1、【
单选题
】
零售商是面向消费者的,他们采用的电子商务模式主要是 ( )
[1分]
答案:
2、【
单选题
】
以下加密法中最古老的是 ( )
[1分]
、
恺撒密码
、
单表置换密码
、
多字母加密法
、
转换加密法
答案:
3、【
单选题
】
IDEA的密钥长度为 ( )
[1分]
答案:
4、【
单选题
】
下列不是散列函数的名字的是 ( )
[1分]
、
哈希函数
、
数字指纹
、
消息摘要
、
数字签名
答案:
5、【
单选题
】
数字签名可以解决的安全鉴别问题不包括 ( )
[1分]
、
发送者伪造
、
发送者或接受者否认
、
第三方冒充
、
接收方篡改
答案:
6、【
单选题
】
《计算机场、地、站安全要求》的国家标准代码是 ( )
[1分]
、
GB50174-93
、
GB9361-88
、
GB2887-89
、
GB50169-92
答案:
7、【
单选题
】
以下描述不正确的是 ( )
[1分]
、
在没有防火墙的环境中,网络安全性完全依赖于主系统安全性
、
只有经过选择的协议才能通过防火墙
、
防火墙不能控制对网点系统的访问
、
防火墙是提供实施和执行网络访问安全策略的工具
答案:
8、【
单选题
】
AES支持的密钥长度不可能是 ( )
[1分]
答案:
9、【
单选题
】
接入控制策略包括_______种。 ( )
[1分]
答案:
10、【
单选题
】
非法用户伪造身份成功的概率,即 ( )
[1分]
、
拒绝率
、
虚报率
、
漏报率
、
I型错误率
答案:
11、【
单选题
】
Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。( )
[1分]
答案:
12、【
单选题
】
_______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( )
[1分]
、
公钥数字证书
、
数字证书
、
密钥
、
公钥对
答案:
13、【
单选题
】
_______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。 ( )
[1分]
答案:
14、【
单选题
】
PKI的功能不包括 ( )
[1分]
答案:
15、【
单选题
】
对PKI的最基本要求是 ( )
[1分]
、
支持多政策
、
透明性和易用性
、
互操作性
、
支持多平台
答案:
16、【
单选题
】
关于密钥管理以下说法不正确的是 ( )
[1分]
、
系统用户首先要进行初始化工作
、
密钥是加密算法中的可变部分
、
密码体制不可以公开
、
安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
答案:
17、【
单选题
】
SEPP的含义是 ( )
[1分]
、
安全电子支付协议
、
安全数字交换协议
、
安全电子邮件协议
、
安全套接层协议
答案:
18、【
单选题
】
SET通过_______确保数据的完整性。 ( )
[1分]
、
加密方式
、
数字化签名
、
商家认证
、
特殊的协议和消息
答案:
19、【
单选题
】
CFCA认证系统采用国际领先的PKI技术,总体为 _______层CA结构。 ( )
[1分]
答案:
20、【
单选题
】
SHECA证书管理器对证书的分类不包括 ( )
[1分]
、
个人证书
、
他人证书
、
服务器证书
、
根证书
答案:
21、【
多选题
】
攻击Web站点的方式有 ( )
[2分]
、
安全信息被破译
、
非法访问
、
交易信息被截获
、
软件漏洞被攻击者利用
、
当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险
答案:
22、【
多选题
】
数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( )
[2分]
、
A产生文件的单向杂凑函数值
、
B产生文件的单向杂凑函数值
、
A将杂凑函数值传送给B
、
B将杂凑函数值传送给A
、
B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名
答案:
23、【
多选题
】
数据文件和系统的备份应注意 ( )
[2分]
、
日常的定时、定期备份
、
定期检查备份的质量
、
重要的备份最好存在一个固定介质上
、
注意备份本身的防窃、防盗
、
多重备份,分散存放,由一个人保管
答案:
24、【
多选题
】
关于VPN的描述不正确的是 ( )
[2分]
、
成本较高
、
网络结构灵活
、
管理方便
、
VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的
、
VPN可将业务发往指定的目的地,但是不能接受指定等级的服务
答案:
25、【
多选题
】
Kerberos系统从攻击的角度来看,存在的问题有 ( )
[2分]
、
时间同步
、
重放攻击
、
认证域之间的信任
、
系统程序的安全性和完整性
、
口令猜测攻击
答案:
31、【
简答题】
电子商务
[3分]
解析:
电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32、【
简答题】
恶性病毒
[3分]
解析:
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33、【
简答题】
通行字有效期
[3分]
解析:
通行字有效期是指限定通行字的使用期限。
34、【
简答题】
不可否认业务
[3分]
解析:
不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
35、【
简答题】
SSL记录协议
[3分]
解析:
SSL记录协议,定义了信息交换中所有数据项的格式。
36、【
简答题】
电子商务系统可能遭受哪些攻击?
[5分]
解析:
电子商务系统可能遭受的攻击有以下几种:
(1)系统穿透。
(2)违反授权原则。
(3)植入。
(4)通信监视。
(5)通信窜扰。
(6)中断。
(7)拒绝服务。
(8)否认。
(9)病毒。
37、【
简答题】
简述分布式密钥分配的概念。
[5分]
解析:
集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。
38、【
简答题】
数据完整性被破坏会带来哪些严重的后果?
[5分]
解析:
(1)造成直接的经济损失。
(2)影响一个供应链上许多厂商的经济活动。
(3)可能造成过不了“关”。
(4)会牵涉到经济案件中。
(5)造成电子商务经营的混乱与不信任。
39、【
简答题】
简述防火墙不能解决的问题。
[5分]
解析:
网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。 防火墙无法防范通过防火墙以外的其他途径的攻击。
防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
防火墙也不能防止传送已感染病毒的软件或文件。
防火墙无法防范数据驱动型的攻击。
40、【
简答题】
简述加密桥技术的优点。
[5分]
解析:
加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:
(1)解决了数据库加密数据没有非密旁路漏洞的问题。
(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。
(3)便于解决系统在DBMS不同版本之间的通用性。
(4)不必去分析DBMS的原代码。
(5)加密桥用C++写成的,便于在不同的操作系统之间移植。
(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。