- 欢迎访问江苏自考服务网!本站为考生提供江苏省自考信息服务,仅供学习交流使用,非政府官方网站,官方信息以江苏教育考试院www.jseea.cn为准。 咨询电话:0512-67311639
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( )
A.大字报/告示牌模式 B.在线黄页簿模式
C.电脑空间上的小册子模式 D.虚拟百货模式
2.加密的表示方法为 ( )
A. C=EK (M) B.M=EK (M)
C.C=DK (C) D.M=DK (C)
3.IDEA采用的三种基本运算中不包括 ( )
A.异或 B.模加
C.模减 D.模乘
4.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。 ( )
A.NITS B.NSA
C.DSS D.DSA
5.以下哪个选项可以证明某个文件创建的日期 ( )
A.数字信封 B.数字签名
C.数字时间戳 D.散列函数
6.UPS应提供不低于_______小时后备供电能力。 ( )
A.1 B.2
C.3 D.4
7.内网指的是 ( )
A.非受信网络 B.受信网络
C.防火墙外的网络 D.互联网
8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( )
A. IPSec B.L 2F
C.PPTP D.GRE
9.在接人控制中,对目标进行访问的实体是 ( )
A.主体 B.客体
C.数据库 D.程序组
10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_______个字符作为DES体制的密钥。 ( )
A.8 B.16
C.32 D.64
11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 ( )
A.3 B.4
C.6 D.8
12.证实服务器的身份和公钥的是 ( )
A.客户证书 B.服务器证书
C.CA证书 D.安全邮件证书
13.在CA体系结构中起承上启下作用的是 ( )
A.安全服务器 B.CA服务器
C.注册机构RA D.LDAP服务器
14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 ( )
A.政策审批机构 B.证书使用规定
C.单位注册机构 D.证书政策
15.密钥备份与恢复只能针对 ( )
A.签名私钥 B.解密密钥
C.密钥对 D.公钥
16.密钥管理中最棘手的问题是 ( )
A.系统的初始化 B.分配和存储
C.备份/恢复 D.吊销和销毁
17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 ( )
A.TLS B.SET
C.SEPP D.SMTP
18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 ( )
A.RCA B.GCA
C.MCA D.PCA
19. CFCA的含义是 ( )
A.中国金融认证中心 B.中国电信CA安全认证系统
C.上海市电子商务安全证书管理中心 D.以上说法都不对
20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( )
A.64 B.128
C.256 D.512
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21. Internet系统包含的组成构件有 ( )
A.客户端软件(也就是Web浏览器) B.客户端的操作系统
C.客户端的局域网 D.服务器端的局域网
E.服务器上的Web服务器软件
22.密钥管理包括密钥的 ( )
A.设置 B.产生
C.分配 D.存储
E.装入
23.MD5的算法包含的步骤有 ( )
A.附加填充比特
B.附加长度
C.初始化缓冲区
D.按每块32个字对数据进行4轮规定算法处理
E.输出
24.PKI的基础技术包括 ( )
A.加密 B.数字签名
C.数据完整性机制 D.数字信封
E.双重数字签名
25.CA中心能够签发以下哪些服务器的证书 ( )
A. Netscape Web Serer B.Microsoft IIS server
C. Java Web Server D.IBM Go Web Server
E. Lotus Notes Server4.5
第二部分 非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。
26.计算机病毒的_______是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的_______。
27. IPSec的_______模式,为源到目的之间已存在的_______提供安全性。
28. Kerberos的认证服务主要包括_______和_______这两种最典型的认证模式。
29.双钥密码体制加密时有一对_______和_______。
30. SSL可用于保护正常运行于TCP上的任何应用协议,如 _______、_______SMTP或Telnet的通信。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.散列函数
32.归档
33.数字签名
34. PKI中的公证服务
35.个人数字证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务的安全隐患。
37.简述双钥密码体制的概念。
38.简述VPN的适用范围。
39.简述对数据库加密的方法。
40.简述身份证明系统的组成。
41.网上信用卡交易的安全需求是什么?
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程。
参考答案
一、1. A 2.A 3.C 4.C 5.C 6.B 7.B 8.D 9.A 10. A 11. B 12. B 13. C 14. D 15. B 16. B 17.A 18. B 19. A 20. D
二、21. ABCDE 22. ABCDE 23. ABCE 24. ABCDE 25. ABCD
三、26.潜伏性 宿主
27.传输 IP包
28.域内认证 域间认证
29.公钥 密钥
30. HTTP FTP
四、31.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串 称为散列值。
32.归档是指将文件从计算机的存储介质中转移到其他长久性的介质上,以便长期保存的过程。
33.数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。
34. PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。
35.个人数字证书是指人个使用电子商务应用系统应具备的证书。
五、36.简述电子商务的安全隐患。
电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。
(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。
(2)交易的安全。这也是电子商务系统所独有的。
37.简述双钥密码体制的概念。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
38.简述VPN的适用范围。
在满足基本应用要求后,有四类用户比较适合采用VPN:
(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;
(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;
(3)带宽和时延要求相对适中的用户;
(4)对线路保密性和可用性有一定要求的用户
39.简述对数据库加密的方法。
对数据库的加密方法有以下三种:
(1)使用加密软件加密数据。
(2)使用专用软件加密数据库数据。
(3)加密桥技术。
40.简述身份证明系统的组成。
一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。
41.网上信用卡交易的安全需求是什么?
网上信用卡交易的安全需求是:
(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;
(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;
(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。
六、42.试述混合加密系统的实施过程。
在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:
(1)发送方A
①求明文消息的消息散列值:hA=H'(M);
②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA (hA);
③将明文M和数字签名h'合并为M',M'=【M h'】;
④随机产牛—个DES密钥KDES;
⑤用DES密钥KDES加密M',C1=EKDES( M');
⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。
A将C1和C2发送给接受方B。
(2)接受方B
接受方B收到消息后:
①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB( C2);
②再用此密钥去解密消息C1,M'=DKDES( C1);
③从M’中分离出M和h’;
④求明文消息的消息散列值,hB=H(M);
⑤对A的数字签名h’进行身份验证,hA=DKPA (h’);
⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。这就是数据完整性检验。
江苏自考助学报名预约