历年自考电子商务安全导论试题及部分答案_第1页
历年自考电子商务安全导论试题及部分答案_第2页
历年自考电子商务安全导论试题及部分答案_第3页
历年自考电子商务安全导论试题及部分答案_第4页
历年自考电子商务安全导论试题及部分答案_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PAGE PAGE 32005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-935.在Kerberos中,Client向本Kerberos的

2、认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和

3、身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6 B.7 C.8 D.915.属于PKI的功能是( C )A

4、.PAA,PAB,CA B.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64 B.128 C.256 D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加

5、密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子

6、钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30

7、.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。PAGE PAGE 462006年1

8、月一、单项选择题(本大题共20小题,每小题1分,共20分)1保证商业服务不可否认的手段主要是( )A数字水印B数据加密C身份认证D数字签名2DES加密算法所采用的密钥的有效长度为( )A32B56C64D1283在防火墙技术中,我们所说的外网通常指的是( )A受信网络B非受信网络C防火墙内的网络D局域网4电子计算机房设计规范的国家标准代码是( )AGB5017493BGB5017488CGB5716993DGB57169885通行字也称为( )A用户名B用户口令C密钥D公钥6不涉及PKI技术应用的是( )AVPNB安全E-mailCWeb安全D视频压缩7多级安全策略属于( )A最小权益策略B最

9、大权益策略C接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )ASET标准商户业务规则与SSL标准商户业务规则BSET标准商户业务规则与Non-SSL标准商户业务规则CSET标准商户业务规则与Non-SET标准商户业务规则DNon-SET标准商户业务规则与SSL标准商户业务规则9SHECA指的是( )A上海市电子商务安全证书管理中心B深圳市电子商务安全证书管理中心C上海市电子商务中心D深圳市电子商务中心10以下哪一项是密钥托管技术?( )AEESBSKIPJACKCDiffie-HellmanDRSA11公钥体制用于大规模电子商务安全的基本要素是

10、( )A哈希算法B公钥证书C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( )A仅可执行文件B可执行文件或数据文件C仅数据文件D主引导区13身份证明系统应该由几方构成?( )A2B3C4D514不属于PKI基础技术的是( )A加密技术B数字签名技术C数字信封技术D数字水印技术15HTTPS是使用以下哪种协议的HTTP?( )ASSLBSSHCSecurityDTCP16消息经过散列函数处理后得到的是( )A公钥B私钥C消息摘要D数字签名17关于双联签名描述正确的是( )A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联

11、系的消息同时签名18Kerberos中最重要的问题是它严重依赖于( )A服务器B口令C时钟D密钥19网络安全的最后一道防线是( )A数据加密B访问控制C接入控制D身份识别20关于加密桥技术实现的描述正确的是( )A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)21对Internet的攻击有多种类型,包括( )A截断信息B中断C伪造D病毒E介入22单钥密码体制的算法包括( )ADES加密算法B二重DES加密算法CECC加密算法DRSA加密算法ESHA加密算法23关

12、于仲裁方案实现的描述以下哪些是正确的?( )A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成CA系统的服务器有( )A安全服务器BCA服务器C加密服务器DLDAP服务器E数据库服务器25对SSL提供支持的服务器有( )ANetscape communicatorBMircrosoft Internet ExploreCMicrosoft IISDLotus Notes ServerEMS-DOS三、填空题(本大题共10空,每空1分

13、,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26电子商务安全的中心内容包括机密性,_,认证性,_,不可拒绝性和访问控制性。27CFCA是由_牵头的、联合14家全国性商业银行共同建立的_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_,_等业务活动。29按寄生方式计算机病毒可分为_,_和复合型病毒。30数字信封是用_的公钥加密DES的密钥,该DES密钥是_随机产生的用来加密消息的密钥。四、名词解释题(本大题共5小题,每小题3分,共15分)31接入控制32镜像技术33Kerberos34密钥管理35双钥密码体制五、简答题(本大题共6小题,每小题5分,

14、共30分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中C1级和C2级的要求。39简述认证机构提供的四个方面的服务。40简述VPN的优点。41简述数据完整性。六、论述题(本大题共1小题,15分)42试述SET实际操作的全过程。2006年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,M

15、AC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制4.电子商务的安全需求不包括( )A.可靠性B.稳定性C.真实性D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )A.4B.5C.6D.76.通行字的最小长度至少为( )A.48字节以上B.68字节以上C.412字节以上D.612字节以上7.不属于公钥证书的类型有( )A.密钥证书B.客户证书C.安全邮件证书D.CA证书8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )A.4种B.5种C.6种D.7种9.由于协议标准得到了IB

16、M、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是( )A.SSLB.SETC.HTTPSD.TLS10.CFCA认证系统采用国际领先的PKI技术,总体为( )A.一层CA结构B.二层CA结构C.三层CA结构D.四层CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为( )A.64位B.128位C.256位D.512位12.SET协议中用来鉴别信息的完整性的是( )A.RSA算法B.数字签名C.散列函数算法D.DES算法13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( )A.PMAB.PAAC.CAD.O

17、PA14.SET软件组件中安装在客户端的电子钱包一般是一个( )A.独立运行的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( )A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的CA系统一般由几个部分组成?( )A.3B.4C.5D.617.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是( )A.BBB.BCC.CCD.BG19.目前信息安全传送的标准模式是( )A

18、.数字签名B.消息加密C.混合加密D.数字信封20.计算机房场、地、站技术要求的国家标准代码是( )A.GB936188B.GB5017493C.GB288789D.GB5016992二、多项选择题(本大题共5小题,每小题2分,共10分)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询22.在信息摘要上应用较多的散列函数有( )A.MD4B.MD5C.SHAD.GOSTE.HAVAL23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( )A.商务数据

19、的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入25.公钥证书的申请方式有( )A.电话申请B.Web申请C.E-Mail申请D.邮寄申请E.到认证机构申请三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26.身份证明可以分为 和 两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了 个标准,其中C2级又称为 。28.常用的对数据库的加密方法有 种

20、,其中与DBMS分离的加密方法是 。29.SHECA数字证书根据应用对象可将其分为 和 。30.计算机病毒按破坏性分为 和 。四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全32.冗余系统33.双联签名34.SSL协议35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。41.试比较SSL协议和SET协议之间的差别。

21、六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。2007年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( )A.数据完整性B.不可否认性C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是( )A.CFCAB.CTCAC.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为( )A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA证书符合的协议是( )B.SETC.IPSecD.HTTPS5.H

22、TTPS是使用以下哪种协议的HTTP?( )A.SSHB.SETC.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有( )A.2种B.3种C.4种D.5种7.使用专用软件加密数据库数据的加密方法特点是( )A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )A.DiffieHellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是( )A.转换算法B.散列函数算法C.DES算法

23、D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( )A.客户证书B.服务器证书C.安全邮件证书D.CA证书12.在SSL协议中,必须具有认证资格的对象是( )A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器13.SSL协议是通过什么来验证通信双方身份的?( )A.密钥B.证书14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )A.DCBAB.ABCDC.B1B2ClC2D.

24、C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有( )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( )A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )A.RSAB.

25、DESC.CAD.DMZ19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( )A.2B.3C.4D.520.DAC的含义是( )A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制二、多项选择题(本大题共5小题,每小题2分,共10分)21.密钥对生成的途径有( )A.持有者自己生成B.商家生成C.银行生成D.可信赖的第三方(如CA)生成E.政府专门机构生成22.电子商务系统可能遭受的攻击有( )A.系统穿透B.违反授权原则C.植入D.通信监视E.通信窜扰23.双钥密码体制算法的特点包括( )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.

26、适合密钥的分配E.适合密钥的管理24.IPSec提供的安全服务有( )A.不可否认性B.真实性C.完整性D.破坏性E.私有性25.公钥证书的类型有( )A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书三、填空题(本大题共5小题。每空1分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。27.电子商务系统中,商务对象的认证性用 和 技术实现。28.Internet的接入控制主要对付三类入侵者,他们是地下用户、 和 。29.提高数据完整性的预防性措施一般有: 、故障前兆分析、 、隔离不安全的

27、人员和电源保障。30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 、服务器数字证书和 。四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。37.简述PKI的服务。38.简述对Internet攻击的类型。39.简述证书机构(CA)的组成及各部分作用。40.简述防火墙不能解决的主要问题。41.简述SET安全协议要达到的目标。六、论述题(本大题共1小题,15分)42.试述数字签名的实际使用原理。2007年10月一、单项选

28、择题(本大题共20小题,每小题1分,共20分)1IDEA算法将明文分为( )A8位的数据块B1 6位的数据块C3 2位的数据块D6 4位的数据块2互联网协议安全IPSec是属于第几层的隧道协议?( )A第一层B第二层C第三层D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )A双密钥机制B数字信封C双联签名D混合加密系统5在Kerberos中,Cli

29、ent向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )A四个步骤B五个步骤C六个步骤D七个步骤6一个密码系统的安全性取决于对( )A密钥的保护B加密算法的保护C明文的保护D密文的保护7在数字信封中,先用来打开数字信封的是( )A公钥B私钥CDES密钥DRSA密钥8身份认证中的证书由( )A政府机构发行B银行发行C企业团体或行业协会发行D认证授权机构发行9称为访问控制保护级别的是( )AC1BB1CC2 DB210EDI应是下列哪种电子商务方式的代表?( )ABB电子商务方式BBC电子商务方式CCC电子商务方式DCB电子商务方式11PKI的性能中,电子商务通信的关

30、键是( )A透明性B易用性C互操作性D跨平台性12下列属于良性病毒的是( )A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒13目前发展很快的基于PKI的安全电子邮件协议是( )ASMIME BPOPCSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在( )A10至25之间B15至30之间C8至20之间D10至28之间15SSL握手协议的主要步骤有( )A三个B四个C五个D六个16SET安全协议要达到的目标主要有( )A三个B四个C五个 D六个17下面不属于SET交易成员的是( )A持卡人B电子钱包 C支

31、付网关D发卡银行18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )ADACBDCACMAC DCAM19CTCA指的是( )A中国金融认证中心B中国电信认证中心C中国技术认证中心D中国移动认证中心20下列选项中不属于SHECA证书管理器的操作范围的是( )A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作二、多项选择题(本大题共5小题,每小题2分,共l0分)21防火墙不能解决的问题包括( )A非法用户进入网络B传送已感染病毒的文件或软件C.数据驱动型的攻击D对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22PKI技术能有效的解决电子

32、商务应用中的哪些问题?( )A机密性B完整性C不可否认性D存取控制E真实性23常见的电子商务模式的有( )A大字报告示牌模式B在线黄页薄模式C电脑空间上的小册子模式D虚拟百货店模式E广告推销模式24使用两个密钥的算法是( )A双密钥加密B单密钥加密C双重DESD三重DESE双重RSA25SHECA数字证书根据应用对象可将其分为( )A个人用户证书B服务器证书C安全电子邮件证书D手机证书E企业用户证书三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27Kerberos服务任务被分配到

33、两个相对独立的服务器:_服务器和_服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被_,三是证书不在CA发行的无效证书清单中。29复合型病毒是指具有_和_寄生方式的计算机病毒。30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5小题,每小题3分,共15分)31Access VPN32域间认证33Intranet34归档35支付网关五、简答题(本大题共6小题,每小题5分,共30分)36简述DAC方式易受到攻击的原因。37在我国制约VPN的发展、普及的因

34、素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。40简述SET的购物过程。41PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15分)42对比传统手写签名来论述数字签名的必要性。2008年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()A包过滤型B包检验型C应用层网关型D代理服务型2信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()A商务服务的不可否认性B商务服务的不可拒绝性

35、C商务对象的认证性D商务数据的完整性3在防火墙技术中,非军事化区这一概念通常指的是()A受信网络B非受信网络C内网和外网中的隔离带D互联网4通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()A03次B36次C69次D912次5收发双方持有不同密钥的方法是()A对称密钥B数字签名C单钥密钥D公钥6在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为()A四个阶段B五个阶段C六个阶段D七个阶段7在电子商务环境下,实现公钥认证和分配的有效工具是()A数字证书B密钥C公钥证书D公钥对8IDEA的输入和输出都是64位,密钥长度为()A32位B6

36、4位C128位D256位9CA对已经过了有效期的证书采取的措施是()A直接删除B记入吊销证书表C选择性删除D不作处理10在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()APAABCACORADPMA11DES的加密算法是每次取明文中的连续()A32位B64位C128位D256位12密钥的备份和恢复只能针对()A密钥对B公钥C签名密钥D解密密钥13散列函数应用于数据的()A不可否认性B完整性C认证性D不可拒绝性14SSL是由哪个公司开发的安全协议?()AIBMBMicrosoftCNetscapeDNovell15有时需要某人对一个文件签名,而又不让他

37、知道文件内容,一般将采用()ARSA签名B无可争辩签名C盲签名DELGamal签名16当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()A非授权可执行性B潜伏性C传染性D隐藏性17按主体执行任务所需权利最小化分配权力的策略是()A自主控制策略B最小泄露策略C多级安全策略D最小权益策略18CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()A中国人民银行B中国工商银行C中国建设银行D中国银行19将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是()A备份B归档C镜像D拷贝20DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()A密码控制B智能控

38、制C数据控制D接入控制二、多项选择题(本大题共5小题,每小题2分,共10分)21散列函数其他名字为()A哈希函数B压缩函数C消息摘要D杂凑函数E数字指纹22一个大系统的通行字的选择原则为()A易记B长度非常长C难于被别人猜中或发现D抗分析能力强E随时间进行变化23一个典型的CA系统的组成包括有()A文件服务器B安全服务器CCA服务器DLDAP服务器E数据库服务器24网络系统物理设备的可靠、稳定、安全包括()A运行环境B容错C备份D归档E数据完整性预防25接入控制策略包括()A最小权益策略B最小泄露策略C多级安全策略D最大权益策略E最大泄露策略三、填空题(本大题共5小题,每小题2分,共10分)请

39、在每小题的空格中填上正确答案。错填、不填均无分。26.IPSec有两种工作模式,分别是_和_。27.商务数据的机密性可用_和_技术实现。28.PKI是基于_的,作用就象是一个电子护照,把用户的_绑接到其公钥上。29.通过一个_和_可将明文变换成一种伪装的信息。30.CTCA采用分级管理,由全国CA中心、省_和地市级_组成。四、名词解释题(本大题共5小题,每小题3分,共15分)31.多级安全策略32.数字信封33.公钥证书34.源的不可否认性35.引导型病毒五、简答题(本大题共6小题,每小题5分,共30分)36.简述选择VPN解决方案时需要考虑的要点。37.电子商务可靠性的含义是什么?38.简述

40、认证机构提供的新证书发放的过程。39.数字签名可以解决哪些安全鉴别问题?40.系统身份证明是如何实现的?41.简述计算机病毒的防治策略。六、论述题(本大题共1小题,15分)42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。2008年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务的技术要素组成中不包含( )A.网络B.用户C.应用软件D.硬件2.电子商务的发展分成很多阶段,其第一阶段是( )A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是( )A.算法速度快B.适合大

41、量数据的加密C.适合密钥的分配与管理D.算法的效率高4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管5.实现数据完整性的主要手段的是( )A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6.数字签名技术不能解决的安全问题是( )A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS 7297)的要求,计算机机房室温应该保持的温度范围为( )A.025B.1025C.035D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )A.

42、隐蔽性B.传染性C.破坏性D.可触发性9.下列隧道协议中,基于防火墙的VPN系统的协议是( )A.IPSecB.L2FC.PPTPD.GRE10.在中国,制约VPN发展、普及的客观因素是( )A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽11.由资源拥有者分配接人权的接入控制方式是( )A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是( )A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用Domino加密技术13.以下关于通行字的选取原则错误的是( )A.易记B.易理解C.

43、难以被猜中D.抗分析能力强14.Kerberos系统的四个组成部分中不包含( )A.BSB.TGSC.ClientD.Server15.在单公钥证书系统中,签发根CA证书的机构是( )A.国家主管部门B.用户C.根CA自己D.其它CA16.CA系统一般由多个部分构成,其核心部分为( )A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器17.推出SET的两个组织是( )A.Visa和MastercardB.Visa和MicrosoftC.Mastercard和MicrosoftD.Visa和RSA18.SSL握手协议包含四个主要步骤,其中第三个步骤为( )A.客户机HelloB.服务

44、器HelloC.HTTP数据流D.加密解密数据19.CTCA安全认证系统所属的机构是( )A.中国银行B.招商银行C.中国移动D.中国电信20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )A.版本号B.公钥信息C.私钥信息D.签名算法二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于单密钥体制算法的有( )A.DESB.RSAC.AESD.SHAE.IDEA22.下列属于接入控制策略的有( )A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略23.下列公钥私钥对的生成途径合理的有( )A.网络管理员生成B.CA生成C.用户依赖

45、的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24.属于数据通信的不可否认性业务的有( )A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性25.SET要达到的主要目标有( )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_级标准,其中_级为最低级别。27.数字签名分为两种,其中RSA和Rabin签名属于_签名,ELGamal签

46、名属于_签名。28.IPSec是一系列保护IP通信的规则的集合,它包含_与_两种工作模式。29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_和_。30.中国金融认证中心的英文简写为_,它是由_牵头,联合多家商业银行共同建立的国家级权威金融认证机构。四、名词解释题(本大题共5小题,每小题3分,共15分)31.容错技术32.奇偶校验33.身份识别34.域间认证35.认证服务五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务系统可能遭受攻击的类型。37.简述使用DiffieHellman密钥交换协议交换密钥的步骤。38.简述使用MD5算法的基本过程。39.简述防火

47、墙的基本组成部分。40.简述公钥证书包含的具体内容。41.简述电子钱包的功能。六、论述题(本大题15分)42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥私钥对;如果明文为7,计算密文。2009年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、DD.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )A.认证业务B.保密

48、业务C.控制业务D.完整业务3.EES采用的新加密算法是( )A.RSAB.SkipjackC.DESD.DiffieHellman4.IDEA加密算法首先将明文分为( )A.16位数据块B.32位数据块C.64位数据块D.128位数据块5.在签名人合作下才能验证的签名为( )A.无可争辩签名B.双联签名C.盲签名D.RSA签名6.消息用散列函数处理得到( )A.公钥B.消息摘要C.私钥D.数字签名7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是( )A.510%B.1020C.1520D.20308.按VPN的服务分类,不属于业

49、务类型的是( )A.Storage VPNB.Intranet VPNC.Access VPND.Extranet VPN9.下列不是防火墙控制技术的是( )A.包过滤型B.包检验型C.VPND.应用层网关型10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )A.数字签名B.消息摘要C.双密钥机制D.加密桥技术11.下列不属于Internet的接入控制技术主要对付的入侵者是( )A.伪装者B.病毒C.违法者D.地下用户12.下列不属于Kerberos存在的局限性的是( )A.时间同步B.重放攻击C.密钥的分配D.口令猜测攻击13.下列属于证书申请方式的是

50、( )A.Email申请B.电话申请C.邮寄申请D.短信申请14.将公钥体制用于大规模电子商务安全的基本要素是( )A.公钥对B.密钥C.数字证书D.公钥证书15.通常PKI的最高管理是通过( )A.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心CA来体现16.SSL协议主要用于交流购买信息,传送( )A.电子现金B.电子信用卡C.电子商贸信息D.客户信息17.为了确保数据的完整性,SET协议是通过( )A.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现l8.下列不是SHECA证书管理器管理的证书是( )A.个人证书B.服务器证书C.他人证书

51、D.根证书19.CFCA是由( )A.招商银行牵头B.中国人民银行牵头C.中国移动牵头D.中国电信牵头20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含( )A.IDClientB.IDTGSC.IDServerD.时间戳a二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的主要来源有( )A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒22.接入控制的实现方法有( )A.DACB.DCAC.MACD.MCAE.CMA23.

52、Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )A.ASSB.ClientC.ServerD.TGSE.AS24.PKI技术能够有效地解决电子商务应用中信息的( )A.机密性B.真实性C.完整性D.不可否认性E.存取控制25.SET的技术范围包括( )A.认可信息和对象格式B.银行信息和对象格式C.购买信息和对象格式D.证书信息和对象格式E.控制信息和对象格式三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误

53、以为_就是实际的客户端,这种威胁称为_。27.根据近代密码学的观点,一个密码系统的安全性取决于对_的保护,而不取决于对_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_,它往往使用一种被称作_的技术。29.一个典型的CA系统包括安全服务器、注册机构RA、_、_和数据库服务器等。30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_、完整性和_。四、名词解释题(本大题共5小题,每小题3分,共15分)31.主动攻击32.恶性病毒33.漏报率34.CA证书35.公证服务五、简答题(本

54、大题共6小题,每小题5分,共30分)36.简述电子商务发展的四个阶段。37.简述DES加密算法的加密运算法则。38.数字签名可以解决哪些安全鉴别问题?39.设置防火墙的目的及主要作用是什么?40.简述有效证书应满足的条件。41.简述实现递送的不可否认性机制的方法。六、论述题(本大题共1小题,共15分)42.试述混合加密系统的实施过程。2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )A商务数据的完整性B商务对象的认证性C商务服务的不可否认性D商务服务的不可拒绝性2使用DES加密算法,需要对明文进行的循环加密

55、运算次数是( )A4次B8次C16次D32次3在密钥管理系统中最核心、最重要的部分是( )A工作密钥B数据加密密钥C密钥加密密钥D主密钥4MD-4的输入消息可以为任意长,压缩后的输出长度为( )A64比特B128比特C256比特D512比特5充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )A数字签名B数字指纹C数字信封D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )A数字签名B数字摘要C数字指纹D数字信封7电气装置安装工程、接地装置施工及验收规范的国家标准代码是( )AGB5017493BGB936188CGB288789

56、DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是( )A归档B镜像CRAIDD网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( )A半个B一个C两个D四个10Kerberos是一种网络认证协议,它采用的加密算法是( )ARSABPGPCDESDMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )A加密B加密、解密C解密D安全认证12通常PKI的最高管理是通过( )A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的13实现递送的不可否认性的方式是( )A收信人利用持证认可B可信赖第三方的持证

57、C源的数字签名D证据生成14SET协议用来确保数据的完整性所采用的技术是( )A单密钥加密B双密钥加密C密钥分配D数字化签名15安装在客户端的电子钱包一般是一个( )A独立运行的程序B浏览器的插件C客户端程序D单独的浏览器16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( )A一层B二层C三层D四层17下列防火墙类型中处理效率最高的是( )A包过滤型B包检验型C应用层网关型D代理服务器型18点对点隧道协议PPTP是第几层的隧道协议?( )A第一层B第二层C第三层D第四层19在Internet接入控制对付的入侵者中,属于合法用户的是( )A黑客B伪装者C违法者D地下用户20下

58、列选项中不属于数据加密可以解决的问题的是( )A看不懂B改不了C盗不走D用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21将自然语言格式转换成密文的基本加密方法有( )A替换加密B转换加密CDES加密DRSA加密EIDEA加密22在下列计算机病毒中,属于良性病毒的有( )A小球病毒B扬基病毒C黑色星期五病毒D救护车病毒E火炬病毒23从攻击角度来看,Kerberos的局限性体现出的问题有( )A时间同步B认证域之间的信任C口令猜测攻击D密钥的存储E重放攻击24SET协议的安全保障措施的技术基础包括( )A通过加密方式确保信息机密性B通过数字化签名确保数据的完整性C通过数字化签名确保

59、数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性25数据加密的作用在于解决( )A外部黑客侵入网络后盗窃计算机数据的问题B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26根据电子商务的发展过程,可以将电子商务分为以建立在_基础上的EDI为代表的传统电子商务和以_为基础的现代电子商务。27我国计算机应急体系在进行计算机

60、病毒的防范时,遵循的工作原则是:“_、及时发现、快速反应、_”。28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用_和建立在PKI上的_来获得机密性保护。29CFCA手机证书支持无线_,提供基于_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30VPN的设计应该遵循以下原则:_、_、VPN管理等。四、名词解释题(本大题共5小题,每小题3分,共15分)31无条件安全32非军事化区33公证服务34TLS协议35加密桥技术五、简答题(本大题共6小题,每小题5分,共30分)36简述目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论