1、【
单选题
】
美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( )
[1分]
、
C1,C2
、
C2,C1
、
C1,C2,C3
、
C3,C2,C1
答案:
2、【
单选题
】
下列属于单钥密码体制算法的是( )
[1分]
、
RC—5加密算法
、
RSA密码算法
、
ELGamal密码体制
、
椭圆曲线密码体制
答案:
3、【
单选题
】
第一个既能用于数据加密,又能用于数字签名的加密算法是( )
[1分]
、
DES加密
、
IDEA加密
、
RC—5加密
、
RSA加密
答案:
4、【
单选题
】
下列选项中不是散列函数的名字的是( )
[1分]
、
数字签名
、
数字指纹
、
压缩函数
、
杂凑函数
答案:
5、【
单选题
】
SHA算法压缩后的输出值长度为( )
[1分]
、
128比特
、
160比特
、
264比特
、
320比特
答案:
6、【
单选题
】
《建筑内部装修设计防火规范》的国家标准代码是( )
[1分]
、
GB50174—93
、
GB9361—88
、
GB50169—92
、
GB50222—95
答案:
7、【
单选题
】
计算机病毒最重要的特征是( )
[1分]
答案:
8、【
单选题
】
Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( )
[1分]
答案:
9、【
单选题
】
数字证书的作用是证明证书用户合法地拥有证书中列出的( )
[1分]
、
私人密钥
、
加密密钥
、
解密密钥
、
公开密钥
答案:
10、【
单选题
】
LDAP服务器提供( )
[1分]
、
目录服务
、
公钥服务
、
私钥服务
、
证书服务
答案:
11、【
单选题
】
下列服务器中不是CA的组成的是( )
[1分]
、
安全服务器
、
PKI服务器
、
LDAP服务器
、
数据库服务器
答案:
12、【
单选题
】
下列选项中,不属于有影响的提供PKI服务的公司的是( )
[1分]
、
Baltimore公司
、
Entrust公司
、
VeriSign公司
、
Sun公司
答案:
13、【
单选题
】
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )
[1分]
、
密钥的遗失
、
密钥的泄露
、
密钥未经授权使用
、
密钥的确证性的丧失
答案:
14、【
单选题
】
SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )
[1分]
、
加密
、
商家认证
、
客户认证
、
数字信封
答案:
15、【
单选题
】
下列选项中不是接入控制功能的是( )
[1分]
、
阻止非法用户进入系统
、
允许合法用户进入系统
、
防止用户浏览信息
、
使合法人按其权限进行各种信息活动
答案:
16、【
单选题
】
MAC的含义是( )
[1分]
、
自主式接入控制
、
数据存取控制
、
强制式接入控制
、
信息存取控制
答案:
17、【
单选题
】
VPN的优点不包括( )
[1分]
、
成本较低
、
结构灵活
、
管理方便
、
传输安全
答案:
18、【
单选题
】
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )
[1分]
、
DBMS的源代码
、
应用程序源代码
、
操作系统源代码
、
数据
答案:
19、【
单选题
】
支持无线PKI的证书是( )
[1分]
、
CFCA手机证书
、
CTCA数字证书
、
SHECA证书
、
CHCA证书
答案:
20、【
单选题
】
CTCA目前提供的安全电子邮件证书的密钥位长为( )
[1分]
、
64位
、
128位
、
256位
、
512位
答案:
21、【
多选题
】
对Internet的攻击类型有( )
[2分]
、
截断信息
、
伪造
、
篡改
、
介入
、
病毒
答案:
22、【
多选题
】
一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )
[2分]
、
单密钥加密
、
双密钥加密
、
双重DES加密
、
三重DES加密
、
RSA加密
答案:
23、【
多选题
】
为了保证电子商务交易的有效性,在技术手段上必须要( )
[2分]
、
采用加密措施
、
反映交易者的身份
、
保证数据的完整性
、
提供数字签名功能
、
保证交易信息的安全
答案:
24、【
多选题
】
CFCA证书种类包括( )
[2分]
、
企业高级证书
、
服务器证书
、
手机证书
、
安全E—mail证书
、
个人普通证书
答案:
25、【
多选题
】
SHECA证书管理器将证书分为( )
[2分]
、
个人证书
、
企业证书
、
服务器证书
、
他人证书
、
根证书
答案:
31、【
简答题】
Extranet
[3分]
解析:
EtrAnEt 是基于TCP/IP协议的企业外域网,与IntrAnEt对应,是一个合作性网络。
32、【
简答题】
容错技术
[3分]
解析:
当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。
33、【
简答题】
Extranet VPN
[3分]
解析:
企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
34、【
简答题】
拒绝率
[3分]
解析:
是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。
35、【
简答题】
多公钥证书系统
[3分]
解析:
用于不同证书的用户之间相互认证的证书系统。
36、【
简答题】
简述双重DES加密算法的步骤。
[5分]
解析:
双重DES加密方法是在DES加密算法上的改进,(1分)是用两个密钥对明文进行两次加密。(1分)假设两个密钥分别是K1和K2(1分),其算法步骤是:
(1)用密钥K1进行DES加密;(1分)
(2)用K2对步骤(1)的结果进行DES解密。(1分)
37、【
简答题】
简述防火墙设计必须遵循的基本原则。
[5分]
解析:
(1)由内到外和由外到内的业务流必须经过防火墙。(1分)
(2)只允许本地安全政策认可的企业流通过防火墙。(1分)
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(1分)
(4)具有足够的透明性,保证正常业务的流通。(1分)
(5)具有抗穿透攻击能力、强化记录、审计和告警。(1分)
38、【
简答题】
密钥对生成的两种途径是什么?
[5分]
解析:
(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2分)如果该密钥对用于数字签名时,应支持不可否认性。(1分)
(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和管理。(2分)
39、【
简答题】
简述证书政策的作用和意义。
[5分]
解析:
证书政策是信息管理和信息技术基础设施的一个组成部分。(1分)使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信:(1分)用电子形式的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本:(1分)鼓励使用基于开放标准的技术:(1分)建立与其开放安全环境的互操作。(1分)
40、【
简答题】
如果要安全地进行网上购物,怎样认准“SET”商业网站?
[5分]
解析:
VisA和MAstErCArD公司为了确保SET软件符合规范要求,在SET发表后,城里了SECurE ElECtroniC TrAnsACtion LLC(或称SETCO)。(2分)它对SET软件建立了一套测试的准则,(1分)如测试通过后就可获得SET特约商店的商标。(1分)SET特约商店的商标就成为到SET商店安全购物的重要手段。(1分)