可信计算样题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可信计算——样题
一、选择题
1. 恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件
A.得到用户的许可B.在未明确提示用户或未经用户许可
C.明确提示用户D.在不违法
2.关于VPN的概念,下面哪种说法是正确的( )
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路。
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同。
3、下列有关DES说法哪一条不正确?()
A.设计DES S盒的目的是保证输入与输出之间的非线性变换。
B.DES算法设计中不存在弱密钥。
C.目前已经有针对DES的线性密码分析和差分密码分析方法。
D.DES是基于Feistel密码结构设计的。
4、下列有关RSA算法的说法哪种不正确?()
A.基于大数分解问题设计。
B.既可以用于加密,也可用于数字签名。
C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳。
D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上。
5、下列哪些算法不能用于数字签名算法?()
A.DSS/DSA B.RSA
C.EIGamal D.RC5
6、下列哪种攻击通过消息认证来防止?( )
(1).暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).流量分析:发现通信双方之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。
(3).伪装:从一个假冒信息源向网络中插入报文。
(4).内容篡改:报文内容被插入、删除、变换、修改。
(5).顺序篡改:插入、删除或重组报文序列。
(6).时间篡改:报文延迟或重放。
(7).否认:接受者否认收到报文;发送者否认发送过报文。
A.(3)-(6) B.(1)-(6) C. (2)-(6) D.以上都可以
7.身份认证的目的是:()
A. 证明用户的物理身份
B. 证明用户物理身份的真实性
C. 证明用户数字身份的完整性
D. 证明用户确实拥有数字身份
8. 基于密钥的身份认证协议中,引入时间戳可以()。
A. 实现时钟同步
B. 防止重放攻击
C. 防止中间人攻击
D. 防止窃听
9.管理数字证书的权威机构CA是()。
A.解密方
B.加密方
C.双方
D.可信任的第三方
10、拒绝服务攻击的目的是()
A.破坏被攻击系统数据
B.破坏被攻击系统硬件
C.窃取被攻击系统数据
D.阻止被攻击系统正常服务
11、下面的说法正确的是()
A.信息的泄漏只在信息的传输过程中发生
B.信息的泄漏只在信息的存储过程中发生
C.信息的泄漏只在信息的存储和传输过程中都可能发生
D.上面三个都不对
12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()
A.密码技术
B.安全协议
C.网络安全
D.系统安全
13、 1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥
密码学的新纪元 ( ) 。
A. Kahn
B. Rivest,Shamir和Adleman
C. Diffie和Hellman
D.Zimmerman
14、有关PKI的描述不正确的是()
A.通信双方可以各自生成自己的密钥。
B.公钥是公开的,任何人都可以知道的。
C.安全通信时,使用私钥直接加密明文发送给对方。
D.使用公钥验证数据签名。
15.下列对称加密算法中,不属于分组加密算法的是:()
A. DES B. RC2 C. IDEA D. RC4
16.MD5文摘算法得出的文摘大小是()
A.128位 B.160位 C.128字节 D.160字节
17.1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是()。
A.192位 B.56位 C.42字节 D.128字节
18.下列不能提供证书及其私钥移动性解决方案的是()
A.智能卡技术
B.软盘备用
C.属性证书
D.漫游证书
19.下面关于秘密密钥的生成、备份和恢复说法错误的是()
A.秘密密钥的丢失可能是遗失或忘记口令
B.秘密密钥可能因为存储介质的破坏无法使用
C.解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份。
20、有以下仲裁数字签名方案,X 与Y通信,A为仲裁者,下列说法中哪项不正确?()
(1) X→A:IDx || EKRx[IDx || EKUy (EKRx[M])]
(2) A→Y:EKRa[IDx|| EKUy[EKRx[M]] || T]
A.在通信之前各方之间无须共享任何信息,从而避免了联手作弊;
B.即使KRx 暴露,只要KRa 未暴露,不会有错误标定日期的消息被发送;
C.从X发送给Y的消息的内容对A和任何其他人是保密的。
D.仲裁者可以看见消息。
二、填空题
1、在可信计算平台中,一般有个PCR寄存器。每个寄存器都存储特定的散列值()到用于系统启动,()到()给操作系统使用,()到()用于动态可信根的建立。