2005年10月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.TCP/IP协议安全隐患不包括( D )
A. 拒绝服务 B. 顺序号预测攻击 C.TCP协议劫持入侵 D. 设备的复杂性
2.IDEA 密钥的长度为( D )
A.56 B.64 C.124 D.128
3. 在防火墙技术中,内网这一概念通常指的是( A )
A. 受信网络 B. 非受信网络 C.防火墙内的网络 D. 互联网
4. 《计算机场、地、站安全要求》的国家标准代码是( B )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
5. 在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?
( A )
A. 三个 B. 四个 C.五个 D.六个
6. 信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC
7.Internet 接入控制不能对付以下哪类入侵者? ( C )
A. 伪装者 B. 违法者 C.内部用户 D. 地下用户
8.CA 不能提供以下哪种证书? ( D )
A. 个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书
9. 我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA
10. 通常为保证商务对象的认证性采用的手段是( C )
A. 信息加密和解密 B. 信息隐匿 C.数字签名和身份认证技术 D. 数字水印
11. 关于Diffie-Hellman 算法描述正确的是( B )
A. 它是一个安全的接入控制协议 B. 它是一个安全的密钥分配协议
C. 中间人看不到任何交换的信息 D. 它是由第三方来保证安全的
12. 以下哪一项不在证书数据的组成中? ( D )
A. 版本信息 B. 有效使用期限 C.签名算法 D. 版权信息
13. 计算机病毒的特征之一是( B )
A. 非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D. 授权可执行性
14. 在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( C )
A.6 B.7 C.8 D.9
15. 属于PKI 的功能是( C )
A.PAA ,PAB ,CA B.PAA ,PAB ,DRA C.PAA,CA ,ORA D.PAB,CA ,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )
A.64 B.128 C.256 D.512
17.SHA 的含义是( C )
A. 加密密钥 B. 数字水印C. 安全散列算法 D. 消息摘要
18. 对身份证明系统的要求之一是( D )
A. 具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化
19. 阻止非法用户进入系统使用( C )
A. 病毒防御技术 B. 数据加密技术 C.接入控制技术 D. 数字签名技术
20. 以下不是数据库加密方法的是( C )
A. 使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D. 用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 电子商务系统可能遭受的攻击有( )
A. 系统穿透 B. 植入 C. 违反授权原则 D.通信监视 E. 计算机病毒
22. 属于公钥加密体制的算法包括( )
A.DES B. 二重DES C.RSA D.ECC E.ELGamal
23. 签名可以解决的鉴别问题有( )
A. 发送者伪造 B. 发送者否认 C. 接收方篡改 D.第三方冒充 E. 接收方伪造
24. 公钥证书的类型有( )
A. 客户证书 B. 服务器证书 C. 安全邮件证书 D.密钥证书 E.机密证书
25. 在SET 中规范了商家服务器的核心功能是( )
A. 联系客户端的电子钱包 B.联系支付网关 C.处理SET 的错误信息
D. 处理客户的付款信息 E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26. 美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
27. 网关业务规则根据其使用的证书以及在网上交易是否遵循SET 标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。
28. 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不
可否认性_和_递送的不可否认性_。
29. 网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。
30. 无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。
2006年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.保证商业服务不可否认的手段主要是( D )
A .数字水印 B .数据加密 C.身份认证 D.数字签名
2.DES 加密算法所采用的密钥的有效长度为( C )
A .32 B .56 C.64 D.128
3.在防火墙技术中,我们所说的外网通常指的是( B )
A .受信网络 B .非受信网络 C.防火墙内的网络 D.局域网
4.《电子计算机房设计规范》的国家标准代码是( A )
A .GB50174—93 B .GB50174—88 C.GB57169—93 D .GB57169—88
5.通行字也称为( B )
A .用户名 B.用户口令 C.密钥 D .公钥
6.不涉及PKI 技术应用的是( D )
A .VPN B.安全E-mail C.Web 安全 D.视频压缩
7.多级安全策略属于( C )
A .最小权益策略 B .最大权益策略 C.接入控制策略 D .数据加密策略
8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo 标准分为( C )
A .SET 标准商户业务规则与SSL 标准商户业务规则
B .SET 标准商户业务规则与Non-SSL 标准商户业务规则
C .SET 标准商户业务规则与Non-SET 标准商户业务规则
D .Non-SET 标准商户业务规则与SSL 标准商户业务规则
9.SHECA 指的是( A )
A .上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心
C .上海市电子商务中心 D.深圳市电子商务中心
10.以下哪一项是密钥托管技术?( A )
A .EES B .SKIPJACK C.Diffie-Hellman D .RSA
11.公钥体制用于大规模电子商务安全的基本要素是( B )
A .哈希算法 B .公钥证书 C.非对称加密算法 D .对称加密算法
12.文件型病毒是寄生在以下哪类文件中的病毒?( B )
A .仅可执行文件 B.可执行文件或数据文件 C.仅数据文件 D.主引导区
13.身份证明系统应该由几方构成?( B )
A .2 B .3 C.4 D .5
14.不属于PKI 基础技术的是( D )
A .加密技术 B .数字签名技术 C.数字信封技术 D .数字水印技术
15.HTTPS 是使用以下哪种协议的HTTP?( A )
A .SSL B.SSH C.Security D .TCP
16.消息经过散列函数处理后得到的是( C )
A .公钥 B .私钥 C.消息摘要 D .数字签名
17.关于双联签名描述正确的是( D )
A .一个用户对同一消息做两次签名 B .两个用户分别对同一消息签名
C .对两个有联系的消息分别签名 D .对两个有联系的消息同时签名
18.Kerberos 中最重要的问题是它严重依赖于( C )
A .服务器 B .口令 C.时钟 D .密钥
19.网络安全的最后一道防线是( A )
A .数据加密 B .访问控制 C.接入控制 D.身份识别
20.关于加密桥技术实现的描述正确的是( A )
A .与密码设备无关,与密码算法无关 B .与密码设备有关,与密码算法无关
C .与密码设备无关,与密码算法有关 D .与密码设备有关,与密码算法有关
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.对Internet 的攻击有多种类型,包括( ACE )
A .截断信息 B .中断 C .伪造 D.病毒 E .介入
22.单钥密码体制的算法包括( AB )
A .DES 加密算法 B.二重DES 加密算法 C.ECC 加密算法 D.RSA 加密算法 E.SHA 加密算法
23.关于仲裁方案实现的描述以下哪些是正确的?( ACD )
A .申请方生成文件的单向杂凑函数值
B .申请方将杂凑函数值及原文一并传递给加戳方
C .加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D .加戳方将签名的杂凑函数值,时戳一并发给申请者
E .加戳方生成文件的单向杂凑函数
24.属于构成CA 系统的服务器有( ABDE )
A .安全服务器 B .CA 服务器 C .加密服务器 D.LDAP 服务器 E .数据库服务器
25.对SSL 提供支持的服务器有( ABCD )
A .Netscape communicator B .Mircrosoft Internet Explore C .Microsoft IIS
D .Lotus Notes Server E .MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。
27.CFCA 是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。
28.实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。
30.数字信封是用__接受方_的公钥加密DES 的密钥,该DES 密钥是_发送方_随机产生的用来加密消息的密钥。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制 32.镜像技术 33.Kerberos 34.密钥管理 35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN 的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)
42.试述SET 实际操作的全过程。
2007年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1. 如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是
( D )
A. 数据完整性 B.不可否认性 C.数据保密性 D. 互操作性
2. 中国金融认证中心的英文缩写是( A )
A.CFCA B.CTCA C.SHECA D.CPCA
3. 下列不能说明身份证明系统质量指标的名词为( C )
A. 拒绝率 B. 虚报率 C.传递率 D. 漏报率
4.SHECA 证书符合的协议是( B )
A.X.500 B.SET C.IPSec D.HTTPS
5.HTTPS 是使用以下哪种协议的HTTP? ( C )
A.SSH B.SET C.SSL D.TCP
6. 通行字认证系统中通行字的安全存储方法一般有( A )
A.2种 B.3种 C.4种 D.5种
7. 使用专用软件加密数据库数据的加密方法特点是( D )
A. 一个数据库加密应用设计平台 B. 与DBMS 是分离的
C. 调用DBMS 的加密功能进行加密 D. 将加密方法嵌入DBMS 的源代码
8. 在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )
A.Diffie —Hellman 协议 B.Blom密钥分配协议
C. 基于对称密码体制的密钥分配协议 D. 基于身份的密钥分配协议
9. 实现数据完整性的主要手段是( B )
A. 转换算法 B. 散列函数算法 C.DES算法 D.RSA 算法
10. 计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( D )
A. 解密方式分类 B. 破坏方式分类 C.加密方式分类 D. 寄生方式分类
11. 在某些情况下,服务器在建立SSL 连接时,要证实用户身份,将使用( D )
A. 客户证书 B. 服务器证书 C.安全邮件证书 D.CA 证书
12. 在SSL 协议中,必须具有认证资格的对象是( C )
A. 客户端 B. 数据 C.商家一端的服务器 D.LDAP目录服务器
13.SSL 协议是通过什么来验证通信双方身份的? ( B )
A. 密钥 B. 证书 C.X.500 D.X.509
14. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( B )
A.DCBA B.ABCD C.B1B 2C l C 2 D.C 1C 2B 1B 2
15. 通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( D )
A. 证据不可否认性 B. 用户不可否认性 C.数据不可否认性 D. 递送的不可否认性
16. 实现源的不可否认业务,在技术手段上必须要有( C )
A. 加密措施 B. 反映交易者的身份 C.数字签名功能 D. 通行字机制
17. 一个典型的CA 系统包括安全服务器、注册机构RA 、CA 服务器、数据库服务器和( C )
A.AS 服务器 B.TGS 服务器 C.LDAP目录服务器 D.LD 服务器
18. 为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( D )
A.RSA B.DES C.CA D.DMZ
19. 在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( A )
A.2Ω B.3Ω C.4Ω D.5Ω
20.DAC 的含义是( A )
A. 自主式接入控制 B. 数据存取控制 C.强制式接入控制 D. 访问控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 密钥对生成的途径有( AD )
A. 持有者自己生成 B. 商家生成 C.银行生成 D. 可信赖的第三方(如CA) 生成 E.政府专门机构生成
22. 电子商务系统可能遭受的攻击有( ABCDE )
A. 系统穿透 B. 违反授权原则 C.植入 D. 通信监视 E.通信窜扰
23. 双钥密码体制算法的特点包括( ACDE )
A. 算法速度慢 B. 算法速度快C. 适合加密小数量的信息 D. 适合密钥的分配 E.适合密钥的管理
24.IPSec 提供的安全服务有( BCE )
A. 不可否认性 B. 真实性C. 完整性 D. 破坏性 E.私有性
25. 公钥证书的类型有( ACDE )
A. 客户证书 B. 密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书
三、填空题(本大题共5小题。每空1分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26. 一个身份证明系统一般由3方组成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。
27. 电子商务系统中,商务对象的认证性用 数字签名 和 身份认证 技术实现。
28.Internet 的接入控制主要对付三类入侵者,他们是地下用户、 伪装者 和 违法者 。
29. 提高数据完整性的预防性措施一般有: 镜像技术 、故障前兆分析、 奇偶校验 、隔离不安全的人员和电源保障。
30.CTCA 目前提供如下几种证书:安全电子邮件证书、个人数字证书、 企业数字证书 、服务器数字证书和 SSL 服务器 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 电子商务的机密性 32.数据备份 33.VPN 34.电子钱包 35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36. 列举单钥密码体制的几种算法。
37. 简述PKI 的服务。
38. 简述对Internet 攻击的类型。
39. 简述证书机构(CA )的组成及各部分作用。
40. 简述防火墙不能解决的主要问题。
41. 简述SET 安全协议要达到的目标。
六、论述题(本大题共1小题,15分)
42. 试述数字签名的实际使用原理。
2008年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( B )
A .包过滤型 B .包检验型 C.应用层网关型 D .代理服务型
2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( A )
A .商务服务的不可否认性 B .商务服务的不可拒绝性 C.商务对象的认证性 D .商务数据的完整性
3.在防火墙技术中,非军事化区这一概念通常指的是( C )
A .受信网络 B .非受信网络 C.内网和外网中的隔离带 D .互联网
4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( B )
A .0—3次 B .3—6次 C.6—9次 D .9—12次
5.收发双方持有不同密钥的方法是( D )
A .对称密钥 B .数字签名 C.单钥密钥 D .公钥
6.在Kerberos 中,Client 向本Kerberos 的认证域以外的Server 申请服务的过程分为( A )
A .四个阶段 B .五个阶段 C.六个阶段 D .七个阶段
7.在电子商务环境下,实现公钥认证和分配的有效工具是( C )
A .数字证书 B .密钥 C.公钥证书 D .公钥对
8.IDEA 的输入和输出都是64位,密钥长度为( C )
A .32位 B .64位 C.128位 D .256位
9.CA 对已经过了有效期的证书采取的措施是( B )
A .直接删除 B .记入吊销证书表 C.选择性删除 D.不作处理
10.在PKI 的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( A )
A .PAA B .CA C.ORA D .PMA
11.DES 的加密算法是每次取明文中的连续( B )
A .32位 B .64位 C.128位 D.256位
12.密钥的备份和恢复只能针对( D )
A .密钥对 B.公钥 C.签名密钥 D.解密密钥
13.散列函数应用于数据的( B )
A .不可否认性 B.完整性 C.认证性 D .不可拒绝性
14.SSL 是由哪个公司开发的安全协议?( C )
A .IBM B .Microsoft C.Netscape D .Novell
15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( C )
A .RSA 签名 B .无可争辩签名 C.盲签名 D .ELGamal 签名
16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( A )
A .非授权可执行性 B .潜伏性 C.传染性 D .隐藏性
17.按主体执行任务所需权利最小化分配权力的策略是( D )
A .自主控制策略 B .最小泄露策略 C.多级安全策略 D .最小权益策略
18.CFCA 是由哪家银行牵头建立的国家级权威金融认证中心?( A )
A .中国人民银行 B .中国工商银行 C.中国建设银行 D .中国银行
19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( B )
A .备份 B .归档 C.镜像 D .拷贝
20.DAC 由资源拥有者分配接入权,在辨别各用户的基础上实现( D )
A .密码控制 B .智能控制 C.数据控制 D .接入控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.散列函数其他名字为( ABCDE )
A .哈希函数 B .压缩函数 C.消息摘要 D .杂凑函数 E.数字指纹
22.一个大系统的通行字的选择原则为( ACD )
A .易记 B .长度非常长 C.难于被别人猜中或发现 D .抗分析能力强 E.随时间进行变化
23.一个典型的CA 系统的组成包括有( BCDE )
A .文件服务器 B.安全服务器 C.CA 服务器 D .LDAP 服务器 E.数据库服务器
24.网络系统物理设备的可靠、稳定、安全包括( ABCDE )
A .运行环境 B .容错 C.备份 D .归档 E.数据完整性预防
25.接入控制策略包括( ABC )
A .最小权益策略 B .最小泄露策略 C.多级安全策略 D .最大权益策略 E.最大泄露策略
三、填空题(本大题共5小题,每小题2分,共10分)
26.IPSec 有两种工作模式,分别是_____传输模式_____和____隧道模式______。
27. 商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。
28.PKI 是基于__数字ID ____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。
29. 通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。
30.CTCA 采用分级管理,由全国CA 中心、省____RA 中心___和地市级____业务受理点____组成。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒
五、简答题(本大题共6小题,每小题5分,共30分)
36. 简述选择VPN 解决方案时需要考虑的要点。
37. 电子商务可靠性的含义是什么?
38. 简述认证机构提供的新证书发放的过程。
39. 数字签名可以解决哪些安全鉴别问题?
40. 系统身份证明是如何实现的?
41. 简述计算机病毒的防治策略。
六、论述题(本大题共1小题,15分)
42. 试比较SSL 与SET 的差异并论述在电子商务安全中的应用前景。
2009年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1. 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( D )
A.Cl 、Bl 、C2、B2 B.Bl、B2、Cl 、C2 C.A、B2、C2、D D.C1、C2、B1、B2
2. 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为
( A )
A. 认证业务 B. 保密业务 C.控制业务 D. 完整业务
3.EES 采用的新加密算法是( B )
A.RSA B.Skipjack C.DES D.Diffie —Hellman
4.IDEA 加密算法首先将明文分为( D )
A.16位数据块 B.32位数据块 C.64位数据块 D.128位数据块
5. 在签名人合作下才能验证的签名为( A )
A. 无可争辩签名 B. 双联签名 C.盲签名 D.RSA 签名
6. 消息用散列函数处理得到( B )
A. 公钥 B. 消息摘要 C.私钥 D. 数字签名
7. 在计算机机房设计中,设备间应采用UPS 不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( D )
A.5%~10% B.10%~20% C.15%~20% D.20%~30%
8. 按VPN 的服务分类,不属于业务类型的是( A )
A.Storage VPN B.Intranet VPN C.Access VPN D.Extranet VPN
9. 下列不是防火墙控制技术的是( C )
A. 包过滤型 B. 包检验型 C.VPN D. 应用层网关型
10. 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( D )
A. 数字签名 B. 消息摘要 C.双密钥机制 D. 加密桥技术
11. 下列不属于Internet 的接入控制技术主要对付的入侵者是( B )
A. 伪装者 B. 病毒 C.违法者 D. 地下用户
12. 下列不属于Kerberos 存在的局限性的是( C )
A. 时间同步 B. 重放攻击 C.密钥的分配 D. 口令猜测攻击
13. 下列属于证书申请方式的是( A )
A.E —mail 申请 B. 电话申请 C.邮寄申请 D. 短信申请
14. 将公钥体制用于大规模电子商务安全的基本要素是( D )
A. 公钥对 B.密钥 C.数字证书 D. 公钥证书
15. 通常PKI 的最高管理是通过( A )
A. 政策管理机构来体现 B. 证书作废系统来体现 C.应用接口来体现 D. 证书中心CA 来体现
16.SSL 协议主要用于交流购买信息,传送( C )
A. 电子现金 B. 电子信用卡 C.电子商贸信息 D. 客户信息
17. 为了确保数据的完整性,SET 协议是通过( D )
A. 单密钥加密来实现 B. 双密钥加密来实现 C.密钥分配来实现 D. 数字化签名来实现
l8. 下列不是SHECA 证书管理器管理的证书是( B )
A. 个人证书 B. 服务器证书 C.他人证书 D. 根证书
19.CFCA 是由( B )
A. 招商银行牵头 B. 中国人民银行牵头 C.中国移动牵头 D. 中国电信牵头
20.Kerberos 的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS 发送的信息不包含( C )
A.IDClient B.IDTGS C.IDServer D. 时间戳a
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 计算机病毒的主要来源有( ABCDE )
A. 非法拷贝引起的病毒 B.通过互联网络传入的病毒
C. 有人研制和改造的病毒 D. 一些游戏软件染有的病毒
E. 引进的计算机系统和软件中带有的病毒
22. 接入控制的实现方法有( AC )
A.DAC B.DCA C.MAC D.MCA E.CMA
23.Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( DE )
A.ASS B.Client C.Server D.TGS E.AS
24.PKI 技术能够有效地解决电子商务应用中信息的( ABCDE )
A. 机密性 B.真实性 C.完整性 D. 不可否认性 E.存取控制
25.SET 的技术范围包括( ACD )
A. 认可信息和对象格式 B. 银行信息和对象格式
C. 购买信息和对象格式 D. 证书信息和对象格式
E. 控制信息和对象格式
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26. 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络
服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。
27. 根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。
28. 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。
29. 一个典型的CA 系统包括安全服务器、注册机构RA 、__CA 服务器__、__LDAP 服务器__和数据库服务器等。
30.SSL 就是客户和商家在通信之前,在Internet 上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 主动攻击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36. 简述电子商务发展的四个阶段。
37. 简述DES 加密算法的加密运算法则。
38. 数字签名可以解决哪些安全鉴别问题?
39. 设置防火墙的目的及主要作用是什么?
40. 简述有效证书应满足的条件。
41. 简述实现递送的不可否认性机制的方法。
六、论述题(本大题共1小题,共15分)
42. 试述混合加密系统的实施过程。
2010年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
l. 美国的橘皮书中计算机安全B 级的子级中,从高到低依次是( D )
A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1
2. 现在常用的密钥托管算法是( B )
A.DES 算法 B.EES 算法 C.RAS算法 D.SHA 算法
3.SHA 算法输出的哈希值长度为( C )
A.96比特 B.128比特 C.160比特 D.192比特
4. 使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )
A. 机密性 B. 完整性 C.认证性 D. 不可否认性
5. 在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )
A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
6. 防火墙技术中处理效率最低的是( C )
A. 包过滤型 B. 包检验型 C.应用层网关型 D. 状态检测型
7. 目前,对数据库的加密方法主要有( B )
A.2种 B.3种 C.4种 D.5种
8. 身份证明系统的质量指标中的II 型错误率是( C )
A. 通过率 B.拒绝率 C.漏报率 D. 虚报率
9. 在对公钥证书格式的定义中已被广泛接受的标准是( C )
A.X.500 B.X.502 C.X.509 D.X.600
10. 使用者在更新自己的数字证书时不可以采用的方式是( A )
A. 电话申请 B.E-Mail 申请 C.Web申请 D. 当面申请
11. 在PKI 的构成模型中,其功能不包含在PKI 中的机构是( D )
A.CA B.ORA C.PAA D.PMA
12. 用于客户——服务器之间相互认证的协议是( B )
A.SSL 警告协议 B.SSL 握手协议 C.SSL更改密码协议 D.SSL 记录协议
13. 目前CTCA 提供安全电子邮件证书,其密钥位长为( D )
A.64位 B.128位 C.256位 D.512位
14.SHECA 证书的对称加密算法支持( B )
A.64位 B.128位 C.256位 D.512位
15. 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )
A. 系统穿透 B. 中断 C.拒绝服务 D. 通信窜扰
16. 计算机病毒的最基本特征是( A )
A. 自我复制性 B. 潜伏性 C.传染性 D. 隐蔽性
17. 在VPN 的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN 称为( A )
A.VLL B.VPDN C.VPLS D.VPRN
18. 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )
A.C 语言 B.C++ C.JAVA D..NET
19. 在域内认证中,TGS 生成用于Client 和Server 之间通信的会话密钥Ks 发生在( C )
A. 第1个阶段第2个步骤 B. 第2个阶段第1个步骤 C.第2个阶段第2个步骤 D. 第3个阶段第1个步骤
20. 在下列选项中,属于实现递送的不可否认性的机制的是( B )
A. 可信赖第三方数字签名 B. 可信赖第三方递送代理 C.可信赖第三方持证 D. 线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 下列选项中,属于电子商务安全的中心内容的有( BCDE )
A. 商务系统的健壮性 B.商务数据的机密性
C. 商务对象的认证性 D.商务服务的不可否认性
E. 商务信息的完整性
22. 数字签名可以解决的鉴别问题有( BCDE )
A. 发送方伪造 B.发送方否认 C.接收方篡改 D. 第三方冒充 E.接收方伪造
23.Internet 的接入控制主要对付( ABC )
A. 伪装者 B.违法者 C.地下用户 D. 病毒 E.木马
24.SET 交易成员有( ABCDE )
A. 持卡人 B. 网上商店 C.收单银行 D. 认证中心CA E.支付网关
25.CFCA 金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )
A. 网关业务规则 B. 商户(企业) 业务规则 C.持卡人业务规则 D. 中介业务规则 E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26. 数字时间戳技术利用__仲裁方案____和__链接协议___来实现其解决有关签署文件的时间方面的仲裁。
27. 接入控制机构由用户的认证与___识别___、对认证的用户进行__授权___两部分组成。
28. 为了防止数据丢失,并保证数据备份的效率,除了定期(如一周) 对数据进行完全备份外,还要定期(如一天) 对数据进行___存档___或___整理___。
29. 在我国,制约VPN 的发展的客观因素包括_带宽_和__服务质量Qos __。
30. 为了对证书进行有效的管理,证书实行__分级___管理,认证机构采用了__树形__结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题, 每小题3分,共15分)
31. 商务服务的不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36. 作为VPN 的基础的隧道协议主要包括哪几种?
37. 一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.SET 的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES 算法和RSA 算法的特点。
2011年1月
一、单项选择题 (本大题共20小题,每小题1分,共20分)
1. 网上商店的模式为( B )
A.B-B B.B-C C.C-C D.B-G
2. 下列选项中不属于Internet 系统构件的是( D )
A. 客户端的局域网 B. 服务器的局域网 C.Internet网络 D.VPN 网络
3. 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )
A.AES B.DES C.RSA D.RC-5
4. 托管加密标准EES 的托管方案是通过什么芯片来实现的?( B )
A.DES 算法芯片 B. 防窜扰芯片 C.RSA算法芯片 D.VPN 算法芯片
5. 数字信封中采用的加密算法是( B )
A.AES B.DES C.RC-5 D.RSA
6. 关于散列函数的概念,下列阐述中正确的是( A )
A. 散列函数的算法是公开的
B. 散列函数的算法是保密的
C. 散列函数中给定长度不确定的输入串,很难计算出散列值
D. 散列函数中给定散列函数值,能计算出输入串
7. 下列选项中不是病毒的特征的是( D )
A. 传染性 B. 隐蔽性 C.非授权可执行性 D. 安全性
8. 下列选项中属于病毒防治技术规范的是( A )
A. 严禁玩电子游戏 B. 严禁运行合法授权程序 C.严禁归档 D. 严禁UPS
9. 下列选项中,属于防火墙所涉及的概念是( A )
A.DMZ B.VPN C.Kerberos D.DES
10.Internet 入侵者中,乔装成合法用户渗透进入系统的是( A )
A. 伪装者 B. 违法者 C.地下用户 D. 黑客
11. 公钥证书的格式定义在ITU 的X.500系列标准中的哪个标准里?( B )
A.X.501 B.X.509 C.X.511 D.X.519
12.CA 设置的地区注册CA 不具有的功能是( D )
A. 制作证书 B. 撤销证书注册 C.吊销证书 D. 恢复备份密钥
13. 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( C )
A. 加密技术 B. 数字签名技术 C.身份认证技术 D. 审计追踪技术
14. 在SSL 的协议层次中,首先运行的是( A )
A. 握手协议 B. 更改密码规格协议 C.警告协议 D. 记录协议
15. 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( A )
A. 商务数据的机密性 B. 商务数据的完整性 C.商务对象的认证性 D. 商务服务的不可否认性
16. 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )
A.Kerberos 协议 B.LEAF 协议 C.Skipjack协议 D.Diffie-Hellman 协议
17. 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( A )
A. 数字签名 B. 散列函数 C.身份认证 D. 数字时间戳
18. 防火墙能解决的问题是( C )
A. 防止从外部传送来的病毒软件进入
B. 防范来自内部网络的蓄意破坏者
C. 提供内部网络与外部网络之间的访问控制
D. 防止内部网络用户不经心带来的威胁
19.CA 服务器产生自身的私钥和公钥,其密钥长度至少为( C )
A.256位 B.512位 C.1024位 D.2048位
20. 作为对PKI 的最基本要求,PKI 必须具备的性能是( B )
A. 支持多政策 B. 透明性和易用性 C.互操作性 D. 支持多平台
二、多项选择题 (本大题共5小题,每小题2分,共10分)
21. 电子商务在英语中的不同叫法有( ABCDE )
A.E-Commerce B.Digital Commerce C.E-Trade D.E-Business E.EDI
22. 散列函数不同的叫法有( ABCDE )
A. 哈希函数 B. 杂凑函数 C.收缩函数 D. 消息摘要 E.数字指纹
23. 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包
括( ABCD )
A. 不同主机 B. 不同操作系统 C.不同数据库管理系统 D. 不同语言 E.不同应用开发环境
24.Kerberos 系统的组成包括( ABDE )
A. 用户Client B.服务器Server C.认证中心CA D.认证服务器AS E.票据授权服务器TGS
25.CTCA 采用分级结构管理,其组成包括( ACE )
A. 全国CA 中心 B. 省级CA 中心 C.省级RA 中心 D. 地市级RA 中心
E. 地市级业务受理点
三、填空题 (本大题共5小题,每小题2分,共10分)
26. 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_可鉴别__和__不可否认____,这种方法一般称为混合加密系统。
27.Intranet 是指基于__TCP/IP____协议的内部网络。它通过_防火墙_或其他安全机制与Internet 建立连接。
28. 采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。
29.SHECA 提供了两种证书系统,分别是__SET 证书系统__和_通用系统__。
30. 计算机病毒按照寄生方式分为__引导型_病毒、_文件型_病毒和复合型病毒。
四、名词解释(本大题共5小题,每小题3分,共15分)
31. 多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策
五、简答题(本大题共6小题,每小题5分,共30分)
36. 电子商务的真实性的含义是什么?
37. 数字签名的作用是什么?
38. 防火墙与VPN 之间的本质区别是什么?
39. 简述身份证明系统普遍应该达到的要求。
40. 简述认证机构的证书吊销功能。
41. 简述数字证书中公钥—私钥对应满足的要求。
六、论述题(本大题共1小题,15分)
42. 试述在网上书店遵循SET 协议进行购物的动态认证过程。
2013年10月全国自学考试电子商务安全导论试题
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”
的相应代码涂黑。错涂、多涂或未涂均无分。
1.病毒按破坏性划分可以分为
A .良性病毒和恶性病毒
B .引导型病毒和复合型病毒
C .文件型病毒和引导型病毒
D .复合型病毒和文件病毒
2.在进行身份证明时,用个人特征识别的方法是
A .指纹
B .密码
C .身份证
D .密钥
3.下列选项中,属于电子邮件的安全问题的是
A .传输到错误地址
B .传输错误
C .传输丢失
D .网上传送时随时可能被人窃取到
4.RC-5加密算法中的可变参数不包括
A .校验位
B .分组长
C .密钥长
D .迭代轮数
5.一个明文可能有多个数字签名的算法是
A .RSA
B .DES
C .Rabin
D .ELGamal
6.数字信封技术中,加密消息密钥形成信封的加密方法是
A .对称加密
B .非对称加密
C .对称加密和非对称加密
D .对称加密或非对称加密
7.防火墙的组成中不包括的是
A .安全操作系统
B .域名服务
C .网络管理员
D .网关
8.下列选项中,属于加密桥技术的优点的是
A .加密桥与DBMS 是不可分离的
B .加密桥与DBMS 是分离的
C .加密桥与一般数据文件是不可分离的
D .加密桥与数据库无关
9.在不可否认业务中保护收信人的是
A .源的不可否认性
B .提交的不可否认性
C .递送的不可否认性
D .A 和B
10.为了在因特网上有一种统一的SSL 标准版本,IETF 标准化的传输层协议是
A .SSL
B .TLS
C .SET
D .PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A .CFCA B .CTCA C .SHECA D .PKI 12.下列选项中,属于中国电信CA 安全认证系统结构的是 A .地市级CA 中心 B .地市级RA 中心系统 C .省CA 中心 D .省RA 中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D ,Cl ,C2,Bl ,B2,B3,A 标准,其中称为结构化防护的级别是 A .B1级 B .Cl 级 C .B2级 D .C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A .加权平均 B .信息认证 C .身份认证 D .奇偶校验 15.一系列保护IP 通信的规则的集合称为 A .VPN B .IPSec C .DMZ D .VPNIntranet 16.由系统管理员来分配接入权限和实施控制的接入控制方式是 A .PKI B .DAC C .MAC D .VPN 17.在Kerberos 认证中,把对Client 向本Kerberos 的认证域以外的Server 申请服务称为 A .域内认证 B .域外认证 C .域间认证 D .企业认证 18.下列关于数字证书的说法中不正确的是 A .在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来 B .公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C .数字证书由发证机构(认证授权中心CA )发行 D .公钥证书是将公钥体制用于大规模电子商务安全的基本要素 19.认证机构最核心的组成部分是 A .安全服务器 B .CA 服务器 C .数据库服务器 D .LDAP 服务器 20.PKI 中支持的公证服务是指 A .身份认证 B .行为认证 C .数据认证
D .技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”
的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.下列属于B-C 电子商务模式的网站有
A .凡客诚品
B .一号店
C .京东商城
D .当当
E .阿里巴巴
22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有
A .造成直接的经济损失
B .影响一个供应链上许多厂商的经济活动
C .可能造成过不了“关”
D .会牵涉到经济案件中
E .造成电子商务经营的混乱与不信任
23.接入控制机构的建立主要根据的信息有
A .主体
B .客体
C .接入权限
D .伪装者
E .违法者
24.SET 系统的运作是通过软件组件来完成的,这些软件包括
A .电子钱包
B .商店服务器
C .支付网关
D .认证中心
E .RA 中心
25.中国电信CA 安全认证系统提供的证书有
A .安全电子邮件证书
B .网上银行证书
C .企业数字证书
D .服务器证书
E .SSL 服务器证书
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每空1分,共10分)
26.数字时戳应当保证数据文件加盖的______与______的物理媒体无关。
27.病毒程序可通过______迅速传播。判断一段程序是否为计算机病毒的依据是计算机
病毒的______。
28.选择VPN 解决方案时需要考虑的要点是______、____________支持的认证算法、支
持的IP 压缩算法、易于部署和兼容分布式或个人防火墙的可用性。
29.数据加密方法有______、______和加密桥技术。
30.根据ITU-TRec.X .509标准,公钥证书包括______信息和______信息。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.访问控制性
32.安全邮件证书
33.镜像技术
34.VPDN
35.SSL 记录协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.防火墙不能防止哪些安全隐患?
37.简述实体认证与消息认证的主要差别。 38.简述发送方实现混合加密的过程。 39.简述CA 系统中安全服务器与用户的安全通信过程。 40.简述PKI 的构成体系。 41.SET 的技术范围包括哪些? 六、论述题(本大题共1小题,15分) 42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。
2005年10月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.TCP/IP协议安全隐患不包括( D )
A. 拒绝服务 B. 顺序号预测攻击 C.TCP协议劫持入侵 D. 设备的复杂性
2.IDEA 密钥的长度为( D )
A.56 B.64 C.124 D.128
3. 在防火墙技术中,内网这一概念通常指的是( A )
A. 受信网络 B. 非受信网络 C.防火墙内的网络 D. 互联网
4. 《计算机场、地、站安全要求》的国家标准代码是( B )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
5. 在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?
( A )
A. 三个 B. 四个 C.五个 D.六个
6. 信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC
7.Internet 接入控制不能对付以下哪类入侵者? ( C )
A. 伪装者 B. 违法者 C.内部用户 D. 地下用户
8.CA 不能提供以下哪种证书? ( D )
A. 个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书
9. 我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA
10. 通常为保证商务对象的认证性采用的手段是( C )
A. 信息加密和解密 B. 信息隐匿 C.数字签名和身份认证技术 D. 数字水印
11. 关于Diffie-Hellman 算法描述正确的是( B )
A. 它是一个安全的接入控制协议 B. 它是一个安全的密钥分配协议
C. 中间人看不到任何交换的信息 D. 它是由第三方来保证安全的
12. 以下哪一项不在证书数据的组成中? ( D )
A. 版本信息 B. 有效使用期限 C.签名算法 D. 版权信息
13. 计算机病毒的特征之一是( B )
A. 非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D. 授权可执行性
14. 在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( C )
A.6 B.7 C.8 D.9
15. 属于PKI 的功能是( C )
A.PAA ,PAB ,CA B.PAA ,PAB ,DRA C.PAA,CA ,ORA D.PAB,CA ,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )
A.64 B.128 C.256 D.512
17.SHA 的含义是( C )
A. 加密密钥 B. 数字水印C. 安全散列算法 D. 消息摘要
18. 对身份证明系统的要求之一是( D )
A. 具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化
19. 阻止非法用户进入系统使用( C )
A. 病毒防御技术 B. 数据加密技术 C.接入控制技术 D. 数字签名技术
20. 以下不是数据库加密方法的是( C )
A. 使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D. 用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 电子商务系统可能遭受的攻击有( )
A. 系统穿透 B. 植入 C. 违反授权原则 D.通信监视 E. 计算机病毒
22. 属于公钥加密体制的算法包括( )
A.DES B. 二重DES C.RSA D.ECC E.ELGamal
23. 签名可以解决的鉴别问题有( )
A. 发送者伪造 B. 发送者否认 C. 接收方篡改 D.第三方冒充 E. 接收方伪造
24. 公钥证书的类型有( )
A. 客户证书 B. 服务器证书 C. 安全邮件证书 D.密钥证书 E.机密证书
25. 在SET 中规范了商家服务器的核心功能是( )
A. 联系客户端的电子钱包 B.联系支付网关 C.处理SET 的错误信息
D. 处理客户的付款信息 E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26. 美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
27. 网关业务规则根据其使用的证书以及在网上交易是否遵循SET 标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。
28. 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不
可否认性_和_递送的不可否认性_。
29. 网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。
30. 无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。
2006年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.保证商业服务不可否认的手段主要是( D )
A .数字水印 B .数据加密 C.身份认证 D.数字签名
2.DES 加密算法所采用的密钥的有效长度为( C )
A .32 B .56 C.64 D.128
3.在防火墙技术中,我们所说的外网通常指的是( B )
A .受信网络 B .非受信网络 C.防火墙内的网络 D.局域网
4.《电子计算机房设计规范》的国家标准代码是( A )
A .GB50174—93 B .GB50174—88 C.GB57169—93 D .GB57169—88
5.通行字也称为( B )
A .用户名 B.用户口令 C.密钥 D .公钥
6.不涉及PKI 技术应用的是( D )
A .VPN B.安全E-mail C.Web 安全 D.视频压缩
7.多级安全策略属于( C )
A .最小权益策略 B .最大权益策略 C.接入控制策略 D .数据加密策略
8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo 标准分为( C )
A .SET 标准商户业务规则与SSL 标准商户业务规则
B .SET 标准商户业务规则与Non-SSL 标准商户业务规则
C .SET 标准商户业务规则与Non-SET 标准商户业务规则
D .Non-SET 标准商户业务规则与SSL 标准商户业务规则
9.SHECA 指的是( A )
A .上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心
C .上海市电子商务中心 D.深圳市电子商务中心
10.以下哪一项是密钥托管技术?( A )
A .EES B .SKIPJACK C.Diffie-Hellman D .RSA
11.公钥体制用于大规模电子商务安全的基本要素是( B )
A .哈希算法 B .公钥证书 C.非对称加密算法 D .对称加密算法
12.文件型病毒是寄生在以下哪类文件中的病毒?( B )
A .仅可执行文件 B.可执行文件或数据文件 C.仅数据文件 D.主引导区
13.身份证明系统应该由几方构成?( B )
A .2 B .3 C.4 D .5
14.不属于PKI 基础技术的是( D )
A .加密技术 B .数字签名技术 C.数字信封技术 D .数字水印技术
15.HTTPS 是使用以下哪种协议的HTTP?( A )
A .SSL B.SSH C.Security D .TCP
16.消息经过散列函数处理后得到的是( C )
A .公钥 B .私钥 C.消息摘要 D .数字签名
17.关于双联签名描述正确的是( D )
A .一个用户对同一消息做两次签名 B .两个用户分别对同一消息签名
C .对两个有联系的消息分别签名 D .对两个有联系的消息同时签名
18.Kerberos 中最重要的问题是它严重依赖于( C )
A .服务器 B .口令 C.时钟 D .密钥
19.网络安全的最后一道防线是( A )
A .数据加密 B .访问控制 C.接入控制 D.身份识别
20.关于加密桥技术实现的描述正确的是( A )
A .与密码设备无关,与密码算法无关 B .与密码设备有关,与密码算法无关
C .与密码设备无关,与密码算法有关 D .与密码设备有关,与密码算法有关
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.对Internet 的攻击有多种类型,包括( ACE )
A .截断信息 B .中断 C .伪造 D.病毒 E .介入
22.单钥密码体制的算法包括( AB )
A .DES 加密算法 B.二重DES 加密算法 C.ECC 加密算法 D.RSA 加密算法 E.SHA 加密算法
23.关于仲裁方案实现的描述以下哪些是正确的?( ACD )
A .申请方生成文件的单向杂凑函数值
B .申请方将杂凑函数值及原文一并传递给加戳方
C .加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D .加戳方将签名的杂凑函数值,时戳一并发给申请者
E .加戳方生成文件的单向杂凑函数
24.属于构成CA 系统的服务器有( ABDE )
A .安全服务器 B .CA 服务器 C .加密服务器 D.LDAP 服务器 E .数据库服务器
25.对SSL 提供支持的服务器有( ABCD )
A .Netscape communicator B .Mircrosoft Internet Explore C .Microsoft IIS
D .Lotus Notes Server E .MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。
27.CFCA 是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。
28.实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。
30.数字信封是用__接受方_的公钥加密DES 的密钥,该DES 密钥是_发送方_随机产生的用来加密消息的密钥。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制 32.镜像技术 33.Kerberos 34.密钥管理 35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN 的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)
42.试述SET 实际操作的全过程。
2007年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1. 如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是
( D )
A. 数据完整性 B.不可否认性 C.数据保密性 D. 互操作性
2. 中国金融认证中心的英文缩写是( A )
A.CFCA B.CTCA C.SHECA D.CPCA
3. 下列不能说明身份证明系统质量指标的名词为( C )
A. 拒绝率 B. 虚报率 C.传递率 D. 漏报率
4.SHECA 证书符合的协议是( B )
A.X.500 B.SET C.IPSec D.HTTPS
5.HTTPS 是使用以下哪种协议的HTTP? ( C )
A.SSH B.SET C.SSL D.TCP
6. 通行字认证系统中通行字的安全存储方法一般有( A )
A.2种 B.3种 C.4种 D.5种
7. 使用专用软件加密数据库数据的加密方法特点是( D )
A. 一个数据库加密应用设计平台 B. 与DBMS 是分离的
C. 调用DBMS 的加密功能进行加密 D. 将加密方法嵌入DBMS 的源代码
8. 在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )
A.Diffie —Hellman 协议 B.Blom密钥分配协议
C. 基于对称密码体制的密钥分配协议 D. 基于身份的密钥分配协议
9. 实现数据完整性的主要手段是( B )
A. 转换算法 B. 散列函数算法 C.DES算法 D.RSA 算法
10. 计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( D )
A. 解密方式分类 B. 破坏方式分类 C.加密方式分类 D. 寄生方式分类
11. 在某些情况下,服务器在建立SSL 连接时,要证实用户身份,将使用( D )
A. 客户证书 B. 服务器证书 C.安全邮件证书 D.CA 证书
12. 在SSL 协议中,必须具有认证资格的对象是( C )
A. 客户端 B. 数据 C.商家一端的服务器 D.LDAP目录服务器
13.SSL 协议是通过什么来验证通信双方身份的? ( B )
A. 密钥 B. 证书 C.X.500 D.X.509
14. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( B )
A.DCBA B.ABCD C.B1B 2C l C 2 D.C 1C 2B 1B 2
15. 通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( D )
A. 证据不可否认性 B. 用户不可否认性 C.数据不可否认性 D. 递送的不可否认性
16. 实现源的不可否认业务,在技术手段上必须要有( C )
A. 加密措施 B. 反映交易者的身份 C.数字签名功能 D. 通行字机制
17. 一个典型的CA 系统包括安全服务器、注册机构RA 、CA 服务器、数据库服务器和( C )
A.AS 服务器 B.TGS 服务器 C.LDAP目录服务器 D.LD 服务器
18. 为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( D )
A.RSA B.DES C.CA D.DMZ
19. 在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( A )
A.2Ω B.3Ω C.4Ω D.5Ω
20.DAC 的含义是( A )
A. 自主式接入控制 B. 数据存取控制 C.强制式接入控制 D. 访问控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 密钥对生成的途径有( AD )
A. 持有者自己生成 B. 商家生成 C.银行生成 D. 可信赖的第三方(如CA) 生成 E.政府专门机构生成
22. 电子商务系统可能遭受的攻击有( ABCDE )
A. 系统穿透 B. 违反授权原则 C.植入 D. 通信监视 E.通信窜扰
23. 双钥密码体制算法的特点包括( ACDE )
A. 算法速度慢 B. 算法速度快C. 适合加密小数量的信息 D. 适合密钥的分配 E.适合密钥的管理
24.IPSec 提供的安全服务有( BCE )
A. 不可否认性 B. 真实性C. 完整性 D. 破坏性 E.私有性
25. 公钥证书的类型有( ACDE )
A. 客户证书 B. 密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书
三、填空题(本大题共5小题。每空1分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26. 一个身份证明系统一般由3方组成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。
27. 电子商务系统中,商务对象的认证性用 数字签名 和 身份认证 技术实现。
28.Internet 的接入控制主要对付三类入侵者,他们是地下用户、 伪装者 和 违法者 。
29. 提高数据完整性的预防性措施一般有: 镜像技术 、故障前兆分析、 奇偶校验 、隔离不安全的人员和电源保障。
30.CTCA 目前提供如下几种证书:安全电子邮件证书、个人数字证书、 企业数字证书 、服务器数字证书和 SSL 服务器 。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 电子商务的机密性 32.数据备份 33.VPN 34.电子钱包 35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36. 列举单钥密码体制的几种算法。
37. 简述PKI 的服务。
38. 简述对Internet 攻击的类型。
39. 简述证书机构(CA )的组成及各部分作用。
40. 简述防火墙不能解决的主要问题。
41. 简述SET 安全协议要达到的目标。
六、论述题(本大题共1小题,15分)
42. 试述数字签名的实际使用原理。
2008年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( B )
A .包过滤型 B .包检验型 C.应用层网关型 D .代理服务型
2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( A )
A .商务服务的不可否认性 B .商务服务的不可拒绝性 C.商务对象的认证性 D .商务数据的完整性
3.在防火墙技术中,非军事化区这一概念通常指的是( C )
A .受信网络 B .非受信网络 C.内网和外网中的隔离带 D .互联网
4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( B )
A .0—3次 B .3—6次 C.6—9次 D .9—12次
5.收发双方持有不同密钥的方法是( D )
A .对称密钥 B .数字签名 C.单钥密钥 D .公钥
6.在Kerberos 中,Client 向本Kerberos 的认证域以外的Server 申请服务的过程分为( A )
A .四个阶段 B .五个阶段 C.六个阶段 D .七个阶段
7.在电子商务环境下,实现公钥认证和分配的有效工具是( C )
A .数字证书 B .密钥 C.公钥证书 D .公钥对
8.IDEA 的输入和输出都是64位,密钥长度为( C )
A .32位 B .64位 C.128位 D .256位
9.CA 对已经过了有效期的证书采取的措施是( B )
A .直接删除 B .记入吊销证书表 C.选择性删除 D.不作处理
10.在PKI 的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( A )
A .PAA B .CA C.ORA D .PMA
11.DES 的加密算法是每次取明文中的连续( B )
A .32位 B .64位 C.128位 D.256位
12.密钥的备份和恢复只能针对( D )
A .密钥对 B.公钥 C.签名密钥 D.解密密钥
13.散列函数应用于数据的( B )
A .不可否认性 B.完整性 C.认证性 D .不可拒绝性
14.SSL 是由哪个公司开发的安全协议?( C )
A .IBM B .Microsoft C.Netscape D .Novell
15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( C )
A .RSA 签名 B .无可争辩签名 C.盲签名 D .ELGamal 签名
16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( A )
A .非授权可执行性 B .潜伏性 C.传染性 D .隐藏性
17.按主体执行任务所需权利最小化分配权力的策略是( D )
A .自主控制策略 B .最小泄露策略 C.多级安全策略 D .最小权益策略
18.CFCA 是由哪家银行牵头建立的国家级权威金融认证中心?( A )
A .中国人民银行 B .中国工商银行 C.中国建设银行 D .中国银行
19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( B )
A .备份 B .归档 C.镜像 D .拷贝
20.DAC 由资源拥有者分配接入权,在辨别各用户的基础上实现( D )
A .密码控制 B .智能控制 C.数据控制 D .接入控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.散列函数其他名字为( ABCDE )
A .哈希函数 B .压缩函数 C.消息摘要 D .杂凑函数 E.数字指纹
22.一个大系统的通行字的选择原则为( ACD )
A .易记 B .长度非常长 C.难于被别人猜中或发现 D .抗分析能力强 E.随时间进行变化
23.一个典型的CA 系统的组成包括有( BCDE )
A .文件服务器 B.安全服务器 C.CA 服务器 D .LDAP 服务器 E.数据库服务器
24.网络系统物理设备的可靠、稳定、安全包括( ABCDE )
A .运行环境 B .容错 C.备份 D .归档 E.数据完整性预防
25.接入控制策略包括( ABC )
A .最小权益策略 B .最小泄露策略 C.多级安全策略 D .最大权益策略 E.最大泄露策略
三、填空题(本大题共5小题,每小题2分,共10分)
26.IPSec 有两种工作模式,分别是_____传输模式_____和____隧道模式______。
27. 商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。
28.PKI 是基于__数字ID ____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。
29. 通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。
30.CTCA 采用分级管理,由全国CA 中心、省____RA 中心___和地市级____业务受理点____组成。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒
五、简答题(本大题共6小题,每小题5分,共30分)
36. 简述选择VPN 解决方案时需要考虑的要点。
37. 电子商务可靠性的含义是什么?
38. 简述认证机构提供的新证书发放的过程。
39. 数字签名可以解决哪些安全鉴别问题?
40. 系统身份证明是如何实现的?
41. 简述计算机病毒的防治策略。
六、论述题(本大题共1小题,15分)
42. 试比较SSL 与SET 的差异并论述在电子商务安全中的应用前景。
2009年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1. 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( D )
A.Cl 、Bl 、C2、B2 B.Bl、B2、Cl 、C2 C.A、B2、C2、D D.C1、C2、B1、B2
2. 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为
( A )
A. 认证业务 B. 保密业务 C.控制业务 D. 完整业务
3.EES 采用的新加密算法是( B )
A.RSA B.Skipjack C.DES D.Diffie —Hellman
4.IDEA 加密算法首先将明文分为( D )
A.16位数据块 B.32位数据块 C.64位数据块 D.128位数据块
5. 在签名人合作下才能验证的签名为( A )
A. 无可争辩签名 B. 双联签名 C.盲签名 D.RSA 签名
6. 消息用散列函数处理得到( B )
A. 公钥 B. 消息摘要 C.私钥 D. 数字签名
7. 在计算机机房设计中,设备间应采用UPS 不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( D )
A.5%~10% B.10%~20% C.15%~20% D.20%~30%
8. 按VPN 的服务分类,不属于业务类型的是( A )
A.Storage VPN B.Intranet VPN C.Access VPN D.Extranet VPN
9. 下列不是防火墙控制技术的是( C )
A. 包过滤型 B. 包检验型 C.VPN D. 应用层网关型
10. 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( D )
A. 数字签名 B. 消息摘要 C.双密钥机制 D. 加密桥技术
11. 下列不属于Internet 的接入控制技术主要对付的入侵者是( B )
A. 伪装者 B. 病毒 C.违法者 D. 地下用户
12. 下列不属于Kerberos 存在的局限性的是( C )
A. 时间同步 B. 重放攻击 C.密钥的分配 D. 口令猜测攻击
13. 下列属于证书申请方式的是( A )
A.E —mail 申请 B. 电话申请 C.邮寄申请 D. 短信申请
14. 将公钥体制用于大规模电子商务安全的基本要素是( D )
A. 公钥对 B.密钥 C.数字证书 D. 公钥证书
15. 通常PKI 的最高管理是通过( A )
A. 政策管理机构来体现 B. 证书作废系统来体现 C.应用接口来体现 D. 证书中心CA 来体现
16.SSL 协议主要用于交流购买信息,传送( C )
A. 电子现金 B. 电子信用卡 C.电子商贸信息 D. 客户信息
17. 为了确保数据的完整性,SET 协议是通过( D )
A. 单密钥加密来实现 B. 双密钥加密来实现 C.密钥分配来实现 D. 数字化签名来实现
l8. 下列不是SHECA 证书管理器管理的证书是( B )
A. 个人证书 B. 服务器证书 C.他人证书 D. 根证书
19.CFCA 是由( B )
A. 招商银行牵头 B. 中国人民银行牵头 C.中国移动牵头 D. 中国电信牵头
20.Kerberos 的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS 发送的信息不包含( C )
A.IDClient B.IDTGS C.IDServer D. 时间戳a
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 计算机病毒的主要来源有( ABCDE )
A. 非法拷贝引起的病毒 B.通过互联网络传入的病毒
C. 有人研制和改造的病毒 D. 一些游戏软件染有的病毒
E. 引进的计算机系统和软件中带有的病毒
22. 接入控制的实现方法有( AC )
A.DAC B.DCA C.MAC D.MCA E.CMA
23.Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( DE )
A.ASS B.Client C.Server D.TGS E.AS
24.PKI 技术能够有效地解决电子商务应用中信息的( ABCDE )
A. 机密性 B.真实性 C.完整性 D. 不可否认性 E.存取控制
25.SET 的技术范围包括( ACD )
A. 认可信息和对象格式 B. 银行信息和对象格式
C. 购买信息和对象格式 D. 证书信息和对象格式
E. 控制信息和对象格式
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26. 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络
服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。
27. 根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。
28. 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。
29. 一个典型的CA 系统包括安全服务器、注册机构RA 、__CA 服务器__、__LDAP 服务器__和数据库服务器等。
30.SSL 就是客户和商家在通信之前,在Internet 上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31. 主动攻击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36. 简述电子商务发展的四个阶段。
37. 简述DES 加密算法的加密运算法则。
38. 数字签名可以解决哪些安全鉴别问题?
39. 设置防火墙的目的及主要作用是什么?
40. 简述有效证书应满足的条件。
41. 简述实现递送的不可否认性机制的方法。
六、论述题(本大题共1小题,共15分)
42. 试述混合加密系统的实施过程。
2010年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
l. 美国的橘皮书中计算机安全B 级的子级中,从高到低依次是( D )
A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1
2. 现在常用的密钥托管算法是( B )
A.DES 算法 B.EES 算法 C.RAS算法 D.SHA 算法
3.SHA 算法输出的哈希值长度为( C )
A.96比特 B.128比特 C.160比特 D.192比特
4. 使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )
A. 机密性 B. 完整性 C.认证性 D. 不可否认性
5. 在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )
A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
6. 防火墙技术中处理效率最低的是( C )
A. 包过滤型 B. 包检验型 C.应用层网关型 D. 状态检测型
7. 目前,对数据库的加密方法主要有( B )
A.2种 B.3种 C.4种 D.5种
8. 身份证明系统的质量指标中的II 型错误率是( C )
A. 通过率 B.拒绝率 C.漏报率 D. 虚报率
9. 在对公钥证书格式的定义中已被广泛接受的标准是( C )
A.X.500 B.X.502 C.X.509 D.X.600
10. 使用者在更新自己的数字证书时不可以采用的方式是( A )
A. 电话申请 B.E-Mail 申请 C.Web申请 D. 当面申请
11. 在PKI 的构成模型中,其功能不包含在PKI 中的机构是( D )
A.CA B.ORA C.PAA D.PMA
12. 用于客户——服务器之间相互认证的协议是( B )
A.SSL 警告协议 B.SSL 握手协议 C.SSL更改密码协议 D.SSL 记录协议
13. 目前CTCA 提供安全电子邮件证书,其密钥位长为( D )
A.64位 B.128位 C.256位 D.512位
14.SHECA 证书的对称加密算法支持( B )
A.64位 B.128位 C.256位 D.512位
15. 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )
A. 系统穿透 B. 中断 C.拒绝服务 D. 通信窜扰
16. 计算机病毒的最基本特征是( A )
A. 自我复制性 B. 潜伏性 C.传染性 D. 隐蔽性
17. 在VPN 的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN 称为( A )
A.VLL B.VPDN C.VPLS D.VPRN
18. 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )
A.C 语言 B.C++ C.JAVA D..NET
19. 在域内认证中,TGS 生成用于Client 和Server 之间通信的会话密钥Ks 发生在( C )
A. 第1个阶段第2个步骤 B. 第2个阶段第1个步骤 C.第2个阶段第2个步骤 D. 第3个阶段第1个步骤
20. 在下列选项中,属于实现递送的不可否认性的机制的是( B )
A. 可信赖第三方数字签名 B. 可信赖第三方递送代理 C.可信赖第三方持证 D. 线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. 下列选项中,属于电子商务安全的中心内容的有( BCDE )
A. 商务系统的健壮性 B.商务数据的机密性
C. 商务对象的认证性 D.商务服务的不可否认性
E. 商务信息的完整性
22. 数字签名可以解决的鉴别问题有( BCDE )
A. 发送方伪造 B.发送方否认 C.接收方篡改 D. 第三方冒充 E.接收方伪造
23.Internet 的接入控制主要对付( ABC )
A. 伪装者 B.违法者 C.地下用户 D. 病毒 E.木马
24.SET 交易成员有( ABCDE )
A. 持卡人 B. 网上商店 C.收单银行 D. 认证中心CA E.支付网关
25.CFCA 金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )
A. 网关业务规则 B. 商户(企业) 业务规则 C.持卡人业务规则 D. 中介业务规则 E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26. 数字时间戳技术利用__仲裁方案____和__链接协议___来实现其解决有关签署文件的时间方面的仲裁。
27. 接入控制机构由用户的认证与___识别___、对认证的用户进行__授权___两部分组成。
28. 为了防止数据丢失,并保证数据备份的效率,除了定期(如一周) 对数据进行完全备份外,还要定期(如一天) 对数据进行___存档___或___整理___。
29. 在我国,制约VPN 的发展的客观因素包括_带宽_和__服务质量Qos __。
30. 为了对证书进行有效的管理,证书实行__分级___管理,认证机构采用了__树形__结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题, 每小题3分,共15分)
31. 商务服务的不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36. 作为VPN 的基础的隧道协议主要包括哪几种?
37. 一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.SET 的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES 算法和RSA 算法的特点。
2011年1月
一、单项选择题 (本大题共20小题,每小题1分,共20分)
1. 网上商店的模式为( B )
A.B-B B.B-C C.C-C D.B-G
2. 下列选项中不属于Internet 系统构件的是( D )
A. 客户端的局域网 B. 服务器的局域网 C.Internet网络 D.VPN 网络
3. 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )
A.AES B.DES C.RSA D.RC-5
4. 托管加密标准EES 的托管方案是通过什么芯片来实现的?( B )
A.DES 算法芯片 B. 防窜扰芯片 C.RSA算法芯片 D.VPN 算法芯片
5. 数字信封中采用的加密算法是( B )
A.AES B.DES C.RC-5 D.RSA
6. 关于散列函数的概念,下列阐述中正确的是( A )
A. 散列函数的算法是公开的
B. 散列函数的算法是保密的
C. 散列函数中给定长度不确定的输入串,很难计算出散列值
D. 散列函数中给定散列函数值,能计算出输入串
7. 下列选项中不是病毒的特征的是( D )
A. 传染性 B. 隐蔽性 C.非授权可执行性 D. 安全性
8. 下列选项中属于病毒防治技术规范的是( A )
A. 严禁玩电子游戏 B. 严禁运行合法授权程序 C.严禁归档 D. 严禁UPS
9. 下列选项中,属于防火墙所涉及的概念是( A )
A.DMZ B.VPN C.Kerberos D.DES
10.Internet 入侵者中,乔装成合法用户渗透进入系统的是( A )
A. 伪装者 B. 违法者 C.地下用户 D. 黑客
11. 公钥证书的格式定义在ITU 的X.500系列标准中的哪个标准里?( B )
A.X.501 B.X.509 C.X.511 D.X.519
12.CA 设置的地区注册CA 不具有的功能是( D )
A. 制作证书 B. 撤销证书注册 C.吊销证书 D. 恢复备份密钥
13. 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( C )
A. 加密技术 B. 数字签名技术 C.身份认证技术 D. 审计追踪技术
14. 在SSL 的协议层次中,首先运行的是( A )
A. 握手协议 B. 更改密码规格协议 C.警告协议 D. 记录协议
15. 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( A )
A. 商务数据的机密性 B. 商务数据的完整性 C.商务对象的认证性 D. 商务服务的不可否认性
16. 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )
A.Kerberos 协议 B.LEAF 协议 C.Skipjack协议 D.Diffie-Hellman 协议
17. 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( A )
A. 数字签名 B. 散列函数 C.身份认证 D. 数字时间戳
18. 防火墙能解决的问题是( C )
A. 防止从外部传送来的病毒软件进入
B. 防范来自内部网络的蓄意破坏者
C. 提供内部网络与外部网络之间的访问控制
D. 防止内部网络用户不经心带来的威胁
19.CA 服务器产生自身的私钥和公钥,其密钥长度至少为( C )
A.256位 B.512位 C.1024位 D.2048位
20. 作为对PKI 的最基本要求,PKI 必须具备的性能是( B )
A. 支持多政策 B. 透明性和易用性 C.互操作性 D. 支持多平台
二、多项选择题 (本大题共5小题,每小题2分,共10分)
21. 电子商务在英语中的不同叫法有( ABCDE )
A.E-Commerce B.Digital Commerce C.E-Trade D.E-Business E.EDI
22. 散列函数不同的叫法有( ABCDE )
A. 哈希函数 B. 杂凑函数 C.收缩函数 D. 消息摘要 E.数字指纹
23. 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包
括( ABCD )
A. 不同主机 B. 不同操作系统 C.不同数据库管理系统 D. 不同语言 E.不同应用开发环境
24.Kerberos 系统的组成包括( ABDE )
A. 用户Client B.服务器Server C.认证中心CA D.认证服务器AS E.票据授权服务器TGS
25.CTCA 采用分级结构管理,其组成包括( ACE )
A. 全国CA 中心 B. 省级CA 中心 C.省级RA 中心 D. 地市级RA 中心
E. 地市级业务受理点
三、填空题 (本大题共5小题,每小题2分,共10分)
26. 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_可鉴别__和__不可否认____,这种方法一般称为混合加密系统。
27.Intranet 是指基于__TCP/IP____协议的内部网络。它通过_防火墙_或其他安全机制与Internet 建立连接。
28. 采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。
29.SHECA 提供了两种证书系统,分别是__SET 证书系统__和_通用系统__。
30. 计算机病毒按照寄生方式分为__引导型_病毒、_文件型_病毒和复合型病毒。
四、名词解释(本大题共5小题,每小题3分,共15分)
31. 多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策
五、简答题(本大题共6小题,每小题5分,共30分)
36. 电子商务的真实性的含义是什么?
37. 数字签名的作用是什么?
38. 防火墙与VPN 之间的本质区别是什么?
39. 简述身份证明系统普遍应该达到的要求。
40. 简述认证机构的证书吊销功能。
41. 简述数字证书中公钥—私钥对应满足的要求。
六、论述题(本大题共1小题,15分)
42. 试述在网上书店遵循SET 协议进行购物的动态认证过程。
2013年10月全国自学考试电子商务安全导论试题
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”
的相应代码涂黑。错涂、多涂或未涂均无分。
1.病毒按破坏性划分可以分为
A .良性病毒和恶性病毒
B .引导型病毒和复合型病毒
C .文件型病毒和引导型病毒
D .复合型病毒和文件病毒
2.在进行身份证明时,用个人特征识别的方法是
A .指纹
B .密码
C .身份证
D .密钥
3.下列选项中,属于电子邮件的安全问题的是
A .传输到错误地址
B .传输错误
C .传输丢失
D .网上传送时随时可能被人窃取到
4.RC-5加密算法中的可变参数不包括
A .校验位
B .分组长
C .密钥长
D .迭代轮数
5.一个明文可能有多个数字签名的算法是
A .RSA
B .DES
C .Rabin
D .ELGamal
6.数字信封技术中,加密消息密钥形成信封的加密方法是
A .对称加密
B .非对称加密
C .对称加密和非对称加密
D .对称加密或非对称加密
7.防火墙的组成中不包括的是
A .安全操作系统
B .域名服务
C .网络管理员
D .网关
8.下列选项中,属于加密桥技术的优点的是
A .加密桥与DBMS 是不可分离的
B .加密桥与DBMS 是分离的
C .加密桥与一般数据文件是不可分离的
D .加密桥与数据库无关
9.在不可否认业务中保护收信人的是
A .源的不可否认性
B .提交的不可否认性
C .递送的不可否认性
D .A 和B
10.为了在因特网上有一种统一的SSL 标准版本,IETF 标准化的传输层协议是
A .SSL
B .TLS
C .SET
D .PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A .CFCA B .CTCA C .SHECA D .PKI 12.下列选项中,属于中国电信CA 安全认证系统结构的是 A .地市级CA 中心 B .地市级RA 中心系统 C .省CA 中心 D .省RA 中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D ,Cl ,C2,Bl ,B2,B3,A 标准,其中称为结构化防护的级别是 A .B1级 B .Cl 级 C .B2级 D .C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A .加权平均 B .信息认证 C .身份认证 D .奇偶校验 15.一系列保护IP 通信的规则的集合称为 A .VPN B .IPSec C .DMZ D .VPNIntranet 16.由系统管理员来分配接入权限和实施控制的接入控制方式是 A .PKI B .DAC C .MAC D .VPN 17.在Kerberos 认证中,把对Client 向本Kerberos 的认证域以外的Server 申请服务称为 A .域内认证 B .域外认证 C .域间认证 D .企业认证 18.下列关于数字证书的说法中不正确的是 A .在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来 B .公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C .数字证书由发证机构(认证授权中心CA )发行 D .公钥证书是将公钥体制用于大规模电子商务安全的基本要素 19.认证机构最核心的组成部分是 A .安全服务器 B .CA 服务器 C .数据库服务器 D .LDAP 服务器 20.PKI 中支持的公证服务是指 A .身份认证 B .行为认证 C .数据认证
D .技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”
的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.下列属于B-C 电子商务模式的网站有
A .凡客诚品
B .一号店
C .京东商城
D .当当
E .阿里巴巴
22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有
A .造成直接的经济损失
B .影响一个供应链上许多厂商的经济活动
C .可能造成过不了“关”
D .会牵涉到经济案件中
E .造成电子商务经营的混乱与不信任
23.接入控制机构的建立主要根据的信息有
A .主体
B .客体
C .接入权限
D .伪装者
E .违法者
24.SET 系统的运作是通过软件组件来完成的,这些软件包括
A .电子钱包
B .商店服务器
C .支付网关
D .认证中心
E .RA 中心
25.中国电信CA 安全认证系统提供的证书有
A .安全电子邮件证书
B .网上银行证书
C .企业数字证书
D .服务器证书
E .SSL 服务器证书
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每空1分,共10分)
26.数字时戳应当保证数据文件加盖的______与______的物理媒体无关。
27.病毒程序可通过______迅速传播。判断一段程序是否为计算机病毒的依据是计算机
病毒的______。
28.选择VPN 解决方案时需要考虑的要点是______、____________支持的认证算法、支
持的IP 压缩算法、易于部署和兼容分布式或个人防火墙的可用性。
29.数据加密方法有______、______和加密桥技术。
30.根据ITU-TRec.X .509标准,公钥证书包括______信息和______信息。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.访问控制性
32.安全邮件证书
33.镜像技术
34.VPDN
35.SSL 记录协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.防火墙不能防止哪些安全隐患?
37.简述实体认证与消息认证的主要差别。 38.简述发送方实现混合加密的过程。 39.简述CA 系统中安全服务器与用户的安全通信过程。 40.简述PKI 的构成体系。 41.SET 的技术范围包括哪些? 六、论述题(本大题共1小题,15分) 42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。