.下面关于秘密密钥的生成、备份和恢复说法错误的是()A.秘密密钥的丢失可能是遗失或忘记口令B.秘密密钥可能因为存储介质的破坏无法使用C.解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份。20、有以下仲裁数字签名方案,X与Y通信,A为仲裁者,下列说法中哪项不正确?()(1)X®A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A®Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.在通信之前各方之间无须共享任何信息,从而避免了联手作弊;B.即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;C.从X发送给Y的消息的内容对A和任何其他人是保密的。D.仲裁者可以看见消息。二、填空题1、在可信计算平台中,一般有个PCR寄存器。每个寄存器都存储特定的散列值()到用于系统启动,()到()给操作系统使用,()到()用于动态可信根的建立。2、公钥基础设施是一个用()原理和技术来实现并提供安全服务的具有通用性的安全基础设施。3、 数字证书是将证书持有者的()和其所拥有的()进行绑定的文件。4、 CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为()。三、问答题与计算题1、简述攻击的类型?(被动攻击和主动攻击)?2、解释信息机密性、完整性(真实性)、服务可用性?3、手写签名与数字签名的区别?4、简述TCG的理念?5、解释TSS的作用与功能?6、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?7、自己给出两个小于20的素数,按照RSA的算法,产生一个密钥对,使用私钥对数字3加密,使用公钥解密。演算出整个过程。8、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下:(1)A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进行f变换,得到f(RN)。(2)B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成C’=E(f(RN),Ks),然后发C’给A。(3)A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。9、假设一个用户A发现了她的私有rsa密钥(d1,n1)与另一个用户B的公开rsa密钥(e2,n2)相同。或者说,d1=e2而n1=n2。那么,A是否应该考虑改变她的公开密钥和私有密钥呢?请解释你的答案。10、假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,如果使用对称密钥加密,则共需要4950个密钥,而且每个人应记住99个密钥,如果机构人数更多,则保密密钥的分发就产生了问题。目前,哪能种方案可以解决这个问题?请简述其原理?四、综合题1、TSS的功能及结构?2、I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年度收银审核员通关考试题库含完整答案详解(典优)
- 2024-2025学年度中医执业医师试题预测试卷及参考答案详解【模拟题】
- 2024-2025学年度化验员考前冲刺练习题附答案详解【模拟题】
- 2024-2025学年度火电电力职业鉴定考前冲刺测试卷【有一套】附答案详解
- 2024-2025学年医师定期考核题库附答案详解【培优B卷】
- 2024-2025学年医学检验(士)练习题附答案详解(培优B卷)
- 2024-2025学年度粮油食品检验人员自我提分评估【典型题】附答案详解
- 智能网联汽车概论 教案 2.2 中国智能网联汽车国家标准体系
- 2024-2025学年度反射疗法师3级考前冲刺练习附参考答案详解(综合题)
- 2024-2025学年度执业药师过关检测试卷及完整答案详解(有一套)
- 小学二年级趣味数学(课堂)课件
- 人教版政治七年级下册全套课件
- 《水资源》-完整版课件
- 物资仓库消防应急预案范文
- DBJ50∕T-330-2019 增强型水泥基泡沫保温隔声板建筑地面工程应用技术标准
- 电子束曝光技术页PPT课件
- 义务教育(数学)新课程标准(2022年修订版)
- 赣美版(江西)小学四年级美术下全册教案
- 第六章-材料化学固相反应
- 工程部质量停止点检查方案说明
- 中班棉签画PPt
评论
0/150
提交评论