可信计算——样题

中间人攻击  时间:2021-02-22  阅读:()

一、选择题1.
恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A.
得到用户的许可B.
在未明确提示用户或未经用户许可C.
明确提示用户D.
在不违法2.
关于VPN的概念,下面哪种说法是正确的()A.
VPN是局域网之内的安全通道B.
VPN是在互联网内建立的一条真实的点—点的线路.
C.
VPN是在互联网内建立的虚拟的安全隧道D.
VPN与防火墙的作用相同.
3、下列有关DES说法哪一条不正确()A.
设计DESS盒的目的是保证输入与输出之间的非线性变换.
B.
DES算法设计中不存在弱密钥.
C.
目前已经有针对DES的线性密码分析和差分密码分析方法.
D.
DES是基于Feistel密码结构设计的.
4、下列有关RSA算法的说法哪种不正确()A.
基于大数分解问题设计.
B.
既可以用于加密,也可用于数字签名.
C.
是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳.
D.
由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上.
5、下列哪些算法不能用于数字签名算法()A.
DSS/DSAB.
RSAC.
EIGamalD.
RC56、下列哪种攻击通过消息认证来防止()(1).
暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).
流量分析:发现通信双方之间信息流的结构模式.
在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度.

(3).
伪装:从一个假冒信息源向网络中插入报文.
(4).
内容篡改:报文内容被插入、删除、变换、修改.
(5).
顺序篡改:插入、删除或重组报文序列.
(6).
时间篡改:报文延迟或重放.
(7).
否认:接受者否认收到报文;发送者否认发送过报文.
A.
(3)-(6)B.
(1)-(6)C.
(2)-(6)D.
以上都可以7.
身份认证的目的是:()A.
证明用户的物理身份B.
证明用户物理身份的真实性C.
证明用户数字身份的完整性D.
证明用户确实拥有数字身份8.
基于密钥的身份认证协议中,引入时间戳可以().
A.
实现时钟同步B.
防止重放攻击C.
防止中间人攻击D.
防止窃听9.
管理数字证书的权威机构CA是().
A.
解密方B.
加密方C.
双方D.
可信任的第三方10、拒绝服务攻击的目的是()A.
破坏被攻击系统数据B.
破坏被攻击系统硬件C.
窃取被攻击系统数据D.
阻止被攻击系统正常服务11、下面的说法正确的是()A.
信息的泄漏只在信息的传输过程中发生B.
信息的泄漏只在信息的存储过程中发生C.
信息的泄漏只在信息的存储和传输过程中都可能发生D.
上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()A.
密码技术B.
安全协议C.
网络安全D.
系统安全13、1976年,谁在著名的论文"密码学的新方向"中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元().
A.
KahnB.
Rivest,Shamir和AdlemanC.
Diffie和HellmanD.
Zimmerman14、有关PKI的描述不正确的是()A.
通信双方可以各自生成自己的密钥.
B.
公钥是公开的,任何人都可以知道的.
C.
安全通信时,使用私钥直接加密明文发送给对方.
D.
使用公钥验证数据签名.
15.
下列对称加密算法中,不属于分组加密算法的是:()A.
DESB.
RC2C.
IDEAD.
RC416.
MD5文摘算法得出的文摘大小是()A.
128位B.
160位C.
128字节D.
160字节17.
1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是().
A.
192位B.
56位C.
42字节D.
128字节18.
下列不能提供证书及其私钥移动性解决方案的是()A.
智能卡技术B.
软盘备用C.
属性证书D.
漫游证书19.
下面关于秘密密钥的生成、备份和恢复说法错误的是()A.
秘密密钥的丢失可能是遗失或忘记口令B.
秘密密钥可能因为存储介质的破坏无法使用C.
解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.
密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份.

20、有以下仲裁数字签名方案,X与Y通信,A为仲裁者,下列说法中哪项不正确()(1)X(A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A(Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.
在通信之前各方之间无须共享任何信息,从而避免了联手作弊;B.
即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;C.
从X发送给Y的消息的内容对A和任何其他人是保密的.
D.
仲裁者可以看见消息.
二、填空题1、在可信计算平台中,一般有个PCR寄存器.
每个寄存器都存储特定的散列值()到用于系统启动,()到()给操作系统使用,()到()用于动态可信根的建立.
2、公钥基础设施是一个用(原理和技术来实现并提供安全服务的具有通用性的安全基础设施.

3、数字证书是将证书持有者的()和其所拥有的()进行绑定的文件.
4、CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为(三、问答题与计算题1、简述攻击的类型(被动攻击和主动攻击)2、解释信息机密性、完整性(真实性)、服务可用性3、手写签名与数字签名的区别4、简述TCG的理念5、解释TSS的作用与功能6、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗说明为什么7、自己给出两个小于20的素数,按照RSA的算法,产生一个密钥对,使用私钥对数字3加密,使用公钥解密.
演算出整个过程.

8、在下述站点认证协议中函数f起什么作用去掉f行不行为什么设A,B是两个站点,A是发方,B是收方.
它们共享会话密钥Ks,f是公开的简单函数.
A认证B是否是他的意定通信站点的协议如下:(1)A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B.
同时A对RN进行f变换,得到f(RN).

(2)B收到C后,解密得到RN=D(C,Ks).
B也对RN进行f变换,得到f(RN),并将其加密成C'=E(f(RN),Ks),然后发C'给A.
(3)A对收到的C'解密得到f(RN),并将其与自己在第①步得到的f(RN)比较.
若两者相等,则A认为B是自己的意定通信站点.
否则A认为B不是自己的意定通信站点.

Virmach($5.23/年)年付VPS闪购

每每进入第四季度,我们就可以看到各大云服务商的促销力度是一年中最大的。一来是年底的促销节日活动比较多,二来是商家希望最后一个季度冲刺业绩。这不还没有到第四季度,我们看到有些商家已经蠢蠢欲动的开始筹备活动。比如素有低价VPS收割机之称的Virmach商家居然还没有到黑色星期五就有发布黑五促销活动。Virmach 商家有十多个数据中心,价格是便宜的,但是机器稳定性和速度肯定我们也是有数的,要不这么低的...

百纵科技云主机首月9元,站群1-8C同价,美国E52670*1,32G内存 50M 899元一月

百纵科技:美国高防服务器,洛杉矶C3机房 独家接入zenlayer清洗 带金盾硬防,CPU全系列E52670、E52680v3 DDR4内存 三星固态盘阵列!带宽接入了cn2/bgp线路,速度快,无需备案,非常适合国内外用户群体的外贸、搭建网站等用途。官方网站:https://www.baizon.cnC3机房,双程CN2线路,默认200G高防,3+1(高防IP),不限流量,季付送带宽美国洛杉矶C...

A2Hosting三年付$1.99/月,庆祝18周年/WordPress共享主机最高优惠81%/100GB SSD空间/无限流量

A2Hosting主机,A2Hosting怎么样?A2Hosting是UK2集团下属公司,成立于2003年的老牌国外主机商,产品包括虚拟主机、VPS和独立服务器等,数据中心提供包括美国、新加坡softlayer和荷兰三个地区机房。A2Hosting在国外是一家非常大非常有名气的终合型主机商,拥有几百万的客户,非常值得信赖,国外主机论坛对它家的虚拟主机评价非常不错,当前,A2Hosting主机庆祝1...

中间人攻击为你推荐
有趣的广告有趣的广告会声会影12下载谁有免费的会声会影12的素材下载地址给俺发个!要没有毒的,谢谢咧!中国论坛大全安徽论坛都有哪些?flash导航条FLASH导航条 怎么加入链接?iphone越狱后怎么恢复苹果越狱后怎么恢复出厂设置硬盘人移动硬盘的优缺点srv记录如何解析一个SRV域名的ip怎么上传音乐怎么上传音乐blogcnblogcn的博客可以搬家到哪些网站?声母是什么22个声母是什么
备案未注册域名 个人域名备案 新网域名解析 linode代购 tier cpanel mach 轻博客 html空间 坐公交投2700元 赞助 腾讯实名认证中心 可外链网盘 重庆双线服务器托管 789电视剧 国外视频网站有哪些 域名dns 秒杀品 华为云建站 万网空间 更多