单选题
312.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是
A
仅提供数字签名
B
仅提供保密性
C
仅提供不可否认性
D
保密性和消息完整性
答案解析
正确答案:D
解析:
该过程中,Alice使用K2加密消息M,保证了消息的保密性;然后使用K1生成MAC,保证了消息的完整性。Bob使用K1和密文生成MAC并和Alice的MAC比较,保证了消息的完整性。如果两个MAC相同,Bob才会使用K2解密密文,保证了消息的保密性。因此,该过程提供了保密性和消息完整性的安全服务,答案为D。
相关知识点:
过程提供服务:保密性和完整性
相关题目
单选题
51.当操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
单选题
50.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
49.在CREATE TABLE语句中使用( )子句,是定义默认值首选的方法。
单选题
48.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
47.任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
单选题
46.基于USB Key的身份认证系统主要有两种认证模式:挑战应答模式和基于( )体系的认证模式。
单选题
45.AES的分组长度固定为( )位,密钥长度则可以是128、192或256位。
单选题
44.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
43.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
42.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为(),是评估信息技术产品和系统安全性的基础准则。
