资源描述
全国2023年10月高等教育自学考试电子商务安全导论试题
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.TCP/IP协议安全隐患不涉及( )
A.拒绝服务 B.顺序号预测袭击
C.TCP协议劫持入侵 D.设备的复杂性
2.IDEA密钥的长度为( )
A.56 B.64
C.124 D.128
3.在防火墙技术中,内网这一概念通常指的是( )
A.受信网络 B.非受信网络
C.防火墙内的网络 D.互联网
4.《计算机场、地、站安全规定》的国家标准代码是( )
A.GB57104-93 B.GB9361-88
C.GB50174-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( )
A.三个 B.四个
C.五个 D.六个
6.信息安全技术的核心是( )
A.PKI B.SET
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ( )
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字署名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述对的的是( )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分派协议
C.中间人看不到任何互换的信息 D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? ( )
A.版本信息 B.有效使用期限
C.署名算法 D.版权信息
13.计算机病毒的特性之一是( )
A.非授权不可执行性 B.非授权可执行性
C.授权不可执行性 D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个环节? ( )
A.6 B.7
C.8 D.9
15.属于PKI的功能是( )
A.PAA,PAB,CA B.PAA,PAB,DRA
C.PAA,CA,ORA D.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )
A.64 B.128
C.256 D.512
17.SHA的含义是( )
A.加密密钥 B.数字水印
C.安全散列算法 D.消息摘要
18.对身份证明系统的规定之一是( )
A.具有可传递性 B.具有可重用性
C.示证者可以辨认验证者 D.验证者对的辨认示证者的概率极大化
19.阻止非法用户进入系统使用( )
A.病毒防御技术 B.数据加密技术
C.接入控制技术 D.数字署名技术
20.以下不是数据库加密方法的是( )
A.使用加密软件加密数据 B.使用专门软件加密数据
C.信息隐藏 D.用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.电子商务系统也许遭受的袭击有( )
A.系统穿透 B.植入 C.违反授权原则
D.通信监视 E.计算机病毒
22.属于公钥加密体制的算法涉及( )
A.DES B.二重DES C.RSA
D.ECC E.ELGamal
23.署名可以解决的鉴别问题有( )
A.发送者伪造 B.发送者否认 C.接受方篡改
D.第三方冒充 E.接受方伪造
24.公钥证书的类型有( )
A.客户证书 B.服务器证书 C.安全邮件证书
D.密钥证书 E.机密证书
25.在SET中规范了商家服务器的核心功能是( )
A.联系客户端的电子钱包 B.联系支付网关 C.解决SET的错误信息
D.解决客户的付款信息 E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。
27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。
28.通常通信中涉及两类基本成员,即发信者和接受者。相应地引出两个不可否认性的基本类型,即______和______。
29.网络备份系统目前有____备份系统,____备份系统和使用专用的备份服务器。
30.无可争辩署名是为了防止所签文献被______,有助于_____控制产品的散发。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.自主式接入控制
32.计算机病毒
33.身份证明系统
34.PKI
35.单钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的基本概念及特点。
37.简述数据互换时如何运用数字信封来保证接受者的身份。
38.电子商务安全的中心内容是什么?
39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)
42.试述公钥证书的申请和吊销的过程。
全国2023年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机病毒最重要的特性是( )
A.隐蔽性 B.传染性
C.潜伏性 D.破坏性
2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )
A.包过滤型 B.包检查型
C.应用层网关型 D.代理服务型
3.在接入控制的实现方式中,MAC的含义是( )
A.自主式接入控制 B.授权式接入控制
C.选择式接入控制 D.强制式接入控制
4.电子商务的安全需求不涉及( )
A.可靠性 B.稳定性
C.真实性 D.完整性
5.Kerberos的局限性从袭击的角度来看,大体有几个方面的问题?( )
A.4 B.5
C.6 D.7
6.通行字的最小长度至少为( )
A.4~8字节以上 B.6~8字节以上
C.4~12字节以上 D.6~12字节以上
7.不属于公钥证书的类型有( )
A.密钥证书 B.客户证书
C.安全邮件证书 D.CA证书
8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务重要有( )
A.4种 B.5种
C.6种 D.7种
9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全
议是( )
A.SSL B.SET
C.HTTPS D.TLS
10.CFCA认证系统采用国际领先的PKI技术,总体为( )
A.一层CA结构 B.二层CA结构
C.三层CA结构 D.四层CA结构
11.CTCA目前提供的安全电子证书,其密钥的长度为( )
A.64位 B.128位
C.256位 D.512位
12.SET协议中用来鉴别信息的完整性的是( )
A.RSA算法 B.数字署名
C.散列函数算法 D.DES算法
13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( )
A.PMA B.PAA
C.CA D.OPA
14.SET软件组件中安装在客户端的电子钱包一般是一个( )
A.独立运营的程序 B.浏览器的一个插件
C.客户端程序 D.单独的浏览器
15.在不可否认业务中,用来保护收信人的业务是( )
A.源的不可否认性 B.递送的不可否认性
C.提交的不可否认性 D.专递的不可否认性
16.一个典型的CA系统一般由几个部分组成?( )
A.3 B.4
C.5 D.6
17.以下不是接入控制的功能的是( )
A.阻止非法用户进入系统 B.允许合法用户进入系统
C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息
18.以下的电子商务模式中最先出现的是( )
A.B—B B.B—C
C.C—C D.B—G
19.目前信息安全传送的标准模式是( )
A.数字署名 B.消息加密
C.混合加密 D.数字信封
20.《计算机房场、地、站技术规定》的国家标准代码是( )
A.GB9361—88 B.GB50174—93
C.GB2887—89 D.GB50169—92
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )
A.证书格式的制订 B.证书的颁发
C.证书更新 D.证书废除
E.证书的公布和查询
22.在信息摘要上应用较多的散列函数有( )
A.MD—4 B.MD—5
C.SHA D.GOST
E.HAVAL
23.对Internet的袭击手段中伪造会威胁电子商务安全内容中的( )
A.商务数据的机密性 B.商务数据的完整性
C.商务对象的认证性 D.商务服务的不可否认性
E.商务服务的不可拒绝性
24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题也许是( )
A.密钥的设立 B.密钥的产生
C.密钥的分派 D.密钥的存储
E.密钥的装入
25.公钥证书的申请方式有( )
A.电话申请 B.Web申请
C.E-Mail申请 D.邮寄申请
E.到认证机构申请
三、填空题(本大题共5小题,每空1分,共10分)
请在每小题的空格中填上对的答案。错填、不填均无分。
26.身份证明可以分为 和 两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了 个标准,其中C2级又称为
。
28.常用的对数据库的加密方法有 种,其中与DBMS分离的加密方法是 。
29.SHECA数字证书根据应用对象可将其分为 和 。
30.计算机病毒按破坏性分为 和 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.计算上安全
32.冗余系统
33.双联署名
34.SSL协议
35.域内认证
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述三重DES加密方法的概念及其算法环节。
37.在交易双方的通信过程中如何实现源的不可否认性?
38.简述对密钥进行安全保护应当采用的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?
40.简述我国减低电子商务安全威胁可以采用的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)
42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
全国2023年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.IDEA算法将明文分为()
A.8位的数据块 B.1 6位的数据块
C.3 2位的数据块 D.6 4位的数据块
2.互联网协议安全IPSec是属于第几层的隧道协议?( )
A.第一层 B.第二层
C.第三层 D.第四层
3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )
A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密
C.两个密钥都用于加密 D.两个密钥都用于解密
4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )
A.双密钥机制 B.数字信封
C.双联署名 D.混合加密系统
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )
A.四个环节 B.五个环节
C.六个环节 D.七个环节
6.一个密码系统的安全性取决于对( )
A.密钥的保护 B.加密算法的保护
C.明文的保护 D.密文的保护
7.在数字信封中,先用来打开数字信封的是( )
A.公钥 B.私钥
C.DES密钥 D.RSA密钥
8.身份认证中的证书由( )
A.政府机构发行 B.银行发行
C.公司团队或行业协会发行 D.认证授权机构发行
9.称为访问控制保护级别的是( )
A.C1 B.B1
C.C2 D.B2
10.EDI应是下列哪种电子商务方式的代表?( )
A.B—B电子商务方式 B.B—C电子商务方式
C.C—C电子商务方式 D.C—B电子商务方式
11.PKI的性能中,电子商务通信的关键是( )
A.透明性 B.易用性
C.互操作性 D.跨平台性
12.下列属于良性病毒的是( )
A.黑色星期五病毒 B.火炬病毒
C.米开朗基罗病毒 D.扬基病毒
13.目前发展不久的基于PKI的安全电子邮件协议是( )
A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的规定,计算机机房的室温应保持在( )
A.10℃至25℃之间 B.15℃至30℃之间
C.8℃至20℃之间 D.10℃至28℃之间
15.SSL握手协议的重要环节有( )
A.三个 B.四个
C.五个 D.六个
16.SET安全协议要达成的目的重要有( )
A.三个 B.四个
C.五个 D.六个
17.下面不属于SET交易成员的是( )
A.持卡人 B.电子钱包
C.支付网关 D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实行
( )
A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是( )
A.中国金融认证中心 B.中国电信认证中心
C.中国技术认证中心 D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是( )
A.对根证书的操作 B.对个人证书的操作
C.对服务器证书的操作 D.对别人证书的操作
二、多项选择题(本大题共5小题,每小题2分,共l0分)
在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.防火墙不能解决的问题涉及()
A.非法用户进入网络 B.传送已感染病毒的文献或软件
C.数据驱动型的袭击 D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的袭击
22.PKI技术能有效的解决电子商务应用中的哪些问题?()
A.机密性 B.完整性
C.不可否认性 D.存取控制
E.真实性
23.常见的电子商务模式的有()
A.大字报/告示牌模式 B.在线黄页薄模式
C.电脑空间上的小册子模式 D.虚拟百货店模式
E.广告推销模式
24.使用两个密钥的算法是()
A.双密钥加密 B.单密钥加密
C.双重DES D.三重DES
E.双重RSA
25.SHECA数字证书根据应用对象可将其分为()
A.个人用户证书 B.服务器证书
C.安全电子邮件证书 D.手机证书
E.公司用户证书
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上对的答案,错填、不填均无分。
26.散列函数是将一个长度不拟定的___________串转换成一个长度拟定的______串。
27.Kerberos服务任务被分派到两个相对独立的服务器:_________服务器和_________服务器,它同时应当连接并维护一个中央数据库存放用户口令、标记等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密
钥没有被______,三是证书不在CA发行的无效证书清单中。
29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。
30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.Access VPN
32.域间认证
33.Intranet
34.归档
35.支付网关
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述DAC方式易受到袭击的因素。
37.在我国制约VPN的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?
39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41.PKI作为安全基础设施,能为用户提供哪些服务?
六、论述题(本大题15分)
42.对比传统手写署名来论述数字署名的必要性。
2023年10月自考试题电子商务安全导论全国
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务的技术要素组成中不包含( )
A.网络 B.用户
C.应用软件 D.硬件
2.电子商务的发展提成很多阶段,其第一阶段是( )
A.网络基础设施大量兴建 B.应用软件与服务兴起
C.网址与内容管理的建设发展 D.网上零售业的发展
3.下列选项中属于双密钥体制算法特点的是( )
A.算法速度快 B.适合大量数据的加密
C.适合密钥的分派与管理 D.算法的效率高
4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )
A.密钥设立 B.密钥的分派
C.密钥的分存 D.密钥的托管
5.实现数据完整性的重要手段的是( )
A.对称加密算法 B.非对称加密算法
C.混合加密算法 D.散列算法
6.数字署名技术不能解决的安全问题是( )
A.第三方冒充 B.接受方篡改
C.传输安全 D.接受方伪造
7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS 72∶97)的规定,计算机机房室温应当保持的温度范围为( )
A.0℃—25℃ B.10℃—25℃
C.0℃—35℃ D.10℃—35℃
8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )
A.隐蔽性 B.传染性
C.破坏性 D.可触发性
9.下列隧道协议中,基于防火墙的VPN系统的协议是( )
A.IPSec B.L2F
C.PPTP D.GRE
10.在中国,制约VPN发展、普及的客观因素是( )
A.客户自身的应用 B.网络规模
C.客户紧张传输安全 D.网络带宽
11.由资源拥有者分派接人权的接入控制方式是( )
A.自主式接入控制 B.强制式接入控制
C.随机式接入控制 D.半强制式接入控制
12.在加密/解密卡的基础上开发的数据库加密应用设计平台是( )
A.使用加密软件加密数据 B.使用专用软件加密数据
C.使用加密桥技术 D.使用Domino加密技术
13.以下关于通行字的选取原则错误的是( )
A.易记 B.易理解
C.难以被猜中 D.抗分析能力强
14.Kerberos系统的四个组成部分中不包含( )
A.BS B.TGS
C.Client D.Server
15.在单公钥证书系统中,签发根CA证书的机构是( )
A.国家主管部门 B.用户
C.根CA自己 D.其它CA
16.CA系统一般由多个部分构成,其核心部分为( )
A.安全服务器 B.CA服务器
C.注册机构RA D.LDAP服务器
17.推出SET的两个组织是( )
A.Visa和Mastercard B.Visa和Microsoft
C.Mastercard和Microsoft D.Visa和RSA
18.SSL握手协议包含四个重要环节,其中第三个环节为( )
A.客户机Hello B.服务器Hello
C.HTTP数据流 D.加密解密数据
19.CTCA安全认证系统所属的机构是( )
A.中国银行 B.招商银行
C.中国移动 D.中国电信
20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )
A.版本号 B.公钥信息
C.私钥信息 D.署名算法
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列属于单密钥体制算法的有( )
A.DES B.RSA
C.AES D.SHA
E.IDEA
22.下列属于接入控制策略的有( )
A.最小权益策略 B.最小泄露策略
C.多级安全策略 D.强制安全策略
E.最少用户策略
23.下列公钥—私钥对的生成途径合理的有( )
A.网络管理员生成
B.CA生成
C.用户依赖的、可信的中心机构生成
D.密钥对的持有者生成
E.网络管理员与用户共同生成
24.属于数据通信的不可否认性业务的有( )
A.署名的不可否认性 B.递送的不可否认性
C.提交的不可否认性 D.传递的不可否认性
E.源的不可否认性
25.SET要达成的重要目的有( )
A.信息的安全传输 B.证书的安全发放
C.信息的互相隔离 D.交易的实时性
E.多方认证的解决
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上对的答案,错填、不填均无分。
26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低档别。
27.数字署名分为两种,其中RSA和Rabin署名属于_________署名,ELGamal署名属于_________署名。
28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。
29.证书申请涉及了用户证书的申请与商家证书的申请,其申请方式涉及_________和_________。
30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.容错技术
32.奇偶校验
33.身份辨认
34.域间认证
35.认证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务系统也许遭受袭击的类型。
37.简述使用Diffie—Hellman密钥互换协议互换密钥的环节。
38.简述使用MD5算法的基本过程。
39.简述防火墙的基本组成部分。
40.简述公钥证书包含的具体内容。
41.简述电子钱包的功能。
六、论述题(本大题15分)
42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;假如明文为7,计算密文。
全国2023年10月高等教育自学考试
电子商务安全导论试题及答案
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )
A.商务数据的完整性 B.商务对象的认证性
C.商务服务的不可否认性 D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是( )
A.4次 B.8次
C.16次 D.32次
3.在密钥管理系统中最核心、最重要的部分是( )
A.工作密钥 B.数据加密密钥
C.密钥加密密钥 D.主密钥
4.MD-4的输入消息可认为任意长,压缩后的输出长度为( )
A.64比特 B.128比特
C.256比特 D.512比特
5.充足发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )
A.数字署名 B.数字指纹
C.数字信封 D.数字时间戳
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )
A.数字署名 B.数字摘要
C.数字指纹 D.数字信封
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
A.GB50174—93 B.GB9361—88
C.GB2887—89 D.GB50169—92
8.下列提高数据完整性的安全措施中,不属于防止性措施的是( )
A.归档 B.镜像
C.RAID D.网络备份
9.系统将通行字表划提成两部分,每部分包含几个通行字来减少暴露的危险性( )
A.半个 B.一个
C.两个 D.四个
10.Kerberos是一种网络认证协议,它采用的加密算法是( )
A.RSA B.PGP
C.DES D.MD5
11.数字证书采用公钥体制,即运用一对互相匹配的密钥进行( )
A.加密 B.加密、解密
C.解密 D.安全认证
12.通常PKI的最高管理是通过( )
A.政策管理机构来体现的 B.证书作废系统来体现的
C.应用接口来体现的 D.证书中心CA来体现的
13.实现递送的不可否认性的方式是( )
A.收信人运用持证认可 B.可信赖第三方的持证
C.源的数字署名 D.证据生成
14.SET协议用来保证数据的完整性所采用的技术是( )
A.单密钥加密 B.双密钥加密
C.密钥分派 D.数字化署名
15.安装在客户端的电子钱包一般是一个( )
A.独立运营的程序 B.浏览器的插件
C.客户端程序 D.单独的浏览器
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( )
A.一层 B.二层
C.三层 D.四层
17.下列防火墙类型中解决效率最高的是( )
A.包过滤型 B.包检查型
C.应用层网关型 D.代理服务器型
18.点对点隧道协议PPTP是第几层的隧道协议( )
A.第一层 B.第二层
C.第三层 D.第四层
19.在Internet接入控制对付的入侵者中,属于合法用户的是( )
A.黑客 B.伪装者
C.违法者 D.地下用户
20.下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂 B.改不了
C.盗不走 D.用不了
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.将自然语言格式转换成密文的基本加密方法有( )
A.替换加密 B.转换加密
C.DES加密 D.RSA加密
E.IDEA加密
22.在下列计算机病毒中,属于良性病毒的有( )
A.小球病毒 B.扬基病毒
C.黑色星期五病毒 D.救护车病毒
E.火炬病毒
23.从袭击角度来看,Kerberos的局限性体现出的问题有( )
A.时间同步 B.认证域之间的信任
C.口令猜测袭击 D.密钥的存储
E.重放袭击
24.SET协议的安全保障措施的技术基础涉及( )
A.通过加密方式保证信息机密性
B.通过数字化署名保证数据的完整性
C.通过数字化署名保证数据传输的可靠性
D.通过数字化署名和商家认证保证交易各方身份的真实性
E.通过特殊的协议和消息形式保证动态交互系统的可操作性
25.数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的问题
E.内部黑客在内部网上修改计算机数据的问题
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上对的答案。填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反映、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,运用______和建立在PKI上的______来获得机密性保护。
29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字署名,保证使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.VPN的设计应当遵循以下原则:______、______、VPN管理等。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.无条件安全
32.非军事化区
33.公证服务
34.TLS协议
35.加密桥技术
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述目前密钥的自动分派途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,VPN的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
六、论述题(本大题共1小题,共15分)
42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的规定上要考虑哪些不一致的情况?
展开阅读全文