1、2、 盲签名、多重签名、定向签名和代理签名3、 数字签名的应用167121314第五章 身份认证与访问控制1、 身份认证的基本原理2、 访问控制的基本原理3、 一次性口令的原理及应用15691014第六章 密钥管理与PKI体系1、 数字证书的基本原理2、 PKI体系架构及应用715第八章 防火墙的构造与选择1、 防火墙的基本概念2、 防火墙的局限性3、 防火墙的分类及应用78916第九章 计算机病毒的产生与预防计算机病毒的概念14第十章 安全通信协议与交易协议1、 IPSec协议的概念2、 SSL协议的概念3、 SET协议的概念4、 RADIUS协议的概念5、 EDI协议的概念6、 VPN的概
2、念101215161718第十一章 网络攻击与防御1、 常见的攻击手段及防范方法2、 入侵检测技术的概念与应用1111216第十三章 电子邮件安全协议与系统设计安全电子邮件协议的概念18第一章 电子商务安全的现状与趋势:1. 电子商务安全是比信息安全更广的一种安全。 ( )T2. 密码安全是通信安全的最核心部分。3. 网络安全重视的是软件的安全,硬件安全无需太多关注。F4. 备份和恢复技术,在硬件安全中意义重大。 ( )5. 物理安全技术包含防水、防电、防雷、防火、网络连接等技术。6. 规章制度和人事管理不在网络安全措施的范畴。7. 网络安全主要是防范外部入侵,内部人员无需控制。8. 信息安全
3、的重点应放在单位内部安全管理而不是外部攻击的防范。9. 电子商务需要更多的是安全,而不是保密。10. 电子商务安全不依赖于信息隐藏技术。11. 电子商务安全还需要国家相关立法的保障。12. 以下关于电子商务安全的描述哪一条是错误的?( )A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。B. 电子商务的安全性必须依赖整个网络的安全性。C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。D. 设计电子商务的安全性时必须考虑到系统的灵活性和易用性。A13. 保密性主要依靠以下哪种技术来实现?A. 加解密算法 B. 数字证书 C. 数字签名 D. 消息摘要14. 确保发送者事
4、后无法否认发送过这条信息是以下哪一个安全要素?A. 保密性 B. 认证性 C. 完整性 D. 不可否认性D15. 不可否认性主要依靠以下哪种技术来实现?C16. 完整性主要依靠以下哪种技术来实现?17. 认证性指的是保证通信的信息没有被纂改。18. 数据压缩技术可以保障数据传输的完整性。19. 视频对话可以保证通信的认证性。20. 身份证的电子版可以保证通信的认证性。21. 电子交易中,要求对方手写签名并扫描存档,可以解决不可否认性。22. 一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现有密文7、密钥4,请问明文是以下哪一个?A. 3 B. 4 C. 7 D. 1123.
5、电子病历与电子处方面临的安全问题基本相同。24. 网络支付中除了存在帐户信息被盗用问题,还存在用户事后抵赖的问题。25. 在线购物网站无需解决信息的完整性问题。26. 电子商务行为中,除了基本的电子商务安全问题,知识产权等法规问题也必须充分的考虑到。27. 电子商务系统设计中,安全问题的解决还必须到用户使用的便利性。28. 电子商务的安全问题解决方案,必须随着技术的进步,经常进行更新。第三章 信息加密技术与应用:1. RSA是一种目前常用的公钥加密标准。T 2. PGP是既不是单钥体制,也不是双钥体制。3. PGP体制除了加密、签名技术还需要数据压缩技术。4. DES是单钥加密体制,RSA是双
6、钥加密体制。5. AES是美国国家数据加密标准,并已成为国际加密标准。6. 椭圆曲线密码学的数学基础是离散对数问题。7. VPN的目的是在互联网上建立安全专用网的一种技术。8. ElGamal是单钥加密体制,AES是公钥加密体制。9. IDEA是国际数据加密算法。10. RSA公钥加密体制的基础是以下哪一个数学问题?A. 离散对数 B. 大数因子分解 C. 背包问题 D. 椭圆曲线B11. ElGamal公钥加密体制的基础是以下哪一个数学问题?12. PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?A. 标准随机数发生器 B. 国际数据加密算法(IDEA) C. SSL协议 D.
7、 非对称加密体制(RSA或DH)13. 以下关于PGP的描述哪一条是错误的?A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。B. PGP根据计算机的随机状态产生一个一次性的会话密钥。C. PGP使用IDEA加密算法加密压缩后的明文。 D. PGP不使用RSA公钥体制。14. DES加密体制比RSA加密体制的执行速度更快。15. 单钥加密体制比公钥加密体制实现简单。16. 仅仅依靠单钥加密体制不能实现用户身份的验证。17. 仅仅依靠单钥加密体制不能实现不可否认性。第四章 数字签名技术与应用:1. 数字签名与手写签名相比更加难以伪造。2. 数字签名是传统的手写纸质签名的数字
8、实现,与传统手写纸质签名的安全性程度类似。3. 同一个人的数字签名会因为签名内容的不同而不同。4. 电子签名包含数字签名。5. 数字签名的目的是提供消息发送者身份的认证。6. 数字签名与日常生活中的手写签名相比,以下哪一点是错误的?A. 数字签名更难以伪造 B. 数字签名速度很快 C. 数字签名与内容相关 D. 同一个人能有多个不同的签名7. 盲签名的核心是屏蔽签名人的真实身份。8. 多重数字签名的长度将随签名人的增多而变长。9. 代理签名的目的是允许签名人将签名权委派给其他人。10. 多重签名的目的是将多人的签名汇总成一个签名数据。11. 允许多人对同一件事进行数字签名的是以下哪一个?A.
9、盲签名 B. 多重签名 C. 定向签名 D. 代理签名12. 只有指定的接收者才能验证的数字签名是以下哪一个?13. DSS是美国数字签名标准。14. 在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的?A. 数字签名 B. 数字证书 C. 数字时间戳 D. 消息摘要第五章按 身份认证与访问控制:1. 用户识别就是用户向计算机系统证明自己的真实身份。2. 计算机系统中用户密码的选择应当以易于记忆为主。3. 口令难度和安全性仅仅取决于其长度,只要足够长就一定安全。4. 生物特征识别技术是身份认证技术的一种。5. 以
10、下哪种不是安全的计算机系统的用户身份识别方法?A. 根据用户知道什么来判断。B. 根据用户拥有什么来判断。C. 根据用户的生理特征来判断。D. 根据用户名是什么来判断。6. 在线购物网站使用身份认证技术即可确定某个用户是否能修改商品价格。7. 授权控制指控制不同用户对信息资源的访问权限。8. 身份认证与访问控制的作用、功能和目标一致。9. 身份认证的目的是确认身份,访问控制的目的是分配权限。10. 一次性口令具有防止口令被截获及被重放的作用。11. 一次性口令技术不适用于银行离线客户交易业务。12. 一次性口令有很强的对抗离线字典攻击的能力。13. 以下哪种不是一次性口令的特点?A. 概念简单
11、,易于使用。B. 基于一个被记忆的密码,无需附加的硬件设备。C. 安全算法。D. 口令无需在网上传输。14. 以下哪种不是一次性口令的实现机制?A. 挑战/应答机制。B. 口令序列机制。C. 时间同步。D. 用户、服务器存储的口令表进行对比。第六章 密钥管理与PKI体系:1. 数字证书是传统身份证的电子化,其关键技术是数据加密。F 2. 数字证书既保护公钥,也保护私钥。3. PKI目前使用的数字证书是X.509 V3公钥证书。4. 数字证书中包含用户名、用户公钥K和CA对K的签名。5. 数字证书不包括以下哪个组成部分?A. CA签名 B. 申请者公钥信息 C. 申请者照片 D. 有效日期6. 数字证书必须包括以下哪个组成部分?A. 申请者居住地 B. 颁发者公章 C. 申请者照片 D. 有效日期7. PKI能解决访问控制问题。8. PKI能解决电子商务中的完整性问题。9. CA的主要功能是核查并验证用户的身份。10. RA的主要功能包括证书的撤销。11. 严格层次结构信任模型中如果根CA失效,则整个体系都失效。12. 以下关于PKI的描述哪一句是错误的?A. PKI技术是公钥密码学完整的、标准化的、成熟的工程框架。B. PKI采用各种成熟的算法和协议,遵循国际标准和RF
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1