2005年10月
一、单项选择题(本大题共20小题,每小题1分,共20分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128
3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A )
A.PKI B.SET C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D )
A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( C )
A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B )
A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D ) A.64 B.128 C.256 D.512 17.SHA的含义是( C ) A.加密密钥 B.数字水印C.安全散列算法 D.消息摘要 18.对身份证明系统的要求之一是( D )
A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化 19.阻止非法用户进入系统使用( C ) A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术 20.以下不是数据库加密方法的是( C )
A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术 二、多项选择题(本大题共5小题,每小题2分,共10分) 21.电子商务系统可能遭受的攻击有( ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 22.属于公钥加密体制的算法包括( ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 23.签名可以解决的鉴别问题有( ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 24.公钥证书的类型有( ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书 25.在SET中规范了商家服务器的核心功能是( ) A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息 D.处理客户的付款信息 E.查询客户帐号信息 三、填空题(本大题共10空,每空1分,共10分)
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。 27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。
28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不
1
可否认性_和_递送的不可否认性_。
29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。 30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。 四、名词解释题(本大题共5小题,每小题3分,共15分)
31.自主式接入控制 32.计算机病毒 33.身份证明系统 34.PKI 35.单钥密码体制 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。 38.电子商务安全的中心内容是什么? 39.简述SSL的体系结构。 40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。 六、论述题(本大题共1小题,15分) 42.试述公钥证书的申请和吊销的过程。
2
2006年1月
一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( D )
A.数字水印 B.数据加密 C.身份认证 D.数字签名 2.DES加密算法所采用的密钥的有效长度为( C ) A.32 B.56 C.64 D.128
3.在防火墙技术中,我们所说的外网通常指的是( B )
A.受信网络 B.非受信网络 C.防火墙内的网络 D.局域网 4.《电子计算机房设计规范》的国家标准代码是( A ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( B ) A.用户名 B.用户口令 C.密钥 D.公钥 6.不涉及PKI技术应用的是( D )
A.VPN B.安全E-mail C.Web安全 D.视频压缩 7.多级安全策略属于( C )
A.最小权益策略 B.最大权益策略 C.接入控制策略 D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( C ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( A )
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( A )
A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( B ) A.哈希算法 B.公钥证书 C.非对称加密算法 D.对称加密算法 12.文件型病毒是寄生在以下哪类文件中的病毒?( B )
A.仅可执行文件 B.可执行文件或数据文件 C.仅数据文件 D.主引导区 13.身份证明系统应该由几方构成?( B ) A.2 B.3 C.4 D.5 14.不属于PKI基础技术的是( D )
A.加密技术 B.数字签名技术 C.数字信封技术 D.数字水印技术 15.HTTPS是使用以下哪种协议的HTTP?( A )
3
A.SSL B.SSH C.Security D.TCP
16.消息经过散列函数处理后得到的是( C ) A.公钥 B.私钥 C.消息摘要 D.数字签名 17.关于双联签名描述正确的是( D ) A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 18.Kerberos中最重要的问题是它严重依赖于( C ) A.服务器 B.口令 C.时钟 D.密钥 19.网络安全的最后一道防线是( A )
A.数据加密 B.访问控制 C.接入控制 D.身份识别 20.关于加密桥技术实现的描述正确的是( A ) A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 二、多项选择题(本大题共5小题,每小题2分,共10分) 21.对Internet的攻击有多种类型,包括( ACE ) A.截断信息 B.中断 C.伪造 D.病毒 E.介入 22.单钥密码体制的算法包括( AB )
A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA加密算法 23.关于仲裁方案实现的描述以下哪些是正确的?( ACD ) A.申请方生成文件的单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名 D.加戳方将签名的杂凑函数值,时戳一并发给申请者 E.加戳方生成文件的单向杂凑函数
24.属于构成CA系统的服务器有( ABDE ) A.安全服务器 B.CA服务器 C.加密服务器 D.LDAP服务器 E.数据库服务器 25.对SSL提供支持的服务器有( ABCD ) A.Netscape communicator B.Mircrosoft Internet Explore C.Microsoft IIS D.Lotus Notes Server E.MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。 27.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。 28.实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。 30.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。 四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制 32.镜像技术 33.Kerberos 34.密钥管理 35.双钥密码体制 五、简答题(本大题共6小题,每小题5分,共30分) 36.电子商务的安全需求包含哪些方面? 37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。 39.简述认证机构提供的四个方面的服务。 40.简述VPN的优点。 41.简述数据完整性。
六、论述题(本大题共1小题,15分) 42.试述SET实际操作的全过程。
2006年10月
一、单项选择题(本大题共20小题,每小题1分,共20分) 1.计算机病毒最重要的特征是( B )
A.隐蔽性 B.传染性 C.潜伏性 D.破坏性
2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( A ) A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务型 3.在接入控制的实现方式中,MAC的含义是( D )
A.自主式接入控制 B.授权式接入控制 C.选择式接入控制 D.强制式接入控制 4.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.真实性 D.完整性
5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( C ) A.4 B.5 C.6 D.7
6.通行字的最小长度至少为( B ) A.4~8字节以上 B.6~8字节以上 C.4~12字节以上 D.6~12字节以上
4
7.不属于公钥证书的类型有( A ) A.密钥证书 B.客户证书 C.安全邮件证书 D.CA证书
8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( B ) A.4种 B.5种 C.6种 D.7种
9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全 议是( B ) A.SSL B.SET C.HTTPS D.TLS
10.CFCA认证系统采用国际领先的PKI技术,总体为( C ) A.一层CA结构 B.二层CA结构 C.三层CA结构 D.四层CA结构 11.CTCA目前提供的安全电子证书,其密钥的长度为( D ) A.64位 B.128位 C.256位 D.512位
12.SET协议中用来鉴别信息的完整性的是( B ) A.RSA算法 B.数字签名 C.散列函数算法 D.DES算法
13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( B ) A.PMA B.PAA C.CA D.OPA
14.SET软件组件中安装在客户端的电子钱包一般是一个( B ) A.独立运行的程序 B.浏览器的一个插件 C.客户端程序 D.单独的浏览器 15.在不可否认业务中,用来保护收信人的业务是( A )
A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 16.一个典型的CA系统一般由几个部分组成?( C ) A.3 B.4 C.5 D.6
17.以下不是接入控制的功能的是( D )
A.阻止非法用户进入系统 B.允许合法用户进入系统 C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息 18.以下的电子商务模式中最先出现的是( A ) A.B—B B.B—C C.C—C D.B—G
19.目前信息安全传送的标准模式是( C ) A.数字签名 B.消息加密 C.混合加密 D.数字信封
20.《计算机房场、地、站技术要求》的国家标准代码是( C ) A.GB9361—88 B.GB50174—93 C.GB2887—89 D.GB50169—92 二、多项选择题(本大题共5小题,每小题2分,共10分)
21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( BCDE )
A.证书格式的制订 B.证书的颁发 C.证书更新 D.证书废除 E.证书的公布和查询 22.在信息摘要上应用较多的散列函数有( ABC ) A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL
23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( ABC ) A.商务数据的机密性 B.商务数据的完整性
C.商务对象的认证性 D.商务服务的不可否认性 E.商务服务的不可拒绝性
24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD ) A.密钥的设置 B.密钥的产生 C.密钥的分配 D.密钥的存储 E.密钥的装入 25.公钥证书的申请方式有( BCE ) A.电话申请 B.Web申请 C.E-Mail申请 D.邮寄申请 E.到认证机构申请 三、填空题(本大题共5小题,每空1分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。 26.身份证明可以分为 身份识别 和 身份证实 两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中C2级又称为 访问控制保护级 。 28.常用的对数据库的加密方法有 3 种,其中与DBMS分离的加密方法是 加密桥 。 29.SHECA数字证书根据应用对象可将其分为 和 。(错误的) 30.计算机病毒按破坏性分为 良性病毒 和 恶性病毒 。 四、名词解释题(本大题共5小题,每小题3分,共15分)
31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性? 38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果? 40.简述我国减低电子商务安全威胁可以采取的对策。 41.试比较SSL协议和SET协议之间的差别。 六、论述题(本大题共1小题,15分)
42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
5