雨课堂学堂在线学堂云《安全协议理论(西安电子科技)》单元测试考核答案_第1页
雨课堂学堂在线学堂云《安全协议理论(西安电子科技)》单元测试考核答案_第2页
雨课堂学堂在线学堂云《安全协议理论(西安电子科技)》单元测试考核答案_第3页
雨课堂学堂在线学堂云《安全协议理论(西安电子科技)》单元测试考核答案_第4页
雨课堂学堂在线学堂云《安全协议理论(西安电子科技)》单元测试考核答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1题现实不可计算的问题中一个很重要的类叫做P问题,它们由所有在不确定图灵机上多项式时间内可解的问题组成。()第2题一个问题如果不能用多项式时间算法解决的话,则称该问题是现实不可计算的。()第3题图灵机是一种假想的计算机,它是具有有限读写能力并可以做有限并行操作的有限状态机。()第4题消息认证就是认证消息的完整性,当接收方收到发送方的消息时,发送方能够验证收到的消息是真实的和未被篡改的。()1第5题伪随机序列发生器指使用短的伪随机序列x扩展成较长的真随机序列y。()第6题一个密钥一般可能会经历密钥产生、密钥分发、密钥启动/停用、密钥替换/更新、密钥撤销、密钥销毁几个阶段。()第7题一个问题如果不能用多项式时间算法解决的话,则称该问题是现实可计算的。()第8题下列关于NPC问题描述正确的是()。ANPC中的所有问题都是现实不可计算的BNPC问题,代表了NP类问题中最困难的问题C一大批著名的难题,都是NPC问题D如果能够找到一个确定性多项式时间算法解决NPC中的某个问题,将会是计算机科学的一个重大成果正确答案:BCD第9题图灵机作为应用广泛的计算模型,具备的重要特点是()。A资源利用率高B在本质上类似于现代的计算机C数学模型很简单D‌无中心化结构正确答案:BC第10题RSA算法中会用到以下哪些数学知识()。A中国剩余定理B欧拉函数C费马小定理DS盒正确答案:BC第11题数字证书包含()信息。A发送者B公钥C私钥D公钥拥有者正确答案:BD第12题关于Hash函数下列描述有误的是()。A输入长度固定B输出长度固定C可用于数字签名方案D可用于消息完整性机制第13题非对称加密可以解决信息公开传送问题,下面是非对称加密算法的是()。A凯撒密码B维吉尼密码CRSAD仿射密码第14题下列不属于密码算法的是()。ADESBRSACDSADPCI-E第15题在ElGamal密码中,如果选择p= 11,生成元α= 2,私钥为x= 8,则其公钥为()。A3B4C5D7第16题Vegenère密码中,密钥为cat,周期为3,若明文为cipher,则密文为()。AvkpagrBdwvksxCeiijekDpicreh第17题周期换位密码,周期为4,置换f(1,2,3,4) = 4, 3, 2, 1,,明文M=canyounuderstand被加密为密文是()。AC=nyacnuuorsedndatBC=acnyuonuedrsatndCC=canyounuderstandDC=ynacunuosreddnat第18题如果Hash函数的函数值为128位,则对其进行生日攻击的复杂度为()。A2的32次方B2的64次方C2的56次方D2的128次方第1题Dolev-Yao模型中,对攻击者模型做出的假设不包括?()A可以窃听所有经过网络的消息B可以阻止和截获所有经过网络的消息C可以作为合法的主体参与协议的运行D可以分析出密码系统的缺陷并加以利用第2题消息重放攻击是指攻击者利用消息的描述能力,生成诚实用户所期望的消息格式并重放,从而破坏协议安全属性。()第3题安全协议的安全属性有认证性、机密性、不可否认性、可验证性、可靠性等。()第4题协议是指两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。()第5题下列协议属于安全协议的有()。A密钥建立协议B认证建立协议C电子商务协议D安全通信协议正确答案:ABCD第6题协议环境中的角色有()。A参与者B攻击者C可信第三方D通信媒介正确答案:ABC第7题防止消息重放攻击的一般方法有()。A在发送的消息中,添加新鲜因子B在消息中添加消息的来源和消息的目的地C避免发送消息中的消息对称性D在消息中添加消息域的类型消息正确答案:ABC第8题以下是Otway-Rees协议,主体A和B通过可信第三方S建立会话密钥KAB。在攻击过程中,第02步,攻击者应该向A发送的消息是?()AM,EKAS(NA,M,A,B)BM,EKAS(NA,KAB)CM,EKAS(KAB)DM,EKAS(KAB,NA)第9题下面各种攻击中,()攻击不属于主动攻击。A窃听B中断C篡改D伪造第10题以下哪种对消息处理的方式最容易遭受重放攻击?()A先签名后加密A→B:Ekb(Eka−1(Na))B先签名再加密再签名A→B:Eka−1(Ekb(Eka−1(Na)))C在消息内层中加入新鲜值A→B:Ekb(Eka−1(Na,B))D在消息内层中加入身份信息A→B:Ekb(Eka−1(N′a,B))章节作业第1题定理证明同证明程序的正确性一样,协议可以描述成一系列的规则Γ,协议需满足的性质被描述成另一个公式Φ,然后证明Γ⟹Φ。()第2题CSP定义事件集合T认证事件集合R,T≠R,如果观察到T中事件的发生,那么就可以确认R中事件也发生了,表示为TauthenticatesR≜tr↑R= ⟨

⟩ ⇒tr↑T= ⟨

⟩。()第3题特别目的的专家系统,可从一个不安全的状态出发,并试图发现从初始状态到这一不安全状态是否可达的,从而说明协议是否存在漏洞。()第4题安全协议的形式化分析方法大致可以分为基于逻辑推理方法、基于模型检测方法、基于归约安全方法。()第5题CSP分析方法中,自动售货机VMC,销售两种饼干,大饼干2个硬币,小饼干1个硬币,定义它的事件包括()。Ain1p:投1个硬币Bsmall:取出一块小饼干Ccoin:投币Dlarge:取出一块大饼干正确答案:ABD第6题用BAN逻辑的规则,分析安全协议的认证性,步骤包括()。A由最初的协议得到理想化协议B给出协议目标C给出初始假设D根据逻辑规则推理协议目标正确答案:ABCD第7题Kailar逻辑的重要缺陷体现在()。A只能分析协议的可追究性,不能分析协议的公平性B在解释协议语句时,只能解释那些签过名的明文消息C容易产生状态爆炸问题D在推理之前需要引入一些初始化假设正确答案:ABD第8题CSP分析方法中,进程的操作P|||Q表示()。A一种外部选择操作符,它允许在两个进程事件之间进行外部选择B一种内部选择操作符,它允许在两个进程之间进行非确定性选择C进程P,Q并发执行,并且是与同步集合X中的事件同步执行D两个进程间P,Q的穿插操作,它与并行操作不同,进程P和Q并不在任何事件上同步,它们之间完全相互独立第9题CSP分析方法中,迹的操作t↑A表示()。A将迹s和t连接在一起,构成一个新的迹B迹t中由事件集合A中事件组成的最大子序列C表示在信道集合C上传输的最大消息序列D在迹tr上出现的事件集合第10题CSP分析方法中,进程VMS=coin→ (choc→VMS|toffee→VMS)表示()。A自动售货机在投入硬币后故障B自动售货机成功的进行了一次交易,然后死机C自动售货机成功的进行了两次交易,然后死机D自动售货机成功出售两种货物第11题下列Kailar逻辑的规则中,()是强弱证明关系规则。AA

CanProve

x;

A

CanProve

y

A

CanProve

(x⋀y)B(S;C

CanProve

y)⟹(A

CanProve

x)

(S;C

CanProve

y

to

B)⟹(A

CanProve

x

to

B)

C

A

Receives

m

SignedWith

K−1;x

in

m;A

CanProve

(K

Authenticates

B)

A

CanProve

(B

Says

x)DA

CanProve

(B

Says

x);A

CanProve

(B

IsTrustedOn

x)

A

CanProve

x第12题下列Kailar逻辑的规则中,()是Sign规则。AA

CanProve

x;

A

CanProve

y

A

CanProve

(x⋀y)B(S;C

IsTrustedOn

y)⟹(A

CanProve

x)

(S;C

IsTrustedOn

y

by

B)⟹(A

CanProve

x

to

B)

C

A

Receives

m

SignedWith

K−1;x

in

m;A

CanProve

(K

Authenticates

B)

A

CanProve

(B

Says

x)DA

CanProve

(B

Says

x);A

CanProve

(B

IsTrustedOn

x)

A

CanProve

x章节作业第1题构造公钥加密方案时,希望达到的最强的攻击目标,是指能够揭示出加密者的私钥。()第2题设计一个协议P时,首先在RO模型,可看成一个理想模拟环境,各方共同拥有一个公开的RandomOracle,证明PR的正确性,然后在实际方案中用“适当选择”的函数h取代该Oracle。()第3题构造公钥加密方案时,希望达到的最强的攻击目标,是指以超过二分之一的概率识别两个不同明文对应的密文,或者识别出给定明文的密文和随机字符串。()第4题对公钥加密方案的选择密文攻击,是指密码分析员可以有选择地搜集到某些明文和与之对应的密文的消息,还可以获得任何密文以及与之对应的明文消息。()第5题数字签名方案最强的安全性一般是指适应性选择消息攻击下的签名存在性不可伪造性。()第6题可证明安全理论的三大要素困难问题假设、安全模型、归约论断。()第7题数字签名既可以实现消息认证又可以实现身份认证功能。一个安全的数字签名系统应满足以下()要求。A收方能够确认或证实发方的签名,但不能伪造B发方对所发出的附有签名的消息不能否认C收方对收到的签名消息不能否认D第三者可以确认收发双方之间的消息传送,但不能伪造这一过程正确答案:ABD第8题在公钥加密体制中,下面()不是最高的安全性要求。ACPA1BCPA2CCCA1DCCA2正确答案:ABC第9题Alice收到Bob发给她的一个文件的签名,那么签名验证算法需要Alice选用的密钥是()。AAlice的公钥BA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论