还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2005年10月
一、单项选择题本大题共20小题,每小题1分,共20分
1.TCP/IP协议安全隐患不包括DA.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性
2.IDEA密钥的长度为DA.56B.64C.124D.
1283.在防火墙技术中,内网这一概念通常指的是AA.受信网络B.非受信网络C.防火墙内的网络D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是BA.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-
935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段AA.三个B.四个C.五个D.六个
6.信息安全技术的核心是AA.PKIB.SETC.SSLD.ECC
7.Internet接入控制不能对付以下哪类入侵者CA.伪装者B.违法者C.内部用户D.地下用户
8.CA不能提供以下哪种证书DA.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是AA.CFCAB.CTCAC.SHECAD.RCA
10.通常为保证商务对象的认证性采用的手段是CA.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印
11.关于Diffie-Hellman算法描述正确的是BA.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中DA.版本信息B.有效使用期限C.签名算法D.版权信息
13.计算机病毒的特征之一是BA.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤CA.6B.7C.8D.
915.属于PKI的功能是CA.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是DA.64B.128C.256D.
51217.SHA的含义是CA.加密密钥B.数字水印C.安全散列算法D.消息摘要
18.对身份证明系统的要求之一是DA.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化
19.阻止非法用户进入系统使用CA.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术
20.以下不是数据库加密方法的是CA.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术
二、多项选择题本大题共5小题,每小题2分,共10分
21.电子商务系统可能遭受的攻击有A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒
22.属于公钥加密体制的算法包括A.DESB.二重DESC.RSAD.ECCE.ELGamal
23.签名可以解决的鉴别问题有A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造
24.公钥证书的类型有A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书
25.在SET中规范了商家服务器的核心功能是A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息
三、填空题本大题共10空,每空1分,共10分
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的
27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则
28.通常通信中涉及两类基本成员,即发信者和接收者相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_
29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器
30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发2006年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)1.保证商业服务不可否认的手段主要是DA.数字水印B.数据加密C.身份认证D.数字签名2.DES加密算法所采用的密钥的有效长度为CA.32B.56C.64D.1283.在防火墙技术中,我们所说的外网通常指的是BA.受信网络B.非受信网络C.防火墙内的网络D.局域网4.《电子计算机房设计规范》的国家标准代码是AA.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—885.通行字也称为BA.用户名B.用户口令C.密钥D.公钥6.不涉及PKI技术应用的是DA.VPNB.安全E-mailC.Web安全D.视频压缩7.多级安全策略属于CA.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为CA.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则9.SHECA指的是AA.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心10.以下哪一项是密钥托管技术AA.EESB.SKIPJACKC.Diffie-HellmanD.RSA11.公钥体制用于大规模电子商务安全的基本要素是BA.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法12.文件型病毒是寄生在以下哪类文件中的病毒BA.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区13.身份证明系统应该由几方构成BA.2B.3C.4D.514.不属于PKI基础技术的是DA.加密技术B.数字签名技术C.数字信封技术D.数字水印技术15.HTTPS是使用以下哪种协议的HTTPAA.SSLB.SSHC.SecurityD.TCP16.消息经过散列函数处理后得到的是CA.公钥B.私钥C.消息摘要D.数字签名17.关于双联签名描述正确的是DA.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名18.Kerberos中最重要的问题是它严重依赖于CA.服务器B.口令C.时钟D.密钥19.网络安全的最后一道防线是AA.数据加密B.访问控制C.接入控制D.身份识别20.关于加密桥技术实现的描述正确的是AA.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击有多种类型,包括ACEA.截断信息B.中断C.伪造D.病毒E.介入22.单钥密码体制的算法包括ABA.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法23.关于仲裁方案实现的描述以下哪些是正确的ACDA.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数24.属于构成CA系统的服务器有ABDEA.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器25.对SSL提供支持的服务器有ABCDA.NetscapecommunicatorB.MircrosoftInternetExploreC.MicrosoftIISD.LotusNotesServerE.MS-DOS
三、填空题(本大题共10空,每空1分,共10分)26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性27.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒30.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥
四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面37.简述数字签名的基本原理38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求39.简述认证机构提供的四个方面的服务40.简述VPN的优点41.简述数据完整性
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程2007年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是(D)A.数据完整性B.不可否认性C.数据保密性D.互操作性
2.中国金融认证中心的英文缩写是(A)A.CFCAB.CTCAC.SHECAD.CPCA
3.下列不能说明身份证明系统质量指标的名词为(C)A.拒绝率B.虚报率C.传递率D.漏报率
4.SHECA证书符合的协议是(B)A.X.500B.SETC.IPSecD.HTTPS
5.HTTPS是使用以下哪种协议的HTTP(C)A.SSHB.SETC.SSLD.TCP
6.通行字认证系统中通行字的安全存储方法一般有(A)A.2种B.3种C.4种D.5种
7.使用专用软件加密数据库数据的加密方法特点是(D)A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS的源代码
8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(A)A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议
9.实现数据完整性的主要手段是(B)A.转换算法B.散列函数算法C.DES算法D.RSA算法
10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(D)A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类
11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用(D)A.客户证书B.服务器证书C.安全邮件证书D.CA证书
12.在SSL协议中,必须具有认证资格的对象是(C)A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器
13.SSL协议是通过什么来验证通信双方身份的(B)A.密钥B.证书C.X.500D.X.
50914.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(B)A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B
215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型源的不可否认性和(D)A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性
16.实现源的不可否认业务,在技术手段上必须要有(C)A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制
17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和(C)A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器
18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(D)A.RSAB.DESC.CAD.DMZ
19.在计算机机房设计时,防雷接地可单独接地单独设置接地体时,接地体的电阻不应大于(A)A.2ΩB.3ΩC.4ΩD.5Ω
20.DAC的含义是(A)A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制
二、多项选择题本大题共5小题,每小题2分,共10分
21.密钥对生成的途径有(AD)A.持有者自己生成B.商家生成C.银行生成D.可信赖的第三方如CA生成E.政府专门机构生成
22.电子商务系统可能遭受的攻击有(ABCDE)A.系统穿透B.违反授权原则C.植入D.通信监视E.通信窜扰
23.双钥密码体制算法的特点包括(ACDE)A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理
24.IPSec提供的安全服务有(BCE)A.不可否认性B.真实性C.完整性D.破坏性E.私有性
25.公钥证书的类型有(ACDE)A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书
三、填空题本大题共5小题每空1分,共10分请在每小题的空格中填上正确答案,错填、不填均无分
26.一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者
27.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现
28.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者
29.提高数据完整性的预防性措施一般有镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障
30.CTCA目前提供如下几种证书安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务的机密性
32.数据备份
33.VPN
34.电子钱包
35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36.列举单钥密码体制的几种算法
37.简述PKI的服务
38.简述对Internet攻击的类型
39.简述证书机构(CA)的组成及各部分作用
40.简述防火墙不能解决的主要问题
41.简述SET安全协议要达到的目标
六、论述题(本大题共1小题,15分)
42.试述数字签名的实际使用原理2008年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( B )A.包过滤型B.包检验型C.应用层网关型D.代理服务型2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( A )A.商务服务的不可否认性B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性3.在防火墙技术中,非军事化区这一概念通常指的是( C )A.受信网络B.非受信网络C.内网和外网中的隔离带D.互联网4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( B )A.0—3次B.3—6次C.6—9次D.9—12次5.收发双方持有不同密钥的方法是( D )A.对称密钥B.数字签名C.单钥密钥D.公钥6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为( A )A.四个阶段B.五个阶段C.六个阶段D.七个阶段7.在电子商务环境下,实现公钥认证和分配的有效工具是( C )A.数字证书B.密钥C.公钥证书D.公钥对8.IDEA的输入和输出都是64位,密钥长度为( C )A.32位B.64位C.128位D.256位9.CA对已经过了有效期的证书采取的措施是( B )A.直接删除B.记入吊销证书表C.选择性删除D.不作处理10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( A )A.PAAB.CAC.ORAD.PMA11.DES的加密算法是每次取明文中的连续( B )A.32位B.64位C.128位D.256位12.密钥的备份和恢复只能针对( D )A.密钥对B.公钥C.签名密钥D.解密密钥13.散列函数应用于数据的( B )A.不可否认性B.完整性C.认证性D.不可拒绝性14.SSL是由哪个公司开发的安全协议?( C )A.IBMB.MicrosoftC.NetscapeD.Novell15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( C )A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( A )A.非授权可执行性B.潜伏性C.传染性D.隐藏性17.按主体执行任务所需权利最小化分配权力的策略是( D )A.自主控制策略B.最小泄露策略C.多级安全策略D.最小权益策略18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( A )A.中国人民银行B.中国工商银行C.中国建设银行D.中国银行19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( B )A.备份B.归档C.镜像D.拷贝20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( D )A.密码控制B.智能控制C.数据控制D.接入控制
二、多项选择题(本大题共5小题,每小题2分,共10分)21.散列函数其他名字为( ABCDE )A.哈希函数B.压缩函数C.消息摘要D.杂凑函数E.数字指纹22.一个大系统的通行字的选择原则为( ACD )A.易记B.长度非常长C.难于被别人猜中或发现D.抗分析能力强E.随时间进行变化23.一个典型的CA系统的组成包括有( BCDE )A.文件服务器B.安全服务器C.CA服务器D.LDAP服务器E.数据库服务器24.网络系统物理设备的可靠、稳定、安全包括( ABCDE )A.运行环境B.容错C.备份D.归档E.数据完整性预防25.接入控制策略包括( ABC )A.最小权益策略B.最小泄露策略C.多级安全策略D.最大权益策略E.最大泄露策略
三、填空题(本大题共5小题,每小题2分,共10分)
26.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______
27.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现
28.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上
29.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息
30.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.多级安全策略
32.数字信封
33.公钥证书
34.源的不可否认性
35.引导型病毒
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述选择VPN解决方案时需要考虑的要点
37.电子商务可靠性的含义是什么?
38.简述认证机构提供的新证书发放的过程
39.数字签名可以解决哪些安全鉴别问题?
40.系统身份证明是如何实现的?
41.简述计算机病毒的防治策略
六、论述题(本大题共1小题,15分)
42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景2009年1月
一、单项选择题本大题共20小题,每小题1分,共20分
1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是DA.Cl、Bl、C
2、B2B.Bl、B
2、Cl、C2C.A、B
2、C
2、DD.C
1、C
2、B
1、B
22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为AA.认证业务B.保密业务C.控制业务D.完整业务
3.EES采用的新加密算法是BA.RSAB.SkipjackC.DESD.Diffie—Hellman
4.IDEA加密算法首先将明文分为DA.16位数据块B.32位数据块C.64位数据块D.128位数据块
5.在签名人合作下才能验证的签名为AA.无可争辩签名B.双联签名C.盲签名D.RSA签名
6.消息用散列函数处理得到BA.公钥B.消息摘要C.私钥D.数字签名
7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是DA.5%~10%B.10%~20%C.15%~20%D.20%~30%
8.按VPN的服务分类,不属于业务类型的是AA.StorageVPNB.IntranetVPNC.AccessVPND.ExtranetVPN
9.下列不是防火墙控制技术的是CA.包过滤型B.包检验型C.VPND.应用层网关型
10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是DA.数字签名B.消息摘要C.双密钥机制D.加密桥技术
11.下列不属于Internet的接入控制技术主要对付的入侵者是BA.伪装者B.病毒C.违法者D.地下用户
12.下列不属于Kerberos存在的局限性的是CA.时间同步B.重放攻击C.密钥的分配D.口令猜测攻击
13.下列属于证书申请方式的是AA.E—mail申请B.电话申请C.邮寄申请D.短信申请
14.将公钥体制用于大规模电子商务安全的基本要素是DA.公钥对B.密钥C.数字证书D.公钥证书
15.通常PKI的最高管理是通过AA.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心CA来体现
16.SSL协议主要用于交流购买信息,传送CA.电子现金B.电子信用卡C.电子商贸信息D.客户信息
17.为了确保数据的完整性,SET协议是通过DA.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现l
8.下列不是SHECA证书管理器管理的证书是BA.个人证书B.服务器证书C.他人证书D.根证书
19.CFCA是由BA.招商银行牵头B.中国人民银行牵头C.中国移动牵头D.中国电信牵头
20.Kerberos的域内认证过程共分3个阶段,共6个步骤在第1个阶段的第1个步骤,客户向AS发送的信息不包含CA.IDClientB.IDTGSC.IDServerD.时间戳a
二、多项选择题本大题共5小题,每小题2分,共10分
21.计算机病毒的主要来源有ABCDEA.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒
22.接入控制的实现方法有ACA.DACB.DCAC.MACD.MCAE.CMA
23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括DEA.ASSB.ClientC.ServerD.TGSE.AS
24.PKI技术能够有效地解决电子商务应用中信息的ABCDEA.机密性B.真实性C.完整性D.不可否认性E.存取控制
25.SET的技术范围包括ACDA.认可信息和对象格式B.银行信息和对象格式C.购买信息和对象格式D.证书信息和对象格式E.控制信息和对象格式
三、填空题本大题共5小题,每小题2分,共10分请在每小题的空格中填上正确答案,错填、不填均无分
26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___
27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术
29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等
30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.主动攻击
32.恶性病毒
33.漏报率
34.CA证书
35.公证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段
37.简述DES加密算法的加密运算法则
38.数字签名可以解决哪些安全鉴别问题?
39.设置防火墙的目的及主要作用是什么?
40.简述有效证书应满足的条件
41.简述实现递送的不可否认性机制的方法
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程2010年1月
一、单项选择题本大题共20小题,每小题1分,共20分l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是DA.BlB2B.B2B1C.B1B2B3D.B3B2B
12.现在常用的密钥托管算法是BA.DES算法B.EES算法C.RAS算法D.SHA算法
3.SHA算法输出的哈希值长度为CA.96比特B.128比特C.160比特D.192比特
4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是AA.机密性B.完整性C.认证性D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为AA.RAID0B.RAID1C.RAID3D.RAID
56.防火墙技术中处理效率最低的是CA.包过滤型B.包检验型C.应用层网关型D.状态检测型
7.目前,对数据库的加密方法主要有BA.2种B.3种C.4种D.5种
8.身份证明系统的质量指标中的II型错误率是CA.通过率B.拒绝率C.漏报率D.虚报率
9.在对公钥证书格式的定义中已被广泛接受的标准是CA.X.500B.X.502C.X.509D.X.
60010.使用者在更新自己的数字证书时不可以采用的方式是AA.电话申请B.E-Mail申请C.Web申请D.当面申请
11.在PKI的构成模型中,其功能不包含在PKI中的机构是DA.CAB.ORAC.PAAD.PMA
12.用于客户——服务器之间相互认证的协议是BA.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议
13.目前CTCA提供安全电子邮件证书,其密钥位长为DA.64位B.128位C.256位D.512位
14.SHECA证书的对称加密算法支持BA.64位B.128位C.256位D.512位
15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是BA.系统穿透B.中断C.拒绝服务D.通信窜扰
16.计算机病毒的最基本特征是AA.自我复制性B.潜伏性C.传染性D.隐蔽性
17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为AA.VLLB.VPDNC.VPLSD.VPRN
18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是BA.C语言B.C++C.JAVAD..NET
19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在CA.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤
20.在下列选项中,属于实现递送的不可否认性的机制的是BA.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方
二、多项选择题本大题共5小题,每小题2分,共10分
21.下列选项中,属于电子商务安全的中心内容的有BCDEA.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性
22.数字签名可以解决的鉴别问题有BCDEA.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造
23.Internet的接入控制主要对付ABCA.伪装者B.违法者C.地下用户D.病毒E.木马
24.SET交易成员有ABCDEA.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关
25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为ABCDA.网关业务规则B.商户企业业务规则C.持卡人业务规则D.中介业务规则E.通信业务规则
三、填空题本大题共5小题,每小题2分,共l0分请在每小题的空格中填上正确答案填错、不填均无分
26.数字时间戳技术利用__仲裁方案____和__链接协议___来实现其解决有关签署文件的时间方面的仲裁
27.接入控制机构由用户的认证与___识别___、对认证的用户进行__授权___两部分组成
28.为了防止数据丢失,并保证数据备份的效率,除了定期如一周对数据进行完全备份外,还要定期如一天对数据进行___存档___或___整理___
29.在我国,制约VPN的发展的客观因素包括_带宽_和__服务质量Qos__
30.为了对证书进行有效的管理,证书实行__分级___管理,认证机构采用了__树形__结构,证书可以通过一个完整的安全体系得以验证
四、名词解释题本大题共5小题每小题3分,共15分
31.商务服务的不可否认性
32.数字认证
33.网络系统物理安全
34.受信网络
35.SET
五、简答题本大题共6小题,每小题5分,共30分
36.作为VPN的基础的隧道协议主要包括哪几种
37.一个大的实际系统中,通行字的选择原则是什么?38.数字签名与手书签名有什么不同?39.简述密钥管理中存在的威胁40.如何对密钥进行安全保护?41.SET的主要安全保障来自哪几个方面?
六、论述题本大题共1小题,15分42.试从实用的角度,比较DES算法和RSA算法的特点2011年1月
一、单项选择题本大题共20小题,每小题1分,共20分
1.网上商店的模式为BA.B-BB.B-CC.C-CD.B-G
2.下列选项中不属于Internet系统构件的是DA.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络
3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是CA.AESB.DESC.RSAD.RC-
54.托管加密标准EES的托管方案是通过什么芯片来实现的BA.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片
5.数字信封中采用的加密算法是BA.AESB.DESC.RC-5D.RSA
6.关于散列函数的概念,下列阐述中正确的是AA.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串
7.下列选项中不是病毒的特征的是DA.传染性B.隐蔽性C.非授权可执行性D.安全性
8.下列选项中属于病毒防治技术规范的是AA.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS
9.下列选项中,属于防火墙所涉及的概念是AA.DMZB.VPNC.KerberosD.DES
10.Internet入侵者中,乔装成合法用户渗透进入系统的是AA.伪装者B.违法者C.地下用户D.黑客
11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里BA.X.501B.X.509C.X.511D.X.
51912.CA设置的地区注册CA不具有的功能是DA.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥
13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是CA.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术
14.在SSL的协议层次中,首先运行的是AA.握手协议B.更改密码规格协议C.警告协议D.记录协议
15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称AA.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性
16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为DA.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议
17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是AA.数字签名B.散列函数C.身份认证D.数字时间戳
18.防火墙能解决的问题是CA.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁
19.CA服务器产生自身的私钥和公钥,其密钥长度至少为CA.256位B.512位C.1024位D.2048位
20.作为对PKI的最基本要求,PKI必须具备的性能是BA.支持多政策B.透明性和易用性C.互操作性D.支持多平台
二、多项选择题本大题共5小题,每小题2分,共10分
21.电子商务在英语中的不同叫法有ABCDEA.E-CommerceB.DigitalCommerceC.E-TradeD.E-BusinessE.EDI
22.散列函数不同的叫法有ABCDEA.哈希函数B.杂凑函数C.收缩函数D.消息摘要E.数字指纹
23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括ABCDA.不同主机B.不同操作系统C.不同数据库管理系统D.不同语言E.不同应用开发环境
24.Kerberos系统的组成包括ABDEA.用户ClientB.服务器ServerC.认证中心CAD.认证服务器ASE.票据授权服务器TGS
25.CTCA采用分级结构管理,其组成包括ACEA.全国CA中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点
三、填空题本大题共5小题,每小题2分,共10分
26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_可鉴别__和__不可否认____,这种方法一般称为混合加密系统
27.Intranet是指基于__TCP/IP____协议的内部网络它通过_防火墙_或其他安全机制与Internet建立连接
28.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护
29.SHECA提供了两种证书系统,分别是__SET证书系统__和_通用系统__
30.计算机病毒按照寄生方式分为__引导型_病毒、_文件型_病毒和复合型病毒
四、名词解释本大题共5小题,每小题3分,共15分
31.多字母加密
32.复合型病毒
33.IntranetVPN
34.接入控制
35.证书政策
五、简答题本大题共6小题,每小题5分,共30分
36.电子商务的真实性的含义是什么?
37.数字签名的作用是什么?
38.防火墙与VPN之间的本质区别是什么?
39.简述身份证明系统普遍应该达到的要求
40.简述认证机构的证书吊销功能
41.简述数字证书中公钥—私钥对应满足的要求
六、论述题本大题共1小题,15分
42.试述在网上书店遵循SET协议进行购物的动态认证过程2013年10月全国自学考试电子商务安全导论试题
一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑错涂、多涂或未涂均无分 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒 B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒 D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹 B.密码 C.身份证 D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址 B.传输错误 C.传输丢失 D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 A.校验位 B.分组长 C.密钥长 D.迭代轮数 5.一个明文可能有多个数字签名的算法是 A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密 B.非对称加密 C.对称加密和非对称加密 D.对称加密或非对称加密 7.防火墙的组成中不包括的是 A.安全操作系统 B.域名服务 C.网络管理员 D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的 B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的 D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性 B.提交的不可否认性 C.递送的不可否认性 D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心 B.地市级RA中心系统 C.省CA中心 D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级 B.Cl级 C.B2级 D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均 B.信息认证 C.身份认证 D.奇偶校验 15.一系列保护IP通信的规则的集合称为 A.VPN B.IPSec C.DMZ D.VPNIntranet 16.由系统管理员来分配接入权限和实施控制的接入控制方式是 A.PKI B.DAC C.MAC D.VPN 17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为 A.域内认证 B.域外认证 C.域间认证 D.企业认证 18.下列关于数字证书的说法中不正确的是 A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构(认证授权中心CA)发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 19.认证机构最核心的组成部分是 A.安全服务器 B.CA服务器 C.数据库服务器 D.LDAP服务器 20.PKI中支持的公证服务是指 A.身份认证 B.行为认证 C.数据认证 D.技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑错涂、多涂、少涂或未涂均无分 21.下列属于B-C电子商务模式的网站有 A.凡客诚品 B.一号店 C.京东商城 D.当当 E.阿里巴巴 22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有 A.造成直接的经济损失 B.影响一个供应链上许多厂商的经济活动 C.可能造成过不了“关” D.会牵涉到经济案件中 E.造成电子商务经营的混乱与不信任 23.接入控制机构的建立主要根据的信息有 A.主体 B.客体 C.接入权限 D.伪装者 E.违法者 24.SET系统的运作是通过软件组件来完成的,这些软件包括 A.电子钱包 B.商店服务器 C.支付网关 D.认证中心 E.RA中心 25.中国电信CA安全认证系统提供的证书有 A.安全电子邮件证书 B.网上银行证书 C.企业数字证书 D.服务器证书 E.SSL服务器证书 非选择题部分 注意事项 用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上
三、填空题(本大题共5小题,每空1分,共10分) 26.数字时戳应当保证数据文件加盖的______与______的物理媒体无关 27.病毒程序可通过______迅速传播判断一段程序是否为计算机病毒的依据是计算机病毒的______ 28.选择VPN解决方案时需要考虑的要点是______、____________支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性 29.数据加密方法有______、______和加密桥技术 30.根据ITU-TRec.X.509标准,公钥证书包括______信息和______信息
四、名词解释题(本大题共5小题,每小题3分,共15分) 31.访问控制性 32.安全邮件证书 33.镜像技术 34.VPDN 35.SSL记录协议
五、简答题(本大题共6小题,每小题5分,共30分) 36.防火墙不能防止哪些安全隐患? 37.简述实体认证与消息认证的主要差别 38.简述发送方实现混合加密的过程 39.简述CA系统中安全服务器与用户的安全通信过程 40.简述PKI的构成体系 41.SET的技术范围包括哪些?
六、论述题(本大题共1小题,15分) 42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。