收藏 分享(赏)

电子商务安全导论复习题汇总.doc

上传人:精品资料 文档编号:10206587 上传时间:2019-10-19 格式:DOC 页数:32 大小:157KB
下载 相关 举报
电子商务安全导论复习题汇总.doc_第1页
第1页 / 共32页
电子商务安全导论复习题汇总.doc_第2页
第2页 / 共32页
电子商务安全导论复习题汇总.doc_第3页
第3页 / 共32页
电子商务安全导论复习题汇总.doc_第4页
第4页 / 共32页
电子商务安全导论复习题汇总.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、1. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为_B_A植入 B通信监视 C通信窜扰 D中断 2. 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作_D_A加密 B密文 C解密 D解密算法 3. 基于有限域上的离散对数问题的双钥密码体制是_A_AELGamal BAES CIDEA DRSA 4. MD-5 是_C_轮运算,各轮逻辑函数不同。A2 B3 C4 D5 5. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是_A_A单独数字签名 BRSA 签名 CELGamal 签名 D无可争辩签名 6. 计算机房场、地、站技术要求的国家标准代码是_C_

2、A GB50174- 93 BGB9361- 88 C GB2887-89 DGB50169 - 92 7. 综合了 PPTP 和 L2F 的优点,并提交 IETF 进行标准化操作的协议是_B_AIPSec BL2TP CVPN DGRE 8. VPN 按服务类型分类,不包括的类型是_A_A Internet VPN BAccess VPN C Extranet VPN DIntranet VPN 9. 接入控制机构的建立主要根据_B_种类型的信息。A二 B三 C四 D五 10. 在通行字的控制措施中,根通行字要求必须采用_D_进制字符。A2 B8 C10 D16 11. 以下说法不正确的是_

3、A_A在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12. 以下说法不正确的是_C_ARSA 的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有 RSA 的特点 13._B_是整个 CA 证书机构的核心,负责证书的签发。A安全服务器 BCA 服务器 C注册机构 RA DLDAP 服务器14. 能够有效的解决电子商务应用

4、中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是_A_APKI BSET CSSL DECC 15. 在 PKI 的性能中,_D_服务是指从技术上保证实体对其行为的认可。A认证 B数据完整性 C数据保密性 D不可否认性 16. 以下不可否认业务中为了保护发信人的是_D_A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和 C17.SSL 支持的 HTTP,是其安全版,名为_A_AHTTPS BSHTTP CSMTP DHTMS 18.SET 系统的运作是通过_C_个软件组件来完成的。A2 B3 C4 D5 19. 设在 CFCA 本部,不直接面对用户的是_A_ACA

5、系统 BRA 系统 CLRA 系统 DLCA 系统 20.CTCA 的个人数字证书,用户的密钥位长为_D_A128 B256 C512 D102421. 以下厂商为电子商务提供信息产品硬件的是_C_A AOL BYAHOO CIBM DMICROSOFT 22. 把明文变成密文的过程,叫作_A_ A加密 B密文 C解密 D加密算法 23. 以下加密法中属于双钥密码体制的是_D_ADES BAES CIDEA DECC 24.MD-4 散列算法,输入消息可为任意长,按_A_比特分组。A512 B64 C32 D128 25.SHA 算法中,输入的消息长度小于 264 比特,输出压缩值为_C_比特

6、。 A120 B140 C160 D264 26. 计算机病毒最重要的特征是_B_A隐蔽性 B传染性 C潜伏性 D表现性 27. 主要用于防火墙的 VPN 系统,与互联网密钥交换 IKE 有关的框架协议是_A_AIPSec BL2F CPPTP DGRE 28.Access VPN 又称为_A_ AVPDN BXDSL CISDN DSVPN 29. 以下不是接入控制的功能的是_B_A阻止非法用户进入系统 B组织非合法人浏览 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 30. 在通行字的控制措施中,限制通行字至少为_B_字节以上。A36 B68 C38 D46 31. 用数字

7、办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_B_A接入控制 B数字认证 C数字签名 D防火墙32. 关于密钥的安全保护下列说法不正确的是_A_A私钥送给 CA B公钥送给 CA C密钥加密后存人计算机的文件中 D定期更换密钥 33._D_在 CA 体系中提供目录浏览服务。A安全服务器 BCA 服务器 C注册机构 RA DLDAP 服务器 34.Internet 上很多软件的签名认证都来自_D_公司。ABaltimore BEntrust CSun DVeriSign 35. 目前发展很快的安全电子邮件协议是_C_ ,这是一个允许发送加密和有签名邮件的 协议。AIPSec BSM

8、TP CS/MIME DTCP/1P 36. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是_C_A源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 37.SET 的含义是_B_A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 38. 对 SET 软件建立了一套测试的准则。_A_ASETCoBSSL CSET Toolkit D电子钱包 39.CFCA 认证系统的第二层为_B_A根 CA B政策 CA C运营 CA D审批 CA 40.SHECA 提供了_A_种证书系统。A2 B4 C5 D741

9、. 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 _A_AB-G BB-C CB-B DC-C 42. 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是_C_A可靠性 B真实性 C机密性 D完整性43. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 _B_A密钥 B密文 C解密 D加密算法44. 与散列值的概念不同的是 _B_A哈希值 B密钥值 C杂凑值 D消息摘要45.SHA 的含义是 _A_A安全散列算法 B密钥 C数字签名 D消息摘要46. 电子计算机房设计规范的国家标准代码是 _A_AGB50174-93

10、 B GB9361- 88 C GB2887-89 DGB50169- 9247. 外网指的是 _A_A非受信网络 B受信网络 C防火墙内的网络 D局域网48.IPSec 提供的安全服务不包括 _A_A公有性 B真实性 C完整性 D重传保护49. 组织非法用户进入系统使用 _B_A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术50.SWIFT 网中采用了一次性通行字,系统中可将通行字表划分成_A_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A2 B3 C4 D551.Kerberos 的域内认证的第一个步骤是 _A_ AClient AS BClient AS C

11、Client AS DAS Client52._C_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A公钥对 B私钥对 C数字证书 D数字签名53. 在公钥证书数据的组成中不包括 _D_A版本信息 B证书序列号 C有效使用期限 D授权可执行性54. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是 _A_APKI BSET CSSL DECC55. 基于 PKI 技术的_A_协议现在已经成为架构 VPN 的基础。 AIPSec BSET CSSL DTCP/IP56. 以下不可否认业务中为了保护收信人的是 _A_A源的不可否认性 B递送的不可否认性 C提

12、交的不可否认性 D专递的不可否认性57.SSL 更改密码规格协议由单个消息组成,值为 _B_A0 B1 C2 D358.SET 认证中心的管理结构层次中,最高层的管理单位是 _A_ARCA- Root CA BBCA-Brand CA C GCA- Geo - Political CA DCCA-CardHoider CA 59.TruePass 是_A_新推出的一套保障网上信息安全传递的完整解决方案。ACFCA BCTCA CSHECA DRCA60.SHECA 数字证书根据应用对象的分类不包括 _B_A个人用户证书 B手机证书 C企业用户证书 D代码证书61. 电子商务安全的中心内容共有_

13、C_项 A 4 B5 C6 D762. 由密文恢复成明文的过程,称为 _C_A加密 B密文 C解密 D解密算法63. 最早提出的公开的密钥交换协议是 _A_ADiffie Hellman BELGamal CIDEA DTCP/IP64. 在 MD-5 算法中,消息压缩后输出为_C_比特。A32 B64 C128 D25665. 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为_B_ARSA 签名 B盲签名 CELGamal 签名 D无可争辩签名66. 电气装置安装工程、接地装置施工及验收规范的国家标准代码是_D_AGB50174-93 BGB9361-88 CGB2887-8

14、9 DGB50169-9267.VPN 的协议中,PPTP 和 L2TP 同时限制最多只能连接_B_个用户。A135 B255 C275 D29068. 由四川川大能士公司提出的,构建在 x.25、桢中继或 ATM 网上,更强调VPN 的安全性的,对安全要求更高的是_D_AVPDN BXDSL CISDN DSVPN69. 接入控制的实现方式有_A_种。A2 B3 C4 D570. 在通行字的控制措施中,重复输入口令一般限制为_A_次。A36 B68 C38 D4671.Kerberos 的域间认证的第三个阶段是 _C_AClient AS BClient TGS CClient TGS DC

15、lient SERVER72. 不属于公钥证书类型的有 _C_A客户证书 B服务器证书 C密钥证书 D安全邮件证书73.CA 中面向普通用户的是 _A_A安全服务器 BCA 服务器 C注册机构RA DLDAP 服务器74. 以下说法不正确的是 _D_ABaltimore 和 Entrust 是国外开发的比较有影响力的 PKI 产品 BVPN 作为PKI 的一种应用,是基于 PKI 的 C基于 PKI 的应用包括了很多内容,如安全的电子邮件、电子数据交换等 DInternet 上很多软件的签名认证都来自Entrust75.CA 的含义是 _B_A证书使用规定 B证书中心 C交叉证书 D证书政策7

16、6._B_定义了如何使用协议,并为上层应用提供 PKI 服务。ASET BAP1 CSSL DTCP/IP77.SSL 是由_B_公司开发的。AMicrosoft BNetscape CSun DCisco78.SET 是以 _A_为基础的。A信用卡 B借记卡 C金穗卡 DIC 卡79. 负责处理商店端的交易信息的 SET 专用服务器是 _C_A支付网关 B商店服务器 C电子钱包 D用户服务器80.CTCA 的含义是 _B_A中国金融认证中心 B中国电信 CA 安全认证系C上海市电子商务安全证书管理中心 D国际电信联盟认证中心81. 美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准:D

17、,C,B,A级,其中最底层是_D_AA 级 BB 级 CC 级 DD 级82. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是 _B_A替换加密法 B转换加密法 C单表置换密码 D多字母加密法83.2000 年 9 月,美国国家标准技术局将 Rijndael 密码算法制定为高级加密标准,即 _B_ADES BAES CIDEA DRD-584.MD-5 的 C 语言代码文件中,不包括 _B_Aglobal.h Bglobal.c Cmd5.h Dmd5.c85. 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 _D

18、_A引导型病毒 B文件型病毒 C恶性病毒 D良性病毒86. 作为 IPSec 的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 _B_AL2F BIKE CPPTP DGRE87. 企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 _C_AInternet VPN BAccess VPN CExtranet VPN DIntranet VPN88. 对数据库的加密方法有_B_种。A2 B3 C4 D589.Kerberos 的系统组成包括_B_个部分。A3 B4 C5 D690.Kerberos 最头疼的问

19、题源自整个 Kerberos 协议都严重的依赖于 _C_A服务器 B密钥 C时钟 D用户91._D_是 CA 认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理ACA 服务器 B注册机构 RA CLDAP 服务器 D数据库服务器92. 公钥证书的申请方式不包括 _A_A电话申请 B Web 申请 CE- Mail 申请 D到认证机构申请93._B_比证书政策更详细,综合描述了 CA 对证书政策的各项要求的实现方法。A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书94._A_通常也作为根证书管理中心,它向下一级证书中心发放证书。A政策审批机构 B证书使用规定 C单位注册

20、机构 D交叉证书95.PKI 的保密性服务采用了_A_机制。A数字信封 B时间戳 C数字签名 D混合加密系统96. 在 SET 系统中,电子钱包被存在_A_的计算机中。A持卡人 B网上商店 C银行 D认证中心97.SET 通过数字化签名和_B_确保交易各方身份的真实性 A加密方式 B商家认证 C协议 D消息98. 安装在客户端的电子钱包一般是一个 _C_A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器99. 运营 CA 位于 CFCA 认证系统的第_C_层。A1 B2 C3 D4100. 受理点的功能不包括 _C_A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料

21、 D向受理中心或 RA 中心申请签发证书101. 在以下电子商务的模式中,对电子商务的新进者费用较低的是 _A_A大字报告示牌模式 B在线黄页簿模式 C电脑空间上的小册子模式 D虚拟百货模式102. 加密的表示方法为 _A_AC=EK (M) BM=EK (M) CC=DK (C) DM=DK (C)103. IDEA 采用的三种基本运算中不包括 _C_A异或 B模加 C模减 D模乘104. SHA 用于数字签名标准算法_C_,亦可用于其他需要散列算法的场合,具有较高的安全性。ANITS BNSA CDSS DDSA105. 以下_C_可以证明某个文件创建的日期 A数字信封 B数字签名 C数字

22、时间戳 D散列函数106. UPS 应提供不低于_B_小时后备供电能力。A1 B2 C3 D4107. 内网指的是 _B_A非受信网络 B受信网络 C防火墙外的网络 D互联网108. 规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 _D_AIPSec BL2F CPPTP DGRE109. 在接人控制中,对目标进行访问的实体是 _A_A主体 B客体 C数据库 D程序组110. Bell 的 UNIX 系统对通行字采用加密方式,以用户个人通行字的前_A_个字符作为 DES 体制的密钥。A8 B16 C32 D64111. Client 向本 Kerberos 的认证域以外的 Se

23、rver申请服务的过程分为_B_个阶段。A3 B4 C6 D8112. 证实服务器的身份和公钥的是 _B_A客户证书 B服务器证书 CCA证书 D安全邮件证书113. 在 CA 体系结构中起承上启下作用的是 _C_A安全服务器 BCA 服务器 C注册机构 RA DLDAP 服务器114. _D_是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。A政策审批机构 B证书使用规定 C单位注册机构 D证书政策115. 密钥备份与恢复只能针对 _B_A签名私钥 B解密密钥 C密钥对 D公钥116. 密钥管理中最棘手的问题是 _B

24、 A系统的初始化 B分配和存储 C备份恢复 D吊销和销毁117. _A_是对 IETF 的标准化,制定的目的是为了在因特网上有一种统一的 SSL 标准版本。ATLS BSET CSEPP DSMTP118. 在 BCA 和基层 CA 之间还可能有个信用卡公司的分支认证单位,被称为 _B_ ARCA BGCA CMCA DPCA119. CFCA 的含义是 _A_A中国金融认证中心 B中国电信 CA 安全认证系统 C上海市电子商务安全证书管理中心 D以上说法都不对120. CTCA 目前主要提供的安全电子邮件证书密钥位长为 _D_A64 B128 C256 D512121. 零售商是面向消费者的

25、,他们采用的电子商务模式主要是_B_ AB-G BB-C CB-B DC-C122. 以下加密法中最古老的是_A A恺撒密码 B单表置换密码 C多字母加密法 D转换加密法 123. IDEA 的密钥长度为_C_A32 B64 C128 D256 124. 下列不是散列函数的名字的是_D_A哈希函数 B数字指纹 C消息摘要 D数字签名 125. 数字签名可以解决的安全鉴别问题不包括_A_A发送者伪造 B发送者或接受者否认 C第三方冒充 D接收方篡改 126. 计算机场、地、站安全要求的国家标准代码是_B_AGB50174-93 BGB9361-88 CGB2887-89 DGB50169-921

26、27. 以下描述不正确的是_C_A在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B只有经过选择的协议才能通过防火墙 C防火墙不能控制对网点系统的访问 D防火墙是提供实施和执行网络访问安全策略的工具128. AES 支持的密钥长度不可能是_A_A64 B128 C192 D256 129. 接入控制策略包括_B_种。A2 B3 C4 D5 130. 非法用户伪造身份成功的概率,即_C_A拒绝率 B虚报率 C漏报率 DI 型错误率131. Client 向本 Kerberos 的认证域以内的 Server 申请服务的过程分为_A_个阶段。A3 B4 C6 D8 132. _A_是网络上的

27、证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A公钥数字证书 B数字证书 C密钥 D公钥对 133. _C_用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。ACRL BLRA CCA DRSA134. PKI 的功能不包括_C_APAA BCA CCRA DORA 135. 对 PKI 的最基本要求是_B_A支持多政策 B透明性和易用性 C互操作性 D支持多平台136. 关于密钥管理以下说法不正确的是_C_A系统用户首先要进行初始化工作 B密钥是加密算法中的可变部分 C密码体制不可以公开 D安全性取决于对密钥的保护,而不是对算法或硬件本身的保护 137. SEPP

28、的含义是_A_A安全电子支付协议 B安全数字交换协议 C安全电子邮件协议 D安全套接层协议 138. SET 通过_B_确保数据的完整性 A加密方式 B数字化签名 C商家认证 D特殊的协议和消息 139. CFCA 认证系统采用国际领先的 PKI 技术,总体为 _B_层 CA 结构。A2 B3 C4 D5 140. SHECA 证书管理器对证书的分类不包括_C_A个人证书 B他人证书 C服务器证书 D根证书二、多项选择题 在每小题列出的五个备选项中至少有两个是符合题目要求的,错选、多选、少选或未选均无分。 1. Web 服务器的任务有_ADE_A接收客户机来的请求 B将客户的请求发送给服务器

29、C解释服务器传送的 html 等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 2. 目前比较常见的备份方式有_ABCDE_A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 3. 防火墙的基本组成有_ABCDE_A安全操作系统 B过滤器 C网关 D域名服务 EE-mail 处理 4. Kerberos 系统的组成部分有_ABCD_AAS BTGS CClient DServer EARS 5. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括_ABCDE_A收取认可证据,以建立某人对一个文件的认可和对文件签字的

30、真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 6. 以下描述正确的是_ABCDE_A数据加密是保证安全通信的手段 B无条件安全的密码体制是理论上安全的 C计算上安全的密码体制是实用的安全性 D目前已知的无条件安全的密码体制都是不实用的E目前还没有一个实用的密码体制被证明是计算上安全的 7. 机房环境、电源及防雷接地应满足 CECS72:79 的要求,也就是说机房设计应符合的规定是_ACDE_A设备间的地面面层材料应能防静电 B设备间室温应保持在 10到 20之间 C机房内的尘埃要求低于 05m D设备间应采用 UPS 不间断

31、电源 E防雷接地可单独接地或同大楼共用接地体8. SVPN 包含的特性有_ABCDE_A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 9. 对身份证明系统的要求包括_ACDE_A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性 D通信有效性 E秘密参数安全存储 10.SET 的技术范围包括_ABCDE_A加密算法的应用 B证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 11.Web 客户机的任务是 _ACE_A为客户提出一个服务请求 B接收请求 C将客户的请求发送给服务器 D检查请求的合法性 E解释服务器传送的 H

32、TML 等格式文档,通过浏览器显示给客户12. 单钥密码体制的算法有 _ABCD_ADES BIDEA CRC-5 DAES ERSA13.h=H(M),其中 H 为散列函数,H 应该具有的特性包括 _ADE_A给定 M,很容易计算 h B给定 h,很容易计算 M C给定 M,不能计算 h D给定h,不能计算 ME给定 M,要找到另一个输入串 M并满足 H(M)H(M)很难14. 网络系统物理设备的可靠、稳定、安全包括 _ABCDE_A运行环境 B容错 C备份 D归档 E数据完整性预防15.VPN 隧道协议包括 ABCDE_APPTP BL2F CL2TP DGRE EIPSec16. 以下算

33、法属于双钥密码体制的是 _CDE_ARC-5 BAES CRSA DELGamal EECC17. 关于数字签名的描述,正确的有 _ABCDE_A数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C数字签名与消息的真实性认证是不同的 D数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有 Internet,就可以完成签署工作E数字签名可用于电子商务中的签署18. 证书吊销表 CRL 应该包括 _ABCDE_A名称 B发布时间 C已吊销证书号 D吊销时戳 ECA 签名19.PKI 的构成包括 _ABCDE_A政策审批机构

34、 B证书使用规定 C证书政策 D证书中心 E单位注册机构20. 以下浏览器支持 SSL 的有 _ABCDE_ANetscape Communicator BMicrosoft Internet ExplorerC Microsoft IIS DLotus Domino Serve ELotus Notes Server21. 以下系统允许审计日制写成隐藏文件的是 _ABCDE_AUNIX BWMS CXENIX DNovell3.x EWindows NT22. 电子商务的安全需求包括 _ABCDE_A不可抵赖性 B真实性 C机密性 D完整性 E有效性23. 实现数字签名的方法有 _ABCDE

35、_ARSA 签名体制 BELGamal 签名体制C无可争辩签名 D盲签名 E双联签名24.CFCA 证书种类包括_ABCDE_A企业普通证书 B个人高级证书 C手机证书 D 代码签名证书 E 服务器证书25.SHECA 证书结构编码严格遵从 X.509 标准,应该包含的内容是 _ABCDE_A版本号 B序列号 C签名算法 D证书有效期信息 E证书中公钥信息26.Internet 系统包含的组成构件有 _ABCDE_A客户端软件(也就是Web 浏览器) B客户端的操作系统 C客户端的局域网 D服务器端的局域网 E服务器上的 Web 服务器软件27. 密钥管理包括密钥的 _ABCDE_A设置 B产

36、生 C分配 D存储 E装入28.MD5 的算法包含的步骤有 _ABCE_A附加填充比特 B附加长度 C初始化缓冲区D按每块 32 个字对数据进行 4 轮规定算法处理 E输出29.PKI 的基础技术包括 _ABCDE_A加密 B数字签名 C数据完整性机制 D数字信封 E双重数字签名30.CA 中心能够签发以下哪些服务器的证书 _ABCD_ANetscape Web Serer BMicrosoft IIS server CJava Web Server DIBM Go Web Server E Lotus Notes Server4.531.21攻击 Web 站点的方式有_ABCDE_A安全信息

37、被破译 B非法访问 C交易信息被截获 D软件漏洞被攻击者利用 E当用 CGI 脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给 Web 主机系统造成危险 32. 数字时间戳利用单向杂凑函数和数字签名协议实现_ADE_(A 为发送方,B 为接受方)AA 产生文件的单向杂凑函数值 BB 产生文件的单向杂凑函数值 CA 将杂凑函数值传送给 B DB 将杂凑函数值传送给 A EB 在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名 33. 数据文件和系统的备份应注意_ABD_A日常的定时、定期备份 B定期检查备份的质量 C重要的备份最好存在一个

38、固定介质上 D注意备份本身的防窃、防盗 E多重备份,分散存放,由一个人保管 34. 关于 VPN 的描述不正确的是_AE_A成本较高 B网络结构灵活 C管理方便DVPN 是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的 EVPN 可将业务发往指定的目的地,但是不能接受指定等级的服务35.Kerberos 系统从攻击的角度来看,存在的问题有_ABCDE_A时间同步 B重放攻击 C认证域之间的信任 D系统程序的安全性和完整性 E口令猜测攻击1. 出现网上商店等后,就有了 B-C 模式,即_企业_与_消费者_之间的电子商务。2. 典型的两类自动密钥分配途径有_集中式_分配方案和

39、_分布式_分配方案。3. 一个好的散列函数 h=H(M),其中 H 为_散列函数_;M 为长度不确定的输入串;h 为 _散列值_,长度是确定的。4. 数据库的加密方法有_3_种,其中,与 DBMS 分离的加密方法是_加密桥技术_。5. 公钥证书系统由一个 _证书机构 CA _和_一群用户 _组成。6. 最早的电子商务模式出现在_企业_、_机构_之间,即 B-B。7. 目前有三种基本的备份系统:简单的网络备份系统、_服务器到服务器的备份_和_使用专用的备份服务器_。8. 身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_拒绝率_或_虚报率_。9. 基于 SET 协议电子商务系统的业务过程可分

40、为_注册登记申请数字证书_、_动态认证_和商业机构的处理。10.CTCA 系统由_全国 CA 中心_、_省 RA 中心系统_、地市级业务受理点组成。11. 多层次的密钥系统中的密钥分成两大类:_数据_加密密钥(DK)和_密钥_加密密钥(KK)。12. 病毒的特征包括非授权可执行性、_隐蔽性_ 、_传染性_、潜伏性、表现性或破坏性、可触发性。13.VPN 解决方案一般分为 VPN _服务器_和 VPN_客户端_。14. 身份证明技术,又称_识别_、_实体认证_、身份证实等。15. 密钥备份与恢复只能针对_解密密钥_ ,_签名私钥_为确保其唯一性而不能够作备份。16. 现在广为人们知晓的_传输控制_协议(TCP)和_网际_协议(IP),常写为 TCP/IP。17. 计算机病毒具有正常程序的一切特征:_可存储性_、_可执行性_。18.VPN 利用_隧道_协议在网络之间建立一个_虚拟_通道,以完成数据信息的安全传输。19. 接入控制机构由_用户_的认证与识别、对_认证的用户_进行授权两部分组成。20. 实现身份证明的基本途径有_所知_、_所有_、个人特征。21. 数字签名分为_

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报