1、【
单选题
】
电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )
[1分]
答案:
2、【
单选题
】
在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )
[1分]
答案:
3、【
单选题
】
与散列值的概念不同的是 ( )
[1分]
答案:
4、【
单选题
】
SHA的含义是 ( )
[1分]
、
安全散列算法
、
密钥
、
数字签名
、
消息摘要
答案:
5、【
单选题
】
《电子计算机房设计规范》的国家标准代码是 ( )
[1分]
、
GB50174-93
、
GB9361- 88
、
GB2887-89
、
GB50169- 92
答案:
6、【
单选题
】
IPSec提供的安全服务不包括 ( )
[1分]
答案:
7、【
单选题
】
组织非法用户进入系统使用 ( )
[1分]
、
数据加密技术
、
接入控制
、
病毒防御技术
、
数字签名技术
答案:
8、【
单选题
】
SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )
[1分]
答案:
9、【
单选题
】
Kerberos的域内认证的第一个步骤是 ( )
[1分]
、
Client →AS
、
Client ←AS
、
Client AS
、
AS Client
答案:
10、【
单选题
】
_______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )
[1分]
、
公钥对
、
私钥对
、
数字证书
、
数字签名
答案:
11、【
单选题
】
在公钥证书数据的组成中不包括 ( )
[1分]
、
版本信息
、
证书序列号
、
有效使用期限
、
授权可执行性
答案:
12、【
单选题
】
既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( )
[1分]
答案:
13、【
单选题
】
基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( )
[1分]
、
IPSec
、
SET
、
SSL
、
TCP/IP
答案:
14、【
单选题
】
以下不可否认业务中为了保护收信人的是 ( )
[1分]
、
源的不可否认性
、
递送的不可否认性
、
提交的不可否认性
、
专递的不可否认性
答案:
15、【
单选题
】
SET认证中心的管理结构层次中,最高层的管理单位是 ( )
[1分]
、
RCA- Root CA
、
BCA-Brand CA
、
GCA- Geo - Political CA
、
CCA-CardHoider CA
答案:
16、【
单选题
】
TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( )
[1分]
、
CFCA
、
CTCA
、
SHECA
、
RCA
答案:
17、【
单选题
】
SHECA数字证书根据应用对象的分类不包括 ( )
[1分]
、
个人用户证书
、
手机证书
、
企业用户证书
、
代码证书
答案:
18、【
多选题
】
单钥密码体制的算法有 ( )
[2分]
、
DES
、
IDEA
、
RC-5
、
AES
、
RSA
答案:
19、【
多选题
】
h=H(M),其中H为散列函数,H应该具有的特性包括 ( )
[2分]
、
给定M,很容易计算h
、
给定h,很容易计算M
、
给定M,不能计算h
、
给定h,不能计算M
、
给定M,要找到另一个输入串M'并满足H(M')=H(M)很难
答案:
20、【
多选题
】
网络系统物理设备的可靠、稳定、安全包括 ( )
[2分]
、
运行环境
、
容错
、
备份
、
归档
、
数据完整性预防
答案:
21、【
多选题
】
VPN隧道协议包括 ( )
[2分]
、
PPTP
、
L2F
、
L2TP
、
GRE
、
IPSec
答案:
27、【
简答题】
C1级
[3分]
解析:
C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。
28、【
简答题】
RSA密码算法
[3分]
解析:
RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。
29、【
简答题】
接人权限
[3分]
解析:
接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
30、【
简答题】
拒绝率
[3分]
解析:
拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。
31、【
简答题】
SSL
[3分]
解析:
SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。
32、【
简答题】
简述归档与备份的区别。
[5分]
解析:
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。
33、【
简答题】
简述防火墙的设计原则。
[5分]
解析:
防火墙的设计须遵循以下基本原则:
(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
34、【
简答题】
简述公钥证书使用有效性条件。
[5分]
解析:
证书要有效,必须满足下列条件:
(1)证书没有超过有效。
(2)密钥没有被修改。
(3)证书不在CA发行的无效证书清单中。
35、【
简答题】
简述CFCA时间戳服务的工作流程。
[5分]
解析:
工作流程:
用户对文件数据进行哈希摘要处理。
用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。
36、【
简答题】
试述组建VPN应遵循的设计原则。
[15分]
解析:
VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。
在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。