可信计算——样题

中间人攻击  时间:2021-02-22  阅读:()

一、选择题1.
恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A.
得到用户的许可B.
在未明确提示用户或未经用户许可C.
明确提示用户D.
在不违法2.
关于VPN的概念,下面哪种说法是正确的()A.
VPN是局域网之内的安全通道B.
VPN是在互联网内建立的一条真实的点—点的线路.
C.
VPN是在互联网内建立的虚拟的安全隧道D.
VPN与防火墙的作用相同.
3、下列有关DES说法哪一条不正确()A.
设计DESS盒的目的是保证输入与输出之间的非线性变换.
B.
DES算法设计中不存在弱密钥.
C.
目前已经有针对DES的线性密码分析和差分密码分析方法.
D.
DES是基于Feistel密码结构设计的.
4、下列有关RSA算法的说法哪种不正确()A.
基于大数分解问题设计.
B.
既可以用于加密,也可用于数字签名.
C.
是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳.
D.
由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上.
5、下列哪些算法不能用于数字签名算法()A.
DSS/DSAB.
RSAC.
EIGamalD.
RC56、下列哪种攻击通过消息认证来防止()(1).
暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).
流量分析:发现通信双方之间信息流的结构模式.
在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度.

(3).
伪装:从一个假冒信息源向网络中插入报文.
(4).
内容篡改:报文内容被插入、删除、变换、修改.
(5).
顺序篡改:插入、删除或重组报文序列.
(6).
时间篡改:报文延迟或重放.
(7).
否认:接受者否认收到报文;发送者否认发送过报文.
A.
(3)-(6)B.
(1)-(6)C.
(2)-(6)D.
以上都可以7.
身份认证的目的是:()A.
证明用户的物理身份B.
证明用户物理身份的真实性C.
证明用户数字身份的完整性D.
证明用户确实拥有数字身份8.
基于密钥的身份认证协议中,引入时间戳可以().
A.
实现时钟同步B.
防止重放攻击C.
防止中间人攻击D.
防止窃听9.
管理数字证书的权威机构CA是().
A.
解密方B.
加密方C.
双方D.
可信任的第三方10、拒绝服务攻击的目的是()A.
破坏被攻击系统数据B.
破坏被攻击系统硬件C.
窃取被攻击系统数据D.
阻止被攻击系统正常服务11、下面的说法正确的是()A.
信息的泄漏只在信息的传输过程中发生B.
信息的泄漏只在信息的存储过程中发生C.
信息的泄漏只在信息的存储和传输过程中都可能发生D.
上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()A.
密码技术B.
安全协议C.
网络安全D.
系统安全13、1976年,谁在著名的论文"密码学的新方向"中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元().
A.
KahnB.
Rivest,Shamir和AdlemanC.
Diffie和HellmanD.
Zimmerman14、有关PKI的描述不正确的是()A.
通信双方可以各自生成自己的密钥.
B.
公钥是公开的,任何人都可以知道的.
C.
安全通信时,使用私钥直接加密明文发送给对方.
D.
使用公钥验证数据签名.
15.
下列对称加密算法中,不属于分组加密算法的是:()A.
DESB.
RC2C.
IDEAD.
RC416.
MD5文摘算法得出的文摘大小是()A.
128位B.
160位C.
128字节D.
160字节17.
1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是().
A.
192位B.
56位C.
42字节D.
128字节18.
下列不能提供证书及其私钥移动性解决方案的是()A.
智能卡技术B.
软盘备用C.
属性证书D.
漫游证书19.
下面关于秘密密钥的生成、备份和恢复说法错误的是()A.
秘密密钥的丢失可能是遗失或忘记口令B.
秘密密钥可能因为存储介质的破坏无法使用C.
解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.
密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份.

20、有以下仲裁数字签名方案,X与Y通信,A为仲裁者,下列说法中哪项不正确()(1)X(A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A(Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.
在通信之前各方之间无须共享任何信息,从而避免了联手作弊;B.
即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;C.
从X发送给Y的消息的内容对A和任何其他人是保密的.
D.
仲裁者可以看见消息.
二、填空题1、在可信计算平台中,一般有个PCR寄存器.
每个寄存器都存储特定的散列值()到用于系统启动,()到()给操作系统使用,()到()用于动态可信根的建立.
2、公钥基础设施是一个用(原理和技术来实现并提供安全服务的具有通用性的安全基础设施.

3、数字证书是将证书持有者的()和其所拥有的()进行绑定的文件.
4、CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为(三、问答题与计算题1、简述攻击的类型(被动攻击和主动攻击)2、解释信息机密性、完整性(真实性)、服务可用性3、手写签名与数字签名的区别4、简述TCG的理念5、解释TSS的作用与功能6、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗说明为什么7、自己给出两个小于20的素数,按照RSA的算法,产生一个密钥对,使用私钥对数字3加密,使用公钥解密.
演算出整个过程.

8、在下述站点认证协议中函数f起什么作用去掉f行不行为什么设A,B是两个站点,A是发方,B是收方.
它们共享会话密钥Ks,f是公开的简单函数.
A认证B是否是他的意定通信站点的协议如下:(1)A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B.
同时A对RN进行f变换,得到f(RN).

(2)B收到C后,解密得到RN=D(C,Ks).
B也对RN进行f变换,得到f(RN),并将其加密成C'=E(f(RN),Ks),然后发C'给A.
(3)A对收到的C'解密得到f(RN),并将其与自己在第①步得到的f(RN)比较.
若两者相等,则A认为B是自己的意定通信站点.
否则A认为B不是自己的意定通信站点.

无法忍受旧版不兼容PHP7+主题 更换新主题

今天父亲节我们有没有陪伴家人一起吃个饭,还是打个电话问候一下。前一段时间同学将网站账户给我说可以有空更新点信息确保他在没有时间的时候还能保持网站有一定的更新内容。不过,他这个网站之前采用的主题也不知道来源哪里,总之各种不合适,文件中很多都是他多年来手工修改的主题拼接的,并非完全适应WordPress已有的函数,有些函数还不兼容最新的PHP版本,于是每次出现问题都要去排查。于是和他商量后,就抽时间把...

CloudCone($82/月)15-100M不限流量,洛杉矶CN2 GIA线路服务器

之前分享过很多次CloudCone的信息,主要是VPS主机,其实商家也提供独立服务器租用,同样在洛杉矶MC机房,分为两种线路:普通优化线路及CN2 GIA,今天来分享下商家的CN2 GIA线路独立服务器产品,提供15-100Mbps带宽,不限制流量,可购买额外的DDoS高防IP,最低每月82美元起,支持使用PayPal或者支付宝等付款方式。下面分享几款洛杉矶CN2 GIA线路独立服务器配置信息。配...

licloud:$39/月,香港物理服务器,30M带宽,e3-1230v3/16G内存/1T硬盘

licloud官方消息:当前对香港机房的接近100台物理机(香港服务器)进行打折处理,30Mbps带宽,低至不到40美元/月,速度快,性价比高,跑绝大多数项目都是绰绰有余了。该款香港服务器自带启动、关闭、一键重装功能,正常工作日内30~60分钟交货(不包括非工作日)。 官方网站:https://licloud.io 特价香港物理服务器 CPU:e3-1230v2(4核心、8线程、3.3GH...

中间人攻击为你推荐
根目录到底什么是根目录,根文件夹苏州商标注册苏州商标注册怎么办理sourcegear请问高手这是什么“dynamsoft sourceanywhere for vss”,做项目的时候用的,我是新手不知道这是干什么。万网核心代理哪里可以注册免费代理?数码资源网安卓有没有可以离线刷题的软件?开机滚动条怎么减少开机滚动条?ios7固件下载iOS7如何升级固件?迅雷云点播账号求迅雷云播账号雅虎天盾雅虎天盾、瑞星杀毒软件、瑞星防火墙、卡卡上网安全助手能同时使用吗?xp系统停止服务XP停止服务后该怎么办?
重庆虚拟空间 com域名注册1元 备案未注册域名 新网域名解析 pccw omnis idc测评网 京东云擎 远程登陆工具 hostloc 秒杀汇 美国免费空间 网通服务器托管 网游服务器 免费mysql数据库 新睿云 smtp虚拟服务器 摩尔庄园注册 免费主页空间 阿里云邮箱怎么注册 更多