可信計算樣題_第1頁
可信計算樣題_第2頁
可信計算樣題_第3頁
可信計算樣題_第4頁
可信計算樣題_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

可信計算樣題可信計算樣題可信計算樣題資料僅供參考文件編號:2022年4月可信計算樣題版本號:A修改號:1頁次:1.0審核:批準:發(fā)布日期:可信計算——樣題一、選擇題1.惡意軟件是指()的情況下,在用戶計算機或其他終端上安裝運行,侵害用戶合法權益的軟件A.得到用戶的許可B.在未明確提示用戶或未經(jīng)用戶許可C.明確提示用戶D.在不違法2.關于VPN的概念,下面哪種說法是正確的()是局域網(wǎng)之內(nèi)的安全通道是在互聯(lián)網(wǎng)內(nèi)建立的一條真實的點—點的線路。是在互聯(lián)網(wǎng)內(nèi)建立的虛擬的安全隧道與防火墻的作用相同。3、下列有關DES說法哪一條不正確()A.設計DESS盒的目的是保證輸入與輸出之間的非線性變換。B.DES算法設計中不存在弱密鑰。C.目前已經(jīng)有針對DES的線性密碼分析和差分密碼分析方法。D.DES是基于Feistel密碼結構設計的。4、下列有關RSA算法的說法哪種不正確()A.基于大數(shù)分解問題設計。B.既可以用于加密,也可用于數(shù)字簽名。C.是目前應用最廣泛的公鑰密碼算法,已被許多標準化組織接納。D.由于密鑰短,速度快,可以用于智能卡等存儲和運算能力有限的設備上。5、下列哪些算法不能用于數(shù)字簽名算法()A.DSS/DSA B.RSAC.EIGamal D.RC56、下列哪種攻擊通過消息認證來防止()(1).暴露:把報文內(nèi)容發(fā)布給任何人(包括沒有合法密鑰的人)或其相關過程;(2).流量分析:發(fā)現(xiàn)通信雙方之間信息流的結構模式。在一個面向連接的應用中,可以用來確定連接的頻率和持續(xù)時間長度。(3).偽裝:從一個假冒信息源向網(wǎng)絡中插入報文。(4).內(nèi)容篡改:報文內(nèi)容被插入、刪除、變換、修改。(5).順序篡改:插入、刪除或重組報文序列。(6).時間篡改:報文延遲或重放。(7).否認:接受者否認收到報文;發(fā)送者否認發(fā)送過報文。A.(3)-(6)B.(1)-(6)C.(2)-(6)D.以上都可以7.身份認證的目的是:()A.證明用戶的物理身份 B.證明用戶物理身份的真實性C.證明用戶數(shù)字身份的完整性 D.證明用戶確實擁有數(shù)字身份8.基于密鑰的身份認證協(xié)議中,引入時間戳可以()。A.實現(xiàn)時鐘同步 B.防止重放攻擊C.防止中間人攻擊 D.防止竊聽9.管理數(shù)字證書的權威機構CA是()。A.解密方 B.加密方 C.雙方 D.可信任的第三方10、拒絕服務攻擊的目的是()A.破壞被攻擊系統(tǒng)數(shù)據(jù) B.破壞被攻擊系統(tǒng)硬件C.竊取被攻擊系統(tǒng)數(shù)據(jù) D.阻止被攻擊系統(tǒng)正常服務11、下面的說法正確的是()A.信息的泄漏只在信息的傳輸過程中發(fā)生 B.信息的泄漏只在信息的存儲過程中發(fā)生C.信息的泄漏只在信息的存儲和傳輸過程中都可能發(fā)生D.上面三個都不對12、信息安全從總體上可以分成5個層次,下面哪一個是信息安全中研究的關鍵點()A.密碼技術 B.安全協(xié)議 C.網(wǎng)絡安全 D.系統(tǒng)安全13、1976年,誰在著名的論文“密碼學的新方向”中首次提出了公鑰密碼的概念,展示了在發(fā)端和收端不需要傳輸密鑰的保密通信的可能性,從而開創(chuàng)了公鑰密碼學的新紀元()。A.Kahn B.Rivest,Shamir和Adleman C.Diffie和Hellman14、有關PKI的描述不正確的是()A.通信雙方可以各自生成自己的密鑰。B.公鑰是公開的,任何人都可以知道的。C.安全通信時,使用私鑰直接加密明文發(fā)送給對方。D.使用公鑰驗證數(shù)據(jù)簽名。15.下列對稱加密算法中,不屬于分組加密算法的是:()A.DESB.RC2C.IDEAD.RC416.MD5文摘算法得出的文摘大小是()A.128位B.160位C.128字節(jié)D.160字節(jié)17.1977年由美國國家標準局(NBS)批準的聯(lián)邦數(shù)據(jù)加密標準DES的密鑰位數(shù)是()。A.192位B.56位C.42字節(jié)D.128字節(jié)18.下列不能提供證書及其私鑰移動性解決方案的是()A.智能卡技術B.軟盤備用C.屬性證書D.漫游證書19.下面關于秘密密鑰的生成、備份和恢復說法錯誤的是()A.秘密密鑰的丟失可能是遺失或忘記口令B.秘密密鑰可能因為存儲介質(zhì)的破壞無法使用C.解決秘密密鑰損壞和丟失的可行方法是對密鑰進行備份并能及時恢復D.密鑰的備份和恢復應該由可信的機構CA來完成,只需針對簽名密鑰做備份。20、有以下仲裁數(shù)字簽名方案,X與Y通信,A為仲裁者,下列說法中哪項不正確()(1)X?A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A?Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.在通信之前各方之間無須共享任何信息,從而避免了聯(lián)手作弊;B.即使KRx暴露,只要KRa未暴露,不會有錯誤標定日期的消息被發(fā)送;C.從X發(fā)送給Y的消息的內(nèi)容對A和任何其他人是保密的。D.仲裁者可以看見消息。二、填空題1、在可信計算平臺中,一般有個PCR寄存器。每個寄存器都存儲特定的散列值()到用于系統(tǒng)啟動,()到()給操作系統(tǒng)使用,()到()用于動態(tài)可信根的建立。2、公鑰基礎設施是一個用()原理和技術來實現(xiàn)并提供安全服務的具有通用性的安全基礎設施。3、 數(shù)字證書是將證書持有者的()和其所擁有的()進行綁定的文件。4、 CA是PKI的核心執(zhí)行機構,是PKI的主要組成部分,業(yè)界人士通常稱它為()。三、問答題與計算題1、簡述攻擊的類型(被動攻擊和主動攻擊)2、解釋信息機密性、完整性(真實性)、服務可用性3、手寫簽名與數(shù)字簽名的區(qū)別4、簡述TCG的理念5、解釋TSS的作用與功能6、在公鑰密碼的密鑰管理中,公開的加密鑰Ke和保密的解密鑰Kd的秘密性、真實性和完整性都需要確保嗎說明為什么7、自己給出兩個小于20的素數(shù),按照RSA的算法,產(chǎn)生一個密鑰對,使用私鑰對數(shù)字3加密,使用公鑰解密。演算出整個過程。8、在下述站點認證協(xié)議中函數(shù)f起什么作用去掉f行不行為什么設A,B是兩個站點,A是發(fā)方,B是收方。它們共享會話密鑰Ks,f是公開的簡單函數(shù)。A認證B是否是他的意定通信站點的協(xié)議如下:(1)A產(chǎn)生一個隨機數(shù)RN,并用Ks對其進行加密:C=E(RN,Ks),并發(fā)C給B。同時A對RN進行f變換,得到f(RN)。(2)B收到C后,解密得到RN=D(C,Ks)。B也對RN進行f變換,得到f(RN),并將其加密成C’=E(f(RN),Ks),然后發(fā)C’給A。(3)A對收到的C’解密得到f(RN),并將其與自己在第①步得到的f(RN)比較。若兩者相等,則A認為B是自己的意定通信站點。否則A認為B不是自己的意定通信站點。9、假設一個用戶A發(fā)現(xiàn)了她的私有rsa密鑰(d1,n1)與另一個用戶B的公開rsa密鑰(e2,n2)相同?;蛘哒f,d1=e2而n1=n2。那么,A是否應該考慮改變她的公開密鑰和私有密鑰呢請解釋你的答案。10、假設在某機構中有100個人,如果他們?nèi)我鈨扇酥g可以進行秘密對話,如果使用對稱密鑰加密,則共需要4950個密鑰,而且每個人應記住99個密鑰,如果機構人數(shù)更多,則保密密鑰的分發(fā)就產(chǎn)生了問題。目前,哪能種方案可以解決這個問題請簡述其原理四、綜合題1、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論