1、【
单选题
】
以下厂商为电子商务提供信息产品硬件的是 ( )
[1分]
、
AOL
、
YAHOO
、
IBM
、
MICROSOFT
答案:
2、【
单选题
】
把明文变成密文的过程,叫作 ( )
[1分]
答案:
3、【
单选题
】
以下加密法中属于双钥密码体制的是 ( )
[1分]
答案:
4、【
单选题
】
MD-4散列算法,输入消息可为任意长,按_______比特分组。 ( )
[1分]
答案:
5、【
单选题
】
SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。 ( )
[1分]
答案:
6、【
单选题
】
计算机病毒最重要的特征是 ( )
[1分]
答案:
7、【
单选题
】
主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( )
[1分]
、
IPSec
、
L2F
、
PPTP
、
GRE
答案:
8、【
单选题
】
Access VPN又称为 ( )
[1分]
、
VPDN
、
XDSL
、
ISDN
、
SVPN
答案:
9、【
单选题
】
以下不是接入控制的功能的是 ( )
[1分]
、
阻止非法用户进入系统
、
组织非合法人浏览信息
、
允许合法用户人进入系统
、
使合法人按其权限进行各种信息活动
答案:
10、【
单选题
】
在通行字的控制措施中,限制通行字至少为_______字节以上。 ( )
[1分]
答案:
11、【
单选题
】
用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( )
[1分]
、
接入控制
、
数字认证
、
数字签名
、
防火墙
答案:
12、【
单选题
】
关于密钥的安全保护下列说法不正确的是 ( )
[1分]
、
私钥送给CA
、
公钥送给CA
、
密钥加密后存人计算机的文件中
、
定期更换密钥
答案:
13、【
单选题
】
_______在CA体系中提供目录浏览服务。 ( )
[1分]
、
安全服务器
、
CA服务器
、
注册机构RA
、
LDAP服务器
答案:
14、【
单选题
】
Internet上很多软件的签名认证都来自_______公司。 ( )
[1分]
、
Baltimore
、
Entrust
、
Sun
、
VeriSign
答案:
15、【
单选题
】
目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的
协议。 ( )
[1分]
、
IPSec
、
SMTP
、
S/MIME
、
TCP/1P
答案:
16、【
单选题
】
实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( )
[1分]
、
源的数字签字
、
可信赖第三方的数字签字
、
可信赖第三方对消息的杂凑值进行签字
、
可信赖第三方的持证
答案:
17、【
单选题
】
SET的含义是 ( )
[1分]
、
安全电子支付协议
、
安全数据交换协议
、
安全电子邮件协议
、
安全套接层协议
答案:
18、【
单选题
】
对SET软件建立了一套测试的准则。 ( )
[1分]
、
SETCo
、
SSL
、
SET Toolkit
、
电子钱包
答案:
19、【
单选题
】
CFCA认证系统的第二层为 ( )
[1分]
、
根CA
、
政策CA
、
运营CA
、
审批CA
答案:
20、【
单选题
】
SHECA提供了_______种证书系统。 ( )
[1分]
答案:
21、【
多选题
】
以下描述正确的是 ( )
[2分]
、
数据加密是保证安全通信的手段
、
无条件安全的密码体制是理论上安全的
、
计算上安全的密码体制是实用的安全性
、
目前已知的无条件安全的密码体制都是不实用的
、
目前还没有一个实用的密码体制被证明是计算上安全的
答案:
22、【
多选题
】
机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( )
[2分]
、
设备间的地面面层材料应能防静电
、
设备间室温应保持在10℃到20℃之间
、
机房内的尘埃要求低于0.5μm
、
设备间应采用UPS不间断电源
、
防雷接地可单独接地或同大楼共用接地体
答案:
23、【
多选题
】
SVPN包含的特性有 ( )
[2分]
、
可控性
、
安全设备自身的安全性
、
连接的完整性
、
连接机密性
、
报警功能
答案:
24、【
多选题
】
对身份证明系统的要求包括 ( )
[2分]
、
验证者正确识别合法示证者的概率极大化
、
可传递性
、
计算有效性
、
通信有效性
、
秘密参数安全存储
答案:
25、【
多选题
】
SET的技术范围包括 ( )
[2分]
、
加密算法的应用
、
证书信息和对象格式
、
购买信息和对象格式
、
认可信息和对象格式
、
划账信息和对象格式
答案:
31、【
简答题】
C2级
[3分]
解析:
又称访问控制保护级。
32、【
简答题】
无条件安全
[3分]
解析:
一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
33、【
简答题】
防火墙
[3分]
解析:
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。
34、【
简答题】
单公钥证书系统
[3分]
解析:
单公钥证书系统是指一个系统中所有的用户共用同一个CA。
35、【
简答题】
数据完整性服务
[3分]
解析:
数据完整性服务就是确认数据没有被修改。
36、【
简答题】
简述数字信封的概念。
[5分]
解析:
发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。
37、【
简答题】
简述数据加密的作用。
[5分]
解析:
数据加密的作用在于:
(1)解决外部黑客侵入网络后盗窃计算机数据的问题;
(2)解决外部黑客侵入网络后篡改数据的问题;
(3)解决内部黑客在内部网上盗窃计算机数据的问题;
(4)解决内部黑客在内部网上篡改数据的问题;
(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。
38、【
简答题】
从攻击的角度看,Kerberos存在哪些问题?
[5分]
解析:
从攻击的角度来看,大致有以下几个方面的问题:
(1)时间同步。
(2)重放攻击。
(3)认证域之间的信任。
(4)系统程序的安全性和完整性。
(5)口令猜测攻击。
(6)密钥的存储。
39、【
简答题】
密钥管理的目的是什么?
[5分]
解析:
密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁, 如
(1)密钥的泄露。
(2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。
(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。
40、【
简答题】
简述SSL提供的安全内容。
[5分]
解析:
SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。
(1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。
(2) SSL提供完整性检验,可防止数据在通信过程中被改动。
(3) SSL提供认证性——使用数字证书——用以正确识别对方。