2007年10月自学考试电子商务安全导论试题

合集下载

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

电子商务安全导论试题

电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

全国自考电子商务安全导论简答题专项强化真题试卷1(题后含答案及解析)

全国自考电子商务安全导论简答题专项强化真题试卷1(题后含答案及解析)

全国自考电子商务安全导论简答题专项强化真题试卷1(题后含答案及解析)题型有:1.1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?正确答案:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。

2.PKI作为安全基础设施,能为用户提供哪些服务?正确答案:(1)认证;(2)数据完整性服务;(3)数据保密性服务;(4)不可否认性服务;(5)公证服务。

3.简述电子商务系统可能遭受攻击的类型。

正确答案:(1)系统穿透;(2)违反授权原则;(3)植入;(4)通信监视;(5)通信窜扰;(6)中断;(7)拒绝服务;(8)否认;(9)病毒。

4.简述使用MD5算法的基本过程。

正确答案:(1)附加填充比特;(2)附加长度;(3)初始化缓冲区;(4)按每块16个字对数据进行4轮规定算法的处理;(5)输出。

5.简述散列函数的概念及其特性。

正确答案:散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:(1)给定输入串,能很容易计算出输出串;(2)给定输出串,不能计算出输入串;(3)给定一个输入串,要找到另一个输入串使两个的输出串相同很难。

6.SSL如何来保证Internet上浏览器/服务器会话中的认证性?正确答案:(1)SSL使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。

7.简述双钥密码体制的加密和解密过程及其特点。

正确答案:双钥密码体制又称作公共密钥体制或非对称加密体制。

这种加密方法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能解密。

电子商务安全导论试题及复习指南

电子商务安全导论试题及复习指南

全国2005年10月高等教育自学考试《电子商务安全导论》试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( ) A.三个 B.四个 C.五个 D.六个6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )A.版本信息 B.有效使用期限C.签名算法 D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI的功能是( )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,OR A D.PAB,CA,OR A16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要18.对身份证明系统的要求之一是( )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术 B.数据加密技术C.接入控制技术 D.数字签名技术20.以下不是数据库加密方法的是( )A.使用加密软件加密数据 B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透 B.植入 C.违反授权原则D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。

自考,电子商务安全导论,填空题,考试备用。

自考,电子商务安全导论,填空题,考试备用。
48.GRE的隧道由其两端的源IP地址和目的IP地址来定义。
49.运营CA由CA系统和证书注册审批机构RA两大部分组成。
50.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准支付网关业务规则和Non-SET标准银行业务规则。
51.通常通信中涉及两类基本成员,即发信者和接受者。相应的引出两个不可否认性的基本类型,即源的不可否认性和递送的不可否认性。
57.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
58.Kerberos服务任务被分配到两个相对独立的服务器:认证服务器和票据授权服务器。
59.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
60.复合型病毒是指具有引导型病毒、文件型病毒寄生方式的计算机病毒。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
33.CA证书证实CA身份和CA的签名密钥。
34.PKI提供电子商务的基本安全需求,是基于数字证书的。
35.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。
36.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中B1级,也成为带标签的安全性保护。
41.商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。

( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。

( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

月自考电子商务安全导论试卷及答案解释

月自考电子商务安全导论试卷及答案解释

202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。

考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。

答在卷子上无效,卷子空白处和反面均可作草稿纸。

2.第—局部为选择题。

必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。

3.第二局部为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题地域无效。

第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、单钥密码体制的算法包括()A、DES加密算法B、二重DES加密算法C、ECC加密算法D、RSA加密算法E、SHA加密算法正确答案:AB答案解析:暂无解析2、关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A答案解析:暂无解析3、网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别正确答案:A答案解析:暂无解析4、Kerberos中最重要的问题是它严重依赖于()A、服务器B、口令C、时钟D、密钥正确答案:C答案解析:暂无解析5、关于双联签名描述正确的是()A、一个用户对同一消息做两次签名B、两个用户分l答案解析:暂无解析8、不属于PKI基础技术的是()A、加密技术B、数字签名技术C、数字信封技术D、数字水印技术正确答案:D答案解析:暂无解析9、身份证明系统应该由几方构成?()A、2B、3C、4D、5正确答案:B答案解析:暂无解析10、文件型病毒是寄生在以下哪类文件中的病毒?()A、仅可执行文件B、可执行文件或数据文件C、仅数据文件D、主引导区正确答案:B答案解析:暂无解析11、公钥体制用于大规模电子商务安全的基本要素是()A、哈希算法B、公钥证书C、非对称加密算法D、对称加密算法正确答案:B答案解析:暂无解析12、以下哪一项是密钥托管技术?()A、EESB、SKIPJACKC、Diffie-HellmanD、RSA正确答案:A答案解析:暂无解析13、SHECA指的是()A、上海市电子商务安全证书管理中心B、深圳市电子商务安全证书管理中心C、上海市电子商务中心D、深圳市电子商务中心答案解析:暂无解析14、商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A、SET标准商户业务规则与SSL标准商户业务规则B、SET标准商户业务规则与Non-SSL标准商户业务规则C、SET标准商户业务规则与Non-SET标准商户业务规则D、Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C答案解析:暂无解析15、多级安全策略属于()A、最小权益策略B、最大权益策略C、接入控制策略D、数据加密策略正确答案:C答案解析:暂无解析16、不涉及PKI技术应用的是()A、VPNB、安全E-mailC、Web安全D、视频压缩正确答案:D答案解析:暂无解析17、通行字也称为()A、用户名B、用户口令C、密钥D、公钥正确答案:B答案解析:暂无解析18、《电子计算机房设计规范》的国家标准代码是()A、GB50174—93B、GB50174—88C、GB57169—93D、GB57169—88正确答案:A答案解析:暂无解析19、在防火墙技术中,我们所说的外网通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、局域网答案解析:暂无解析20、DES加密算法所采用的密钥的有效长度为()A、32B、56C、64D、128正确答案:C答案解析:暂无解析21、电子商务系统可能遭受的攻击有()A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒正确答案:答案解析:22、属于公钥加密体制的算法包括()A、DESB、二重DESC、RSAD、ECCE、ELGamal正确答案:答案解析:23、签名可以解决的鉴别问题有()A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造正确答案:答案解析:24、公钥证书的类型有()A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书正确答案:答案解析:25、在SET中规范了商家服务器的核心功能是()A、联系客户端的电子钱包B、联系支付网关C、处理SET的错误信息D、处理客户的付款信息E、查询客户帐号信息正确答案:答案解析:26、对Internet的攻击有多种类型,包括()A、截断信息B、中断C、伪造D、病毒E、介入正确答案:答案解析:27、关于仲裁方案实现的描述以下哪些是正确的?()A、申请方生成文件的单向杂凑函数值B、申请方将杂凑函数值及原文一并传递给加戳方C、加戳方在杂凑函数值后附上时间与日期,并进行数字签名D、加戳方将签名的杂凑函数值,时戳一并发给申请者E、加戳方生成文件的单向杂凑函数正确答案:答案解析:28、属于构成CA系统的服务器有()A、安全服务器B、CA服务器C、加密服务器D、LDAP服务器E、数据库服务器正确答案:答案解析:29、对SSL提供支持的服务器有()A、NetscapecommunicatorB、MircrosoftInternetExploreC、MicrosoftIISD、LotusNotesServerE、MS-DOS正确答案:答案解析:。

电子商务安全导论(自考全)

电子商务安全导论(自考全)

电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。

数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。

它成为目前信息安全传送的标准模式,被广泛采用。

4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。

6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。

14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体质是基于群Z n中大整数因子分解的困难性。

15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。

21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。

28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。

29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。

44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。

46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.网络两端的使用者在沟通之前相互确认对方的身份,被称为A.商务数据的机密性B.商务对象的认证性C.商务服务的不可否认性D.访问的控制性正确答案:B2.在DES算法中,每次取明文中的连续64位数据,进行()次循环加密运算。

A.8B.16C.32D.64正确答案:B3.整个密钥管理系统中最核心、最重要的部分是A.主密钥B.二级密钥C.三级密钥D.工作密钥正确答案:A4.MD-5是4轮运算,各轮逻辑函数不同,每轮又要进行()步迭代运算。

A.4B.16C.32D.64正确答案:B5.当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁的签名机制是A.盲签名B.完全盲签名C.ELGamal签名D.无可争辩签名正确答案:B6.能够寄生在文件中的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒正确答案:B7.防火墙中最安全的,效率最低的一种方式是A.包过滤型B.包检验型C.应用层网关型D.以上说法都不对正确答案:C8.VPN的部署模式不包括A.端到端B.供应商一企业C.内部供应商D.企业正确答案:D9.Intemet不能对付以下哪类入侵者?A.伪装者B.违法者C.内部用户D.地下用户正确答案:C10.Client向本Kerberos的认证域以内的Server申请服务的过程分为()个步骤。

A.3B.4C.6D.8正确答案:C11.公钥证书由()部分组成。

A.2B.3C.4D.5正确答案:A12.以下说法不正确的是A.用户申请证书要向CA注册B.LRA用于制作证书C.过期的证书可以更换D.密钥对需要定期更换正确答案:B13.一个典型的CA系统一般由()个部分组成。

A.3B.4C.5D.6正确答案:C14.()实际上意味着一个CA寸另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。

电子商务安全导论(百分百考点)

电子商务安全导论(百分百考点)

1电子商务平安导论名词解释1,电子商务:顾名思义,是建立在电子技术根底上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他平安机制与intranet建立连接。

intranet 上提供的效劳主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对效劳器的最大威胁之一,其根本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络效劳器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态〞:即效劳器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态〞的,它们需记住许多关于协议双方的信息,请求与应答。

1,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:对明文进行加密所采用的一组规那么,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规那么称做解密算法。

7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

电子商务安全导论标准预测试卷.docx

电子商务安全导论标准预测试卷.docx

全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.基丁•有限域上的离散对数问题的双钥密码体制是()A.ELGamalB. AESC. IDEAD. RS A4.MD・5是_____ 轮运算,各轮逻辑函数不同。

()A.2B. 3C・ 4D. 55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A.单独数字签名B. RSA签名C.ELGamal签名D.无可争辩签名6.《计算机厉场、地、站技术要求》的国家标准代码是()A.GB50174- 93B.GB9361- 88C. GB2887-89D.GB50I69 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()A.IPSccB. L2TPC. VPND. GRE8.VPN按服务类型分类,不包括的类型是()A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______ 种类型的信息。

()A.二B.三C.四D.五10. _____________________________________________ 在通行字的控制措施中,根通行字要求必须采用______________________________________ 进制字符。

()A. 2B. 8C. 10D. 1611.以下说法不正确的是()A.在各种不用川途的数字证书类型中最垂要的是私钥证书B.公钥证书是山证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公仞证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是()A.RSA的公钥一私钥对既可用于加密,乂可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密川密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.______ 是整个CA证书机构的核心,负责证书的签发。

电子商务安全导论简答题

电子商务安全导论简答题

1,简述橘黄皮书制定的计算机安全等级内容制定了4个标准,由低到高为D,C,B,AD级暂时不分子级,B级和C级是常见的级别。

每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别A级为最高级,暂时不分子级,是用户定制的每级包括它下级的所有特性,这样从从低到高是D,C1,C2,C3,B1,B2,B3,A2,简述web站点可能遇到的安全威胁?安全信息被破译非法访问交易信息被截获软件漏洞被利用当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险3,论述产生电子商务安全威胁的原因P13在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。

Internet在安全方面的缺陷,包括Internet各环节的安全漏洞外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入局域网服务和相互信任的主机安全漏洞设备或软件的复杂性带来的安全隐患TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵HTTP和web的不安全性E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹我国的计算机主机、网络交换机、路由器和网络操作系统来自国外受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法4,通行字的控制措施系统消息限制试探次数通行字有效期双通行字系统最小长度封锁用户系统根通行字的保护系统生成通行字通行字的检验5,对不同密钥对的要求P113答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。

电子商务安全导论(百分百考点)

电子商务安全导论(百分百考点)

电子商务安全导论名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet 上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

1,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2007年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.IDEA算法将明文分为()
A.8位的数据块B.1 6位的数据块
C.3 2位的数据块D.6 4位的数据块
2.互联网协议安全IPSec是属于第几层的隧道协议?()
A.第一层B.第二层
C.第三层D.第四层
3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()
A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密
C.两个密钥都用于加密D.两个密钥都用于解密
4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()
A.双密钥机制B.数字信封
C.双联签名D.混合加密系统
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()
A.四个步骤B.五个步骤
C.六个步骤D.七个步骤
6.一个密码系统的安全性取决于对()
A.密钥的保护B.加密算法的保护
C.明文的保护D.密文的保护
7.在数字信封中,先用来打开数字信封的是()
A.公钥B.私钥
C.DES密钥D.RSA密钥
8.身份认证中的证书由()
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是()
A.C1 B.B1
C.C2 D.B2
10.EDI应是下列哪种电子商务方式的代表?()
A.B—B电子商务方式B.B—C电子商务方式
C.C—C电子商务方式D.C—B电子商务方式
11.PKI的性能中,电子商务通信的关键是()
A.透明性B.易用性
C.互操作性D.跨平台性
12.下列属于良性病毒的是()
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是()
A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
15.SSL握手协议的主要步骤有()
A.三个B.四个
C.五个D.六个
16.SET安全协议要达到的目标主要有()
A.三个B.四个
C.五个D.六个
17.下面不属于
...SET交易成员的是()
A.持卡人B.电子钱包
C.支付网关D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
()
A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是()
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
20.下列选项中不属于
...SHECA证书管理器的操作范围的是()
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
二、多项选择题(本大题共5小题,每小题2分,共l0分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.防火墙不能
..解决的问题包括()
A.非法用户进入网络B.传送已感染病毒的文件或软件
C.数据驱动型的攻击D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的攻击
22.PKI技术能有效的解决电子商务应用中的哪些问题?()
A.机密性B.完整性
C.不可否认性D.存取控制
E.真实性
23.常见的电子商务模式的有()
A.大字报/告示牌模式B.在线黄页薄模式
C.电脑空间上的小册子模式D.虚拟百货店模式
E.广告推销模式
24.使用两个密钥的算法是()
A.双密钥加密B.单密钥加密
C.双重DES D.三重DES
E.双重RSA
25.SHECA数字证书根据应用对象可将其分为()
A.个人用户证书B.服务器证书
C.安全电子邮件证书D.手机证书
E.企业用户证书
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。

27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密
钥没有被______,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。

30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.Access VPN
32.域间认证
33.Intranet
34.归档
35.支付网关
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。

40.简述SET的购物过程。

41.PKI作为安全基础设施,能为用户提供哪些服务?
六、论述题(本大题15分)
42.对比传统手写签名来论述数字签名的必要性。

相关文档
最新文档