版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括(D)C.TCP协议劫持入侵 D.设备的复杂性2.IDEA密钥的长度为(D)A.56 B.64C.124 D.1283.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93 B.GB9361-885.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A)A.三个C.五个 6.信息安全技术的核心是(A)A.PKI B.SETC.SSL 7.Internet接入控制不能对付以下哪类入侵者?(C)C.内部用户8.CA不能提供以下哪种证书?(D)C.安全电子邮件证书 D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(A)A.CFCA10.通常为保证商务对象的认证性采用的手段是(C)C.数字签名和身份认证技术11.关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议12.以下哪一项不在证书数据的组成中?(D)C.签名算法 D.版权信息13.计算机病毒的特征之一是(B)A.非授权不可执行性 B.非授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?(C)A.6 B.7C.815.属于PKI的功能是(C)A.PAA,PAB,CA B.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(D)A.64 B.128C.256 D.51217.SHA的含义是(C)A.加密密钥 B.数字水印C.安全散列算法18.对身份证明系统的要求之一是(D)C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用(C)C.接入控制技术20.以下不是数据库加密方法的是(C)A.使用加密软件加密数据 C.信息隐藏二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有()A.系统穿透 B.植入 C.违反授权原则D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括()C.RSAD.ECC E.ELGamal23.签名可以解决的鉴别问题有()A.发送者伪造 B.发送者否认 C.接收方篡改D.第三方冒充 E.接收方伪造24.公钥证书的类型有()A.客户证书 B.服务器证书 C.安全邮件证书25.在SET中规范了商家服务器的核心功能是()A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息D.处理客户的付款信息 三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。复制_,有利于_产权拥有者_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。2006年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.保证商业服务不可否认的手段主要是(D)A.数字水印 B.数据加密C.身份认证D.数字签名2.DES加密算法所采用的密钥的有效长度为(C)A.32 B.56C.64D.1283.在防火墙技术中,我们所说的外网通常指的是(B)A.受信网络 B.非受信网络C.防火墙内的网络 D.局域网4.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93 B.GB50174—88C.GB57169—93 D.GB57169—885.通行字也称为(B)A.用户名 B.用户口令C.密钥 D.公钥6.不涉及PKI技术应用的是(D)A.VPNB.安全E-mailC.Web安全D.视频压缩7.多级安全策略属于(C)A.最小权益策略 B.最大权益策略C.接入控制策略 D.数据加密策略8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为(C)A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则9.SHECA指的是(A)A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心10.以下哪一项是密钥托管技术?(A)A.EES B.SKIPJACKC.Diffie-Hellman D.RSA11.公钥体制用于大规模电子商务安全的基本要素是(B)A.哈希算法 B.公钥证书C.非对称加密算法 D.对称加密算法12.文件型病毒是寄生在以下哪类文件中的病毒?(B)A.仅可执行文件 B.可执行文件或数据文件C.仅数据文件 D.主引导区13.身份证明系统应该由几方构成?(B)A.2 B.3C.4 D.514.不属于PKI基础技术的是(D)A.加密技术 B.数字签名技术C.数字信封技术 D.数字水印技术15.HTTPS是使用以下哪种协议的HTTP?(A)A.SSLB.SSHC.Security D.TCP16.消息经过散列函数处理后得到的是(C)A.公钥 B.私钥C.消息摘要 D.数字签名17.关于双联签名描述正确的是(D)A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名18.Kerberos中最重要的问题是它严重依赖于(C)A.服务器 B.口令C.时钟 D.密钥19.网络安全的最后一道防线是(A)A.数据加密 B.访问控制C.接入控制D.身份识别20.关于加密桥技术实现的描述正确的是(A)A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击有多种类型,包括(ACE)A.截断信息 B.中断 C.伪造D.病毒 E.介入22.单钥密码体制的算法包括(AB)A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法23.关于仲裁方案实现的描述以下哪些是正确的?(ACD)A.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数24.属于构成CA系统的服务器有(ABDE)A.安全服务器 B.CA服务器 C.加密服务器D.LDAP服务器 E.数据库服务器25.对SSL提供支持的服务器有(ABCD)A.Netscapecommunicator B.MircrosoftInternetExplore C.MicrosoftIISD.LotusNotesServer E.MS-DOS三、填空题(本大题共10空,每空1分,共10分)26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。27.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。39.简述认证机构提供的四个方面的服务。40.简述VPN的优点。41.简述数据完整性。六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。2006年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机病毒最重要的特征是(B)A.隐蔽性 C.潜伏性 2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)3.在接入控制的实现方式中,MAC的含义是(D)4.电子商务的安全需求不包括(B)5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?(C)A.4 6.通行字的最小长度至少为(B)A.4~8字节以上 B.6~8字节以上C.4~12字节以上 D.6~12字节以上7.不属于公钥证书的类型有(A)8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有(B)C.6种 9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是(B)10.CFCA认证系统采用国际领先的PKI技术,总体为(C)11.CTCA目前提供的安全电子证书,其密钥的长度为(D)C.256位 12.SET协议中用来鉴别信息的完整性的是(B)13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是(B)14.SET软件组件中安装在客户端的电子钱包一般是一个(B)15.在不可否认业务中,用来保护收信人的业务是(A)16.一个典型的CA系统一般由几个部分组成?(C)A.3 C.5 17.以下不是接入控制的功能的是(D)A.阻止非法用户进入系统 18.以下的电子商务模式中最先出现的是(A)——C——G19.目前信息安全传送的标准模式是(C)20.《计算机房场、地、站技术要求》的国家标准代码是(C)—88 —93—89—92二、多项选择题(本大题共5小题,每小题2分,共10分)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有(BCDE)22.在信息摘要上应用较多的散列函数有(ABC)—4 —5C.SHA 23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的(ABC)24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是(CD)25.公钥证书的申请方式有(BCE)三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。身份识别和身份证实两大类。4个标准,其中C2级又称为访问控制保护级。3种,其中与DBMS分离的加密方法是加密桥。和。(错误的)良性病毒和恶性病毒。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。41.试比较SSL协议和SET协议之间的差别。六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。2007年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是(D)A.数据完整性 2.中国金融认证中心的英文缩写是(A)3.下列不能说明身份证明系统质量指标的名词为(C)4.SHECA证书符合的协议是(B) B.SET C.IPSec 5.HTTPS是使用以下哪种协议的HTTP?(C)6.通行字认证系统中通行字的安全存储方法一般有(A)7.使用专用软件加密数据库数据的加密方法特点是(D)8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(A)—Hellman协议 9.实现数据完整性的主要手段是(B)10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(D)11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用(D)12.在SSL协议中,必须具有认证资格的对象是(C)C.商家一端的服务器 13.SSL协议是通过什么来验证通信双方身份的?(B)14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(B)1B2ClC21C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(D)16.实现源的不可否认业务,在技术手段上必须要有(C)17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和(C)18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(D)19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于(A)ΩΩΩΩ20.DAC的含义是(A)二、多项选择题(本大题共5小题,每小题2分,共10分)21.密钥对生成的途径有(AD)C.银行生成 D.可信赖的第三方(如CA)生成22.电子商务系统可能遭受的攻击有(ABCDE)23.双钥密码体制算法的特点包括(ACDE)24.IPSec提供的安全服务有(BCE)25.公钥证书的类型有(ACDE)C.服务器证书 三、填空题(本大题共5小题。每空1分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。27.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。28.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。29.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。37.简述PKI的服务。38.简述对Internet攻击的类型。39.简述证书机构(CA)的组成及各部分作用。40.简述防火墙不能解决的主要问题。41.简述SET安全协议要达到的目标。六、论述题(本大题共1小题,15分)42.试述数字签名的实际使用原理。2007年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.IDEA算法将明文分为()A.8位的数据块 B.16位的数据块C.32位的数据块 D.64位的数据块2.互联网协议安全IPSec是属于第几层的隧道协议?()A.第一层 B.第二层C.第三层 D.第四层3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A.双密钥机制 B.数字信封C.双联签名 D.混合加密系统5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()A.四个步骤 B.五个步骤C.六个步骤 D.七个步骤6.一个密码系统的安全性取决于对()A.密钥的保护 B.加密算法的保护C.明文的保护 D.密文的保护7.在数字信封中,先用来打开数字信封的是()A.公钥 B.私钥C.DES密钥 D.RSA密钥8.身份认证中的证书由()A.政府机构发行 B.银行发行C.企业团体或行业协会发行 D.认证授权机构发行9.称为访问控制保护级别的是()A.C1 B.B1C.C2 D.B210.EDI应是下列哪种电子商务方式的代表?()A.B—B电子商务方式 B.B—C电子商务方式C.C—C电子商务方式 D.C—B电子商务方式11.PKI的性能中,电子商务通信的关键是()A.透明性 B.易用性C.互操作性 D.跨平台性12.下列属于良性病毒的是()A.黑色星期五病毒 B.火炬病毒C.米开朗基罗病毒 D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是()A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A.10℃至25℃之间 B.15℃至30℃之间C.8℃至20℃之间 D.10℃至28℃之间15.SSL握手协议的主要步骤有()A.三个 B.四个C.五个 D.六个16.SET安全协议要达到的目标主要有()A.三个 B.四个C.五个 D.六个17.下面不属于SET交易成员的是()A.持卡人 B.电子钱包C.支付网关 D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A.DAC B.DCAC.MAC D.CAM19.CTCA指的是()A.中国金融认证中心 B.中国电信认证中心C.中国技术认证中心 D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是()A.对根证书的操作 B.对个人证书的操作C.对服务器证书的操作 D.对他人证书的操作二、多项选择题(本大题共5小题,每小题2分,共l0分)21.防火墙不能解决的问题包括()A.非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击 D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击22.PKI技术能有效的解决电子商务应用中的哪些问题?()A.机密性 B.完整性C.不可否认性 D.存取控制E.真实性23.常见的电子商务模式的有()A.大字报/告示牌模式 B.在线黄页薄模式C.电脑空间上的小册子模式 D.虚拟百货店模式E.广告推销模式24.使用两个密钥的算法是()A.双密钥加密 B.单密钥加密C.双重DES D.三重DESE.双重RSA25.SHECA数字证书根据应用对象可将其分为()A.个人用户证书 B.服务器证书C.安全电子邮件证书 D.证书E.企业用户证书三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5小题,每小题3分,共15分)31.AccessVPN32.域间认证33.Intranet34.归档35.支付网关五、简答题(本大题共6小题,每小题5分,共30分)36.简述DAC方式易受到攻击的原因。37.在我国制约VPN的发展、普及的因素有哪些?38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。40.简述SET的购物过程。41.PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15分)42.对比传统手写签名来论述数字签名的必要性。2008年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是(B)A.包过滤型 B.包检验型C.应用层网关型 D.代理服务型2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的(A)A.商务服务的不可否认性 B.商务服务的不可拒绝性C.商务对象的认证性 D.商务数据的完整性3.在防火墙技术中,非军事化区这一概念通常指的是(C)A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为(B)A.0—3次 B.3—6次C.6—9次 D.9—12次5.收发双方持有不同密钥的方法是(D)A.对称密钥 B.数字签名C.单钥密钥 D.公钥6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(A)A.四个阶段 B.五个阶段C.六个阶段 D.七个阶段7.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书 B.密钥C.公钥证书 D.公钥对8.IDEA的输入和输出都是64位,密钥长度为(C)A.32位 B.64位C.128位 D.256位9.CA对已经过了有效期的证书采取的措施是(B)A.直接删除 B.记入吊销证书表C.选择性删除 D.不作处理10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(A)A.PAA B.CAC.ORA D.PMA11.DES的加密算法是每次取明文中的连续(B)A.32位 B.64位C.128位 D.256位12.密钥的备份和恢复只能针对(D)A.密钥对 B.公钥C.签名密钥 D.解密密钥13.散列函数应用于数据的(B)A.不可否认性 B.完整性C.认证性 D.不可拒绝性14.SSL是由哪个公司开发的安全协议?(C)A.IBM B.MicrosoftC.Netscape D.Novell15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用(C)A.RSA签名 B.无可争辩签名C.盲签名 D.ELGamal签名16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的(A)A.非授权可执行性 B.潜伏性C.传染性 D.隐藏性17.按主体执行任务所需权利最小化分配权力的策略是(D)A.自主控制策略 B.最小泄露策略C.多级安全策略 D.最小权益策略18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?(A)A.中国人民银行 B.中国工商银行C.中国建设银行 D.中国银行19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是(B)A.备份 B.归档C.镜像 D.拷贝20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现(D)A.密码控制 B.智能控制C.数据控制 D.接入控制二、多项选择题(本大题共5小题,每小题2分,共10分)21.散列函数其他名字为(ABCDE)A.哈希函数 B.压缩函数C.消息摘要 D.杂凑函数E.数字指纹22.一个大系统的通行字的选择原则为(ACD)A.易记 B.长度非常长C.难于被别人猜中或发现 D.抗分析能力强E.随时间进行变化23.一个典型的CA系统的组成包括有(BCDE)A.文件服务器 B.安全服务器C.CA服务器 D.LDAP服务器E.数据库服务器24.网络系统物理设备的可靠、稳定、安全包括(ABCDE)A.运行环境 B.容错C.备份 D.归档E.数据完整性预防25.接入控制策略包括(ABC)A.最小权益策略 B.最小泄露策略C.多级安全策略 D.最大权益策略E.最大泄露策略三、填空题(本大题共5小题,每小题2分,共10分)26.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。加密_____和__信息隐匿______技术实现。数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。密钥_____和__加密算法____可将明文变换成一种伪装的信息。30.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述选择VPN解决方案时需要考虑的要点。37.电子商务可靠性的含义是什么?38.简述认证机构提供的新证书发放的过程。39.数字签名可以解决哪些安全鉴别问题?40.系统身份证明是如何实现的?41.简述计算机病毒的防治策略。六、论述题(本大题共1小题,15分)42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。2008年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务的技术要素组成中不包含()2.电子商务的发展分成很多阶段,其第一阶段是()3.下列选项中属于双密钥体制算法特点的是()4.美国政府在1993年公布的EES技术所属的密钥管理技术是()5.实现数据完整性的主要手段的是()6.数字签名技术不能解决的安全问题是()7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72∶97)的要求,计算机机房室温应该保持的温度范围为()℃—25℃℃—25℃℃—35℃℃—35℃8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有()9.下列隧道协议中,基于防火墙的VPN系统的协议是()10.在中国,制约VPN发展、普及的客观因素是()11.由资源拥有者分配接人权的接入控制方式是()12.在加密/解密卡的基础上开发的数据库加密应用设计平台是()13.以下关于通行字的选取原则错误的是()14.Kerberos系统的四个组成部分中不包含()15.在单公钥证书系统中,签发根CA证书的机构是()16.CA系统一般由多个部分构成,其核心部分为()17.推出SET的两个组织是()18.SSL握手协议包含四个主要步骤,其中第三个步骤为()A.客户机Hello 19.CTCA安全认证系统所属的机构是()20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是()二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于单密钥体制算法的有()22.下列属于接入控制策略的有()—私钥对的生成途径合理的有()C.用户依赖的、可信的中心机构生成24.属于数据通信的不可否认性业务的有()A.签名的不可否认性 25.SET要达到的主要目标有()三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务系统可能遭受攻击的类型。—Hellman密钥交换协议交换密钥的步骤。38.简述使用MD5算法的基本过程。39.简述防火墙的基本组成部分。40.简述公钥证书包含的具体内容。41.简述电子钱包的功能。六、论述题(本大题15分)42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。2009年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是(D)A.Cl、Bl、C2、B2 B.Bl、B2、Cl、C2C.A、B2、C2、D D.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)3.EES采用的新加密算法是(B)—Hellman4.IDEA加密算法首先将明文分为(D)A.16位数据块 5.在签名人合作下才能验证的签名为(A)6.消息用散列函数处理得到(B)7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是(D)A.5%~10% B.10%~20%C.15%~20% D.20%~30%8.按VPN的服务分类,不属于业务类型的是(A)A.StorageVPN B.IntranetVPNC.AccessVPN D.ExtranetVPN9.下列不是防火墙控制技术的是(C)10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是(D)11.下列不属于Internet的接入控制技术主要对付的入侵者是(B)12.下列不属于Kerberos存在的局限性的是(C)13.下列属于证书申请方式的是(A)—mail申请14.将公钥体制用于大规模电子商务安全的基本要素是(D)A.公钥对 15.通常PKI的最高管理是通过(A)16.SSL协议主要用于交流购买信息,传送(C)17.为了确保数据的完整性,SET协议是通过(D)l8.下列不是SHECA证书管理器管理的证书是(B)19.CFCA是由(B)20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含(C)二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的主要来源有(ABCDE)A.非法拷贝引起的病毒 22.接入控制的实现方法有(AC)C.MAC 23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括(DE)24.PKI技术能够有效地解决电子商务应用中信息的(ABCDE)A.机密性 25.SET的技术范围包括(ACD)三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务发展的四个阶段。37.简述DES加密算法的加密运算法则。38.数字签名可以解决哪些安全鉴别问题?39.设置防火墙的目的及主要作用是什么?40.简述有效证书应满足的条件。41.简述实现递送的不可否认性机制的方法。六、论述题(本大题共1小题,共15分)42.试述混合加密系统的实施过程。2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性 B.商务对象的认证性C.商务服务的不可否认性 D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次 B.8次C.16次 D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥 B.数据加密密钥C.密钥加密密钥 D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特 B.128比特C.256比特 D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名 B.数字指纹C.数字信封 D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名 B.数字摘要C.数字指纹 D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB2887—89 D.GB50169—928.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档 B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()A.半个 B.一个C.两个 D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGPC.DES D.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密 B.加密、解密C.解密 D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的 B.证书作废系统来体现的C.应用接口来体现的 D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可 B.可信赖第三方的持证C.源的数字签名 D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密 B.双密钥加密C.密钥分配 D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序 B.浏览器的插件C.客户端程序 D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()A.一层 B.二层C.三层 D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型 B.包检验型C.应用层网关型 D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?()A.第一层 B.第二层C.第三层 D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客 B.伪装者C.违法者 D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂 B.改不了C.盗不走 D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21.将自然语言格式转换成密文的基本加密方法有()A.替换加密 B.转换加密C.DES加密 D.RSA加密E.IDEA加密22.在下列计算机病毒中,属于良性病毒的有()A.小球病毒 B.扬基病毒C.黑色星期五病毒 D.救护车病毒E.火炬病毒23.从攻击角度来看,Kerberos的局限性体现出的问题有()A.时间同步 B.认证域之间的信任C.口令猜测攻击 D.密钥的存储E.重放攻击24.SET协议的安全保障措施的技术基础包括()A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决()A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“____、及时发现、快速反应、_____”。28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。29.CFCA证书支持无线______,提供基于______和短信息两种方式的证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30.VPN的设计应该遵循以下原则:______、______、VPN管理等。四、名词解释题(本大题共5小题,每小题3分,共15分)31.无条件安全32.非军事化区33.公证服务34.TLS协议35.加密桥技术五、简答题(本大题共6小题,每小题5分,共30分)36.简述目前密钥的自动分配途径。37.简述散列函数的概念及其特性。38.目前比较常见的备份方式有哪些?39.按照接入方式的不同,VPN的具体实现方式有哪几种?40.通行字的安全存储有哪些方法?41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?六、论述题(本大题共1小题,共15分)42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是(D)A.BlB2 B.B2B1C.B1B2B3 D.B3B2B12.现在常用的密钥托管算法是(B)3.SHA算法输出的哈希值长度为(C)4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是(A)5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为(A)A.RAID0 B.RAID1C.RAID3 D.RAID56.防火墙技术中处理效率最低的是(C)7.目前,对数据库的加密方法主要有(B)8.身份证明系统的质量指标中的II型错误率是(C)A.通过率 9.在对公钥证书格式的定义中已被广泛接受的标准是(C)10.使用者在更新自己的数字证书时不可以采用的方式是(A)11.在PKI的构成模型中,其功能不包含在PKI中的机构是(D)A.CA ——服务器之间相互认证的协议是(B)13.目前CTCA提供安全电子邮件证书,其密钥位长为(D)14.SHECA证书的对称加密算法支持(B)15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是(B)16.计算机病毒的最基本特征是(A)17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为(A)18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是(B)A.C语言 B.C++C.JAVA D..NET19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在(C)20.在下列选项中,属于实现递送的不可否认性的机制的是(B)二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有(BCDE)A.商务系统的健壮性 C.商务对象的认证性 22.数字签名可以解决的鉴别问题有(BCDE)23.Internet的接入控制主要对付(ABC)A.伪装者 24.SET交易成员有(ABCDE)25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为(ABCD)A.网关业务规则 B.商户(企业)业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。填错、不填均无分。仲裁方案____和__链接协议___来实现其解决有关签署文件的时间方面的仲裁。识别___、对认证的用户进行__授权___两部分组成。28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行___存档___或___整理___。29.在我国,制约VPN的发展的客观因素包括_带宽_和__服务质量Qos__。30.为了对证书进行有效的管理,证书实行__分级___管理,认证机构采用了__树形__结构,证书可以通过一个完整的安全体系得以验证。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.作为VPN的基础的隧道协议主要包括哪几种?37.一个大的实际系统中,通行字的选择原则是什么?38.数字签名与手书签名有什么不同?39.简述密钥管理中存在的威胁。40.如何对密钥进行安全保护?41.SET的主要安全保障来自哪几个方面?六、论述题(本大题共1小题,15分)42.试从实用的角度,比较DES算法和RSA算法的特点。2010年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机安全等级中,C2级称为()2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()A.1996年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是()4.最早提出的公开的密钥交换协议是()5.ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是()6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()7.在以下主要的隧道协议中,属于第二层协议的是()8.使用专有软件加密数据库数据的是()9.在下列选项中,不是每一种身份证明系统都必须要求的是()10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()11.在下列选项中,不属于公钥证书的证书数据的是()12.在公钥证书发行时规定了失效期,决定失效期的值的是()13.在PKI的性能要求中,电子商务通信的关键是()A.支持多政策 14.主要用于购买信息的交流,传递电子商贸信息的协议是()15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是()16.第一个既能用于数据加密、又能用于数字签名的算法是()17.在下列安全鉴别问题中,数字签名技术不能解决的是()18.在VeriSign申请个人数字证书,其试用期为()19.不可否认业务中,用来保护收信人的是()20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()二、多项选择题(本大题共5小题,每小题2分,共10分)21.在20世纪90年代末期,大力推动电子商务发展的有()22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()23.计算机病毒按照寄生方式,可以分为()24.接入控制技术在入网访问控制方面具体的实现手段有()25.在现实生活中,需要用CFCA的典型应用有()三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。四、名词解释题(本大题共5小题,每小题3分,共15分)五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的加密和解密过程及其特点。37.简述证书合法性验证链。38.数字签名与消息的真实性认证有什么不同?39.列举计算机病毒的主要来源。40.密钥对生成的途径有哪些?41.基于SET协议的电子商务系统的业务过程有哪几步?六、论述题(本大题共1小题,15分)42.试述组建VPN应该遵循的设计原则。2011年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.网上商店的模式为(B)A.B-B B.B-C2.下列选项中不属于Internet系统构件的是(D)3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是(C)4.托管加密标准EES的托管方案是通过什么芯片来实现的?(B)5.数字信封中采用的加密算法是(B)6.关于散列函数的概念,下列阐述中正确的是(A)C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是(D)8.下列选项中属于病毒防治技术规范的是(A)9.下列选项中,属于防火墙所涉及的概念是(A)10.Internet入侵者中,乔装成合法用户渗透进入系统的是(A)11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?(B)12.CA设置的地区注册CA不具有的功能是(D)13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是(C)14.在SSL的协议层次中,首先运行的是(A)15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称(A)16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为(D)17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是(A)18.防火墙能解决的问题是(C)A.防止从外部传送来的病毒软件进入19.CA服务器产生自身的私钥和公钥,其密钥长度至少为(C)20.作为对PKI的最基本要求,PKI必须具备的性能是(B)二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务在英语中的不同叫法有(ABCDE)A.E-Commerce B.DigitalCommerce22.散列函数不同的叫法有(ABCDE)C.收缩函数 D.消息摘要23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括(ABCD)24.Kerberos系统的组成包括(ABDE)A.用户Client C.认证中心CA D.认证服务器AS25.CTCA采用分级结构管理,其组成包括(ACE)三、填空题(本大题共5小题,每小题2分,共10分)26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_可鉴别__和__不可否认____,这种方法一般称为混合加密系统。TCP/IP____协议的内部网络。它通过_防火墙_或其他安全机制与Internet建立连接。28.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。29.SHECA提供了两种证书系统,分别是__SET证书系统__和_通用系统__。引导型_病毒、_文件型_病毒和复合型病毒。四、名词解释(本大题共5小题,每小题3分,共15分)33.IntranetVPN五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的真实性的含义是什么?37.数字签名的作用是什么?38.防火墙与VPN之间的本质区别是什么?39.简述身份证明系统普遍应该达到的要求。40.简述认证机构的证书吊销功能。—私钥对应满足的要求。六、论述题(本大题共1小题,15分)42.试述在网上书店遵循SET协议进行购物的动态认证过程。全国2011年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是()A.C1,C2B.C2,C1C.C1,C2,C3D.C3,C2,C12.下列属于单钥密码体制算法的是()A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是()A.DES加密B.IDEA加密C.RC—5加密 D.RSA加密4.下列选项中不是散列函数的名字的是()A.数字签名B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为()A.128比特B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93B.GB9361—88C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是()A.隐蔽性B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的()A.私人密钥B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供()A.目录服务B.公钥服务C.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是()A.安全服务器B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是()A.密钥的遗失B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密B.商家认证C.客户认证 D.数字信封15.下列选项中不是接入控制功能的是()A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动16.MAC的含义是()A.自主式接入控制B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括()A.成本较低B.结构灵活C.管理方便D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是()A.CFCA证书B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为()A.64位B.128位C.256位 D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.对Internet的攻击类型有()A.截断信息B.伪造C.篡改D.介入E.病毒22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是()A.单密钥加密B.双密钥加密C.双重DES加密D.三重DES加密E.RSA加密23.为了保证电子商务交易的有效性,在技术手段上必须要()A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全24.CFCA证书种类包括()A.企业高级证书B.服务器证书C.证书 D.安全E—mail证书E.个人普通证书25.SHECA证书管理器将证书分为()A.个人证书B.企业证书C.服务器证书 D.他人证书E.根证书三、填空题(本大题共5小题。每小题2分,共10分)26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和__________。28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。四、名词解释(本大题共5小题,每小题3分,共15分)31.Extranet32.容错技术33.ExtranetVPN34.拒绝率35.多公钥证书系统五、简答题(本大题共6小题,每小题5分,共30分)36.简述双重DES加密算法的步骤。37.简述防火墙设计必须遵循的基本原则。38.密钥对生成的两种途径是什么?39.简述证书政策的作用和意义。40.如果要安全地进行网上购物,怎样认准“SET”商业网站?41.简述SSL协议的概念及其提供的安全内容。六、论述题(本大题共1小题,15分)42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?以下是附加文档,不需要的朋友下载后删除,谢谢教育实习总结专题15篇第一篇:教育实习总结一、实习学校中学创办于清光绪33年(年),校址几经变迁、校名几度易名,年,中学得以复名并于领导和老师,虚心听取他们的意见,学习他们的经验,主动完成实习学校布置的任务,塑造了良好的形象,给实习学校的领导、老师和学生都留下了好的印象,得到学校领导和老师的一致好评,对此,本人甚感欣慰。在这短暂的实习期间,我主要进行了教学工作实习、班主任工作实习和调研工作。二、教学工作方面1、听课怎样上好每一节课,是整个实习过程的重点。9月17日至9月27日的一个多星期的任务是听课,在这期间我听了高一级12位语文老师14节课,还听了2节历史课和1节地理课。在听课前,认真阅读了教材中的相关章节,并且简单思考了自己讲的话会怎样讲。听课时,认真记好笔记,重点注意老师的上课方式,上课思想及与自己思路不同的部分,同时注意学生的反应,吸收老师的优点。同时简单记下自己的疑惑,想老师为什么这样讲。听完课后,找老师交流、吸取经验。12位语文老师风格各异,我从他们身上学到了很多有用的经验。9月28日至30日,高一进行摸底考试。10月1日至7日国庆放假,8日至14日高一学生军训。9日,我们几个语文实习生帮高二语文科组改月考试卷。10日
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026支气管哮喘护理查房教学课件
- 多维地理信息采集员班组评比竞赛考核试卷含答案
- 推土机司机安全实践竞赛考核试卷含答案
- 兽医化验员测试验证评优考核试卷含答案
- 医学26年:小肠克罗恩病诊疗 查房课件
- 医学26年:骨髓活检操作规范 查房课件
- 医学26年:尼曼匹克病诊疗要点 查房课件
- 26年CR疗效判定实操要点手册
- 电动汽车:绿色驱动未来-技术创新与政策扶持共筑发展之路
- 2026 减脂期滑肉课件
- 2026年设备出售转让合同(1篇)
- 2026年事业单位面试结构化100例
- 2026年深圳市盐田区初三二模语文试卷(含答案)
- 2026中南出版传媒集团股份有限公司春季招聘考试参考题库及答案解析
- 20kV及以下配电网工程预算定额(2022版)全5册excel版
- 骨科护理饮食与营养康复
- 物业电工安全操作培训课件
- 国企员工行为规范管理制度
- 中学语文课本剧《杜甫诗话》剧本
- 男女病人导尿课件
- OceanStor 5000 6000存储技术手册
评论
0/150
提交评论