版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
自考00997电子商务安全导论押题及答案1.MD5散列算法的分组长度是
A、16比特B、64比特C、128比特D、512比特
2.确保交易各方身份的真实性是通过数字化签名和
A、加密B、商家认证C、数字化签名D、SSL
3.消息用散列函数处理得到
A、公钥B、消息摘要C、私钥D、数字签名
4.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是
A、AESB、DESC、RSAD、RC-5
5.Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,建立的规则是
A、SETCoB、SSLC、SETToolkitD、GCA
6.下列选项中,不是计算机病毒主要来源的是()
A、非法拷贝中毒B、有人研制病毒C、引进的计算机软件中带有病毒D、局域网防毒失效导致中毒
7.负责回收证书,并发行无效证书清单的是
A、发信人B、收信人C、CAD、SSL
8.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即
A、DESB、AESC、IDEAD、RD-5
9.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为()
A、认证业务B、保密业务C、控制业务D、完整业务
10.如果内部网络的地址网段为/24,用户上网需要用到防火墙的功能是
A、地址映射B、地址转换C、I地址和MAC地址绑定功能D、URL过滤功能
11.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是
A、明文B、密文C、杂凑函数值D、加密函数
12.SET安全协议要达到的目标主要有
A、三个B、四个C、五个D、六个
13.称为访问控制保护级别的是
A、C1B、B1C、C2D、B2
14.CFCA推出的网上信息安全传递的完整解决方案是
A、Direct代理B、EntelligenceC、TruePassD、CAST
15.承担证书签发、审批、废止等服务的系统是
A、RA系统B、CA系统C、CFCA认证系统D、PKI系统
16.IDEA加密算法首先将明文分为
A、16位数据块B、32位数据块C、64位数据块D、128位数据块
17.防火墙能解决的问题是
A、防止从外部传送来的病毒软件进入B、防范来自内部网络的蓄意破坏者C、提供内部网络与外部网络之间的访问控制D、防止内部网络用户不经心带来的威胁
18.SHA算法输出的哈希值长度为
A、96比特B、128比特C、160比特D、192比特
19.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含()
A、CLIentB、IDTGSC、IDServerD、时间戳a
20.通过公共网络建立的临时、安全的连接,被称为
A、EDiB、DSLC、VLND、VPN
21.CA对已经过了有效期的证书采取的措施是
A、直接删除B、记入吊销证书表C、选择性删除D、不作处理
22.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()
A、系统穿透B、中断C、拒绝服务D、通信窜扰
23.Client向本Kerberos的认证域以外的Server申请服务的过程分为
A、4个阶段,共6个步骤B、3个阶段,共6个步骤C、3个阶段,共8个步骤D、4个阶段,共8个步骤
24.安装在客户端的电子钱包一般是一个
A、独立运行的程序B、浏览器的插件C、客户端程序D、单独的浏览器
25.身份认证中的证书的发行单位是
A、个人B、政府机构C、非营利自发机构D、认证授权机构
26.CFCA推出的一套保障网上信息安全传递的完整解决方案是
A、TruePassB、EntelligenceC、DirectD、LDAP
27.第一个既能用于数据加密、又能用于数字签名的算法是
A、DESB、EESC、IDEAD、RSA
28.由系统管理员来分配接入权和实施控制的接入控制方式是
A、PKIB、DACC、MACD、VPN
29.下列选项中不属于VPN优点的是()
A、传输速度快B、网络结构灵活C、管理简单D、成本较低
30.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是
A、客户向域内AS申请注册许可证B、客户向域外AS申请注册许可证C、客户向域内的TGS申请服务的服务许可证D、客户向域外的TGS申请服务的服务许可证
31.对PKI的最基本要求是
A、支持多政策B、透明性和易用性C、互操作性D、支持多平台
32.不可否认业务中,用来保护收信人的是
A、源的不可否认性B、递送的不可否认性C、提交的不可否认性D、委托的不可否认性
33.《计算机房场、地、站技术要求》的国家标准代码是
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
34.在下列选项中,不是每一种身份证明系统都必须要求的是()
A、不具可传递性B、计算有效性C、通信有效性D、可证明安全性
35.计算机病毒的最基本特征是
A、隐蔽性B、传染性C、自我复制性D、潜伏性
36.在接入控制中,对目标进行访问的实体是
A、程序组B、客体C、数据库D、主体
37.在SET协议中用来确保交易各方身份真实性的技术是
A、加密方式.B、数字化签名C、数字化签名与商家认证D、传统的纸质上手工签名认证
38.对不知道内容的文件签名称为
A、RSA签名B、ELgamal签名C、盲签名D、双联签名
39.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是
A、数字签名B、数字指纹C、数字信封D、数字时间戳
40.把明文变成密文的过程,叫作()
A、加密B、密文C、解密D、加密算法
41.确保交易各方身份的真实性是通过数字签名和
A、加密B、商家认证C、SETD、SSL
42.在没有签名者自己的合作下,不可能验证签名的签名是()
A、RSA签名体制B、无可争辩签名C、盲签名D、双联签名
43.在VeriSign申请个人数字证书,其试用期为
A、45天B、60天C、75天D、90天
44.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用
A、RSA签名B、无可争辩签名C、盲签名D、ELGamal签名
45.在密钥管理系统中最核心、最重要的部分是
A、工作密钥B、数据加密密钥C、密钥加密密钥D、主密钥
46.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是
A、可靠性B、真实性C、机密性D、完整性
47.下列提高数据完整性的安全措施中,不属于预防性措施的是
A、归档B、镜像C、RAIDD、网络备份
48.点对点隧道协议PPTP是第几层的隧道协议?
A、第一层B、第二层C、第三层D、第四层
49.身份认证中的证书发行部门是
A、个人B、政府机构C、非营利自发机构D、认证授权机构
50.CFCA证书种类不包括
A、个人高级证书B、代码签名证书C、个人普通证书D、商务证书
51.以下不属于PKI的性能要求的是()
A、透明性和易用性B、可操作性C、可移植性D、支持多平台
52.DES的加密算法是每次取明文中的连续()
A、256位B、128位C、64位D、32位
53.MAC的含义是()
A、自主式接入控制B、数据存取控制C、强制式接入控制D、加密接入控制
54.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()
A、数字签名B、散列函数C、身份认证D、数字时间戳
55.外网指的是
A、受信网络B、非受信网络C、防火墙内的网络D、局域网
56.对Internet攻击的四种类型不包括
A、截断信息B、伪造C、纂改D、病毒
57.MicrosoftAccess数据库的加密方法属于()
A、单钥加密算法B、双钥加密算法C、加密桥技术D、使用专用软件加密数据
58.身份证明系统由多方构成,检验示证者出示证件合法性的为()
A、申请者B、攻击者C、可信赖者D、验证者
59.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是
A、0℃-10℃B、10℃-25℃C、0℃-25℃D、25℃-50℃
60.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现
A、密码控制B、智能控制C、数据控制D、接入控制
61.下列选项中不属于Internet系统构件的是()
A、客户端的局域网B、服务器的局域网C、Internet网络D、VPN网络
62.牵头建立中国金融认证中心的银行是
A、中国银行B、中国人民银行C、中国建设银行D、中国工商银行
63.开发SSL安全协议的公司是
A、IBMB、MicorsoftC、NetscapeD、Novell
64.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
65.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是
A、数字签名B、消息摘要C、双密钥机制D、加密桥技术
66.电子邮件的安全问题主要是
A、网上传送时随时可能被人窃取到B、传输到错误地址C、传输错误D、传输丢失
67.SSL目前版本是
A、4.0/4.1版B、5.0/5.1版C、3.0/3.1版D、2.0/2.1版
68.Diffie与Hellman早期提出的密钥交换体制的名称是
A、DESB、EESC、RSAD、Diffie-Hellman
69.系统将通行字表划成两部分。为了减少暴露的危险性,每部分仅包含的通行字数为
A、半B、1C、2D、4
70.CFCA认证系统采用的国际领先PKI技术,总体分为三层ca结构,第一层是
A、政策CAB、运营CAC、根CAD、权限CA
71.以信用卡为基础、在Internet上交易的付款协议是
A、VisaB、RSAC、SSLD、SET
72.《计算机场、地、站安全要求》的国家标准代码是
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
73.CFCA证书种类包括
A、个人高级证书B、代码签名证书C、个人普通证书D、都对
74.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是
A、HTTPB、FTPC、SMTPD、SSL
75.通行字的最小长度至少为
A、4~12B以上B、6~12B以上C、6~8B以上D、4~8B以上
76.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为
A、四个阶段B、五个阶段C、六个阶段D、七个阶段
77.下列哪一项是将公钥体制用于大规模电子商务安全的基本要素?
A、数字证书B、密钥C、公钥证书D、公钥对
78.通常将用于创建和发放证书的机构称为
A、RAB、LDAPC、SSLD、CA
79.UPS电源应该提供的后备供电能力不低于
A、1小时B、2小时C、3小时D、4小时
80.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是
A、最小权益策略B、最大权益策略C、最小泄露策略D、多级安全策略
81.通常PKI的最高管理是通过
A、政策管理机构来体现的B、证书作废系统来体现的C、应用接口来体现的D、证书中心CA来体现的
82.提供安全的电子商务数据交换的协议是()
A、SSLB、SETC、TLSD、IP
83.在PKI的构成模型中,其功能不包含在PKI中的机构是
A、CAB、ORAC、PAAD、PMA
84.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是()
A、5%~10%B、10%~20%C、15%~20%D、20%~30%
85.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、8℃至20℃之间B、10℃至25℃之间C、10℃至28℃之间D、15℃至30℃之间
86.内网指的是()
A、受信网络B、非受信网络C、防火墙外的网络D、互联网
87.强制式接入控制是由下列哪个角色来分配接入权限和实施控制?
A、系统操作员B、软件操作员C、软件管理员D、系统管理员
88.以下不属于电子商务遭受的攻击是
A、病毒B、植入C、加密D、中断
89.Kerberos域内认证过程的第一个阶段是
A、客户向AS申请得到注册许可证.B、客户向TGS申请得到注册许可证C、客户向Server申请得到注册许可证D、客户向Workstation申请得到注册许可证
90.美国的橘黄皮书中给计算机安全啊的不同级别制定了标准,由低到高排列正确的是
A、C1、B1、C2、B2B、B1、B2、C1、C2C、A、B2、C2、DD、C1、C2、B1、B2
91.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()
A、包过滤型B、包检验型C、应用层网关型D、代理服务型
92.用来解决网络延迟和阻塞等问题的一种技术是
A、QoSB、DMZC、IPSecD、RIP
93.在下列安全鉴别问题中,数字签名技术不能解决的是
A、发送者伪造B、接收者伪造C、发送者否认D、接收者否认
94.使用DES加密算法,需要对明文进行的循环加密运算次数是()
A、4次B、8次C、16次D、32次
95.PKI中支持的公证服务是指
A、身份认证B、行为认证C、数据认证D、技术认证
96.CA服务器产生自身的私钥和公钥,密钥长度至少为
A、128位B、256位C、512位D、1024位
97.公钥证书的内容包含()
A、版本信息B、私钥C、用户的签名算法D、CA的公钥信息
98.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A、DACB、DCAC、MACD、CAM
99.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是
A、A、B1、B2、B3、C1、C2、DB、A、B3、B2、B1、C2、C1、DC、D、C1、C2、B1、B2、B3、AD、D、C2、C1、B3、B2、B1、A
100.美国市场的DOMINO版本的密钥长度为()
A、61位B、62位C、63位D、64位
101.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是
A、证书管理机构B、政策审批机构C、单位注册机构D、政策管理机构
102.电子邮件的安全问题主要是
A、传输丢失B、传输到错误地址C、传输错误D、传输时可能被人窃取
103.内网指的是
A、受信网络B、非受信网络C、防火墙外的网络D、互联网
104.以下加密体制中,属于双密钥体制的是
A、RSAB、IDEAC、AESD、DES
105.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是
A、C1级B、C2级C、Bl级D、B2级
106.下列不属于SHECA证书管理器的操作范围的是()
A、个人证书的操作B、对根证书的操作C、对他人证书的操作D、服务器证书的操作
107.在签名人合作下才能验证的签名为()
A、无可争辩签名B、双联签名C、盲签名D、RSA签名
108.最早提出的公开的密钥交换协议是()
A、BlomB、ELGamalC、Diffie-HellmanD、Shipiack
109.下列选项中,给Intemet.上很多软件提供签名认证服务的公司是()
A、BaltimoreB、EntrustC、VeriSignD、Sun
110.身份认证中证书的发行单位是
A、个人B、政府机构C、非营利自发机构D、认证授权机构
111.SSL握手协议的主要步骤有()
A、三个B、四个C、五个D、六个
112.在CFCA体系结构中,由CA系统和证书注册审批机构组成的是
A、运营CAB、政策CAC、根CAD、技术CA
113.身份证明系统的质量指标中的Ⅱ型错误率是
A、通过率B、拒绝率C、漏报率D、虚报率
114.在电子商务环境下,实现公钥认证和分配的有效工具是()
A、数字证书B、密钥C、公钥证书D、公钥对
115.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的
A、商务服务的不可否认性B、商务服务的不可拒绝性C、商务对象的认证性D、商务数据的完整性
116.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的
A、非授权可执行性B、潜伏性C、传染性D、隐藏性
117.牵头建立中国金融认证中心(CFCA)的机构是()
A、招商银行B、中国电信C、中国移动D、中国人民银行
118.SET提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是()
A、检查B、输入C、认证D、传输
119.电子商务安全的中心内容中,用来保证为用户提供稳定服务的是()
A、商务数据的完整性B、商务对象的认证性C、商务服务的不可否认性D、商务服务的不可拒绝性
120.下列选项中,哪一项不属于SHECA证书管理器的操作范围?
A、个人证书的操作B、服务器证书的操作C、对他人证书的操作D、对根证书的操作
121.PKI的服务不包括
A、数据压缩B、数据完整性C、数据保密性D、不可否认性
122.数字签名的主要用途不包括()
A、电子商务中的签署B、电子办公C、电子转账D、文件加密
123.为了获得CFCA证书,用户可以到所有CFCA授权的
A、PMAB、OPAC、PKID、RA
124.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?()
A、裁决B、贸易C、认证D、欺诈与纠纷
125.接入控制的方法有多种,其中由系统管理员分配接入权限的方法是
A、自主式接入控制B、多级安全控制C、单级安全控制D、强制式接入控制
126.通常PKl的最高管理是通过
A、政策管理机构来体现B、证书作废系统来体现C、应用接口来体现D、证书中心CA来体现
127.下列属于单钥密码体制算法的是
A、RC-5加密算法B、RSA密码算法C、ELGamal密码体制D、椭圆曲线密码体制
128.信息安全技术的核心和电子商务的关键和基础技术是
A、OPAB、CAC、PMAD、PKI
129.将公钥体制用于大规模电子商务安全的基本要素是()
A、公钥对B、密钥C、数字证书D、公钥证书
130.PKI的构成中,负责具体的证书颁发和管理的是()
A、PAAB、OPAC、CAD、PMA
131.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于
A、包检验型B、包过滤型C、包分析型D、应用层网关型
132.SHA的含义是
A、安全散列算法B、密钥C、数字签名D、消息摘要
133.在以下主要的隧道协议中,属于第二层协议的是()
A、GREB、IGRPC、IPSecD、PPTP
134.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是
A、MicrosoftAccessB、MicrosoftExcelC、DOMINOD、LOTUS
135.使用专有软件加密数据库数据的是
A、AccessB、DominoC、ExchangeD、Oracle
136.在PKl的构成中,负责制定整个体系结构的安全政策的机构是
A、CAB、PAAC、OPAD、PMA
137.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
138.通行字也称为()
A、用户名B、用户口令C、密钥D、公钥
139.检查所有进出防火墙的包标头内容的控制方式是
A、包过滤型B、包检验型C、应用层网关型D、代理型
140.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是
A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92
141.密钥对生成的途径有
A、持有者自己生成B、商家生成C、银行生成D、可信赖的第三方(如CA)生成E、政府专门机构生成
142.一个大系统的通行字的选择原则为
A、易记B、长度非常长C、难于被别人猜中或发现D、抗分析能力强E、随时间进行变化
143.在SET文件中规范了商店服务器的核心功能是()
A、联系客户端的电子钱包B、联系支付网关C、向商店的认证中心查询数字证书的状态D、处理SET的错误信息E、处理客户的付款信息
144.电子商务在英语中的不同叫法有
A、E-CommerceB、DigitalCommerceC、E-TradeD、E-BusinessE、EDI
145.SHECA数字证书根据应用对象可将其分为
A、个人用户证书B、手机证书C、服务器证书D、安全E-mail证书E、代码签名证书
146.接入控制的实现方法有
A、DACB、DCAC、MACD、CAME、GE
147.计算机病毒的主要来源有
A、非法拷贝引起的病毒B、通过互联网络传入的病毒C、有人研制和改造的病毒D、一些游戏软件染有的病毒E、引进的计算机系统和软件中带有的病毒
148.在认证中心登页注册的用户会获得一对密钥,这一对密钥在加密解密处理过程中对商家的作用有()
A、用私钥解密订单和付款通知B、用购买者公钥发出付款通知和代理银行公钥C、用商家公钥加密购买者付款通知D、用私钥解密订单E、用购买者公钥进行付款
149.VPN提供的功能包括()
A、加密数据B、信息认证和身份认证C、数字签名D、提供访问控制E、路由选择
150.参与中国金融认证中心建设的机构有
A、中国工商银行B、深圳发展银行C、广东发展银行D、上海浦东发展银行E、汉口银行
151.接入控制的功能有
A、阻止非法用户进入系统B、强制接入C、自主接入D、允许合法用户进入系统E、使合法人按其权限进行各种信息活动
152.为保证电子商务交易的有效性,在技术手段上必须要
A、采用加密措施B、反映交易者的身份C、保证数据的完整性D、提供数字签名功能E、保证交易信息的安全
153.防火墙的基本组成包括
A、安全操作系统B、过滤器C、网关D、域名服务和E-Mail处理E、网络管理员
154.在下列计算机病毒中,属于良性病毒的有
A、小球病毒B、扬基病毒C、黑色星期五病毒D、救护车病毒E、火炬病毒
155.数字签名可以解决下列哪些安全鉴别问题?
A、发送者伪造B、发送者或接收者否认C、第三方冒充D、接收方篡改E、文件内容加密
156.接入控制的实现方法有
A、DACB、DCAC、MACD、CAME、DMC
157.根据服务类型,VPN业务可分为()
A、InternetVPNB、AccessVPNC、ExtranetVPND、Intra-ProviderVPNE、End.t0—EndVPN
158.CFCA证书种类包括
A、企业高级证书B、服务器证书C、手机证书D、安全Email证书E、个人证书
159.VeriSign将数字证书分为多类,具体包含()
A、个人B、单位C、服务器D、计算机网络E、软件
160.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()
A、网关业务规则B、商户(企业)业务规则C、持卡人业务规则D、中介业务规则E、通信业务规则
161.数字签名可以解决下述哪些安全鉴别问题?
A、发送者伪造B、发送者或接收者否认C、第三方冒充D、接收方篡改E、传输过程中被非法截取
162.单钥密码体制的算法有
A、DES加密算法B、IDEA加密算法C、RC-5加密算法D、AES加密算法E、RSA加密算法
163.防火墙的基本组成有
A、安全操作系统B、过滤器C、网关D、域名服务和E-mail处理E、网络管理员
164.将自然语言格式转换成密文的基本加密方法有
A、替换加密B、转换加密C、DES加密D、RSA加密E、IDEA加密
165.防火墙的基本组成有
A、安全操作系统B、过滤器C、网关D、网络管理员E、域名服务和E-mail处理
166.组成电子商务的技术要素主要有
A、网络B、应用软件C、硬件D、商品E、仓库
167.Kerberos系统的组成包括
A、用户ClientB、服务器ServerC、认证中心CAD、认证服务器ASE、票据授权服务器TGS
168.属于公钥加密体制的算法包括()
A、DESB、二重DESC、RSAD、ECCE、ELGamal
169.使用两个密钥的算法有
A、双密钥加密B、单密钥加密C、双重DESD、三重DESE、双重RSA
170.在20世纪90年代末期,大力推动电子商务发展的有()
A、信息产品硬件制造商B、大型网上服务厂商C、政府D、银行及金融机构E、零售服务商
171.攻击Web站点的方式有
A、安全信息被破译B、非法访问C、交易信息被截获D、软件漏洞被攻击者利用E、远程下载
172.认证机构应提供的服务包括()
A、证书颁发B、证书更新C、证书申请D、证书的公布和查询E、证书吊销
173.防雷接地设置接地体时,保护地线的接地电阻值分别不应大于()
A、1ΩB、2ΩC、3ΩD、4ΩE、5Ω
174.Internet的接入控制主要对付()
A、伪装者B、违法者C、地下用户D、病毒E、木马
175.SET的主要安全保障来自哪几个方面?
176.VPN
177.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止____攻击。认证性用____和身份认证技术实现。
178.SET是一种以____为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用____体系对通信双方进行认证。
179.数字签名和手书签名有什么不同?
180.SET安全协议要达到的目标有哪五个?
181.说出你知道的PKI的应用范围。
182.双钥密码体制又称之为或
183.作为VPN的基础的隧道协议主要包括哪几种?
184.电子商务
185.身份证明可以依靠____、____和个人特征这3种基本途径之一或它们的组合来实现。
186.简述RSA数字签名体制的安全性。
187.中国金融认证中心(ChinaFinancialCertificationAuthority简称CA)专门负责为电子商务的各种认证需求提供____服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、____和不可否认性。
188.美国橘黄皮书中为计算机安全的不同级别制定了个标准,其中C2级又称
189.源的不可否认性
190.SHECA证书的特点和类型是什么?
191.解密
192.数字签名
193.设置防火墙的目的及主要作用是什么?
194.Web客户机的任务是什么?
195.目前有三种基本的网络备份系统:简单的网络备份系统,和
196.简述解决纠纷的步骤。
197.对数据库的加密方法有三种:使用加密软件加密、____、____
198.网上银行业务
199.数据文件和系统的备份要注意什么?
200.简述通过广播方式公布CRL存在的问题。
201.试述组建VPN应该遵循的设计原则。
202.试述在网上书店遵循SET协议进行购物的动态认证过程。
203.多公钥证书系统
204.接入控制
205.网上银行
206.Kerberos服务任务被分配到两个相对独立的服务器:服务器和服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
207.良性病毒
208.密钥对生成的两种途径是:和°
1.答案D
解析MD5散列算法的分组长度为512比特
2.答案B
解析确保交易各方身份的真实性是通过数字化签名和商家认证
3.答案B
解析消息用散列函数处理得到消息摘要。P55
4.答案C
解析1978年就出现了RSA算法,它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。P47
5.答案A
解析Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,成立了SecureElectronicTransaetionLLC(或称SETCo)。它对SET软件建立了一套测试的准则,如测试通过后就可获得SET特约商店的商标。所以,真正的SET网站,必须经过专门的测试和鉴别,并给予一个SET特约商店的商标。SET特约商店的商标就成为到SET商店安全地购物的重要手段。P146
6.答案D
解析病毒的主要来源包括:(1)引进的计算机系统和软件中带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件。(4)非法拷贝中毒。(5)计算机生产、经营单位销售的机器和软件有病毒。(6)维修部门交叉感染。(7)有人研制、改造病毒。(8)敌对分子以病毒进行宣传和破坏。(9)通过互联网络传入。P77
7.答案C
解析CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销,并由CA通知停用并存档备案。P112
8.答案B
解析2000年9月,美国国家标准技术局(NIST)将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。P27
9.答案A
解析认证业务:保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性可用数字签字和身份认证技术实现。P19
10.答案B
解析无
11.答案C
解析无
12.答案C
解析SET安全协议要达到的目标主要有五个:(1)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息;(2)保证信息在Intemet上安全传输,防止数据被黑客或被内部人员窃取;(3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银行间的认证;(4)保证了网上交易的实时性,使所有的支付过程都是在线的;(5)规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
13.答案C
解析《可信任的计算机安全评估标准》为计算机安全的不同级别制定了4个标准,由低到高分别为D、C(C1、C2)、B(B1、B2、B3)、A级(1)D:对用户没有验证;(2)C(C1、C2)①C1:硬件加锁保护,用户注册,数据访问权限②C2:增加用户权限级别,采用系统审计机制,称为访问控制保护级别;(3)B(B1、B2、B3)①B1:存在多级安全保护②B2:结构化防护,软件、硬件、信息区分安全级别3B3:通过可信任途径链接网络系统;(4)A:验证保护级,附加一个安全系统受监控的设计要求,合格的安全个体必须被审查后才能正常工作。
14.答案C
解析TruePass是CFCA推出的网上信息安全传递的完整解决方案
15.答案B
解析CA系统的主要功能是对证书进行管理颁发证书废除证书证书的更新证书验证管理密钥CA证书CA也拥有一个证书(内含公钥和私钥)。
16.答案C
解析
IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。
17.答案C
解析防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
18.答案C
解析散列算法中,MD5输出128位、SHA1输出160位、SHA256输出256位。
19.答案C
解析第1个阶段:客户Client向AS申请得到注册许可证(Client-AS)。这个阶段包含下面两个步骤;第1个步骤:ClientAs[IDClient||IDTGSII时间戳a】。第2个步骤:Client-AS[Kc加密[Ktgs||IDTGS||时间戳bII生存期注册许可证II注册许可证]】(注:“注册许可证”—Ktgs加密[Ktgs||IDClient||ADc||IDTGSII时间戳b||生存期注册许可证])P105-P106
20.答案D
解析VPN指的是用户通过公用网络建立的临时的、安全的连接。
21.答案B
解析每一张数字证书都有指定的有效期,当发现证书不安全时,CA机构将通过证书吊销来缩短不安全证书的有效期。
22.答案B
解析中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。高能量电磁脉冲发射设备可以摧毁附近建筑物中的电子器件,正在研究中的电子生物可以吞噬电子器件。P11
23.答案D
解析Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段,共8个步骤(1)第一个阶段:Client-AS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。(2)第二个阶段:Client-TGS。(3)第三个阶段:Client-TGS~。(4)第四个阶段:Client-Server~。
24.答案B
解析安装在客户端的电子钱包一般是一个浏览器的插件
25.答案D
解析身份认证中的证书的发行由认证授权机构发行
26.答案A
解析TruePass是CFCA推出的一套保障网上信息安全传递的完整解决方案
27.答案D
解析RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法,易于理解和操作。
28.答案C
解析强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。P95
29.答案A
解析VPN的优点包括:(1)成本较低。(2)结构灵活。(3)管理方便。P84-P85
30.答案D
解析在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,第3阶段是客户向域外的TGS申请服务的服务许可证
31.答案B
解析作为对PKI的最基本要求,PKI必须具备透明性和易用性
32.答案A
解析不可否认业务中,源的不可否认性上是用来保护收信人
33.答案C
解析建立计算机及其网络设备的物理环境,必须从多方面考虑设备的使用安全,比如接地设备、供电设备、避雷系统,消防、防潮、防洪、防震、防静电、防电磁干扰、照明、噪声等。以上是需要在建立机房的时候完成的。通常,需要有专业人员进行设计和安装。机房设计的依据文件有:(1)《电子计算机房设计规范》(GB50174・93)(2)《计算机场、地、站安全要求》(GB936L88)(3)《计算机房场、地、站技术要求》(GB2887-89)(4)《电气装置安装工程、接地装置施工及验收规范》(GB50169-92)(5)《建筑内部装修设计防火规范》(GB50222-95)(6)《气体灭火系统施工、验收规范》(7)《闭路监控工程设计、施工规范》(8)《高层建筑电气设计手册》P72
34.答案D
解析对身份证明系统的要求:(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。后4条是某些身份识别系统提出的要求。P100-P101
35.答案C
解析对于绝大多数计算机病毒来讲,自我复制性是病毒的基本特征。计算机病毒通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
36.答案D
解析主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序。P94
37.答案C
解析在SET协议中,采用数字化签名与商家认证来确保交易各方身份真实性
38.答案C
解析
盲签名(BlindSignature)是一种数字签名的方式,在消息内容被签名之前,对于签名者来说消息内容是不可见的
39.答案C
解析数字信封加密技术可充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题
40.答案A
解析加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。P23
41.答案B
解析采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。上述三个安全保障措施的技术基础如下:(1)通过加密方式确保信息机密性;(2)通过数字化签名确保数据的完整性;(3)通过数字化签名和商家认证确保交易各方身份的真实性;(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。P146
42.答案B
解析无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。P68
43.答案B
解析输入密码和确认密码后,再一次单击确认废除证书的按钮。然后,证书的废除将在CA的服务器上自动执行,废除结束时屏幕将给出相应的提示。注意:由于在VeriSign±申请个人数字证书有60天的试用期,而在试用期内是不可以将其废除的。P124
44.答案C
解析有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用盲签名。盲签名因为具有盲性这一特点,可以有效保护所签署消息的具体内容,所以在电子商务和电子选举等领域有着广泛的应用。
45.答案D
解析在密钥管理系统中最核心、最重要的部分是主密钥
46.答案C
解析商务数据的机密性(Confidentiality)或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使
未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读
加密信息的内容。机密性的另一方面是保护通信流特性(通信源、目的地、频率、长
度……),以防止被分析°电子商务的信息几乎都有加密的要求,如信用卡账号、用户
名和密码、订货信息、付款……这些信息被人窃取后,会造成直接经济损失,或者丧失商机。P11
47.答案D
解析预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。
48.答案B
解析点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。
49.答案D
解析身份认证中的证书发行部门是认证授权机构
50.答案D
解析CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。P156
51.答案C
解析PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全和经济性,为保证远程参与者通行无阻,必须具有以下性能:1.支持多政策;2.透明性和易用性;3.互操作性;4.简单的风险管理;5.支持多平台;6.支持多应用。P130-P131
52.答案C
解析DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。P26
53.答案C
解析强制式接入控制:简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。P95
54.答案A
解析数字签字消息可以提供很强的认证性、数据完整性和不可否认性。利用协议、时戳和认可收据等技术可以加强不可否认性。P135
55.答案B
解析外网指的是非受信网络,一般是外部网络
56.答案D
解析对Internet的攻击有四种类型:a.截断信息;b.伪造;c.篡改;d.介入。P14
57.答案A
解析使用加密软件加密数据。通常可以对数据用“单钥加密算法”进行加密,而对密钥严格保管。往往使用数据库系统自带的加密方法加密数据,实施自主式接入控制。P97
58.答案D
解析身份证明系统的组成:由示证者(又称申请者)、验证者、仲裁者三方组成。身份证明技术:识别、实体认证、身份证实。实体认证与消息认证的差别在于实时性。P210
59.答案B
解析按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持10℃-25℃
60.答案D
解析DAC由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制
61.答案D
解析Internet系统由下面的构件组成:•客户端软件(也就是Web浏览器);
•客户端的操作系统;•客户端的局域网(LAN);•Internet网络;•服务器端的局域网(LAN);•服务器上的Web服务器软件。P13
62.答案B
解析中国金融认证中心ChinaFinancialCertificationAuthority,简称CFCA),是由中国人民银行于1998年牵头组建、经国家信息安全管理机构批准成立的国家级权威的安全认证机构,是国家重要的金融信息安全基础设施之一。
63.答案C
解析SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫“安全套接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间的数据的传输安全。SSL协议的整个概念可以被总结为:一个保证安装了安全套接字的客户和服务器间事务安全的协议。
64.答案D
解析《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是GB50169-92
65.答案D
解析加密桥技术。一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)。P98
66.答案A
解析电子邮件的安全问题主要有两个方面:一是电子邮件在网上传送时随时可能被人窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。使用一个“探测程序”就可以阅读电子邮件信息。P17
67.答案C
解析SSL是由Netscape开发的协议,1995年发表,目前是3.0/3.1版。P139
68.答案D
解析Diffie与Hellman早期提出的密钥交换体制的名称是Diffie-Hellman
69.答案A
解析SWIFT网中釆用了这种一次性通行字。系统中可将通行字表划分成两部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。P102
70.答案C
解析CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范(CPS)发放证书。P155
71.答案D
解析SET应用于Internet上的以信用卡为基础的电子支付系统协议。
72.答案B
解析建立计算机及其网络设备的物理环境,必须从多方面考虑设备的使用安全,比如接地设备、供电设备、避雷系统,消防、防潮、防洪、防震、防静电、防电磁干扰、照明、噪声等。以上是需要在建立机房的时候完成的。通常,需要有专业人员进行设计和安装。机房设计的依据文件有:(1)《电子计算机房设计规范》(GB50174・93)(2)《计算机场、地、站安全要求》(GB936L88)(3)《计算机房场、地、站技术要求》(GB2887-89)(4)《电气装置安装工程、接地装置施工及验收规范》(GB50169-92)(5)《建筑内部装修设计防火规范》(GB50222-95)(6)《气体灭火系统施工、验收规范》(7)《闭路监控工程设计、施工规范》(8)《高层建筑电气设计手册》P72
73.答案D
解析CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。
74.答案D
解析SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。
75.答案C
解析限制通行字至少为6〜8字节以上,防止猜测成功概率过高,可釆用掺杂或采用通行短语等加长和随机化。P103
76.答案A
解析在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段,8个步骤。
77.答案C
解析公钥证书是公钥体制用于大规模电子商务安全的基本要素
78.答案D
解析证书颁发机构(CA,CertificateAuthority)即颁发数字证书的机构。
79.答案B
解析UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20-30%的余量。
80.答案C
解析接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
81.答案A
解析通常PKI的最高管理是通过政策管理机构来体现的
82.答案B
解析SET是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它釆用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。P208
83.答案D
解析PKI体系提供的安全服务功能,包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。为了保证公钥的可靠性,即保证公钥与其拥有者的有效绑定,通过PKI体系中的权威、公正的第三方——认证中心(CA,CertificationAuthority),为所服务的PKI域内的相关实体签发一个网上身份证——数字证书,来保证公钥的可靠性,以及它与合法用户的对应关系。数字证书中主要包含的就是证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名,以及有关的扩展内容等。在某些情况下,用户自己产生了密钥对后到ORA(在线证书审核机构)去进行证书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的公钥及相关信息;CA完成对公钥强度检测后产生证书,CA将签名的证书返给ORA,并由ORA发放给用户或者CA通过电子方式将证书发放给用户。
PCA的公钥证书由PAA签发,并得到PAA的公钥证书。CA的公钥由上级PCA签发,并取得上级PCA的公钥证书;当它签发下级(用户或ORA)证书时,向下级发送上级PCA及PAA的公钥证书。
84.答案D
解析设备间应采用UPS不间断电源,防止停电造成网络通信中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的余量.设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。P73
85.答案B
解析设备间室温应保持在10°C至25°C之间,相对湿度应保持60%至80%。P72
86.答案A
解析内网(受信网络):防火墙内的网络。受信主机和非受信主机分别对照内网和外网的主机。P80
87.答案D
解析强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。P95
88.答案C
解析电子商务可能遭受的攻击包括通信窜扰、植入、病毒、中断、通信监视、拒绝服务等
89.答案A
解析Kerberos域内认证过程的第一个阶段是客户向AS申请得到注册许可证.
90.答案D
解析《可信任的计算机安全评估标准》为计算机安全的不同级别制定了4个标准,由低到高分别为D、C(C1、C2)、B(B1、B2、B3)、A级故正确的是D项:C1、C2、B1、B2
91.答案B
解析包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要检查对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可能会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变成原来并不允许通过的连线请求。2001年被公布的有关防火墙的FastModeTCPFragment的安全弱点就是其中一例。这个为了増加效率的设计反而成了安全弱点。P82-P83
92.答案A
解析QoS是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术
93.答案A
解析数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。(4)接收方篡改:接收方对收到的文件进行改动。
94.答案C
解析DES算法是由IBM公司开发出来的,它是将两种基本的加密算法(替换加密和转换加密)完美地结合起来。这种算法的强度是通过反复应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。P26
95.答案C
解析PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。P132
96.答案D
解析服务器证书通过业务受理点申请。密钥对由RA中心产生,密钥位长为1024位,服务器证书用于电子商务应用系统中的服务器软件向其余企业和个人提供电子商务应用时使用,证书和密钥由服务器软件自身管理。服务器软件作为电子商务服务提供者,利用证书机制保证与其他服务器或个人通信的安全。P167
97.答案A
解析公钥证书的内容包含:(1)版本信息Version:用来区分X.509证书格式的版本;(2)证书序列号Serialnumber:每一个由CA发行的证书必须有一个唯一的序列号,用于识别证书;(3)CA所使用的签名算法AlgorithmIdentifier:CA的双钥加密体制算法;(4)发证者的识别码IssuerUniqueIdentifier:发此证书的CA识别码;(5)有效使用期限PeriodofValidity:本证书的有效起始日期和结束日期;(6)证书主题名称;(7)公钥信息PublickeyInformation:此双钥加密体制的算法名称、公钥的位字符串表示(只适用于RSA加密体制);(8)使用者Subject:此公钥的所有者;(9)使用者识别码SubjectUniqueIdentifier;(10)额外的特别扩展信息。P113
98.答案A
解析通常可以对数据用“单钥加密算法”进行加密,而对密钥严格保管。往往使用数据库系统自带的加密方法加密数据,实施自主式接入控制。P97
99.答案C
解析美国橘皮书中,4个等级,最高级为A,最低为D,故以上排序正确的是C项:D、C1、C2、B1、B2、B3、A
100.答案D
解析DOMINO的安全、密码以及控制机制全部经过美国有关部门审批才可进入中国市场,其密钥长度为40位(美国市场的DOMIN。版本密钥长度为商业级的64位),所有DOMIN。的安全机制都有直通后门(否则美国政府不批准出口)。我国有关部门曾要求其放开密码和安全机制接口,但未获美国国务院批准。P98
101.答案B
解析政策审批机构(PolicyApprovalAuthority,PAA)制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。证书政策(CertificatePolicies)是一组规则,指岀一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是不是可用的,它构成了交叉验证的基础。因此,公钥证书的含义就是用户实体和公钥之间一个符合证书政策的绑定。交叉证书实际上意味着一个CA对另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。P129
102.答案D
解析电子邮件的安全问题主要包括以下几个方面:
1.传输时被窃取:电子邮件在传输过程中可能会被黑客或其他恶意人士窃取。这种窃取可能发生在电子邮件的发送和接收过程中,尤其是在使用不安全的网络连接或公共无线网络时更容易受到攻击。
2.被篡改:电子邮件在传输过程中也可能被篡改,黑客可以修改邮件内容、添加恶意链接或附件,以达到欺骗、传播恶意软件或窃取个人信息的目的。
3.被垃圾邮件和恶意软件攻击:电子邮件是垃圾邮件和恶意软件传播的主要途径之一。黑客可以通过发送垃圾邮件或包含恶意附件的邮件来攻击用户的电脑系统,导致信息泄露、系统瘫痪或其他安全问题。
4.账户被盗用:黑客可以通过各种手段获取用户的电子邮件账户和密码,然后盗用账户发送垃圾邮件、传播恶意软件或获取用户的个人信息。
为了保护电子邮件的安全,用户可以采取以下措施:
1.使用安全的网络连接:尽量使用加密的网络连接,如使用虚拟私人网络(VPN)或加密的Wi-Fi网络来发送和接收电子邮件。
2.使用强密码:选择一个强密码,并定期更改密码,避免使用容易被猜测的密码,如生日、姓名等。
3.注意垃圾邮件和恶意软件:不要点击垃圾邮件中的链接或打开附件,也不要下载来历不明的文件。同时,安装和更新防病毒软件和防火墙,及时扫描和清除电子邮件中的恶意软件。
4.使用加密技术:可以使用加密技术来保护电子邮件的传输过程,如使用安全套接层(SSL)或传输层安全(TLS)协议。
5.多因素身份验证:启用多因素身份验证可以增加账户的安全性,即除了输入密码外,还需要提供其他身份验证信息,如手机验证码或指纹识别。
6.定期备份电子邮件:定期备份电子邮件可以防止数据丢失,同时备份的数据应存放在安全的地方,以防止被他人访问。
103.答案A
解析内网指的是受信网络
104.答案A
解析RSA属于双密钥体制算法
105.答案A
解析C1级要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。能够实现对用户和数据的分离,进行自主存取控制,保护和限制用户权限的传播。现有的商业系统往往稍作改进即可满足C1级的要求,如UNIX系统、Novell3.x或更高版本、WindowsNT都属于C1级兼容计算机操作系统。
106.答案D
解析证书管理器将证书分为个人证书、他人证书和根证书,主要有如下操作。(1)个人证书的操作:申请证书、添加个人证书、导出证书、导入证书、删除证书、验证证书、修改证书私钥密码、查看详细信息、设置验证方式等。(2)对他人证书的操作:添加他人证书、导出证书、导入证书、删除证书、验证证书、査看详细信息、设置验证方式、査找他人证书C(3)对根证书的操作:查看详细信息、验证证书、査找根证书。P170-P171
107.答案A
解析无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。P68
108.答案C
解析尽管Diffie-Hellman协议是最早提出的公开的密钥交换协议,但该协议算法简洁、运算速度快,目前仍适用于需要经常建立连接的通信业务。这一体制的缺点是没有鉴别的功能,因此,适用于对鉴别要求不高的场合,如数字电话通信中,因为人的声音就可以用来互相鉴别。P51
109.答案C
解析无
110.答案D
解析身份认证中的证书的发行由认证授权机构发行。
111.答案B
解析SSL握手协议的四个主要步骤包括:(1)客户机Hello;(2)服务器Hello;(3)加密解密数据;(4)HTTP数据流。P141
112.答案A
解析CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;.第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。P155
113.答案C
解析身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率或虚报率(I型错误率),以及非法用户伪造身份成功的概率,即漏报率(Ⅱ型错误率)。P101
114.答案C
解析公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。电子商务环境下,公钥证书是实现公钥认证和分配的有效工具。P203
115.答案A
解析无
116.答案A
解析当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的非授权可执行性
117.答案D
解析中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA),是由中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。P154
118.答案C
解析SET提供了一套既安全又方便使用的交易模式,并釆用开放式的结构以期支持各种信用卡的交易。在每一个交易环节中都加入“认证”的过程,在SET的交易环境中,比现实社会中多了一个“认证中心”CA参与其中,在SET交易中认证是很关键的。P142
119.答案D
解析商务服务的不可拒绝性(Undeniable)或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指“延迟”的威胁或“拒绝服务”的威胁,这类威胁的结果是破坏计算机的正常处理速度或完全拒绝处理。降低服务速度会把自己网站的顾客赶到竞争者的手中,或者在竞争交易中(如证券市场、拍卖市场)错过商机。P12
120.答案B
解析SHECA证书管理器的操作包括个人证书的操作、对他人证书的操作以及对根证书的操作
121.答案A
解析PKI的服务:(1)认证服务;(2)数据完整性服务;(3)数据保密性服务;(4)不可否认性服务;(5)公证服务。P205
122.答案D
解析数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。P66
123.答案D
解析用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般须提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。P156
124.答案D
解析任何通信都不可能防止对方拒绝,即使是最强的不可否认性也不能防止一方参与者抵赖传送或否认曾收到消息。但只要其他参与者和第三方能提供不可辩驳的证据,可以迅速分清是非,使抵赖者不能得逞。利用不可否认性可有效地解决纠纷,减少此类事件发生。P135
125.答案D
解析
强制式接入控制(MAC):由系统管理员来分配接入权限和实施控制易于网络安全策略协调常用敏感标记实现多级安全控制。
126.答案A
解析通常PKl的最高管理是通过政策管理机构来体现
127.答案A
解析单钥密码算法,又称对称密码算法:是指加密密钥和解密密钥为同一密钥的密码算法,包括RC-5加密算法、DES加密算法和AES算法等
128.答案D
解析PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。P128
129.答案D
解析在电子商务系统中有各种不同用途的数字证书类型,其中最重要的是公钥证书,它将公开密钥与特定的人、器件或其
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024丁方物业管理与维护合同
- 雇佣合同案例宝库
- 住宿管理承包合同范本
- 2024建设工程设计合同(专业建设工程设计合同)新版
- 旧物品买卖合同格式
- 化妆品店转让合同样本
- 2024年采购管理程序
- 建材加盟合同范本大全
- 全面合伙合同模板集合
- 就业协议书填写指南与示例
- 加油站安全风险评估报告 - 事故发生可能性及后果分析
- 消防安全知识课件PPT
- 曲臂车高空作业车施工方案
- 腰椎ODI评分完整版
- 公路工程监理旁站手册监理旁站手册编制说明
- 12J4-2 《专用门窗》标准图集
- 上海音乐出版社三年级上册音乐教案
- JJF 1659-2017PM2.5质量浓度测量仪校准规范
- GB/T 3766-2001液压系统通用技术条件
- GB/T 23114-2008竹编制品
- GB 30603-2014食品安全国家标准食品添加剂乙酸钠
评论
0/150
提交评论