还剩4页未读,继续阅读
文本内容:
第一部分选择题
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的.请将其代码填写在题后的括号内 1.以下厂商为电子商务提供信息产品硬件的是 A.AOL B.YAHOO C.IBM D.MICROSOFT 2.把明文变成密文的过程,叫作 A.加密 B.密文 C.解密 D.加密算法 3.以下加密法中属于双钥密码体制的是 A.DES B.AES C.IDEA D.ECC 4.MD-4散列算法,输入消息可为任意长,按_______比特分组 A.512 B.64 C.32 D.128 5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特 A.120 B.140 C.160 D.264
6.计算机病毒最重要的特征是 A.隐蔽性 B.传染性 C.潜伏性 D.表现性 7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 A.IPSec B.L 2F C.PPTP D.GRE 8.AccessVPN又称为 A.VPDN B.XDSL C.ISDN D.SVPN 9.以下不是接入控制的功能的是 A.阻止非法用户进入系统 B.组织非合法人浏览信息 C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动
10.在通行字的控制措施中,限制通行字至少为_______字节以上 A.3~6 B.6~8 C.3~8 D.4~6
11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 A.接入控制 B.数字认证 C.数字签名 D.防火墙 12.关于密钥的安全保护下列说法不正确的是 A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥
13._______在CA体系中提供目录浏览服务 A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器
14.Internet上很多软件的签名认证都来自_______公司 A.Baltimore B.Entrust C.Sun D.VeriSign
15.目前发展很快的安全电子邮件协议是_______,这是一个允许发送加密和有签名邮件的协议 A.IPSec B.SMTP C.S/MIME D.TCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 A.源的数字签字 B.可信赖第三方的数字签字 C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证
17.SET的含义是 A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套接层协议
18. 对SET软件建立了一套测试的准则 A.SETCo B.SSL C.SETToolkit D.电子钱包 19.CFCA认证系统的第二层为 A.根CA B.政策CA C.运营CA D.审批CA
20.SHECA提供了_______种证书系统 A.2 B.4 C.5 D.7
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内错选、多选、少选或未选均无分 21.以下描述正确的是 A.数据加密是保证安全通信的手段 B.无条件安全的密码体制是理论上安全的 C.计算上安全的密码体制是实用的安全性 D.目前已知的无条件安全的密码体制都是不实用的 E.目前还没有一个实用的密码体制被证明是计算上安全的
22.机房环境、电源及防雷接地应满足CECS7279的要求,也就是说机房设计应符合的规定是 A.设备间的地面面层材料应能防静电 B.设备间室温应保持在 10℃ 到 20℃ 之间 C.机房内的尘埃要求低于
0.5μm D.设备间应采用UPS不间断电源 E.防雷接地可单独接地或同大楼共用接地体
23.SVPN包含的特性有 A.可控性 B.安全设备自身的安全性 C.连接的完整性 D.连接机密性 E.报警功能
24.对身份证明系统的要求包括 A.验证者正确识别合法示证者的概率极大化 B.可传递性 C.计算有效性 D.通信有效性 E.秘密参数安全存储
25.SET的技术范围包括 A.加密算法的应用 B.证书信息和对象格式 C.购买信息和对象格式 D.认可信息和对象格式 E.划账信息和对象格式第二部分 非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案错填、不填均无分
26.最早的电子商务模式出现在_______、_______之间,即B-B
27.目前有三种基本的备份系统简单的网络备份系统、_______和_______
28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_______或_______
29.基于SET协议电子商务系统的业务过程可分为_______、_______和商业机构的处理 30.CTCA系统由_______、_______、地市级业务受理点组成
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.C2级
32.无条件安全
33.防火墙 34.单公钥证书系统
35.数据完整性服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述数字信封的概念 37.简述数据加密的作用 38.从攻击的角度看,Kerberos存在哪些问题?
39.密钥管理的目的是什么?
40.简述SSL提供的安全内容 41.简述SHECA证书管理器的特点
六、论述题(本大题共1小题,共15分)
42.试述提高数据完整性的预防性措施 参考答案
一、
1.C
2.A
3.D
4.A
5.C
6.B
7.A
8.A
9.B
10.B
11.B
12.A
13.D
14.D
15.C
16.C
17.B
18.A
19.B
20.A
二、
21.ABCDE
22. ACDE
23.ABCDE
24.ACDE
25.ABCDE
三、
26.企业 机构
27.服务器到服务器的备份 使用专用的备份服务器
28.拒绝率 虚报率
29.注册登记申请数字证书 动态认证
30.全国CA中心 省RA中心系统
四、31.C2级,又称访问控制保护级
32.无条件安全一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的 33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络
34.单公钥证书系统是指一个系统中所有的用户共用同一个CA
35.数据完整性服务就是确认数据没有被修改
五、
36.简述数字信封的概念 发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份
37.简述数据加密的作用 数据加密的作用在于 1解决外部黑客侵入网络后盗窃计算机数据的问题; 2解决外部黑客侵入网络后篡改数据的问题; 3解决内部黑客在内部网上盗窃计算机数据的问题; 4解决内部黑客在内部网上篡改数据的问题; 5解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题
38.从攻击的角度看,Kerberos存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题 1时间同步 2重放攻击 3认证域之间的信任 4系统程序的安全性和完整性 5口令猜测攻击 6密钥的存储
39.密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如 1密钥的泄露 2密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性 3密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥
40.简述SSL提供的安全内容 SSL保证了Internet上浏览器/服务器会话中三大安全中心内容机密性、完整性和认证性 1SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性 2SSL提供完整性检验,可防止数据在通信过程中被改动 3SSL提供认证性——使用数字证书——用以正确识别对方
41.简述SHECA证书管理器的特点 1方便管理用户个人及他人证书,存储介质多样化 2同时支持SET证书和通用证书 3支持多种加密技术(如对称加密,数字签名,等等) 4支持版本的自动升级(或提醒) 5具有良好的使用及安装界面
六、
42.试述提高数据完整性的预防性措施 预防性措施是用来防止危及到数据完整性事情的发生可采用以下措施 1镜像技术镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上 2故障前兆分析有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全 3奇偶校验奇偶校验也是服务器的一个特性它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失 4隔离不安全的人员对本系统有不安全的潜在威胁人员,应设法与本系统隔离 5电源保障使用不间断电源是组成一个完整的服务器系统的良好方案。