2005-2011.10历年自考电子商务安全导论试题及答案.doc

上传人:hw****26 文档编号:3902731 上传时间:2019-08-20 格式:DOC 页数:25 大小:2.36MB
下载 相关 举报
2005-2011.10历年自考电子商务安全导论试题及答案.doc_第1页
第1页 / 共25页
2005-2011.10历年自考电子商务安全导论试题及答案.doc_第2页
第2页 / 共25页
2005-2011.10历年自考电子商务安全导论试题及答案.doc_第3页
第3页 / 共25页
2005-2011.10历年自考电子商务安全导论试题及答案.doc_第4页
第4页 / 共25页
2005-2011.10历年自考电子商务安全导论试题及答案.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、12005 年 10 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1.TCP/IP 协议安全隐患不包括( D )A.拒绝服务 B.顺序号预测攻击 C.TCP 协议劫持入侵 D.设备的复杂性2.IDEA 密钥的长度为( D )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-935.在 Kerberos 中,Client

2、向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段?( A )A.三个 B.四个 C.五个 D.六个6.信息安全技术的核心是( A )A.PKI B.SET C.SSL D.ECC7.Internet 接入控制不能对付以下哪类入侵者? ( C )A.伪装者 B.违法者 C.内部用户 D.地下用户8.CA 不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL 服务器证书 C.安全电子邮件证书 D.SET 服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段

3、是( C )A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印11.关于 Diffie-Hellman 算法描述正确的是( B )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限 C.签名算法 D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性14.在 Kerberos 中,Client 向本 Kerberos 认证域外的 Server 申请

4、服务包含几个步骤? ( C )A.6 B.7 C.8 D.915.属于 PKI 的功能是( C )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64 B.128 C.256 D.51217.SHA 的含义是( C )A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C

5、)A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21.电子商务系统可能遭受的攻击有( )A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重 DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造24

6、.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书25.在 SET 中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包 B.联系支付网关 C.处理 SET 的错误信息D.处理客户的付款信息 E.查询客户帐号信息三、填空题(本大题共 10 空,每空 1 分,共 10 分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET 标准分为_SET 标准支付网关_业务规则和_Non-SET 标准银行_业务规则。28.通常通信中涉及两类基本成员

7、,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不2可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.自主式接入控制 32.计算机病毒 33.身份证明系统 34.PKI 35.单钥密码体制五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.简述双钥密码体制的基本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。

8、38.电子商务安全的中心内容是什么?39.简述 SSL 的体系结构。40.简述防火墙设计原则。41.简述 IPSec 的两种工作模式。六、论述题(本大题共 1 小题,15 分)42.试述公钥证书的申请和吊销的过程。32006 年 1 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1保证商业服务不可否认的手段主要是( D )A数字水印 B数据加密 C身份认证 D数字签名2DES 加密算法所采用的密钥的有效长度为( C )A32 B56 C64 D1283在防火墙技术中,我们所说的外网通常指的是( B )A受信网络 B非受信网络 C防火墙内的网络 D局域网4 电子计算机房设

9、计规范的国家标准代码是( A )AGB5017493 BGB5017488 CGB5716993 DGB57169885通行字也称为( B )A用户名 B用户口令 C密钥 D公钥6不涉及 PKI 技术应用的是( D )AVPN B安全 E-mail CWeb 安全 D视频压缩7多级安全策略属于( C )A最小权益策略 B最大权益策略 C接入控制策略 D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循 SETCo 标准分为( C )ASET 标准商户业务规则与 SSL 标准商户业务规则BSET 标准商户业务规则与 Non-SSL 标准商户业务规则CSET 标准商户业务规则与 Non-

10、SET 标准商户业务规则DNon-SET 标准商户业务规则与 SSL 标准商户业务规则9SHECA 指的是( A )A上海市电子商务安全证书管理中心 B深圳市电子商务安全证书管理中心C上海市电子商务中心 D深圳市电子商务中心10以下哪一项是密钥托管技术?( A )AEES BSKIPJACK CDiffie-Hellman DRSA11公钥体制用于大规模电子商务安全的基本要素是( B )A哈希算法 B公钥证书 C非对称加密算法 D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( B )A仅可执行文件 B可执行文件或数据文件 C仅数据文件 D主引导区13身份证明系统应该由几方构成?(

11、B )A2 B3 C4 D514不属于 PKI 基础技术的是( D )A加密技术 B数字签名技术 C数字信封技术 D数字水印技术15HTTPS 是使用以下哪种协议的 HTTP?( A )4ASSL BSSH CSecurity DTCP16消息经过散列函数处理后得到的是( C )A公钥 B私钥 C消息摘要 D数字签名17关于双联签名描述正确的是( D )A一个用户对同一消息做两次签名 B两个用户分别对同一消息签名C对两个有联系的消息分别签名 D对两个有联系的消息同时签名18Kerberos 中最重要的问题是它严重依赖于( C )A服务器 B口令 C时钟 D密钥19网络安全的最后一道防线是( A

12、 )A数据加密 B访问控制 C接入控制 D身份识别20关于加密桥技术实现的描述正确的是( A )A与密码设备无关,与密码算法无关 B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关 D与密码设备有关,与密码算法有关二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21对 Internet 的攻击有多种类型,包括( ACE )A截断信息 B中断 C伪造 D病毒 E介入22单钥密码体制的算法包括( AB )ADES 加密算法 B二重 DES 加密算法 CECC 加密算法 DRSA 加密算法 ESHA 加密算法23关于仲裁方案实现的描述以下哪些是正确的?( ACD )A

13、申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成 CA 系统的服务器有( ABDE )A安全服务器 BCA 服务器 C加密服务器 DLDAP 服务器 E数据库服务器25对 SSL 提供支持的服务器有( ABCD )ANetscape communicator BMircrosoft Internet Explore CMicrosoft IISDLotus Notes Server EMS-DOS三、填空题(本大题共 10 空,每空

14、 1 分,共 10 分)26电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。27CFCA 是由_中国人民银行_牵头的、联合 14 家全国性商业银行共同建立的_国家级权威性金融认证_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30数字信封是用_接受方_的公钥加密 DES 的密钥,该 DES 密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31接入控制 32

15、镜像技术 33Kerberos 34密钥管理 35双钥密码体制五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中 C1 级和 C2 级的要求。39简述认证机构提供的四个方面的服务。40简述 VPN 的优点。41简述数据完整性。六、论述题(本大题共 1 小题,15 分)42试述 SET 实际操作的全过程。2006 年 10 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1.计算机病毒最重要的特征是( B )A.隐蔽性 B.传染性 C.潜伏性 D.破坏性2.在

16、防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( A )A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务型3.在接入控制的实现方式中,MAC 的含义是( D )A.自主式接入控制 B.授权式接入控制 C.选择式接入控制 D.强制式接入控制4.电子商务的安全需求不包括( B )A.可靠性 B.稳定性 C.真实性 D.完整性5.Kerberos 的局限性从攻击的角度来看,大致有几个方面的问题?( C )A.4 B.5 C.6 D.756.通行字的最小长度至少为( B )A.48 字节以上 B.68 字节以上 C.412 字节以上 D.612 字节以上7.不属于

17、公钥证书的类型有( A )A.密钥证书 B.客户证书 C.安全邮件证书 D.CA 证书8.PKI 作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( B )A.4 种 B.5 种 C.6 种 D.7 种9.由于协议标准得到了 IBM、Microsoft 等大公司的支持,已成为事实上的工作标准的安全议是( B )A.SSL B.SET C.HTTPS D.TLS10.CFCA 认证系统采用国际领先的 PKI 技术,总体为( C )A.一层 CA 结构 B.二层 CA 结构 C.三层 CA 结构 D.四层 CA 结构11.CTCA 目前提供的安全电子证书,其密钥的长

18、度为( D )A.64 位 B.128 位 C.256 位 D.512 位12.SET 协议中用来鉴别信息的完整性的是( B )A.RSA 算法 B.数字签名 C.散列函数算法 D.DES 算法13.PKI 是公钥的一种管理机制,在宏观上呈现为域结构,在 PKI 的构成模型中,制定整个体系结构的安全政策的是( B )A.PMA B.PAA C.CA D.OPA14.SET 软件组件中安装在客户端的电子钱包一般是一个( B )A.独立运行的程序 B.浏览器的一个插件 C.客户端程序 D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( A )A.源的不可否认性 B.递送的不可否认性

19、C.提交的不可否认性 D.专递的不可否认性16.一个典型的 CA 系统一般由几个部分组成?( C )A.3 B.4 C.5 D.617.以下不是接入控制的功能的是( D )A.阻止非法用户进入系统 B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是( A )A.BB B.BC C.CC D.BG19.目前信息安全传送的标准模式是( C )A.数字签名 B.消息加密 C.混合加密 D.数字信封20.计算机房场、地、站技术要求的国家标准代码是( C )A.GB936188 B.GB5017493 C.GB288789 D.G

20、B5016992二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( BCDE )A.证书格式的制订 B.证书的颁发 C.证书更新 D.证书废除 E.证书的公布和查询22.在信息摘要上应用较多的散列函数有( ABC )A.MD4 B.MD5 C.SHA D.GOST E.HAVAL23.对 Internet 的攻击手段中伪造会威胁电子商务安全内容中的( ABC )A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性 D.商务服务的不可否认性 E.商务服务的不可拒绝性24.密

21、钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD )A.密钥的设置 B.密钥的产生 C.密钥的分配 D.密钥的存储 E.密钥的装入25.公钥证书的申请方式有( BCE )A.电话申请 B.Web 申请 C.E-Mail 申请 D.邮寄申请 E.到认证机构申请三、填空题(本大题共 5 小题,每空 1 分,共 10 分)请在每小题的空格中填上正确答案。错填、不填均无分。26.身份证明可以分为 身份识别 和 身份证实 两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中 C2级又称为 访问控制保护级 。28.常用的对数据库的加密方法有 3 种,其中与 D

22、BMS 分离的加密方法是 加密桥 。29.SHECA 数字证书根据应用对象可将其分为 和 。 (错误的)30.计算机病毒按破坏性分为 良性病毒 和 恶性病毒 。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL 协议 35.域内认证五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.简述三重 DES 加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商

23、务安全威胁可以采取的对策。41.试比较 SSL 协议和 SET 协议之间的差别。6六、论述题(本大题共 1 小题,15 分)42.试述按接入方式虚拟专用网 VPN 解决方案的种类,并说明选择 VPN 解决方案时需考虑的要点。2007 年 1 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是( D )A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性2.中国金融认证中心的英文缩写是( A )A.CFCA B.CTCA C.SHECA D.CPCA3.下列不能说明身份证明系统质量指

24、标的名词为( C )A.拒绝率 B.虚报率 C.传递率 D.漏报率4.SHECA 证书符合的协议是( B )A.X.500 B.SET C.IPSec D.HTTPS5.HTTPS 是使用以下哪种协议的 HTTP?( C )A.SSH B.SET C.SSL D.TCP6.通行字认证系统中通行字的安全存储方法一般有( A )A.2 种 B.3 种 C.4 种 D.5 种7.使用专用软件加密数据库数据的加密方法特点是( D )A.一个数据库加密应用设计平台 B.与 DBMS 是分离的C.调用 DBMS 的加密功能进行加密 D.将加密方法嵌入 DBMS 的源代码8.在大量的密钥分配协议中,最早提出

25、的公开的密钥交换协议是( A )A.DiffieHellman 协议 B.Blom 密钥分配协议C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议9.实现数据完整性的主要手段是( B )A.转换算法 B.散列函数算法 C.DES 算法 D.RSA 算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( D )A.解密方式分类 B.破坏方式分类 C.加密方式分类 D.寄生方式分类11.在某些情况下,服务器在建立 SSL 连接时,要证实用户身份,将使用( D )A.客户证书 B.服务器证书 C.安全邮件证书 D.CA 证书12.在 SSL 协议中,必须具有认证

26、资格的对象是( C )A.客户端 B.数据 C.商家一端的服务器 D.LDAP 目录服务器13.SSL 协议是通过什么来验证通信双方身份的?( B )A.密钥 B.证书 C.X.500 D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,他们从高到低依次是( B )A.DCBA B.ABCD C.B1B2ClC2 D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( D )A.证据不可否认性 B.用户不可否认性 C.数据不可否认性 D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有(

27、C )A.加密措施 B.反映交易者的身份 C.数字签名功能 D.通行字机制17.一个典型的 CA 系统包括安全服务器、注册机构 RA、CA 服务器、数据库服务器和( C )A.AS 服务器 B.TGS 服务器 C.LDAP 目录服务器 D.LD 服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( D )A.RSA B.DES C.CA D.DMZ19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( A )A.2 B.3 C.4 D.520.DAC 的含义是( A )A.自主式接入控制

28、 B.数据存取控制 C.强制式接入控制 D.访问控制二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21.密钥对生成的途径有( AD )A.持有者自己生成 B.商家生成 C.银行生成 D.可信赖的第三方(如 CA)生成 E.政府专门机构生成22.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透 B.违反授权原则 C.植入 D.通信监视 E.通信窜扰23.双钥密码体制算法的特点包括( ACDE )A.算法速度慢 B.算法速度快 C.适合加密小数量的信息 D.适合密钥的分配 E.适合密钥的管理24.IPSec 提供的安全服务有( BCE )A.不可否认性 B.真实性 C

29、.完整性 D.破坏性 E.私有性25.公钥证书的类型有( ACDE )A.客户证书 B.密钥证书 C.服务器证书 D.安全邮件证书 E.CA 证书7三、填空题(本大题共 5 小题。每空 1 分,共 10 分)请在每小题的空格中填上正确答案,错填、不填均无分。26.一个身份证明系统一般由 3 方组成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。27.电子商务系统中,商务对象的认证性用 数字签名 和 身份认证 技术实现。28.Internet 的接入控制主要对付三类入侵者,他们是地下用户、 伪装者 和 违法者 。29.提高数据完整性的预防性措施一般有: 镜像技术 、故障前兆分析、 奇偶

30、校验 、隔离不安全的人员和电源保障。30.CTCA 目前提供如下几种证书:安全电子邮件证书、个人数字证书、 企业数字证书 、服务器数字证书和 SSL 服务器 。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.电子商务的机密性 32.数据备份 33.VPN 34.电子钱包 35.通行字五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.列举单钥密码体制的几种算法。37.简述 PKI 的服务。38.简述对 Internet 攻击的类型。39.简述证书机构(CA)的组成及各部分作用。40.简述防火墙不能解决的主要问题。41.简述 SET 安全协议要达到的目标。

31、六、论述题(本大题共 1 小题,15 分)42.试述数字签名的实际使用原理。2007 年 10 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1IDEA 算法将明文分为( )A8 位的数据块 B1 6 位的数据块 C3 2 位的数据块 D6 4 位的数据块2互联网协议安全 IPSec 是属于第几层的隧道协议?( )A第一层 B第二层 C第三层 D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )A公共密钥用于加密,个人密钥用于解密 B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密 D两个密钥都用于解密4在一次信息传送过程中,为实现

32、传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )A双密钥机制 B数字信封 C双联签名 D混合加密系统5在 Kerberos 中,Client 向本 Kerberos 的认证域以内的 Server 申请服务的过程分为 3 个阶段共( )A四个步骤 B五个步骤 C六个步骤 D七个步骤6一个密码系统的安全性取决于对( )A密钥的保护 B加密算法的保护 C明文的保护 D密文的保护7在数字信封中,先用来打开数字信封的是( )A公钥 B私钥 CDES 密钥 DRSA 密钥8身份认证中的证书由( )A政府机构发行 B银行发行 C企业团体或行业协会发行 D认证授权机构发行9称为访问控

33、制保护级别的是( )AC1 BB1 CC2 DB210EDI 应是下列哪种电子商务方式的代表?( )ABB 电子商务方式 BBC 电子商务方式 CCC 电子商务方式 DCB 电子商务方式11PKI 的性能中,电子商务通信的关键是( )A透明性 B易用性 C互操作性 D跨平台性12下列属于良性病毒的是( )A黑色星期五病毒 B火炬病毒 C米开朗基罗病毒 D扬基病毒13目前发展很快的基于 PKI 的安全电子邮件协议是( )ASMIME BPOP CSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在( )A10至

34、25之间 B15至 30之间 C8至 20之间 D10至 28之间15SSL 握手协议的主要步骤有( )A三个 B四个 C五个 D六个16SET 安全协议要达到的目标主要有( )A三个 B四个 C五个 D六个17下面不属于 SET 交易成员的是( )8A持卡人 B电子钱包 C支付网关 D发卡银行18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )ADAC BDCA CMAC DCAM19CTCA 指的是( )A中国金融认证中心 B中国电信认证中心 C中国技术认证中心 D中国移动认证中心20下列选项中不属于 SHECA 证书管理器的操作范围的是( )A对根证书的操作

35、B对个人证书的操作 C对服务器证书的操作 D对他人证书的操作二、多项选择题(本大题共 5 小题,每小题 2 分,共 l0 分)21防火墙不能解决的问题包括( )A非法用户进入网络 B传送已感染病毒的文件或软件C.数据驱动型的攻击 D对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22PKI 技术能有效的解决电子商务应用中的哪些问题?( )A机密性 B完整性 C不可否认性 D存取控制 E真实性23常见的电子商务模式的有( )A大字报告示牌模式 B在线黄页薄模式C电脑空间上的小册子模式 D虚拟百货店模式E广告推销模式24使用两个密钥的算法是( )A双密钥加密 B单密钥加密 C双重 DES

36、D三重 DES E双重 RSA25SHECA 数字证书根据应用对象可将其分为( )A个人用户证书 B服务器证书 C安全电子邮件证书 D手机证书 E企业用户证书三、填空题(本大题共 5 小题,每小题 2 分,共 10 分)请在每小题的空格中填上正确答案,错填、不填均无分。26散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27Kerberos 服务任务被分配到两个相对独立的服务器:_服务器和_服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被_,三是证书不在 CA 发行的无效证书清单

37、中。29复合型病毒是指具有_和_寄生方式的计算机病毒。30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31Access VPN 32域间认证 33Intranet 34归档 35支付网关五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36简述 DAC 方式易受到攻击的原因。37在我国制约 VPN 的发展、普及的因素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。40简述 SET 的购物过程。41PKI 作为安全基础设施,能为用户提供哪些服

38、务?六、论述题(本大题 15 分)42对比传统手写签名来论述数字签名的必要性。92008 年 1 月10一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( B )A包过滤型 B包检验型 C应用层网关型 D代理服务型2信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( A )A商务服务的不可否认性 B商务服务的不可拒绝性 C商务对象的认证性 D商务数据的完整性3在防火墙技术中,非军事化区这一概念通常指的是( C )A受信网络 B非受信网络 C内网和外

39、网中的隔离带 D互联网4通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( B )A03 次 B36 次 C69 次 D912 次5收发双方持有不同密钥的方法是( D )A对称密钥 B数字签名 C单钥密钥 D公钥6在 Kerberos 中,Client 向本 Kerberos 的认证域以外的 Server 申请服务的过程分为( A )A四个阶段 B五个阶段 C六个阶段 D七个阶段7在电子商务环境下,实现公钥认证和分配的有效工具是( C )A数字证书 B密钥 C公钥证书 D公钥对8IDEA 的输入和输出都是 64 位,密钥长度为( C )A32 位 B64 位 C128 位 D256

40、 位9CA 对已经过了有效期的证书采取的措施是( B )A直接删除 B记入吊销证书表 C选择性删除 D不作处理10在 PKI 的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( A )APAA BCA CORA DPMA11DES 的加密算法是每次取明文中的连续( B )A32 位 B64 位 C128 位 D256 位12密钥的备份和恢复只能针对( D )A密钥对 B公钥 C签名密钥 D解密密钥13散列函数应用于数据的( B )A不可否认性 B完整性 C认证性 D不可拒绝性14SSL 是由哪个公司开发的安全协议?( C )AIBM BMicrosoft CNe

41、tscape DNovell15有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( C )ARSA 签名 B无可争辩签名 C盲签名 DELGamal 签名16当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( A )A非授权可执行性 B潜伏性 C传染性 D隐藏性17按主体执行任务所需权利最小化分配权力的策略是( D )A自主控制策略 B最小泄露策略 C多级安全策略 D最小权益策略18CFCA 是由哪家银行牵头建立的国家级权威金融认证中心?( A )A中国人民银行 B中国工商银行 C中国建设银行 D中国银行19将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保

42、存,这样的过程是( B )A备份 B归档 C镜像 D拷贝20DAC 由资源拥有者分配接入权,在辨别各用户的基础上实现( D )A密码控制 B智能控制 C数据控制 D接入控制二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21散列函数其他名字为( ABCDE )A哈希函数 B压缩函数 C消息摘要 D杂凑函数 E数字指纹22一个大系统的通行字的选择原则为( ACD )A易记 B长度非常长 C难于被别人猜中或发现 D抗分析能力强 E随时间进行变化23一个典型的 CA 系统的组成包括有( BCDE )A文件服务器 B安全服务器 CCA 服务器 DLDAP 服务器 E数据库服务器24网

43、络系统物理设备的可靠、稳定、安全包括( ABCDE )A运行环境 B容错 C备份 D归档 E数据完整性预防25接入控制策略包括( ABC )A最小权益策略 B最小泄露策略 C多级安全策略 D最大权益策略 E最大泄露策略三、填空题(本大题共 5 小题,每小题 2 分,共 10 分)26.IPSec 有两种工作模式,分别是_传输模式_和_隧道模式_。27.商务数据的机密性可用_加密_和_信息隐匿_技术实现。28.PKI 是基于_数字 ID_的,作用就象是一个电子护照,把用户的_数字签名_绑接到其公钥上。29.通过一个_密钥_和_加密算法_可将明文变换成一种伪装的信息。30.CTCA 采用分级管理,由全国 CA 中心、省_RA 中心_和地市级_业务受理点_组成。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲资料库 > 生活指南

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。