一、單項選擇題
1.《計算機場、地、站安全要求》的國家標準代碼是( )
A.GB57104-93
B.GB9361-88
C.GB50174-88
D.GB9361-93
2.電子郵件的安全問題主要有( )
A.傳輸到錯誤地址
B.傳輸錯誤
C.傳輸丟失
D.網上傳送時隨時可能被人竊取到
3.TCP/IP協議安全隱患不包括( )
A.拒絕服務
B.順序號預測攻擊
C.TCP協議劫持入侵
D.設備的復雜性
4.對INTERNET的攻擊的四種類型不包括( )
A.截斷信息
B.偽造
C.篡改
D.病毒
5.IDEA密鑰的長度為( )
A.56
B.64
C.128
D.124
6.在防火墻技術中,內網這一概念通常指的是( )
A.受信網絡
B.非受信網絡
C.防火墻內的網絡
D.互聯網
7.在接入控制的實現方式中,MAC的含義是( )
A.自主式接入控制
B.授權式接入控制
C.選擇式接入控制
D.強制式接入控制
8.Kerberos的局限性從攻擊的角度來看,大致有幾個方面的問題?( )
A.4
B.5
C.6
D.7
9.以下不是接入控制的功能的是( )
A.阻止非法用戶進入系統
B.允許合法用戶進入系統
C.使合法人按其權限進行各種信息活動
D.阻止非合法人瀏覽信息
10.下面( )不是散列函數的名字。
A.壓縮函數
B.數字簽名
C.消息摘要
D.數字指紋
11.商戶業務根據其使用的證書以及在網上交易是否遵循SETCo標準分為( )
A.SET標準商戶業務規則與SSL標準商戶業務規則
B.SET標準商戶業務規則與Non-SSL標準商戶業務規則
C.SET標準商戶業務規則與Non-SET標準商戶業務規則
D.Non-SET標準商戶業務規則與SSL標準商戶業務規則
12.多級安全策略屬于( )
A.最小權益策略
B.最大權益策略
C.接入控制策略
D.數據加密策略
13.SHECA指的是( )
A.上海市電子商務安全證書管理中心
B.深圳市電子商務安全證書管理中心
C.上海市電子商務中心
D.深圳市電子商務中心
14.關于雙聯簽名描述正確的是( )
A.一個用戶對同一消息做兩次簽名
B.兩個用戶分別對同一消息簽名
C.對兩個有聯系的消息分別簽名
D.對兩個有聯系的消息同時簽名
15.網絡安全的最后一道防線是( )
A.數據加密
B.訪問控制
C.接入控制
D.身份識別
16.DAC的含義是( )
A.自主式接入控制
B.數據存取控制
C.強制式接入控制
D.訪問控制
17.常用的數據加密方法有( )種。
A. 2
B. 3
C. 4
D. 5
18.在Kerberos中,Client向本Kerberos的認證域以內的Server申請服務的過程分為3個階段共( )
A.四個步驟
B.五個步驟
C.六個步驟
D.七個步驟
19.通行字的最小長度至少為( )
A.4~8字節以上
B.6~8字節以上
C.4~12字節以上
D.6~12字節以上
20.在Kerberos中,Client向本Kerberos認證域外的Server申請服務包含幾個步驟? ( )
A.6
B.7
C.8
D.9
21.對身份證明系統的要求之一是( )
A.具有可傳遞性
B.具有可重用性
C.示證者能夠識別驗證者
D.驗證者正確識別示證者的概率極大化
22.Kerberos中最重要的問題是它嚴重依賴于( )
A.服務器
B.口令
C.時鐘
D.密鑰
23.公鑰體制用于大規模電子商務安全的基本要素是( )
A.哈希算法
B.公鑰證書
C.非對稱加密算法
D.對稱加密算法
24.身份認證中的證書由( )
A.政府機構發行
B.銀行發行
C.企業團體或行業協會發行
D.認證授權機構發行
25.屬于PKI的功能是( )
A.PAA,PAB,CA
B.PAA,PAB,DRA
C.PAA,CA,ORA
D.PAB,CA,ORA
26.HTTPS是使用以下哪種協議的HTTP?( )
A.SSL
B.SSH
C.Security
D.TCP
27.CTCA目前提供的安全電子證書,其密鑰的長度為( )
A.64位
B.128位
C.256位
D.512位
28.中國金融認證中心的英文縮寫是( )。
A.CFCA
B.CTCA
C.SHECA
D.CPCA
29.下列選項中不屬于SHECA證書管理器的操作范圍的是( )。
A.對根證書的操作
B.對個人證書的操作
C.對服務器證書的操作
D.對他人證書的操作
30.安裝在客戶端的電子錢包一般是一個( )。
A.獨立運行的程序
B.瀏覽器的一個插件
C.客戶端程序
D.單獨的瀏覽器
31.密鑰備份與恢復只能針對( ),簽名私鑰為確保其唯一性而不能作備份.
A.解密密鑰
B.公鑰
C. 公鑰對
D. 密鑰對
32.SET協議是通過( )確保數據的完整性。
A.單密鑰加密
B.雙密鑰加密
C.密鑰分配
D.數字化簽名
33.消息經過散列函數處理后得到的是( )
A.公鑰
B.私鑰
C.消息摘要
D.數字簽名
34.美國的橘黃皮書中為計算機安全的不同級別制定了4個標準,他們從高到低依次是( )
A.DCBA
B.ABCD
C.B1B2ClC2
D.C1C2B1B2
35.關于Diffie-Hellman算法描述正確的是( )
A.它是一個安全的接入控制協議
B.它是一個安全的密鑰分配協議
C.中間人看不到任何交換的信息
D.它是由第三方來保證安全的
36.計算機病毒的特征之一是( )
A.非授權不可執行性
B.非授權可執行性
C.授權不可執行性
D.授權可執行性
37.MD-4散列算法中輸入消息可以任意長度,但要進行分組,其分組的位數是( )
A.64
B.128
C.256
D.512
38.不涉及PKI技術應用的是( )
A.VPN
B.安全E-mail
C.Web安全
D.視頻壓縮
39.以下哪一項是密鑰托管技術?( )
A.EES
B.SKIPJACK
C.Diffie-Hellman
D.RSA
40.由于協議標準得到了IBM、Microsoft等大公司的支持,已成為事實上的工作標準的安全議是( )
A.SSL
B.SET
C.HTTPS
D.TLS
41.CFCA認證系統采用國際領先的PKI技術,總體為( )
A.一層CA結構
B.二層CA結構
C.三層CA結構
D.四層CA結構
42.互聯網協議安全IPSec是屬于第幾層的隧道協議?( )
A.第一層
B.第二層
C.第三層
D.第四層
43.在雙密鑰體制的加密和解密過程中要使用公共密鑰和個人密鑰,它們的作用是( )
A.公共密鑰用于加密,個人密鑰用于解密
B.公共密鑰用于解密,個人密鑰用于加密
C.兩個密鑰都用于加密
D.兩個密鑰都用于解密
44.在一次信息傳送過程中,為實現傳送的安全性、完整性、可鑒別性和不可否認性,這個過程采用的安全手段是( )
A.雙密鑰機制
B.數字信封
C.雙聯簽名
D.混合加密系統
45.一個密碼系統的安全性取決于對( )
A.密鑰的保護
B.加密算法的保護
C.明文的保護
D.密文的保護
46.收發雙發持有不同密鑰的是( )體制。
A.對稱密鑰
B.數字簽名
C.公鑰
D.完整性
47.稱為訪問控制保護級別的是( )
A.C1
B.B1
C.C2
D.B2
48.下列屬于良性病毒的是( )
A.黑色星期五病毒
B.火炬病毒
C.米開朗基羅病毒
D.揚基病毒
49.目前發展很快的基于PKI的安全電子郵件協議是( )
A.S/MIME
B.POP
C.SMTP
D.IMAP
50.建立計算機及其網絡設備的物理環境,必須要滿足《建筑與建筑群綜合布線系統工程設計規范》的要求,計算機機房的室溫應保持在( )
A.10℃至25℃之間
B.15℃至30℃之間
C.8℃至20℃之間
D.10℃至28℃之間
51.如果要保證多廠商在電子商務交易中建立信任關系,PKI必須具備的最關鍵的通信特性是 ( )
A.數據完整性
B.不可否認性
C.數據保密性
D.互操作性
52.下列不能說明身份證明系統質量指標的名詞為( )
A.拒絕率
B.虛報率
C.傳遞率
D.漏報率
53.通行字認證系統中通行字的安全存儲方法一般有( )
A.2種
B.3種
C.4種
D.5種
54.使用專用軟件加密數據庫數據的加密方法特點是( )
A.一個數據庫加密應用設計平臺
B.與DBMS是分離的
C.調用DBMS的加密功能進行加密
D.將加密方法嵌入DBMS的源代碼
55.在大量的密鑰分配協議中,最早提出的公開的密鑰交換協議是( )
A.Diffie—Hellman協議
B.Blom密鑰分配協議
C.基于對稱密碼體制的密鑰分配協議
D.基于身份的密鑰分配協議
56.實現數據完整性的主要手段是( )
A.轉換算法
B.散列函數算法
C.DES算法
D.RSA算法
57.計算機病毒可分為引導型病毒、文件型病毒和復合型病毒,這種分類方式是按( )
A.解密方式分類
B.破壞方式分類
C.加密方式分類
D.寄生方式分類
58.通信中涉及兩類基本成員,即發送者和接收者,相應地有兩個不可否認的基本類型:源的不可否認性和( )
A.證據不可否認性
B.用戶不可否認性
C.數據不可否認性
D.遞送的不可否認
59.一個典型的CA系統包括安全服務器、注冊機構RA、CA服務器、數據庫服務器和( )
A.AS服務器
B.TGS服務器
C.LDAP目錄服務器
D.LD服務
60.為了電子商務系統的安全,在設計防火墻時,考慮內網中需要向外提供服務的服務器常常放在一個單獨的網段,這個網段區域稱為( )
A.RSA
B.DES
C.CA
D.DMZ
二、多項選擇題
1.電子商務安全的中心內容( )
A.機密性
B.完整性
C.不可訪問性
D.不可拒絕性
E.訪問控制性
2.保證商務數據機密性的手段主要是( )
A.數據加密
B.身份認證
C.數字簽名
D.信息隱匿
E.數字水印
3.散列值也稱為( )
A.哈希值
B.雜湊值
C.密鑰
D.消息摘要
4.防地雷接地設置接地體時,不應大于( )Ω
A.1
B.2
C.3
D.4
5.對Internet的攻擊有多種類型,包括( )
A.截斷信息
B.中斷
C.偽造
D.病毒
E.介入
6.關于仲裁方案實現的描述以下哪些是正確的?( )
A.申請方生成文件的單向雜湊函數值
B.申請方將雜湊函數值及原文一并傳遞給加戳方
C.加戳方在雜湊函數值后附上時間與日期,并進行數字簽名
D.加戳方將簽名的雜湊函數值,時戳一并發給申請者
E.加戳方生成文件的單向雜湊函數
7.防火墻的基本組成有( )
A.全操作系統
B.過濾器
C.網關
D.域名服務和E-mail處理
E.網絡管理員
8.接入控制的實現方法有( )
A.DAC
B.DCA
C.MAC
D.CAM
9.公鑰證書的類型有( )
A.客戶證書
B.密鑰證書
C.服務器證書
D.安全郵件證書
E.CA證書
10.公鑰證書的申請方式有( )
A.電話申請
B.Web申請
C.E-Mail申請
D.郵寄申請
E.到認證機構申請
11.PKI技術能有效的解決電子商務應用中的哪些問題?( )
A.機密性
B.完整性
C.不可否認性
D.存取控制
E.真實性
12.對SSL提供支持的服務器有( )
A.Netscape communicator
B.Mircrosoft Internet Explore
C.Microsoft IIS
D.Lotus Notes Server
E.MS-DOS
13.SHECA數字證書根據應用對象可將其分為( )
A.個人用戶證書
B.服務器證書
C.安全電子郵件證書
D.手機證書
E.企業用戶證書
14.認證機構應提供以下( )方面的服務。
A.證書頒發
B.證書更新
C.證書申請
D.證書的公布和查詢
E.證書吊銷
15.PKI的RA提供( )功能。
A.驗證申請者身份
B.生成密鑰對
C. 密鑰的備份
D.批準證書
E.簽發證書
16.SEL的技術范圍包括:( );認可信息和對象格式;劃帳信息和對象格式;對話實體之間消息的傳輸協議。
A.加密算法的應用
B.銀行信息和對象格式
C. 購買信息和對象格式
D.證書信息和對象格式
E.控制信息和對象格式
17.電子商務系統可能遭受的攻擊有( )
A.系統穿透
B.植入
C.違反授權原則
D.通信監視
E.計算機病毒
18.屬于公鑰加密體制的算法包括( )
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
19.簽名可以解決的鑒別問題有( )
A.發送者偽造
B.發送者否認
C.接收方篡改
D.第三方冒充
E.接收方偽造
20.在SET中規范了商家服務器的核心功能是( )
A.聯系客戶端的電子錢包
B.聯系支付網關
C.處理SET的錯誤信息
D.處理客戶的付款信息
E.查詢客戶帳號信息
21.防火墻不能解決的問題包括( )
A.非法用戶進入網絡
B.傳送已感染病毒的文件或軟件
C.數據驅動型的攻擊
D.對進出網絡的信息進行過濾
E.通過防火墻以外的其它途徑的攻擊
22.常見的電子商務模式的有( )
A.大字報/告示牌模式
B.在線黃頁薄模式
C.電腦空間上的小冊子模式
D.虛擬百貨店模式
E.廣告推銷模式
23.使用兩個密鑰的算法是( )
A.雙密鑰加密
B.單密鑰加密
C.雙重DES
D.三重DES
E.雙重RSA
24.雙鑰密碼體制算法的特點包括( )
A.算法速度慢
B.算法速度快
C.適合加密小數量的信息
D.適合密鑰的分配
E.適合密鑰的管理
25.實際中用到的口令的控制措施有( )
A.系統消息
B.限制試探次數
C.口令有效期
D.雙口令系統
E.最小長度
26.認證機構是通過電子證書機制來保證網上通信的合法身份的,在運作過程中,認證機構應提供的服務有( )
A.證書格式的制訂
B.證書的頒發
C.證書更新
D.證書廢除
E.證書的公布和查詢
27.在信息摘要上應用較多的散列函數有( )
A.MD—4
B.MD—5
C.SHA
D.GOST
E.HAVAL
28.密鑰管理在密碼學中有著重大的作用,在密鑰管理中最棘手的問題可能是( )
A.密鑰的設置
B.密鑰的產生
C.密鑰的分配
D.密鑰的存儲
E.密鑰的裝入
29.屬于構成CA系統的服務器有( )
A.安全服務器
B.CA服務器
C.加密服務器
D.LDAP服務器
E.數據庫服務器
30.實現源的不可否認業務的方法( )
A.源的數字簽字
B.可信賴第三方的數字簽字
C. 可信賴第三方的持證
D. 線內可信賴第三方
E.上述方法的適當組合
31.SET安全保障措施的技術基礎是( )
A.通過加密方式確保信息機密性
B.通過數字化簽名確保數據的完整性
C.通過數字化簽名確保數據傳輸的可靠性
D. 通過數字化簽名和商家認證確保交易各方身份的真實性
E.通過特殊的協議和消息形式確保動態交互式系統的可操作性
32.解決糾紛的步驟有哪些( )
A.檢索不可否認證據
B.收取認可證據
C.向對方出示證據
D.向解決糾紛的仲裁人出示證據
E.裁決
33.有效證書應滿足的條件有那些( )
A.證書在CA發行的無效證書清單中
B.證書沒有超過有效期
C. 密鑰沒有被修改
D.證書不在CA發行的無效證書清單中
34.通行字的選擇原則是( )
A.易記
B.難于被別人猜中或發現
C. 抗分析能力強
D. 不易被泄露
35.接入控制機構的建立主要根據三種類型信息( )
A.實施權限
B.執行權限
C. 主體
D. 客體
E.接入權限
36.組建VPN應該遵循的設計原則( )
A.安全性
B.靈活性
C.網絡優化
D. VPN管理
37.目前放火墻的控制技術可以分為哪幾種( )
A.包過濾型
B.包檢驗型
C.應用層網關型
D. 網絡結構型
38.提高數據完整性的預防性措施是( )
A.鏡像技術
B.故障前兆分析
C.奇偶校驗
D.隔離不安全的人員
E.電源保障
39.比較常見的的備份方式有( )
A.定期磁帶備份數據
B. 遠程磁帶庫、光盤庫備份
C.遠程數據庫備份
D.網絡數據鏡像
E.遠程鏡像磁盤
40.SET安全協議要達到的目標主要有( )
A.信息的安全傳輸
B.信息的相互隔離
C.多方認證的解決
D.交易的實時性
E.效仿EDI貿易形式
三、操作題
1.用Ceasar算法加密iloveit,假設密鑰Key=4,寫出密文。
2.置換密碼法,置換表如下: ---------------------------------------------------------------------明文 a b c d e f g h i j k l m n o p q r u v w x
---------------------------------------------------------------------
密文 B E I J N G Q S T H U A C D F K L W X M Y Z
---------------------------------------------------------------------
假如明文為: hellobeijing, 寫出密文。
3.保證數據完整性的措施有哪些?
4. 如何防范計算機病毒的感染?
5. 電子錢包的功能是什么?