第一部分 选择题
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( ) A. B-G B.B-C C.B-B D.C-C
2.以下加密法中最古老的是 ( ) A.恺撒密码 B.单表置换密码 C.多字母加密法 D.转换加密法 3.IDEA的密钥长度为 ( ) A.32 B.64 C.128 D.256
4.下列不是散列函数的名字的是 ( ) A.哈希函数 B.数字指纹 C.消息摘要 D.数字签名
5.数字签名可以解决的安全鉴别问题不包括 ( ) A.发送者伪造 B.发送者或接受者否认 C.第三方冒充 D.接收方篡改
6.《计算机场、地、站安全要求》的国家标准代码是 ( ) A. GB50174-93 B.GB9361-88 C. GB2887-89 D.GB50169-92 7.以下描述不正确的是 ( )
A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B.只有经过选择的协议才能通过防火墙 C.防火墙不能控制对网点系统的访问
D.防火墙是提供实施和执行网络访问安全策略的工具 8.AES支持的密钥长度不可能是 ( ) A.64 B.128 C.192 D.256
9.接入控制策略包括_______种。 ( ) A.2 B.3 C.4 D.5
10.非法用户伪造身份成功的概率,即 ( ) A.拒绝率 B.虚报率 C.漏报率 D.I型错误率
11. Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。( )
A.3 B.4 C.6 D.8
12. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( )
A.公钥数字证书 B.数字证书 C.密钥 D.公钥对
13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。 ( ) A.CRL B.LRA C.CA D.RSA
14. PKI的功能不包括 ( ) A.PAA B.CA C.CRA D.ORA
15.对PKI的最基本要求是 ( ) A.支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台 16.关于密钥管理以下说法不正确的是 ( ) A.系统用户首先要进行初始化工作 B.密钥是加密算法中的可变部分 C.密码体制不可以公开
D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护 17. SEPP的含义是 ( )
A.安全电子支付协议 B.安全数字交换协议 C.安全电子邮件协议 D.安全套接层协议 18. SET通过_______确保数据的完整性。 ( ) A.加密方式 B.数字化签名 C.商家认证 D.特殊的协议和消息
19. CFCA认证系统采用国际领先的PKI技术,总体为 _______层CA结构。 ( ) A.2 B.3 C.4 D.5
20. SHECA证书管理器对证书的分类不包括 ( ) A.个人证书 B.他人证书 C.服务器证书 D.根证书
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.攻击Web站点的方式有 ( ) A.安全信息被破译 B.非法访问
C.交易信息被截获 D.软件漏洞被攻击者利用
E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索 之类在主机上直接操作命令时,会给Web主机系统造成危险
22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( )
A.A产生文件的单向杂凑函数值 B.B产生文件的单向杂凑函数值 C.A将杂凑函数值传送给B D.B将杂凑函数值传送给A
E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名 23.数据文件和系统的备份应注意 ( )
A.日常的定时、定期备份 B.定期检查备份的质量
C.重要的备份最好存在一个固定介质上 D.注意备份本身的防窃、防盗 E.多重备份,分散存放,由一个人保管 24.关于VPN的描述不正确的是 ( ) A.成本较高 B.网络结构灵活 C.管理方便
D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的
E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务 25. Kerberos系统从攻击的角度来看,存在的问题有 ( ) A.时间同步 B.重放攻击
C.认证域之间的信任 D.系统程序的安全性和完整性 E.口令猜测攻击 第二部分 非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。
26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _______而是以_______的方式进行通讯传输的。
27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。 28. CA证书证实CA_______和CA的____。
29. PKI提供电子商务的基本_______需求,是基于_______的。
30. CTCA目前主要提供的证书有:_______、个人数字证书、_______、服务器数字证书和SSL服务器数字证书。
四、名词解释题(本大题共5小题,每小题3分,共15分) 31.电子商务
32.恶性病毒 33.通行字有效期 34.不可否认业务 35.SSL记录协议
五、简答题(本大题共6小题,每小题5分,共30分) 36.电子商务系统可能遭受哪些攻击? 37.简述分布式密钥分配的概念。
38.数据完整性被破坏会带来哪些严重的后果? 39.简述防火墙不能解决的问题。 40.简述加密桥技术的优点。 41.简述认证机构的功能。
六、论述题(本大题共1小题,共15分) 42.试述RSA加密算法中密钥的算法。 参考答案
一、1. B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10. C 11. A 12. A 13. C 14. C 15. B 16. C 17. A 18. B 19.B 20. C
二、21. ABCDE 22. ADE 23. ABD 24. AE 25. ABCDE 三、26.明文 密文 27.数据文件 程序组 28.身份 签名密钥 29.安全 数字证书
30.安全电子邮件证书 企业数字证书
四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.通行字有效期是指限定通行字的使用期限。
34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
35. SSL记录协议,定义了信息交换中所有数据项的格式。 五、36.电子商务系统可能遭受哪些攻击? 电子商务系统可能遭受的攻击有以下几种: (1)系统穿透。 (2)违反授权原则。 (3)植入。 (4)通信监视。 (5)通信窜扰。
相关推荐: