电子商务安全导论复习题汇总.doc_第1页
电子商务安全导论复习题汇总.doc_第2页
电子商务安全导论复习题汇总.doc_第3页
电子商务安全导论复习题汇总.doc_第4页
电子商务安全导论复习题汇总.doc_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.1. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为_B_A植入 B通信监视 C通信窜扰 D中断 2. 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作_D_A加密 B密文 C解密 D解密算法 3. 基于有限域上的离散对数问题的双钥密码体制是_A_AELGamal BAES CIDEA DRSA 4. MD-5是_C_轮运算,各轮逻辑函数不同。A2 B3 C4 D5 5. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是_A_A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6. 计算机房场、地、站技术要求的国家标准代码是_C_A GB50174- 93 BGB9361- 88 C GB2887-89 DGB50169 - 92 7. 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是_B_AIPSec BL2TP CVPN DGRE 8. VPN按服务类型分类,不包括的类型是_A_A Internet VPN BAccess VPN C Extranet VPN DIntranet VPN 9. 接入控制机构的建立主要根据_B_种类型的信息。A二 B三 C四 D五 10. 在通行字的控制措施中,根通行字要求必须采用_D_进制字符。A2 B8 C10 D16 11. 以下说法不正确的是_A_A在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12. 以下说法不正确的是_C_ARSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _B_是整个CA证书机构的核心,负责证书的签发。A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14. 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是_A_APKI BSET CSSL DECC 15. 在PKI的性能中,_D_服务是指从技术上保证实体对其行为的认可。A认证 B数据完整性 C数据保密性 D不可否认性 16. 以下不可否认业务中为了保护发信人的是_D_A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C17. SSL支持的HTTP,是其安全版,名为_A_AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_C_个软件组件来完成的。A2 B3 C4 D5 19. 设在CFCA本部,不直接面对用户的是_A_ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为_D_A128 B256 C512 D102421. 以下厂商为电子商务提供信息产品硬件的是_C_A AOL BYAHOO CIBM DMICROSOFT 22. 把明文变成密文的过程,叫作_A_ A加密 B密文 C解密 D加密算法 23. 以下加密法中属于双钥密码体制的是_D_ADES BAES CIDEA DECC 24. MD-4散列算法,输入消息可为任意长,按_A_比特分组。A512 B64 C32 D128 25. SHA算法中,输入的消息长度小于264比特,输出压缩值为_C_比特。 A120 B140 C160 D264 26. 计算机病毒最重要的特征是_B_A隐蔽性 B传染性 C潜伏性 D表现性 27. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_A_AIPSec BL2F CPPTP DGRE 28. Access VPN又称为_A_ AVPDN BXDSL CISDN DSVPN 29. 以下不是接入控制的功能的是_B_A阻止非法用户进入系统 B组织非合法人浏览C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 30. 在通行字的控制措施中,限制通行字至少为_B_字节以上。A36 B68 C38 D46 31. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_B_A接入控制 B数字认证 C数字签名 D防火墙32. 关于密钥的安全保护下列说法不正确的是_A_A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 33. _D_在CA体系中提供目录浏览服务。A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 34. Internet上很多软件的签名认证都来自_D_公司。ABaltimore BEntrust CSun DVeriSign 35. 目前发展很快的安全电子邮件协议是_C_ ,这是一个允许发送加密和有签名邮件的 协议。AIPSec BSMTP CS/MIME DTCP/1P 36. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是_C_A源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 37. SET的含义是_B_A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 38. 对SET软件建立了一套测试的准则。_A_ASETCo BSSL CSET Toolkit D电子钱包 39. CFCA认证系统的第二层为_B_A根CA B政策CA C运营CA D审批CA 40. SHECA提供了_A_种证书系统。A2 B4 C5 D741. 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 _A_AB-G BB-C CB-B DC-C 42. 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是_C_A可靠性 B真实性 C机密性 D完整性43. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 _B_A密钥 B密文 C解密 D加密算法44. 与散列值的概念不同的是 _B_A哈希值 B密钥值 C杂凑值 D消息摘要45. SHA的含义是 _A_A安全散列算法 B密钥 C数字签名 D消息摘要46. 电子计算机房设计规范的国家标准代码是 _A_AGB50174-93 BGB9361- 88 C GB2887-89 DGB50169- 9247. 外网指的是 _A_A非受信网络 B受信网络 C防火墙内的网络 D局域网48. IPSec提供的安全服务不包括 _A_A公有性 B真实性 C完整性 D重传保护49. 组织非法用户进入系统使用 _B_A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_A_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A2 B3 C4 D551. Kerberos的域内认证的第一个步骤是 _A_ AClient AS BClient AS CClient AS DAS Client52. _C_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A公钥对 B私钥对 C数字证书 D数字签名53. 在公钥证书数据的组成中不包括 _D_A版本信息 B证书序列号 C有效使用期限 D授权可执行性54. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是 _A_APKI BSET CSSL DECC55. 基于PKI技术的_A_协议现在已经成为架构VPN的基础。 AIPSec BSET CSSL DTCP/IP56. 以下不可否认业务中为了保护收信人的是 _A_A源的不可否认性 B递送的不可否认性C提交的不可否认性 D专递的不可否认性57. SSL更改密码规格协议由单个消息组成,值为 _B_A0 B1 C2 D358. SET认证中心的管理结构层次中,最高层的管理单位是 _A_ARCA- Root CA BBCA-Brand CA C GCA- Geo - Political CA DCCA-CardHoider CA 59. TruePass是_A_新推出的一套保障网上信息安全传递的完整解决方案。ACFCA BCTCA CSHECA DRCA60. SHECA数字证书根据应用对象的分类不包括 _B_A个人用户证书 B手机证书 C企业用户证书 D代码证书61. 电子商务安全的中心内容共有_C_项 A4 B5 C6 D762. 由密文恢复成明文的过程,称为 _C_A加密 B密文 C解密 D解密算法63. 最早提出的公开的密钥交换协议是 _A_ADiffie Hellman BELGamal CIDEA DTCP/IP64. 在MD-5算法中,消息压缩后输出为_C_比特。A32 B64 C128 D25665. 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为_B_ARSA签名 B盲签名 CELGamal签名 D无可争辩签名66. 电气装置安装工程、接地装置施工及验收规范的国家标准代码是_D_AGB50174-93 BGB9361-88 CGB2887-89 DGB50169-9267. VPN的协议中,PPTP和L2TP同时限制最多只能连接_B_个用户。A135 B255 C275 D29068. 由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是_D_AVPDN BXDSL CISDN DSVPN69. 接入控制的实现方式有_A_种。A2 B3 C4 D570. 在通行字的控制措施中,重复输入口令一般限制为_A_次。A36 B68 C38 D4671. Kerberos的域间认证的第三个阶段是 _C_AClient AS BClient TGS CClient TGS DClient SERVER72. 不属于公钥证书类型的有 _C_A客户证书 B服务器证书 C密钥证书 D安全邮件证书73. CA中面向普通用户的是 _A_A安全服务器 BCA服务器 C注册机构RA DLDAP服务器74. 以下说法不正确的是 _D_ABaltimore和Entrust是国外开发的比较有影响力的PKI产品BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust75. CA的含义是 _B_A证书使用规定 B证书中心 C交叉证书 D证书政策76. _B_定义了如何使用协议,并为上层应用提供PKI服务。ASET BAP1 CSSL DTCP/IP77. SSL是由_B_公司开发的。AMicrosoft BNetscape CSun DCisco78. SET是以 _A_为基础的。A信用卡 B借记卡 C金穗卡 DIC卡79. 负责处理商店端的交易信息的SET专用服务器是 _C_A支付网关 B商店服务器 C电子钱包 D用户服务器80. CTCA的含义是 _B_A中国金融认证中心 B中国电信CA安全认证系C上海市电子商务安全证书管理中心 D国际电信联盟认证中心81. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是_D_AA级 BB级 CC级 DD级82. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是 _B_A替换加密法 B转换加密法 C单表置换密码 D多字母加密法83. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 _B_ADES BAES CIDEA DRD-584. MD-5的C语言代码文件中,不包括 _B_Aglobal.h Bglobal.c Cmd5.h Dmd5.c85. 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 _D_A引导型病毒 B文件型病毒 C恶性病毒 D良性病毒86. 作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 _B_AL2F BIKE CPPTP DGRE87. 企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 _C_AInternet VPN BAccess VPN CExtranet VPN DIntranet VPN88. 对数据库的加密方法有_B_种。A2 B3 C4 D589. Kerberos的系统组成包括_B_个部分。A3 B4 C5 D690. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 _C_A服务器 B密钥 C时钟 D用户91. _D_是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理ACA服务器 B注册机构RA CLDAP服务器 D数据库服务器92. 公钥证书的申请方式不包括 _A_A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请93. _B_比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书94. _A_通常也作为根证书管理中心,它向下一级证书中心发放证书。A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书95. PKI的保密性服务采用了_A_机制。A数字信封 B时间戳 C数字签名 D混合加密系统96. 在SET系统中,电子钱包被存在_A_的计算机中。A持卡人 B网上商店 C银行 D认证中心97. SET通过数字化签名和_B_确保交易各方身份的真实性A加密方式 B商家认证 C协议 D消息98. 安装在客户端的电子钱包一般是一个 _C_A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器99. 运营CA位于CFCA认证系统的第_C_层。A1 B2 C3 D4100. 受理点的功能不包括 _C_A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书101. 在以下电子商务的模式中,对电子商务的新进者费用较低的是 _A_A大字报告示牌模式 B在线黄页簿模式 C电脑空间上的小册子模式 D虚拟百货模式102. 加密的表示方法为 _A_AC=EK (M) BM=EK (M) CC=DK (C) DM=DK (C)103. IDEA采用的三种基本运算中不包括 _C_A异或 B模加 C模减 D模乘104. SHA用于数字签名标准算法_C_,亦可用于其他需要散列算法的场合,具有较高的安全性。ANITS BNSA CDSS DDSA105. 以下_C_可以证明某个文件创建的日期A数字信封 B数字签名 C数字时间戳 D散列函数106. UPS应提供不低于_B_小时后备供电能力。A1 B2 C3 D4107. 内网指的是 _B_A非受信网络 B受信网络 C防火墙外的网络 D互联网108. 规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 _D_AIPSec BL2F CPPTP DGRE109. 在接人控制中,对目标进行访问的实体是 _A_A主体 B客体 C数据库 D程序组110. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_A_个字符作为DES体制的密钥。A8 B16 C32 D64111. Client向本Kerberos的认证域以外的Server申请服务的过程分为_B_个阶段。A3 B4 C6 D8112. 证实服务器的身份和公钥的是 _B_A客户证书 B服务器证书 CCA证书 D安全邮件证书113. 在CA体系结构中起承上启下作用的是 _C_A安全服务器 BCA服务器 C注册机构RA DLDAP服务器114. _D_是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。A政策审批机构 B证书使用规定 C单位注册机构 D证书政策115. 密钥备份与恢复只能针对 _B_A签名私钥 B解密密钥 C密钥对 D公钥116. 密钥管理中最棘手的问题是 _B A系统的初始化 B分配和存储 C备份恢复 D吊销和销毁117. _A_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。ATLS BSET CSEPP DSMTP118. 在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 _B_ ARCA BGCA CMCA DPCA119. CFCA的含义是 _A_A中国金融认证中心 B中国电信CA安全认证系统 C上海市电子商务安全证书管理中心 D以上说法都不对120. CTCA目前主要提供的安全电子邮件证书密钥位长为 _D_A64 B128 C256 D512121. 零售商是面向消费者的,他们采用的电子商务模式主要是_B_ AB-G BB-C CB-B DC-C122. 以下加密法中最古老的是_A A恺撒密码 B单表置换密码C多字母加密法 D转换加密法 123. IDEA的密钥长度为_C_A32 B64 C128 D256 124. 下列不是散列函数的名字的是_D_A哈希函数 B数字指纹 C消息摘要 D数字签名 125. 数字签名可以解决的安全鉴别问题不包括_A_A发送者伪造 B发送者或接受者否认 C第三方冒充 D接收方篡改 126. 计算机场、地、站安全要求的国家标准代码是_B_AGB50174-93 BGB9361-88 CGB2887-89 DGB50169-92127. 以下描述不正确的是_C_A在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B只有经过选择的协议才能通过防火墙C防火墙不能控制对网点系统的访问 D防火墙是提供实施和执行网络访问安全策略的工具128. AES支持的密钥长度不可能是_A_A64 B128 C192 D256 129. 接入控制策略包括_B_种。A2 B3 C4 D5 130. 非法用户伪造身份成功的概率,即_C_A拒绝率 B虚报率 C漏报率 DI型错误率131. Client向本Kerberos的认证域以内的Server申请服务的过程分为_A_个阶段。A3 B4 C6 D8 132. _A_是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A公钥数字证书 B数字证书 C密钥 D公钥对 133. _C_用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。ACRL BLRA CCA DRSA134. PKI的功能不包括_C_APAA BCA CCRA DORA 135. 对PKI的最基本要求是_B_A支持多政策B透明性和易用性 C互操作性 D支持多平台136. 关于密钥管理以下说法不正确的是_C_A系统用户首先要进行初始化工作 B密钥是加密算法中的可变部分 C密码体制不可以公开 D安全性取决于对密钥的保护,而不是对算法或硬件本身的保护 137. SEPP的含义是_A_A安全电子支付协议 B安全数字交换协议 C安全电子邮件协议 D安全套接层协议 138. SET通过_B_确保数据的完整性A加密方式 B数字化签名 C商家认证 D特殊的协议和消息 139. CFCA认证系统采用国际领先的PKI技术,总体为 _B_层CA结构。A2 B3 C4 D5 140. SHECA证书管理器对证书的分类不包括_C_A个人证书 B他人证书 C服务器证书 D根证书二、多项选择题 在每小题列出的五个备选项中至少有两个是符合题目要求的,错选、多选、少选或未选均无分。 1. Web服务器的任务有_ADE_A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 2. 目前比较常见的备份方式有_ABCDE_A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 3. 防火墙的基本组成有_ABCDE_A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 4. Kerberos系统的组成部分有_ABCD_AAS BTGS CClient DServer EARS 5. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括_ABCDE_A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 6. 以下描述正确的是_ABCDE_A数据加密是保证安全通信的手段 B无条件安全的密码体制是理论上安全的 C计算上安全的密码体制是实用的安全性 D目前已知的无条件安全的密码体制都是不实用的 E目前还没有一个实用的密码体制被证明是计算上安全的 7. 机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是_ACDE_A设备间的地面面层材料应能防静电 B设备间室温应保持在10到20之间 C机房内的尘埃要求低于05m D设备间应采用UPS不间断电源 E防雷接地可单独接地或同大楼共用接地体8. SVPN包含的特性有_ABCDE_A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 9. 对身份证明系统的要求包括_ACDE_A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性 D通信有效性 E秘密参数安全存储 10. SET的技术范围包括_ABCDE_A加密算法的应用 B证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 11. Web客户机的任务是 _ACE_A为客户提出一个服务请求 B接收请求C将客户的请求发送给服务器 D检查请求的合法性 E解释服务器传送的HTML等格式文档,通过浏览器显示给客户12. 单钥密码体制的算法有 _ABCD_ADES BIDEA CRC-5 DAES ERSA13. h=H(M),其中H为散列函数,H应该具有的特性包括 _ADE_A给定M,很容易计算h B给定h,很容易计算M C给定M,不能计算h D给定h,不能计算ME给定M,要找到另一个输入串M并满足H(M)H(M)很难14. 网络系统物理设备的可靠、稳定、安全包括 _ABCDE_A运行环境 B容错 C备份 D归档 E数据完整性预防15. VPN隧道协议包括 ABCDE_APPTP BL2F CL2TP DGRE EIPSec16. 以下算法属于双钥密码体制的是 _CDE_ARC-5 BAES CRSA DELGamal EECC17. 关于数字签名的描述,正确的有 _ABCDE_A数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C数字签名与消息的真实性认证是不同的D数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可以完成签署工作E数字签名可用于电子商务中的签署18. 证书吊销表CRL应该包括 _ABCDE_A名称 B发布时间 C已吊销证书号 D吊销时戳 ECA签名19. PKI的构成包括 _ABCDE_A政策审批机构 B证书使用规定 C证书政策 D证书中心 E单位注册机构20. 以下浏览器支持SSL的有 _ABCDE_ANetscape Communicator BMicrosoft Internet ExplorerC Microsoft IIS DLotus Domino Serve ELotus Notes Server21. 以下系统允许审计日制写成隐藏文件的是 _ABCDE_AUNIX BWMS CXENIX DNovell3.x EWindows NT22. 电子商务的安全需求包括 _ABCDE_A不可抵赖性 B真实性 C机密性 D完整性 E有效性23. 实现数字签名的方法有 _ABCDE_ARSA签名体制 BELGamal签名体制C无可争辩签名 D盲签名 E双联签名考试大论坛24. CFCA证书种类包括_ABCDE_A企业普通证书 B个人高级证书 C手机证书D代码签名证书 E服务器证书25. SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 _ABCDE_A版本号 B序列号 C签名算法 D证书有效期信息 E证书中公钥信息26. Internet系统包含的组成构件有 _ABCDE_A客户端软件(也就是Web浏览器) B客户端的操作系统C客户端的局域网 D服务器端的局域网 E服务器上的Web服务器软件27. 密钥管理包括密钥的 _ABCDE_A设置 B产生 C分配 D存储 E装入28. MD5的算法包含的步骤有 _ABCE_A附加填充比特 B附加长度考试大论坛 C初始化缓冲区D按每块32个字对数据进行4轮规定算法处理 E输出29. PKI的基础技术包括 _ABCDE_A加密 B数字签名C数据完整性机制 D数字信封 E双重数字签名30. CA中心能够签发以下哪些服务器的证书 _ABCD_ANetscape Web Serer BMicrosoft IIS server CJava Web Server DIBM Go Web Server E Lotus Notes Server4.531. 21攻击Web站点的方式有_ABCDE_A安全信息被破译 B非法访问C交易信息被截获 D软件漏洞被攻击者利用 E当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险 32. 数字时间戳利用单向杂凑函数和数字签名协议实现_ADE_(A为发送方,B为接受方)AA产生文件的单向杂凑函数值 BB产生文件的单向杂凑函数值 CA将杂凑函数值传送给B DB将杂凑函数值传送给A EB在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名 33. 数据文件和系统的备份应注意_ABD_A日常的定时、定期备份 B定期检查备份的质量 C重要的备份最好存在一个固定介质上 D注意备份本身的防窃、防盗 E多重备份,分散存放,由一个人保管 34. 关于VPN的描述不正确的是_AE_A成本较高 B网络结构灵活 C管理方便DVPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的 EVPN可将业务发往指定的目的地,但是不能接受指定等级的服务35. Kerberos系统从攻击的角度来看,存在的问题有_ABCDE_A时间同步 B重放攻击 C认证域之间的信任 D系统程序的安全性和完整性 E口令猜测攻击1. 出现网上商店等后,就有了B-C模式,即_企业_与_消费者_之间的电子商务。2. 典型的两类自动密钥分配途径有_集中式_分配方案和_分布式_分配方案。3. 一个好的散列函数h=H(M),其中H为_散列函数_;M为长度不确定的输入串;h为 _散列值_,长度是确定的。4. 数据库的加密方法有_3_种,其中,与DBMS分离的加密方法是_加密桥技术_。5. 公钥证书系统由一个 _证书机构CA _和_一群用户 _组成。6. 最早的电子商务模式出现在_企业_、_机构_之间,即B-B。7. 目前有三种基本的备份系统:简单的网络备份系统、_服务器到服务器的备份_和_使用专用的备份服务器_。8. 身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_拒绝率_或_虚报率_。9. 基于SET协议电子商务系统的业务过程可分为_注册登记申请数字证书_、_动态认证_和商业机构的处理。10. CTCA系统由_全国CA中心_、_省RA中心系统_、地市级业务受理点组成。11. 多层次的密钥系统中的密钥分成两大类:_数据_加密密钥(DK)和_密钥_加密密钥(KK)。12. 病毒的特征包括非授权可执行性、_隐蔽性_ 、_传染性_、潜伏性、表现性或破坏性、可触发性。13. VPN解决方案一般分为VPN _服务器_和VPN_客户端_。14. 身份证明技术,又称_识别_、_实体认证_、身份证实等。15. 密钥备份与恢复只能针对_解密密钥_ ,_签名私钥_为确保其唯一性而不能够作备份。16. 现在广为人们知晓的_传输控制_协议(TCP)和_网际_协议(IP),常写为TCP/IP。17. 计算机病毒具有正常程序的一切特征:_可存储性_、_可执行性_。18. VPN利用_隧道_协议在网络之间建立一个_虚拟_通道,以完成数据信息的安全传输。19. 接入控制机构由_用户_的认证与识别、对_认证的用户_进行授权两部分组成。20. 实现身份证明的基本途径有_所知_、_所有_、个人特征。21. 数字签名分为_确定性_数字签名和_随机化式_数字签名。22. 接入控制机构的建立主要根据三种类型信息:_主体_、客体、_接入权限_。23. 通行字可由用户个人选择,也可由_系统管理人员_选定或_由系统自动产生_。24. 公钥证书系统按用户群所需的CA个数,可分为 _单公钥_证书系统和_多公钥_证书系统。25. PK1不可否认业务的类型分为_源的不可否认性_、_递送的不可否认性_和提交的不可否认性。26. 计算机病毒的_潜伏性_是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的_宿主_。27. IPSec的_传输_模式,为源到目的之间已存在的_ IP包_提供安全性。28. Kerberos的认证服务主要包括_域内认证_和_域间认证_这两种最典型的认证模式。29. 双钥密码体制加密时有一对_公钥_和_密钥_。30. SSL可用于保护正常运行于TCP上的任何应用协议,如 _ HTTP _、_ FTP _SMTP或Telnet的通信。31. 密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _明文_而是以_密文_的方式进行通讯传输的。32. 在接入控制机构中,客体可以是一个_数据文件_、一个_程序组_或一个数据库。33. CA证书证实CA_身份_和CA的_签名密钥_。34. PKI提供电子商务的基本_安全_需求,是基于_数字证书_的。35. CTCA目前主要提供的证书有:_安全电子邮件证书_、个人数字证书、_企业数字证书_、服务器数字证书和SSL服务器数字证书。四、名词解释题精选word范本!1. 混合加密系统: 混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。2. 冗余系统: 冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。3. 非军事化区(DMZ): 非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。4. 通行字: 通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。5. 客户证书: 客户证书,这种证书证实客户身份和密钥所有权。6. C2级: C2级,又称访问控制保护级。7. 无条件安全: 一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。8. 防火墙: 防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。9. 单公钥证书系统: 单公钥证书系统是指一个系统中所有的用户共用同一个CA。10. 数据完整性服务: 数据完整性服务就是确认数据没有被修改。11. C1级: C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。12. RSA密码算法: RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。13. 接入权限: 表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。14. 拒绝率: 拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。15. SSL: SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论