资源描述
10月
一、单项选取题(本大题共20小题,每小题1分,共20分)
1.TCP/IP合同安全隐患不涉及( D )
A.回绝服务 B.顺序号预测袭击 C.TCP合同劫持入侵 D.设备复杂性
2.IDEA密钥长度为( D )
A.56 B.64 C.124 D.128
3.在防火墙技术中,内网这一概念普通指是( A )
A.受信网络 B.非受信网络 C.防火墙内网络 D.互联网
4.《计算机场、地、站安全规定》国标代码是( B )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos认证域以内Server申请服务过程分为几种阶段?
( A )
A.三个 B.四个 C.五个 D.六个
6.信息安全技术核心是( A )
A.PKI B.SET C.SSL D.ECC
7.Internet接入控制不能对付如下哪类入侵者?( C )
A.伪装者 B.违法者 C.内部顾客 D.地下顾客
8.CA不能提供如下哪种证书?( D )
A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书
9.国内电子商务走向成熟重要里程碑是( A )
A.CFCA B.CTCA C.SHECA D.RCA
10.普通为保证商务对象认证性采用手段是( C )
A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述对的是( B )
A.它是一种安全接入控制合同 B.它是一种安全密钥分派合同
C.中间人看不到任何互换信息 D.它是由第三方来保证安全
12.如下哪一项不在证书数据构成中?( D )
A.版本信息 B.有效有效期限 C.签名算法 D.版权信息
13.计算机病毒特性之一是( B )
A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外Server申请服务包括几种环节?( C )
A.6 B.7 C.8 D.9
15.属于PKI功能是( C )
A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组位数是( D )
A.64 B.128 C.256 D.512
17.SHA含义是( C )
A.加密密钥 B.数字水印C.安全散列算法 D.消息摘要
18.对身份证明系统规定之一是( D )
A.具备可传递性 B.具备可重用性 C.示证者可以辨认验证者 D.验证者对的辨认示证者概率极大化
19.制止非法顾客进入系统使用( C )
A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术
20.如下不是数据库加密办法是( C )
A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.电子商务系统也许遭受袭击有( )
A.系统穿透 B.植入 C.违背授权原则 D.通信监视 E.计算机病毒
22.属于公钥加密体制算法涉及( )
A.DES B.二重DES C.RSA D.ECC E.ELGamal
23.签名可以解决鉴别问题有( )
A.发送者伪造 B.发送者否认 C.接受方篡改 D.第三方冒充 E.接受方伪造
24.公钥证书类型有( )
A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书
25.在SET中规范了商家服务器核心功能是( )
A.联系客户端电子钱包 B.联系支付网关 C.解决SET错误信息
D.解决客户付款信息 E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26.美国《可信任计算机安全评估原则》为计算机安全制定了__4__级原则,其中_A_级是最安全。
27.网关业务规则依照其使用证书以及在网上交易与否遵循SET原则分为_SET原则支付网关_业务规则和_Non-SET原则银行_业务规则。
28.普通通信中涉及两类基本成员,即发信者和接受者。相应地引出两个不可否认性基本类型,即_源不可否认性_和_递送不可否认性_。
29.网络备份系统当前有_简朴网络_备份系统,_服务器到服务器_备份系统和使用专用备份服务器。
30.无可争辩签名是为了防止所签文献被_复制_,有助于_产权拥有者_控制产品散发。
1月
一、单项选取题(本大题共20小题,每小题1分,共20分)
1.保证商业服务不可否认手段重要是( D )
A.数字水印 B.数据加密 C.身份认证 D.数字签名
2.DES加密算法所采用密钥有效长度为( C )
A.32 B.56 C.64 D.128
3.在防火墙技术中,咱们所说外网普通指是( B )
A.受信网络 B.非受信网络 C.防火墙内网络 D.局域网
4.《电子计算机房设计规范》国标代码是( A )
A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88
5.通行字也称为( B )
A.顾客名 B.顾客口令 C.密钥 D.公钥
6.不涉及PKI技术应用是( D )
A.VPN B.安全E-mail C.Web安全 D.视频压缩
7.多级安全方略属于( C )
A.最小权益方略 B.最大权益方略 C.接入控制方略 D.数据加密方略
8.商户业务依照其使用证书以及在网上交易与否遵循SETCo原则分为( C )
A.SET原则商户业务规则与SSL原则商户业务规则
B.SET原则商户业务规则与Non-SSL原则商户业务规则
C.SET原则商户业务规则与Non-SET原则商户业务规则
D.Non-SET原则商户业务规则与SSL原则商户业务规则
9.SHECA指是( A )
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心
C.上海市电子商务中心 D.深圳市电子商务中心
10.如下哪一项是密钥托管技术?( A )
A.EES B.SKIPJACK C.Diffie-Hellman D.RSA
11.公钥体制用于大规模电子商务安全基本要素是( B )
A.哈希算法 B.公钥证书 C.非对称加密算法 D.对称加密算法
12.文献型病毒是寄生在如下哪类文献中病毒?( B )
A.仅可执行文献 B.可执行文献或数据文献 C.仅数据文献 D.主引导区
13.身份证明系统应当由几方构成?( B )
A.2 B.3 C.4 D.5
14.不属于PKI基本技术是( D )
A.加密技术 B.数字签名技术 C.数字信封技术 D.数字水印技术
15.HTTPS是使用如下哪种合同HTTP?( A )
A.SSL B.SSH C.Security D.TCP
16.消息通过散列函数解决后得到是( C )
A.公钥 B.私钥 C.消息摘要 D.数字签名
17.关于双联签名描述对的是( D )
A.一种顾客对同一消息做两次签名 B.两个顾客分别对同一消息签名
C.对两个有联系消息分别签名 D.对两个有联系消息同步签名
18.Kerberos中最重要问题是它严重依赖于( C )
A.服务器 B.口令 C.时钟 D.密钥
19.网络安全最后一道防线是( A )
A.数据加密 B.访问控制 C.接入控制 D.身份辨认
20.关于加密桥技术实现描述对的是( A )
A.与密码设备无关,与密码算法无关 B.与密码设备关于,与密码算法无关
C.与密码设备无关,与密码算法关于 D.与密码设备关于,与密码算法关于
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.对Internet袭击有各种类型,涉及( ACE )
A.截断信息 B.中断 C.伪造 D.病毒 E.介入
22.单钥密码体制算法涉及( AB )
A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA加密算法
23.关于仲裁方案实现描述如下哪些是对的?( ACD )
A.申请方生成文献单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D.加戳方将签名杂凑函数值,时戳一并发给申请者
E.加戳方生成文献单向杂凑函数
24.属于构成CA系统服务器有( ABDE )
A.安全服务器 B.CA服务器 C.加密服务器 D.LDAP服务器 E.数据库服务器
25.对SSL提供支持服务器有( ABCD )
A.Netscape communicator B.Mircrosoft Internet Explore C.Microsoft IIS
D.Lotus Notes Server E.MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
26.电子商务安全中心内容涉及机密性,_完整性_,认证性,_不可否认_,不可回绝性和访问控制性。
27.CFCA是由_中华人民共和国人民银行_牵头、联合14家全国性商业银行共同建立_国家级权威性金融认证_机构。
28.实现不可否认性从机制上应当完毕业务需求分析, 证据生成,证据传送,_证据证明_,_证据保存_等业务活动。
29.按寄生方式计算机病毒可分为_文献型_,_引导型_和复合型病毒。
30.数字信封是用__接受方_公钥加密DES密钥,该DES密钥是_发送方_随机产生用来加密消息密钥。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制 32.镜像技术 33.Kerberos 34.密钥管理 35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务安全需求包括哪些方面?
37.简述数字签名基本原理。
38.简述美国《可信任计算机安全评估原则》中C1级和C2级规定。
39.简述认证机构提供四个方面服务。
40.简述VPN长处。
41.简述数据完整性。
六、阐述题(本大题共1小题,15分)
42.试述SET实际操作全过程。
1月
一、单项选取题(本大题共20小题,每小题1分,共20分)
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必要具备最核心通信特性是
( D )
A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性
2.中华人民共和国金融认证中心英文缩写是( A )
A.CFCA B.CTCA C.SHECA D.CPCA
3.下列不能阐明身份证明系统质量指标名词为( C )
A.回绝率 B.虚报率 C.传递率 D.漏报率
4.SHECA证书符合合同是( B )
A.X.500 B.SET C.IPSec D.HTTPS
5.HTTPS是使用如下哪种合同HTTP?( C )
A.SSH B.SET C.SSL D.TCP
6.通行字认证系统中通行字安全存储办法普通有( A )
A.2种 B.3种 C.4种 D.5种
7.使用专用软件加密数据库数据加密办法特点是( D )
A.一种数据库加密应用设计平台 B.与DBMS是分离
C.调用DBMS加密功能进行加密 D.将加密办法嵌入DBMS源代码
8.在大量密钥分派合同中,最早提出公开密钥互换合同是( A )
A.Diffie—Hellman合同 B.Blom密钥分派合同
C.基于对称密码体制密钥分派合同 D.基于身份密钥分派合同
9.实现数据完整性重要手段是( B )
A.转换算法 B.散列函数算法 C.DES算法 D.RSA算法
10.计算机病毒可分为引导型病毒、文献型病毒和复合型病毒,这种分类方式是按( D )
A.解密方式分类 B.破坏方式分类 C.加密方式分类 D.寄生方式分类
11.在某些状况下,服务器在建立SSL连接时,要证明顾客身份,将使用( D )
A.客户证书 B.服务器证书 C.安全邮件证书 D.CA证书
12.在SSL合同中,必要具备认证资格对象是( C )
A.客户端 B.数据 C.商家一端服务器 D.LDAP目录服务器
13.SSL合同是通过什么来验证通信双方身份?( B )
A.密钥 B.证书 C.X.500 D.X.509
14.美国橘黄皮书中为计算机安全不同级别制定了4个原则,她们从高到低依次是( B )
A.DCBA B.ABCD C.B1B2ClC2 D.C1C2B1B2
15.通信中涉及两类基本成员,即发送者和接受者,相应地有两个不可否认基本类型:源不可否认性和( D )
A.证据不可否认性 B.顾客不可否认性 C.数据不可否认性 D.递送不可否认性
16.实现源不可否认业务,在技术手段上必要要有( C )
A.加密办法 B.反映交易者身份 C.数字签名功能 D.通行字机制
17.一种典型CA系统涉及安全服务器、注册机构RA、CA服务器、数据库服务器和( C )
A.AS服务器 B.TGS服务器 C.LDAP目录服务器 D.LD服务器
18.为了电子商务系统安全,在设计防火墙时,考虑内网中需要向外提供服务服务器经常放在一种单独网段,这个网段区域称为( D )
A.RSA B.DES C.CA D.DMZ
19.在计算机机房设计时,防雷接地可单独接地。单独设立接地体时,接地体电阻不应不不大于( A )
A.2Ω B.3Ω C.4Ω D.5Ω
20.DAC含义是( A )
A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.访问控制
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.密钥对生成途径有( AD )
A.持有者自己生成 B.商家生成 C.银行生成 D.可信赖第三方(如CA)生成 E.政府专门机构生成
22.电子商务系统也许遭受袭击有( ABCDE )
A.系统穿透 B.违背授权原则 C.植入 D.通信监视 E.通信窜扰
23.双钥密码体制算法特点涉及( ACDE )
A.算法速度慢 B.算法速度快C.适合加密小数量信息 D.适合密钥分派 E.适合密钥管理
24.IPSec提供安全服务有( BCE )
A.不可否认性 B.真实性C.完整性 D.破坏性 E.私有性
25.公钥证书类型有( ACDE )
A.客户证书 B.密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书
三、填空题(本大题共5小题。每空1分,共10分)
请在每小题空格中填上对的答案,错填、不填均无分。
26.一种身份证明系统普通由3方构成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。
27.电子商务系统中,商务对象认证性用 数字签名 和 身份认证 技术实现。
28.Internet接入控制重要对付三类入侵者,她们是地下顾客、 伪装者 和 违法者 。
29.提高数据完整性防止性办法普通有: 镜像技术 、故障前兆分析、 奇偶校验 、隔离不安全人员和电源保障。
30.CTCA当前提供如下几种证书:安全电子邮件证书、个人数字证书、公司数字证书 、服务器数字证书和 SSL服务器 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务机密性 32.数据备份 33.VPN 34.电子钱包 35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36.列举单钥密码体制几种算法。
37.简述PKI服务。
38.简述对Internet袭击类型。
39.简述证书机构(CA)构成及各某些作用。
40.简述防火墙不能解决重要问题。
41.简述SET安全合同要达到目的。
六、阐述题(本大题共1小题,15分)
42.试述数字签名实际使用原理。
1月
一、单项选取题(本大题共20小题,每小题1分,共20分)
1.在防火墙使用控制技术中通过一种检查模组对包中各个层次作检查是( B )
A.包过滤型 B.包检查型 C.应用层网关型 D.代理服务型
2.信息发送方不能否认已发送信息,接受方不能否认已收到信息,这是一种法律有效性规定,是电子商务安全六项中( A )
A.商务服务不可否认性 B.商务服务不可回绝性 C.商务对象认证性 D.商务数据完整性
3.在防火墙技术中,非军事化区这一概念普通指是( C )
A.受信网络 B.非受信网络 C.内网和外网中隔离带 D.互联网
4.通行字控制办法中普通会限制试探次数,普通设立输入口令限制为( B )
A.0—3次 B.3—6次 C.6—9次 D.9—12次
5.收发双方持有不同密钥办法是( D )
A.对称密钥 B.数字签名 C.单钥密钥 D.公钥
6.在Kerberos中,Client向本Kerberos认证域以外Server申请服务过程分为( A )
A.四个阶段 B.五个阶段 C.六个阶段 D.七个阶段
7.在电子商务环境下,实现公钥认证和分派有效工具是( C )
A.数字证书 B.密钥 C.公钥证书 D.公钥对
8.IDEA输入和输出都是64位,密钥长度为( C )
A.32位 B.64位 C.128位 D.256位
9.CA对已通过了有效期证书采用办法是( B )
A.直接删除 B.记入吊销证书表 C.选取性删除 D.不作解决
10.在PKI构成中,制定整个体系构造安全政策,并制定所有下级机构都需要遵循规章制度是( A )
A.PAA B.CA C.ORA D.PMA
11.DES加密算法是每次取明文中持续( B )
A.32位 B.64位 C.128位 D.256位
12.密钥备份和恢复只能针对( D )
A.密钥对 B.公钥 C.签名密钥 D.解密密钥
13.散列函数应用于数据( B )
A.不可否认性 B.完整性 C.认证性 D.不可回绝性
14.SSL是由哪个公司开发安全合同?( C )
A.IBM B.Microsoft C.Netscape D.Novell
15.有时需要某人对一种文献签名,而又不让她懂得文献内容,普通将采用( C )
A.RSA签名 B.无可争辩签名 C.盲签名 D.ELGamal签名
16.当顾客运营正常程序时,病毒却能得以抢先运营,这体现了病毒( A )
A.非授权可执行性 B.潜伏性 C.传染性 D.隐藏性
17.按主体执行任务所需权利最小化分派权力方略是( D )
A.自主控制方略 B.最小泄露方略 C.多级安全方略 D.最小权益方略
18.CFCA是由哪家银行牵头建立国家级权威金融认证中心?( A )
A.中华人民共和国人民银行 B.中华人民共和国工商银行 C.中华人民共和国建设银行 D.中华人民共和国银行
19.将文献从计算机存储介质中转移到其她永久性介质上,以便长期保存,这样过程是( B )
A.备份 B.归档 C.镜像 D.拷贝
20.DAC由资源拥有者分派接入权,在辨别各顾客基本上实现( D )
A.密码控制 B.智能控制 C.数据控制 D.接入控制
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.散列函数其她名字为( ABCDE )
A.哈希函数 B.压缩函数 C.消息摘要 D.杂凑函数 E.数字指纹
22.一种大系统通行字选取原则为( ACD )
A.易记 B.长度非常长 C.难于被别人猜中或发现 D.抗分析能力强 E.随时间进行变化
23.一种典型CA系统构成涉及有( BCDE )
A.文献服务器 B.安全服务器 C.CA服务器 D.LDAP服务器 E.数据库服务器
24.网络系统物理设备可靠、稳定、安全涉及( ABCDE )
A.运营环境 B.容错 C.备份 D.归档 E.数据完整性防止
25.接入控制方略涉及( ABC )
A.最小权益方略 B.最小泄露方略 C.多级安全方略 D.最大权益方略 E.最大泄露方略
三、填空题(本大题共5小题,每小题2分,共10分)
26.IPSec有两种工作模式,分别是_____传播模式_____和____隧道模式______。
27.商务数据机密性可用_____加密_____和__信息隐匿______技术实现。
28.PKI是基于__数字ID____,作用就象是一种电子护照,把顾客____数字签名_____绑接到其公钥上。
29.通过一种____密钥_____和__加密算法____可将明文变换成一种伪装信息。
30.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____构成。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.多级安全方略 32.数字信封 33.公钥证书 34.源不可否认性 35.引导型病毒
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述选取VPN解决方案时需要考虑要点。
37.电子商务可靠性含义是什么?
38.简述认证机构提供新证书发放过程。
39.数字签名可以解决哪些安全鉴别问题?
40.系统身份证明是如何实现?
41.简述计算机病毒防治方略。
六、阐述题(本大题共1小题,15分)
42.试比较SSL与SET差别并阐述在电子商务安全中应用前景。
1月
一、单项选取题(本大题共20小题,每小题1分,共20分)
1.美国橘黄皮书中给计算机安全不同级别制定了原则,由低到高排列对的是( D )
A.Cl、Bl、C2、B2 B.Bl、B2、Cl、C2 C.A、B2、C2、D D.C1、C2、B1、B2
2.保证身份精准性,辨别参加者所声称身份真伪,防止伪装袭击,这样业务称为
( A )
A.认证业务 B.保密业务 C.控制业务 D.完整业务
3.EES采用新加密算法是( B )
A.RSA B.Skipjack C.DES D.Diffie—Hellman
4.IDEA加密算法一方面将明文分为( D )
A.16位数据块 B.32位数据块 C.64位数据块 D.128位数据块
5.在签名人合伙下才干验证签名为( A )
A.无可争辩签名 B.双联签名 C.盲签名 D.RSA签名
6.消息用散列函数解决得到( B )
A.公钥 B.消息摘要 C.私钥 D.数字签名
7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应依照网络设备功率进行计算,并应具备余量是( D )
A.5%~10% B.10%~20% C.15%~20% D.20%~30%
8.按VPN服务分类,不属于业务类型是( A )
A.Storage VPN B.Intranet VPN C.Access VPN D.Extranet VPN
9.下列不是防火墙控制技术是( C )
A.包过滤型 B.包检查型 C.VPN D.应用层网关型
10.为数据库加密字段存储、检索、索引、运算、删除、修改等功能实现提供接口技术是( D )
A.数字签名 B.消息摘要 C.双密钥机制 D.加密桥技术
11.下列不属于Internet接入控制技术重要对付入侵者是( B )
A.伪装者 B.病毒 C.违法者 D.地下顾客
12.下列不属于Kerberos存在局限性是( C )
A.时间同步 B.重放袭击 C.密钥分派 D.口令猜测袭击
13.下列属于证书申请方式是( A )
A.E—mail申请 B.电话申请 C.邮寄申请 D.短信申请
14.将公钥体制用于大规模电子商务安全基本要素是( D )
A.公钥对 B.密钥 C.数字证书 D.公钥证书
15.普通PKI最高管理是通过( A )
A.政策管理机构来体现 B.证书作废系统来体现 C.应用接口来体现 D.证书中心CA来体现
16.SSL合同重要用于交流购买信息,传送( C )
A.电子钞票 B.电子信用卡 C.电子商贸信息 D.客户信息
17.为了保证数据完整性,SET合同是通过( D )
A.单密钥加密来实现 B.双密钥加密来实现 C.密钥分派来实现 D.数字化签名来实现
l8.下列不是SHECA证书管理器管理证书是( B )
A.个人证书 B.服务器证书 C.她人证书 D.根证书
19.CFCA是由( B )
A.招商银行牵头 B.中华人民共和国人民银行牵头 C.中华人民共和国移动牵头 D.中华人民共和国电信牵头
20.Kerberos域内认证过程共分3个阶段,共6个环节。在第1个阶段第1个环节,客户向AS发送信息不包括( C )
A.IDClient B.IDTGS C.IDServer D.时间戳a
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.计算机病毒重要来源有( ABCDE )
A.非法拷贝引起病毒 B.通过互联网络传入病毒
C.有人研制和改造病毒 D.某些游戏软件染有病毒
E.引进计算机系统和软件中带有病毒
22.接入控制实现办法有( AC )
A.DAC B.DCA C.MAC D.MCA E.CMA
23.Kerberos认证中心服务任务被分派到几种相对服务器,这些服务器涉及( DE )
A.ASS B.Client C.Server D.TGS E.AS
24.PKI技术可以有效地解决电子商务应用中信息( ABCDE )
A.机密性 B.真实性 C.完整性 D.不可否认性 E.存取控制
25.SET技术范畴涉及( ACD )
A.承认信息和对象格式 B.银行信息和对象格式
C.购买信息和对象格式 D.证书信息和对象格式
E.控制信息和对象格式
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题空格中填上对的答案,错填、不填均无分。
26.在服务器面临袭击威胁中,袭击者通过控制一台连接于入侵目的网计算机,然后从网上断开,让网络服务器误觉得___黑客____就是实际客户端,这种威胁称为_劫持入侵___。
27.依照近代密码学观点,一种密码系统安全性取决于对__密钥___保护,而不取决于对__算法_保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但事实上是在共享网络上实现,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__技术。
29.一种典型CA系统涉及安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。
30.SSL就是客户和商家在通信之前,在Internet上建立一种“秘密传播信息信道”,保障了传播信息___机密性_、完整性和__认证性_____。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.积极袭击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展四个阶段。
37.简述DES加密算法加密运算法则。
38.数字签名可以解决哪些安全鉴别问题?
39.设立防火墙目及重要作用是什么?
40.简述有效证书应满足条件。
41.简述实现递送不可否认性机制办法。
六、阐述题(本大题共1小题,共15分)
42.试述混合加密系统实行过程。
1月
一、单项选取题(本大题共20小题,每小题1分,共20分)
l.美国橘皮书中计算机安全B级子级中,从高到低依次是( D )
A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1
2.当前惯用密钥托管算法是( B )
A.DES算法 B.EES算法 C.RAS算法 D.SHA算法
3.SHA算法输出哈希值长度为( C )
A.96比特 B.128比特 C.160比特 D.192比特
4.使用数字摘要和数字签名技术不能解决电子商务安全问题是( A )
A.机密性 B.完整性 C.认证性 D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提高系统安全性,这种磁盘冗余技术称为( A )
A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
6.防火墙技术中解决效率最低是( C )
A.包过滤型 B.包检查型 C.应用层网关型 D.状态检测型
7.当前,对数据库加密办法重要有( B )
A.2种 B.3种 C.4种 D.5种
8.身份证明系统质量指标中II型错误率是( C )
A.通过率 B.回绝率 C.漏报率 D.虚报率
9.在对公钥证书格式定义中已被广泛接受原则是( C )
A.X.500 B.X.502 C.X.509 D.X.600
10.使用者在更新自己数字证书时不可以采用方式是( A )
A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请
11.在PKI构成模型中,其功能不包括在PKI中机构是( D )
A.CA B.ORA C.PAA D.PMA
12.用于客户——服务器之间互相认证合同是( B )
A.SSL警告合同 B.SSL握手合同 C.SSL更改密码合同 D.SSL记录合同
13.当前CTCA提供安全电子邮件证书,其密钥位长为( D )
A.64位 B.128位 C.256位 D.512位
14.SHECA证书对称加密算法支持( B )
A.64位 B.128位 C.256位 D.512位
15.通过破坏计算机系统中硬件、软件或线路,使得系统不能正常工作,这种电子商务系统也许遭受袭击是( B )
A.系统穿透 B.中断 C.回绝服务 D.通信窜扰
16.计算机病毒最基本特性是( A )
A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
17.在VPN详细实现方式中,通过在公网上开出各种隧道,模仿专线来建立VPN称为( A )
A.VLL B.VPDN C.VPLS D.VPRN
18.数据库加密桥具备可以在不同操作系统之间移植特性,重要是由于加密桥编写语言是( B )
A.C语言 B.C++ C.JAVA D..NET
19.在域内认证中,TGS生成用于Client和Server之间通信会话密钥Ks发生在( C )
A.第1个阶段第2个环节 B.第2个阶段第1个环节 C.第2个阶段第2个环节 D.第3个阶段第1个环节
20.在下列选项中,属于实现递送不可否认性机制是( B )
A.可信赖第三方数字签名 B.可信赖第三方递送代理 C.可信赖第三方持证 D.线内可信赖第三方
二、多项选取题(本大题共5小题,每小题2分,共10分)
21.下列选项中,属于电子商务安全中心内容有( BCDE )
A.商务系统健壮性 B.商务数据机密性
C.商务对象认证性 D.商务服务不可否认性
E.商务信息完整性
22.数字签名可以解决鉴别问题有( BCDE )
A.发送方伪造 B.发送方否认 C.接受方篡改 D.第三方冒充 E.接受方伪造
23.Internet接入控制重要对付( ABC )
A.伪装者 B.违法者 C.地下顾客 D.病毒 E.木马
24.SET交易成员有( ABCDE )
A.持卡人 B.网上商店 C.收单银行 D.认证中心CA E.支付网关
25.CFCA金融认证服务有关业务规则按电子商务中角色不同,可划分为( ABCD )
A.网关业务规则 B.商户(公司)业务规则 C.持卡人业务规则 D.中介业务规则 E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题空格中填上对的答案。填错、不填均无分。
26.数字时间戳技术运用__仲裁方案____和__链接合同___来实现其解决关于订立文献时间方面仲裁。
27.接入控制机构由顾客认证与___辨认___、对认证顾客进行__授权___两某些构成。
28.为了防止数据丢失,并保证数据备份效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行___存档___或___整顿___。
29.在国内,制约VPN发展客观因素涉及_带宽_和__服务质量Qos__。
30.为了对证书进行有效管理,证书实行__分级___管理,认证机构采用了__树形__构造,证书可以通过一种完整安全体系得以验证。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN基本隧道合同重要涉及哪几种?
37.一种大实际系统中,通行字选取原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在威胁。
40.如何对密钥进行安全保护?
41.SET重要安全保障来自哪几种方
展开阅读全文