可信计算——样题

中间人攻击  时间:2021-02-22  阅读:()

一、选择题1.
恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A.
得到用户的许可B.
在未明确提示用户或未经用户许可C.
明确提示用户D.
在不违法2.
关于VPN的概念,下面哪种说法是正确的()A.
VPN是局域网之内的安全通道B.
VPN是在互联网内建立的一条真实的点—点的线路.
C.
VPN是在互联网内建立的虚拟的安全隧道D.
VPN与防火墙的作用相同.
3、下列有关DES说法哪一条不正确()A.
设计DESS盒的目的是保证输入与输出之间的非线性变换.
B.
DES算法设计中不存在弱密钥.
C.
目前已经有针对DES的线性密码分析和差分密码分析方法.
D.
DES是基于Feistel密码结构设计的.
4、下列有关RSA算法的说法哪种不正确()A.
基于大数分解问题设计.
B.
既可以用于加密,也可用于数字签名.
C.
是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳.
D.
由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上.
5、下列哪些算法不能用于数字签名算法()A.
DSS/DSAB.
RSAC.
EIGamalD.
RC56、下列哪种攻击通过消息认证来防止()(1).
暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).
流量分析:发现通信双方之间信息流的结构模式.
在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度.

(3).
伪装:从一个假冒信息源向网络中插入报文.
(4).
内容篡改:报文内容被插入、删除、变换、修改.
(5).
顺序篡改:插入、删除或重组报文序列.
(6).
时间篡改:报文延迟或重放.
(7).
否认:接受者否认收到报文;发送者否认发送过报文.
A.
(3)-(6)B.
(1)-(6)C.
(2)-(6)D.
以上都可以7.
身份认证的目的是:()A.
证明用户的物理身份B.
证明用户物理身份的真实性C.
证明用户数字身份的完整性D.
证明用户确实拥有数字身份8.
基于密钥的身份认证协议中,引入时间戳可以().
A.
实现时钟同步B.
防止重放攻击C.
防止中间人攻击D.
防止窃听9.
管理数字证书的权威机构CA是().
A.
解密方B.
加密方C.
双方D.
可信任的第三方10、拒绝服务攻击的目的是()A.
破坏被攻击系统数据B.
破坏被攻击系统硬件C.
窃取被攻击系统数据D.
阻止被攻击系统正常服务11、下面的说法正确的是()A.
信息的泄漏只在信息的传输过程中发生B.
信息的泄漏只在信息的存储过程中发生C.
信息的泄漏只在信息的存储和传输过程中都可能发生D.
上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()A.
密码技术B.
安全协议C.
网络安全D.
系统安全13、1976年,谁在著名的论文"密码学的新方向"中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元().
A.
KahnB.
Rivest,Shamir和AdlemanC.
Diffie和HellmanD.
Zimmerman14、有关PKI的描述不正确的是()A.
通信双方可以各自生成自己的密钥.
B.
公钥是公开的,任何人都可以知道的.
C.
安全通信时,使用私钥直接加密明文发送给对方.
D.
使用公钥验证数据签名.
15.
下列对称加密算法中,不属于分组加密算法的是:()A.
DESB.
RC2C.
IDEAD.
RC416.
MD5文摘算法得出的文摘大小是()A.
128位B.
160位C.
128字节D.
160字节17.
1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是().
A.
192位B.
56位C.
42字节D.
128字节18.
下列不能提供证书及其私钥移动性解决方案的是()A.
智能卡技术B.
软盘备用C.
属性证书D.
漫游证书19.
下面关于秘密密钥的生成、备份和恢复说法错误的是()A.
秘密密钥的丢失可能是遗失或忘记口令B.
秘密密钥可能因为存储介质的破坏无法使用C.
解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.
密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份.

20、有以下仲裁数字签名方案,X与Y通信,A为仲裁者,下列说法中哪项不正确()(1)X(A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A(Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.
在通信之前各方之间无须共享任何信息,从而避免了联手作弊;B.
即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;C.
从X发送给Y的消息的内容对A和任何其他人是保密的.
D.
仲裁者可以看见消息.
二、填空题1、在可信计算平台中,一般有个PCR寄存器.
每个寄存器都存储特定的散列值()到用于系统启动,()到()给操作系统使用,()到()用于动态可信根的建立.
2、公钥基础设施是一个用(原理和技术来实现并提供安全服务的具有通用性的安全基础设施.

3、数字证书是将证书持有者的()和其所拥有的()进行绑定的文件.
4、CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为(三、问答题与计算题1、简述攻击的类型(被动攻击和主动攻击)2、解释信息机密性、完整性(真实性)、服务可用性3、手写签名与数字签名的区别4、简述TCG的理念5、解释TSS的作用与功能6、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗说明为什么7、自己给出两个小于20的素数,按照RSA的算法,产生一个密钥对,使用私钥对数字3加密,使用公钥解密.
演算出整个过程.

8、在下述站点认证协议中函数f起什么作用去掉f行不行为什么设A,B是两个站点,A是发方,B是收方.
它们共享会话密钥Ks,f是公开的简单函数.
A认证B是否是他的意定通信站点的协议如下:(1)A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B.
同时A对RN进行f变换,得到f(RN).

(2)B收到C后,解密得到RN=D(C,Ks).
B也对RN进行f变换,得到f(RN),并将其加密成C'=E(f(RN),Ks),然后发C'给A.
(3)A对收到的C'解密得到f(RN),并将其与自己在第①步得到的f(RN)比较.
若两者相等,则A认为B是自己的意定通信站点.
否则A认为B不是自己的意定通信站点.

hosthatch:14个数据中心15美元/年

hosthatch在做美国独立日促销,可能你会说这操作是不是晚了一个月?对,为了准备资源等,他们拖延到现在才有空,这次是针对自己全球14个数据中心的VPS。提前示警:各个数据中心的网络没有一个是针对中国直连的,都会绕道而且ping值比较高,想买的考虑清楚再说!官方网站:https://hosthatch.com所有VPS都基于KVM虚拟,支持PayPal在内的多种付款方式!芝加哥(大硬盘)VPS5...

美得云(15元/月)美国cera 2核4G 15元/月 香港1核 1G 3M独享

美得云怎么样?美得云好不好?美得云是第一次来推广软文,老板人脾气特别好,能感觉出来会用心对待用户。美得云这次为大家提供了几款性价比十分高的产品,美国cera 2核4G 15元/月 香港1核 1G 3M独享 15元/月,并且还提供了免费空间给大家使用。嘻嘻 我也打算去白嫖一个空间了。新用户注册福利-8折优惠码:H2dmBKbF 截止2021.10.1结束。KVM架构,99.99%高可用性,依托BGP...

月神科技:香港CN2/洛杉矶CN2/华中电信高防vps,月付20元起

月神科技怎么样?月神科技是由江西月神科技有限公司运营的一家自营云产品的IDC服务商,提供香港安畅、香港沙田、美国CERA、华中电信等机房资源,月神科技有自己的用户群和拥有创宇认证,并且也有电商企业将业务架设在月神科技的平台上。目前,香港CN2云服务器、洛杉矶CN2云主机、华中电信高防vps,月付20元起。点击进入:月神科技官方网站地址月神科技vps优惠信息:香港安畅CN2-GIA低至20元核心:2...

中间人攻击为你推荐
iphone5解锁iphone5密码忘了怎么解锁伪静态什么是伪静态淘宝店推广淘宝店铺推广有哪些渠道?qq怎么发邮件手机QQ怎么发邮件网页打开很慢为什么打开网页很慢如何清理ie缓存怎么清理IE的缓存网站地图制作怎么制作网站地图啊,网站排名靠前如何优化网站 如何让网站排名靠前防钓鱼游戏中的防钓鱼检查是什么?office2007简体中文版office2007绿色下载 office2007下载安装
动态域名解析 哈尔滨服务器租用 vps论坛 拜登买域名批特朗普 naning9韩国官网 日本软银 建站代码 500m空间 softbank邮箱 双线主机 linux使用教程 联通网站 台湾google 数据湾 腾讯云平台 带宽测速 ping值 dns是什么意思 瓦工工具 主机之家 更多