一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是
( )
A.数据完整性 B.不可否认性
C.数据保密性 D.互操作性
2.中国金融认证中心的英文缩写是( )
A.CFCA B.CTCA
C.SHECA D.CPCA
3.下列不能说明身份证明系统质量指标的名词为( )
A.拒绝率 B.虚报率
C.传递率 D.漏报率
4.SHECA证书符合的协议是( )
A.X.500 B.SET
C.IPSec D.HTTPS
5.HTTPS是使用以下哪种协议的HTTP?( )
A.SSH B.SET
C.SSL D.TCP
6.通行字认证系统中通行字的安全存储方法一般有( )
A.2种 B.3种
C.4种 D.5种
7.使用专用软件加密数据库数据的加密方法特点是( )
A.一个数据库加密应用设计平台 B.与DBMS是分离的
C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码
8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )
A.Diffie—Hellman协议 B.Blom密钥分配协议
C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议
9.实现数据完整性的主要手段是( )
A.转换算法 B.散列函数算法
C.DES算法 D.RSA算法
10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )
A.解密方式分类 B.破坏方式分类
C.加密方式分类 D.寄生方式分类
11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( )
A.客户证书 B.服务器证书
C.安全邮件证书 D.CA证书
12.在SSL协议中,必须具有认证资格的对象是( )
A.客户端 B.数据
C.商家一端的服务器 D.LDAP目录服务器
13.SSL协议是通过什么来验证通信双方身份的?( )
A.密钥 B.证书
C.X.500 D.X.509
14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )
A.DCBA B.ABCD
C.B[sub]1[/sub]B[sub]2[/sub]C[sub]l[/sub]C[sub]2[/sub] D.C[sub]1[/sub]C[sub]2[/sub]B[sub]1[/sub]B[sub]2[/sub]
15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )
A.证据不可否认性 B.用户不可否认性
C.数据不可否认性 D.递送的不可否认性
16.实现源的不可否认业务,在技术手段上必须要有( )
A.加密措施 B.反映交易者的身份
C.数字签名功能 D.通行字机制
17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( )
A.AS服务器 B.TGS服务器
C.LDAP目录服务器 D.LD服务器
18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )
A.RSA B.DES
C.CA D.DMZ
19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( )
A.2Ω B.3Ω
C.4Ω D.5Ω
20.DAC的含义是( )
A.自主式接入控制 B.数据存取控制
C.强制式接入控制 D.访问控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.密钥对生成的途径有( )
A.持有者自己生成 B.商家生成
C.银行生成 D.可信赖的第三方(如CA)生成
E.政府专门机构生成
22.电子商务系统可能遭受的攻击有( )
A.系统穿透 B.违反授权原则
C.植入 D.通信监视
E.通信窜扰
23.双钥密码体制算法的特点包括( )
A.算法速度慢 B.算法速度快
C.适合加密小数量的信息 D.适合密钥的分配
E.适合密钥的管理
24.IPSec提供的安全服务有( )
A.不可否认性 B.真实性
C.完整性 D.破坏性
E.私有性
25.公钥证书的类型有( )
A.客户证书 B.密钥证书
C.服务器证书 D.安全邮件证书
E.CA证书
三、填空题(本大题共5小题。每空1分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。
27.电子商务系统中,商务对象的认证性用 和 技术实现。
28.Internet的接入控制主要对付三类入侵者,他们是地下用户、 和 。
29.提高数据完整性的预防性措施一般有: 、故障前兆分析、 、隔离不安全的人员和电源保障。
30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 、服务器数字证书和 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务的机密性
32.数据备份
33.VPN
34.电子钱包
35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36.列举单钥密码体制的几种算法。
37.简述PKI的服务。
38.简述对Internet攻击的类型。
39.简述证书机构(CA)的组成及各部分作用。
40.简述防火墙不能解决的主要问题。
41.简述SET安全协议要达到的目标。
六、论述题(本大题共1小题,15分)
42.试述数字签名的实际使用原理
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是
( )
A.数据完整性 B.不可否认性
C.数据保密性 D.互操作性
2.中国金融认证中心的英文缩写是( )
A.CFCA B.CTCA
C.SHECA D.CPCA
3.下列不能说明身份证明系统质量指标的名词为( )
A.拒绝率 B.虚报率
C.传递率 D.漏报率
4.SHECA证书符合的协议是( )
A.X.500 B.SET
C.IPSec D.HTTPS
5.HTTPS是使用以下哪种协议的HTTP?( )
A.SSH B.SET
C.SSL D.TCP
6.通行字认证系统中通行字的安全存储方法一般有( )
A.2种 B.3种
C.4种 D.5种
7.使用专用软件加密数据库数据的加密方法特点是( )
A.一个数据库加密应用设计平台 B.与DBMS是分离的
C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码
8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )
A.Diffie—Hellman协议 B.Blom密钥分配协议
C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议
9.实现数据完整性的主要手段是( )
A.转换算法 B.散列函数算法
C.DES算法 D.RSA算法
10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )
A.解密方式分类 B.破坏方式分类
C.加密方式分类 D.寄生方式分类
11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( )
A.客户证书 B.服务器证书
C.安全邮件证书 D.CA证书
12.在SSL协议中,必须具有认证资格的对象是( )
A.客户端 B.数据
C.商家一端的服务器 D.LDAP目录服务器
13.SSL协议是通过什么来验证通信双方身份的?( )
A.密钥 B.证书
C.X.500 D.X.509
14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )
A.DCBA B.ABCD
C.B[sub]1[/sub]B[sub]2[/sub]C[sub]l[/sub]C[sub]2[/sub] D.C[sub]1[/sub]C[sub]2[/sub]B[sub]1[/sub]B[sub]2[/sub]
15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )
A.证据不可否认性 B.用户不可否认性
C.数据不可否认性 D.递送的不可否认性
16.实现源的不可否认业务,在技术手段上必须要有( )
A.加密措施 B.反映交易者的身份
C.数字签名功能 D.通行字机制
17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( )
A.AS服务器 B.TGS服务器
C.LDAP目录服务器 D.LD服务器
18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )
A.RSA B.DES
C.CA D.DMZ
19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( )
A.2Ω B.3Ω
C.4Ω D.5Ω
20.DAC的含义是( )
A.自主式接入控制 B.数据存取控制
C.强制式接入控制 D.访问控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.密钥对生成的途径有( )
A.持有者自己生成 B.商家生成
C.银行生成 D.可信赖的第三方(如CA)生成
E.政府专门机构生成
22.电子商务系统可能遭受的攻击有( )
A.系统穿透 B.违反授权原则
C.植入 D.通信监视
E.通信窜扰
23.双钥密码体制算法的特点包括( )
A.算法速度慢 B.算法速度快
C.适合加密小数量的信息 D.适合密钥的分配
E.适合密钥的管理
24.IPSec提供的安全服务有( )
A.不可否认性 B.真实性
C.完整性 D.破坏性
E.私有性
25.公钥证书的类型有( )
A.客户证书 B.密钥证书
C.服务器证书 D.安全邮件证书
E.CA证书
三、填空题(本大题共5小题。每空1分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。
27.电子商务系统中,商务对象的认证性用 和 技术实现。
28.Internet的接入控制主要对付三类入侵者,他们是地下用户、 和 。
29.提高数据完整性的预防性措施一般有: 、故障前兆分析、 、隔离不安全的人员和电源保障。
30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 、服务器数字证书和 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务的机密性
32.数据备份
33.VPN
34.电子钱包
35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36.列举单钥密码体制的几种算法。
37.简述PKI的服务。
38.简述对Internet攻击的类型。
39.简述证书机构(CA)的组成及各部分作用。
40.简述防火墙不能解决的主要问题。
41.简述SET安全协议要达到的目标。
六、论述题(本大题共1小题,15分)
42.试述数字签名的实际使用原理