历年自考电子商务安全导论试题及答案.doc_第1页
历年自考电子商务安全导论试题及答案.doc_第2页
历年自考电子商务安全导论试题及答案.doc_第3页
历年自考电子商务安全导论试题及答案.doc_第4页
历年自考电子商务安全导论试题及答案.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击 C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络 C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个 C.五个 D.六个6.信息安全技术的核心是( A )A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者 C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿 C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限 C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6 B.7 C.8 D.915.属于PKI的功能是( C )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64 B.128 C.256 D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术 C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则 D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改 D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书 D.密钥证书 E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息D.处理客户的付款信息 E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。2006年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1保证商业服务不可否认的手段主要是( D )A数字水印B数据加密 C身份认证 D数字签名2DES加密算法所采用的密钥的有效长度为( C )A32B56 C64 D1283在防火墙技术中,我们所说的外网通常指的是( B )A受信网络B非受信网络 C防火墙内的网络 D局域网4电子计算机房设计规范的国家标准代码是( A )AGB5017493BGB5017488 CGB5716993DGB57169885通行字也称为( B )A用户名 B用户口令 C密钥D公钥6不涉及PKI技术应用的是( D )AVPN B安全E-mail CWeb安全 D视频压缩7多级安全策略属于( C )A最小权益策略B最大权益策略 C接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( C )ASET标准商户业务规则与SSL标准商户业务规则BSET标准商户业务规则与Non-SSL标准商户业务规则CSET标准商户业务规则与Non-SET标准商户业务规则DNon-SET标准商户业务规则与SSL标准商户业务规则9SHECA指的是( A )A上海市电子商务安全证书管理中心 B深圳市电子商务安全证书管理中心C上海市电子商务中心 D深圳市电子商务中心10以下哪一项是密钥托管技术?( A )AEESBSKIPJACK CDiffie-HellmanDRSA11公钥体制用于大规模电子商务安全的基本要素是( B )A哈希算法B公钥证书 C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( B )A仅可执行文件 B可执行文件或数据文件 C仅数据文件 D主引导区13身份证明系统应该由几方构成?( B )A2B3 C4D514不属于PKI基础技术的是( D )A加密技术B数字签名技术 C数字信封技术D数字水印技术15HTTPS是使用以下哪种协议的HTTP?( A )ASSL BSSH CSecurityDTCP16消息经过散列函数处理后得到的是( C )A公钥B私钥 C消息摘要D数字签名17关于双联签名描述正确的是( D )A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联系的消息同时签名18Kerberos中最重要的问题是它严重依赖于( C )A服务器B口令 C时钟D密钥19网络安全的最后一道防线是( A )A数据加密B访问控制 C接入控制 D身份识别20关于加密桥技术实现的描述正确的是( A )A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)21对Internet的攻击有多种类型,包括( ACE )A截断信息B中断 C伪造 D病毒E介入22单钥密码体制的算法包括( AB )ADES加密算法 B二重DES加密算法 CECC加密算法 DRSA加密算法 ESHA加密算法23关于仲裁方案实现的描述以下哪些是正确的?( ACD )A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成CA系统的服务器有( ABDE )A安全服务器BCA服务器C加密服务器 DLDAP服务器E数据库服务器25对SSL提供支持的服务器有( ABCD )ANetscape communicatorBMircrosoft Internet ExploreCMicrosoft IISDLotus Notes ServerEMS-DOS三、填空题(本大题共10空,每空1分,共10分)26电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。27CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30数字信封是用_接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(本大题共5小题,每小题3分,共15分)31接入控制 32镜像技术 33Kerberos 34密钥管理 35双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中C1级和C2级的要求。39简述认证机构提供的四个方面的服务。40简述VPN的优点。41简述数据完整性。六、论述题(本大题共1小题,15分)42试述SET实际操作的全过程。2007年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( D )A.数据完整性 B.不可否认性 C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是( A )A.CFCAB.CTCA C.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为( C )A.拒绝率B.虚报率 C.传递率D.漏报率4.SHECA证书符合的协议是( B )A.X.500 B.SETC.IPSec D.HTTPS5.HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SET C.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有( A )A.2种B.3种 C.4种 D.5种7.使用专用软件加密数据库数据的加密方法特点是( D )A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )A.DiffieHellman协议 B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议9.实现数据完整性的主要手段是( B )A.转换算法B.散列函数算法 C.DES算法D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( D )A.解密方式分类B.破坏方式分类 C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( D )A.客户证书B.服务器证书 C.安全邮件证书D.CA证书12.在SSL协议中,必须具有认证资格的对象是( C )A.客户端 B.数据 C.商家一端的服务器 D.LDAP目录服务器13.SSL协议是通过什么来验证通信双方身份的?( B )A.密钥B.证书 C.X.500D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( B )A.DCBAB.ABCD C.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( D )A.证据不可否认性B.用户不可否认性 C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份 C.数字签名功能D.通行字机制17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( C )A.AS服务器B.TGS服务器 C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( D )A.RSAB.DES C.CAD.DMZ19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( A )A.2B.3 C.4D.520.DAC的含义是( A )A.自主式接入控制B.数据存取控制 C.强制式接入控制D.访问控制二、多项选择题(本大题共5小题,每小题2分,共10分)21.密钥对生成的途径有( AD )A.持有者自己生成B.商家生成 C.银行生成D.可信赖的第三方(如CA)生成 E.政府专门机构生成22.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.违反授权原则 C.植入 D.通信监视 E.通信窜扰23.双钥密码体制算法的特点包括( ACDE )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配 E.适合密钥的管理24.IPSec提供的安全服务有( BCE )A.不可否认性B.真实性C.完整性D.破坏性 E.私有性25.公钥证书的类型有( ACDE )A.客户证书B.密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书三、填空题(本大题共5小题。每空1分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.一个身份证明系统一般由3方组成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。27.电子商务系统中,商务对象的认证性用 数字签名 和 身份认证 技术实现。28.Internet的接入控制主要对付三类入侵者,他们是地下用户、 伪装者 和 违法者 。29.提高数据完整性的预防性措施一般有: 镜像技术 、故障前兆分析、 奇偶校验 、隔离不安全的人员和电源保障。30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 企业数字证书 、服务器数字证书和 SSL服务器 。四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性 32.数据备份 33.VPN 34.电子钱包 35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。37.简述PKI的服务。38.简述对Internet攻击的类型。39.简述证书机构(CA)的组成及各部分作用。40.简述防火墙不能解决的主要问题。41.简述SET安全协议要达到的目标。六、论述题(本大题共1小题,15分)42.试述数字签名的实际使用原理。2008年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是(B)A包过滤型B包检验型 C应用层网关型D代理服务型2信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的(A)A商务服务的不可否认性 B商务服务的不可拒绝性 C商务对象的认证性D商务数据的完整性3在防火墙技术中,非军事化区这一概念通常指的是(C)A受信网络B非受信网络 C内网和外网中的隔离带D互联网4通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为(B)A03次B36次 C69次D912次5收发双方持有不同密钥的方法是(D)A对称密钥B数字签名 C单钥密钥D公钥6在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(A)A四个阶段B五个阶段 C六个阶段D七个阶段7在电子商务环境下,实现公钥认证和分配的有效工具是(C)A数字证书B密钥 C公钥证书D公钥对8IDEA的输入和输出都是64位,密钥长度为(C)A32位B64位 C128位D256位9CA对已经过了有效期的证书采取的措施是(B)A直接删除B记入吊销证书表 C选择性删除 D不作处理10在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(A)APAABCA CORA DPMA11DES的加密算法是每次取明文中的连续(B)A32位B64位 C128位 D256位12密钥的备份和恢复只能针对(D)A密钥对 B公钥 C签名密钥 D解密密钥13散列函数应用于数据的(B)A不可否认性 B完整性 C认证性D不可拒绝性14SSL是由哪个公司开发的安全协议?(C)AIBMBMicrosoft CNetscapeDNovell15有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用(C)ARSA签名B无可争辩签名 C盲签名DELGamal签名16当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的(A)A非授权可执行性B潜伏性 C传染性D隐藏性17按主体执行任务所需权利最小化分配权力的策略是(D)A自主控制策略B最小泄露策略 C多级安全策略D最小权益策略18CFCA是由哪家银行牵头建立的国家级权威金融认证中心?(A)A中国人民银行B中国工商银行 C中国建设银行 D中国银行19将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是(B)A备份B归档 C镜像D拷贝20DAC由资源拥有者分配接入权,在辨别各用户的基础上实现(D)A密码控制B智能控制 C数据控制D接入控制二、多项选择题(本大题共5小题,每小题2分,共10分)21散列函数其他名字为(ABCDE)A哈希函数B压缩函数 C消息摘要D杂凑函数 E数字指纹22一个大系统的通行字的选择原则为(ACD)A易记B长度非常长 C难于被别人猜中或发现 D抗分析能力强 E随时间进行变化23一个典型的CA系统的组成包括有(BCDE)A文件服务器B安全服务器 CCA服务器DLDAP服务器 E数据库服务器24网络系统物理设备的可靠、稳定、安全包括(ABCDE)A运行环境B容错 C备份D归档 E数据完整性预防25接入控制策略包括(ABC)A最小权益策略B最小泄露策略 C多级安全策略D最大权益策略 E最大泄露策略三、填空题(本大题共5小题,每小题2分,共10分)26.IPSec有两种工作模式,分别是_传输模式_和_隧道模式_。27.商务数据的机密性可用_加密_和_信息隐匿_技术实现。28.PKI是基于_数字ID_的,作用就象是一个电子护照,把用户的_数字签名_绑接到其公钥上。29.通过一个_密钥_和_加密算法_可将明文变换成一种伪装的信息。30.CTCA采用分级管理,由全国CA中心、省_RA中心_和地市级_业务受理点_组成。四、名词解释题(本大题共5小题,每小题3分,共15分)31.多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒五、简答题(本大题共6小题,每小题5分,共30分)36.简述选择VPN解决方案时需要考虑的要点。37.电子商务可靠性的含义是什么?38.简述认证机构提供的新证书发放的过程。39.数字签名可以解决哪些安全鉴别问题?40.系统身份证明是如何实现的?41.简述计算机病毒的防治策略。六、论述题(本大题共1小题,15分)42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。2009年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( D )A.Cl、Bl、C2、B2 B.Bl、B2、Cl、C2 C.A、B2、C2、DD.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( A )A.认证业务B.保密业务 C.控制业务D.完整业务3.EES采用的新加密算法是( B )A.RSAB.Skipjack C.DESD.DiffieHellman4.IDEA加密算法首先将明文分为( D )A.16位数据块 B.32位数据块 C.64位数据块D.128位数据块5.在签名人合作下才能验证的签名为( A )A.无可争辩签名B.双联签名 C.盲签名D.RSA签名6.消息用散列函数处理得到( B )A.公钥B.消息摘要 C.私钥D.数字签名7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是( D )A.510%B.1020 C.1520D.20308.按VPN的服务分类,不属于业务类型的是( A )A.Storage VPNB.Intranet VPN C.Access VPND.Extranet VPN9.下列不是防火墙控制技术的是( C )A.包过滤型B.包检验型 C.VPND.应用层网关型10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( D )A.数字签名B.消息摘要 C.双密钥机制D.加密桥技术11.下列不属于Internet的接入控制技术主要对付的入侵者是( B )A.伪装者B.病毒 C.违法者D.地下用户12.下列不属于Kerberos存在的局限性的是( C )A.时间同步B.重放攻击 C.密钥的分配D.口令猜测攻击13.下列属于证书申请方式的是( A )A.Email申请 B.电话申请 C.邮寄申请D.短信申请14.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对 B.密钥 C.数字证书 D.公钥证书15.通常PKI的最高管理是通过( A )A.政策管理机构来体现B.证书作废系统来体现 C.应用接口来体现D.证书中心CA来体现16.SSL协议主要用于交流购买信息,传送( C )A.电子现金B.电子信用卡 C.电子商贸信息D.客户信息17.为了确保数据的完整性,SET协议是通过( D )A.单密钥加密来实现B.双密钥加密来实现 C.密钥分配来实现D.数字化签名来实现l8.下列不是SHECA证书管理器管理的证书是( B )A.个人证书B.服务器证书 C.他人证书D.根证书19.CFCA是由( B )A.招商银行牵头B.中国人民银行牵头 C.中国移动牵头D.中国电信牵头20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含( C )A.IDClientB.IDTGS C.IDServerD.时间戳a二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的主要来源有( ABCDE )A.非法拷贝引起的病毒 B.通过互联网络传入的病毒C.有人研制和改造的病毒 D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒22.接入控制的实现方法有( AC )A.DACB.DCA C.MAC D.MCA E.CMA23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( DE )A.ASSB.Client C.ServerD.TGS E.AS24.PKI技术能够有效地解决电子商务应用中信息的( ABCDE )A.机密性 B.真实性 C.完整性 D.不可否认性 E.存取控制25.SET的技术范围包括( ACD )A.认可信息和对象格式B.银行信息和对象格式C.购买信息和对象格式D.证书信息和对象格式E.控制信息和对象格式三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_黑客_就是实际的客户端,这种威胁称为_劫持入侵_。27.根据近代密码学的观点,一个密码系统的安全性取决于对_密钥_的保护,而不取决于对_算法_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_VPN_,它往往使用一种被称作_隧道_的技术。29.一个典型的CA系统包括安全服务器、注册机构RA、_CA服务器_、_LDAP服务器_和数据库服务器等。30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_机密性_、完整性和_认证性_。四、名词解释题(本大题共5小题,每小题3分,共15分)31.主动攻击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务发展的四个阶段。37.简述DES加密算法的加密运算法则。38.数字签名可以解决哪些安全鉴别问题?39.设置防火墙的目的及主要作用是什么?40.简述有效证书应满足的条件。41.简述实现递送的不可否认性机制的方法。六、论述题(本大题共1小题,共15分)42.试述混合加密系统的实施过程。2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1 C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法 C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特 B.128比特 C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性 B.完整性 C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0 B.RAID 1 C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型 C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种 C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率 B.拒绝率 C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502 C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请 C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CA B.ORA C.PAAD.PMA12.用于客户服务器之间相互认证的协议是( B )A.SSL警告协议 B.SSL握手协议 C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位 C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位 C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断 C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性 C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDN C.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C+ C.JAVAD.NET19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤 C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名 B.可信赖第三方递送代理 C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性 B.商务数据的机密性C.商务对象的认证性 D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造 B.发送方否认 C.接收方篡改D.第三方冒充 E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者 B.违法者 C.地下用户 D.病毒 E.木马24.SET交易成员有( ABCDE )A.持卡人 B.网上商店 C.收单银行D.认证中心CA E.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则 C.持卡人业务规则 D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。填错、不填均无分。26.数字时间戳技术利用_仲裁方案_和_链接协议_来实现其解决有关签署文件的时间方面的仲裁。27.接入控制机构由用户的认证与_识别_、对认证的用户进行_授权_两部分组成。28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行_存档_或_整理_。29.在我国,制约VPN的发展的客观因素包括_带宽_和_服务质量Qos_。30.为了对证书进行有效的管理,证书实行_分级_管理,认证机构采用了_树形_结构,证书可以通过一个完整的安全体系得以验证。四、名词解释题(本大题共5小题,每小题3分,共15分)31.商务服务的不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET五、简答题(本大题共6小题,每小题5分,共30分)36.作为VPN的基础的隧道协议主要包括哪几种?37.一个大的实际系统中,通行字的选择原则是什么?38数字签名与手书签名有什么不同?39简述密钥管理中存在的威胁。40如何对密钥进行安全保护?41SET的主要安全保障来自哪几个方面?六、论述题(本大题共1小题,15分)42试从实用的角度,比较DES算法和RSA算法的特点。2011年1月 一、单项选择题 (本大题共20小题,每小题1分,共20分)1.网上商店的模式为( B )A.B-B B.B-C C.C-CD.B-G2.下列选项中不属于Internet系统构件的是( D )A.客户端的局域网 B.服务器的局域网 C.Internet网络D.VPN网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )A.AES B.DES C.RSAD.RC-54.托管加密标准EES的托管方案是通过什么芯片来实现的?( B )A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片D.VPN算法芯片5.数字信封中采用的加密算法是( B )A.AES B.DES C.RC-5D.RSA6.关于散列函数的概念,下列阐述中正确的是( A )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是( D )A.传染性 B.隐蔽性 C.非授权可执行性D.安全性8.下列选项中属于病毒防治技术规范的是( A )A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档D.严禁UPS9.下列选项中,属于防火墙所涉及的概念是( A )A.DMZ B.VPN C.KerberosD.DES10.Internet入侵者中,乔装成合法用户渗透进入系统的是( A )A.伪装者 B.违法者 C.地下用户D.黑客11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( B )A.X.501 B.X.509 C.X.511D.X.51912.CA设置的地区注册CA不具有的功能是( D )A.制作证书 B.撤销证书注册 C.吊销证书D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( C )A.加密技术 B.数字签名技术 C.身份认证技术D.审计追踪技术14.在SSL的协议层次中,首先运行的是( A )A.握手协议 B.更改密码规格协议 C.警告协议D.记录协议15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( A )A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )A.Kerberos协议 B.LEAF协议 C.Skipjack协议D.Diffie-Hellman协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( A )A.数字签名 B.散列函数 C.身份认证D.数字时间戳18.防火墙能解决的问题是( C )A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( C )A.256位 B.512位 C.1024位D.2048位20.作为对PKI的最基本要求,PKI必须具备的性能是( B )A.支持多政策 B.透明性和易用性 C.互操作性D.支持多平台二、多项选择题 (本大题共5小题,每小题2分,共10分)21.电子商务在英语中的不同叫法有( ABCDE )A.E-Commerce B.Digital Commerce C.E-TradeD.E-Business E.EDI22.散列函数不同的叫法有( ABCDE )A.哈希函数 B.杂凑函数 C.收缩函数D.消息摘要 E.数字指纹23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包 括( ABCD )A.不同主机 B.不同操作系统 C.不同数据库管理系统D.不同语言 E.不同应用开发环境24.Kerberos系统的组成包括( ABDE )A.用户Client B.服务器Server C.认证中心CA D.认证服务器AS E.票据授权服务器TGS25.CTCA采用分级结构管理,其组成包括( ACE )A.全国CA中心 B.省级CA中心 C.省级RA中心D.地市级RA中心E.地市级业务受理点三、填空题 (本大题共5小题,每小题2分,共10分)26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_可鉴别_和_不可否认_,这种方法一般称为混合加密系统。27.Intranet是指基于_TCP/IP_协议的内部网络。它通过_防火墙_或其他安全机制与Internet建立连接。28.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。29.SHECA提供了两种证书系统,分别是_SET证书系统_和_

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论