1、 D模乘4SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。ANITS BNSACDSS DDSA5以下哪个选项可以证明某个文件创建的日期A数字信封 B数字签名C数字时间戳 D散列函数6UPS应提供不低于_小时后备供电能力。A.1 B2C3 D47内网指的是A非受信网络 B受信网络C防火墙外的网络 D互联网8规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是A. IPSec BL2FCPPTP DGRE9在接人控制中,对目标进行访问的实体是A主体 B客体C数据库 D程序组10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_个字符作
2、为DES体制的密钥。A.8 B16C32 D6411. Client向本Kerberos的认证域以外的Server申请服务的过程分为_个阶段。A.3 B4C6 D812.证实服务器的身份和公钥的是A.客户证书 B服务器证书CCA证书 D安全邮件证书13.在CA体系结构中起承上启下作用的是A安全服务器 BCA服务器C注册机构RA DLDAP服务器14. _是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。A政策审批机构 B证书使用规定C单位注册机构 D证书政策15.密钥备份与恢复只能针对A签名私钥 B解密密钥C密钥对 D
3、公钥16.密钥管理中最棘手的问题是A系统的初始化 B分配和存储C备份恢复 D吊销和销毁17_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。ATLS BSETCSEPP DSMTP18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为ARCA BGCACMCA DPCA19. CFCA的含义是A中国金融认证中心 B中国电信CA安全认证系统C上海市电子商务安全证书管理中心 D以上说法都不对20. CTCA目前主要提供的安全电子邮件证书密钥位长为A64 B128C256 D512二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选
4、项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21. Internet系统包含的组成构件有A客户端软件(也就是Web浏览器) B客户端的操作系统C客户端的局域网 D服务器端的局域网E服务器上的Web服务器软件32.归档33.数字签名34. PKI中的公证服务35个人数字证书五、简答题(本大题共6小题,每小题5分,共30分)36简述电子商务的安全隐患。37简述双钥密码体制的概念。38简述VPN的适用范围。39简述对数据库加密的方法。40.简述身份证明系统的组成。41网上信用卡交易的安全需求是什么?六、论述题(本大题共1小题,共15分)42试述混合加密
5、系统的实施过程。参考答案一、1. A 2.A 3.C 4.C 5.C 6.B 7.B 8.D 9.A 10. A 11. B 12. B 13. C 14. D 15. B 16. B 17.A 18. B 19. A 20. D二、21. ABCDE 22. ABCDE 23. ABCE 24. ABCDE 25. ABCD三、26潜伏性 宿主27.传输 IP包28.域内认证 域间认证29.公钥 密钥30. HTTP FTP四、31.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串 称为散列值。32归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。3
6、3数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。34 PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。35个人数字证书是指人个使用电子商务应用系统应具备的证书。五、36.简述电子商务的安全隐患。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。(2)交易的安全。这也
7、是电子商务系统所独有的。37.简述双钥密码体制的概念。双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。38.简述VPN的适用范围。在满足基本应用要求后,有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;(2)用户站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;(3)带宽和时延要求相对适中的用户;(4)对线路保密性和可用性有一定要求的用户39.简述对数据库加密
8、的方法。对数据库的加密方法有以下三种:(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。41.网上信用卡交易的安全需求是什么?网上信用卡交易的安全需求是:(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款
9、的方式。六、42试述混合加密系统的实施过程。在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:(1)发送方A求明文消息的消息散列值:hA=H(M);发送方用自己的私钥KSA对散列值进行数字签名:h=EKSA (hA);将明文M和数字签名h合并为M,M【M h】;随机产牛个DES密钥KDES;用DES密钥KDES加密M,C1=EKDES( M);用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。A将C1和C2发送给接受方B。(2)接受方B接受方B收到消息后:B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB( C2);再用此密钥去解密消息C1,MDKDES( C1);从M中分离出M和h;求明文消息的消息散列值,hB=H(M);对A的数字签名h进行身份验证,hA=DKPA (h);比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hAhB,则收到的M是不可信的。这就是数据完整性检验。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1