可信计算——样题.doc
《可信计算——样题.doc》由会员分享,可在线阅读,更多相关《可信计算——样题.doc(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、可信计算样题一、选择题1. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A得到用户的许可 B在未明确提示用户或未经用户许可C明确提示用户 D在不违法2关于VPN的概念,下面哪种说法是正确的( )A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点点的线路。C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同。3、下列有关DES说法哪一条不正确?( ) A设计DES S盒的目的是保证输入与输出之间的非线性变换。BDES算法设计中不存在弱密钥。 C目前已经有针对DES的线性密码分析和差分密码分析方法。 DDES是基于Fe
2、istel密码结构设计的。4、下列有关RSA算法的说法哪种不正确? ( )A基于大数分解问题设计。B既可以用于加密,也可用于数字签名。C是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳。D 由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上。5、下列哪些算法不能用于数字签名算法? ( )ADSS/DSABRSACEIGamalDRC5 6、下列哪种攻击通过消息认证来防止? ( )(1)暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2)流量分析:发现通信双方之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。(3)伪装:从一
3、个假冒信息源向网络中插入报文。(4)内容篡改:报文内容被插入、删除、变换、修改。(5)顺序篡改:插入、删除或重组报文序列。(6)时间篡改:报文延迟或重放。(7)否认:接受者否认收到报文;发送者否认发送过报文。A(3)-(6) B.(1)-(6) C. (2)-(6) D.以上都可以7身份认证的目的是:( )A. 证明用户的物理身份B. 证明用户物理身份的真实性C. 证明用户数字身份的完整性D. 证明用户确实拥有数字身份8. 基于密钥的身份认证协议中,引入时间戳可以( )。A. 实现时钟同步B. 防止重放攻击C. 防止中间人攻击D. 防止窃听9管理数字证书的权威机构CA是( )。A.解密方 B.
4、加密方 C.双方 D.可信任的第三方10、拒绝服务攻击的目的是( )A.破坏被攻击系统数据 B.破坏被攻击系统硬件C.窃取被攻击系统数据 D.阻止被攻击系统正常服务11、下面的说法正确的是( )A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏只在信息的存储和传输过程中都可能发生 D.上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点( )A.密码技术 B.安全协议 C.网络安全 D.系统安全13、 1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可
5、能性,从而开创了公钥密码学的新纪元 ( ) 。A. Kahn B. Rivest,Shamir和AdlemanC. Diffie和Hellman D.Zimmerman14、有关PKI的描述不正确的是( )A通信双方可以各自生成自己的密钥。B公钥是公开的,任何人都可以知道的。C安全通信时,使用私钥直接加密明文发送给对方。D使用公钥验证数据签名。15下列对称加密算法中,不属于分组加密算法的是:( ) A DES B RC2 C IDEA D RC416MD5文摘算法得出的文摘大小是( )A128位 B160位 C128字节 D160字节171977年由美国国家标准局(NBS)批准的联邦数据加密标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 样题
限制150内