可信计算——样题一、选择题1.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法2.关于VPN的概念,下面哪种说法是正确的()A.VPN是局域网之内的安全通道B.VPN是在互联网内建立的一条真实的点—点的线路。C.VPN是在互联网内建立的虚拟的安全隧道D.VPN与防火墙的作用相同。3、下列有关DES说法哪一条不正确?()A.设计DESS盒的目的是保证输入与输出之间的非线性变换。B.DES算法设计中不存在弱密钥。C.目前已经有针对DES的线性密码分析和差分密码分析方法。D.DES是基于Feistel密码结构设计的。4、下列有关RSA算法的说法哪种不正确?()A.基于大数分解问题设计。B.既可以用于加密,也可用于数字签名。C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳。D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上。5、下列哪些算法不能用于数字签名算法?()A.DSS/DSAB.RSAC.EIGamalD.RC56、下列哪种攻击通过消息认证来防止?()(1).暴露:把报文内容发布给任何人(包括没有合法密钥的人)或其相关过程;(2).流量分析:发现通信双方之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。(3).伪装:从一个假冒信息源向网络中插入报文。(4).内容篡改:报文内容被插入、删除、变换、修改。(5).顺序篡改:插入、删除或重组报文序列。(6).时间篡改:报文延迟或重放。(7).否认:接受者否认收到报文;发送者否认发送过报文。A.(3)-(6)B.(1)-(6)C.(2)-(6)D.以上都可以7.身份认证的目的是:()A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份8.基于密钥的身份认证协议中,引入时间戳可以()。A.实现时钟同步B.防止重放攻击C.防止中间人攻击D.防止窃听9.管理数字证书的权威机构CA是()。A.解密方B.加密方C.双方D.可信任的第三方10、拒绝服务攻击的目的是()A.破坏被攻击系统数据B.破坏被攻击系统硬件C.窃取被攻击系统数据D.阻止被攻击系统正常服务11、下面的说法正确的是()A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏只在信息的存储和传输过程中都可能发生D.上面三个都不对12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点()A.密码技术B.安全协议C.网络安全D.系统安全13、1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元()。A.KahnB.Rivest,Shamir和AdlemanC.Diffie和HellmanD.Zimmerman14、有关PKI的描述不正确的是()A.通信双方可以各自生成自己的密钥。B.公钥是公开的,任何人都可以知道的。C.安全通信时,使用私钥直接加密明文发送给对方。D.使用公钥验证数据签名。15.下列对称加密算法中,不属于分组加密算法的是:()A.DESB.RC2C.IDEAD.RC416.MD5文摘算法得出的文摘大小是()A.128位B.160位C.128字节D.160字节17.1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是()。A.192位B.56位C.42字节D.128字节18.下列不能提供证书及其私钥移动性解决方案的是()A.智能卡技术B.软盘备用C.属性证书D.漫游证书19.下面关于秘密密钥的生成、备份和恢复说法错误的是()A.秘密密钥的丢失可能是遗失或忘记口令B.秘密密钥可能因为存储介质的破坏无法使用C.解决秘密密钥损坏和丢失的可行方法是对密钥进行备份并能及时恢复D.密钥的备份和恢复应该由可信的机构CA来完成,只需针对签名密钥做备份。20、有以下仲裁数字签名方案,X与Y通信,A为仲裁者,下列说法中哪项不正确?()(1)X®A:IDx||EKRx[IDx||EKUy(EKRx[M])](2)A®Y:EKRa[IDx||EKUy[EKRx[M]]||T]A.在通信之前各方之间无须共享任何信息,从而避免了联手作弊;B.即使KRx暴露,只要KRa未暴露,不会有错误标定日期的消息被发送;C.从X发送给...