|
一、单选题(共 39 道试题,共 78 分。)V 1. 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是
A. IPSec
B. L2TP
C. VPN
D. GRE
满分:2 分
2. 以下不可否认业务中为了保护收信人的是
A. 源的不可否认性
B. 递送的不可否认性
C. 提交的不可否认性
D. 专递的不可否认性
满分:2 分
3. SET认证中心的管理结构层次中,最高层的管理单位是
A. RCA- Root CA
B. BCA-Brand CA
C. GCA- Geo - Political CA
D. CCA-CardHoider CA
满分:2 分
4. 以下不是接入控制的功能的是
A. 阻止非法用户进入系统
B. 组织非合法人浏览信息
C. 允许合法用户人进入系统
D. 使合法人按其权限进行各种信息活动
满分:2 分
5. 《电子计算机房设计规范》的国家标准代码是
A. GB50174-93
B. GB9361- 88
C. GB2887-89
D. GB50169- 92
满分:2 分
6. 外网指的是
A. 非受信网络
B. 受信网络
C. 防火墙内的网络
D. 局域网
满分:2 分
7. 关于密钥的安全保护下列说法不正确的是
A. 私钥送给CA
B. 公钥送给CA
C. 密钥加密后存人计算机的文件中
D. 定期更换密钥
满分:2 分
8. Access VPN又称为
A. VPDN
B. XDSL
C. ISDN
D. SVPN
满分:2 分
9. SSL更改密码规格协议由单个消息组成,值为
A. 0
B. 1
C. 2
D. 3
满分:2 分
10. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指
A. 接入控制
B. 数字认证
C. 数字签名
D. 防火墙
满分:2 分
11. 《计算机房场、地、站技术要求》的国家标准代码是
A. GB50174- 93
B. GB9361- 88
C. GB2887-89
D. GB50169 - 92
满分:2 分
12. 以下说法不正确的是
A. 在各种不用用途的数字证书类型中最重要的是私钥证书
B. 公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C. 数字证书由发证机构发行
D. 公钥证书是将公钥体制用于大规模电子商务安全的基本要素
满分:2 分
13. SHA的含义是
A. 安全散列算法
B. 密钥
C. 数字签名
D. 消息摘要
满分:2 分
14. SSL支持的HTTP,是其安全版,名为
A. HTTPS
B. SHTTP
C. SMTP
D. HTMS
满分:2 分
15. Kerberos的域内认证的第一个步骤是
A. Client →AS
B. Client ←AS
C. Client AS
D. AS Client
满分:2 分
16. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是
A. 单独数字签名
B. RSA签名
C. ELGamal签名
D. 无可争辩签名
满分:2 分
17. 计算机病毒最重要的特征是
A. 隐蔽性
B. 传染性
C. 潜伏性
D. 表现性
满分:2 分
18. 由密文恢复成明文的过程,称为
A. 加密
B. 密文
C. 解密
D. 解密算法
满分:2 分
19. 最早提出的公开的密钥交换协议是
A. Diffie – Hellman
B. ELGamal
C. IDEA
D. TCP/IP
满分:2 分
20. 以下厂商为电子商务提供信息产品硬件的是
A. AOL
B. YAHOO
C. IBM
D. MICROSOFT
满分:2 分
21. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是
A. PKI
B. SET
C. SSL
D. ECC
满分:2 分
22. SHECA数字证书根据应用对象的分类不包括
A. 个人用户证书
B. 手机证书
C. 企业用户证书
D. 代码证书
满分:2 分
23. 在公钥证书数据的组成中不包括
A. 版本信息
B. 证书序列号
C. 有效使用期限
D. 授权可执行性
满分:2 分
24. 把明文变成密文的过程,叫作
A. 加密
B. 密文
C. 解密
D. 加密算法
满分:2 分
25. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是
A. 源的数字签字
B. 可信赖第三方的数字签字
C. 可信赖第三方对消息的杂凑值进行签字
D. 可信赖第三方的持证
满分:2 分
26. IPSec提供的安全服务不包括
A. 公有性
B. 真实性
C. 完整性
D. 重传保护
满分:2 分
27. 组织非法用户进入系统使用
A. 数据加密技术
B. 接入控制
C. 病毒防御技术
D. 数字签名技术
满分:2 分
28. CTCA的个人数字证书,用户的密钥位长为
A. 128
B. 256
C. 512
D. 1024
满分:2 分
29. 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作
A. 加密
B. 密文
C. 解密
D. 解密算法
满分:2 分
30. VPN按服务类型分类,不包括的类型是
A. Internet VPN
B. Access VPN
C. Extranet VPN
D. Intranet VPN
满分:2 分
31. 与散列值的概念不同的是
A. 哈希值
B. 密钥值
C. 杂凑值
D. 消息摘要
满分:2 分
32. 设在CFCA本部,不直接面对用户的是
A. CA系统
B. RA系统
C. LRA系统
D. LCA系统
满分:2 分
33. SET的含义是
A. 安全电子支付协议
B. 安全数据交换协议
C. 安全电子邮件协议
D. 安全套接层协议
满分:2 分
34. CFCA认证系统的第二层为
A. 根CA
B. 政策CA
C. 运营CA
D. 审批CA
满分:2 分
35. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为
A. 密钥
B. 密文
C. 解密
D. 加密算法
满分:2 分
36. 以下不可否认业务中为了保护发信人的是
A. 源的不可否认性
B. 递送的不可否认性
C. 提交的不可否认性
D. B和C
满分:2 分
37. 以下加密法中属于双钥密码体制的是
A. DES
B. AES
C. IDEA
D. ECC
满分:2 分
38. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为
A. 植入
B. 通信监视
C. 通信窜扰
D. 中断
满分:2 分
39. 基于有限域上的离散对数问题的双钥密码体制是
A. ELGamal
B. AES
C. IDEA
D. RSA
满分:2 分
二、多选题(共 11 道试题,共 22 分。)V 1. 目前比较常见的备份方式有
A. 定期磁带备份数据
B. 远程磁带库备份
C. 远程数据库备份
D. 网络数据镜像
满分:2 分
2. 以下浏览器支持SSL的有
A. Netscape Communicator
B. Microsoft Interner Exploer
C. Microsoft IIS
D. Lotus Domino Server采集者退散
满分:2 分
3. SET的技术范围包括
A. 用加密算法的应
B. 证书信息和对象格式
C. 购买信息和对象格式
D. 认可信息和对象格式
满分:2 分
4. 单钥密码体制的算法有
A. DES
B. IDEA
C. RC-5
D. AES
满分:2 分
5. 简易的电子商务采用的支付方式是
A. 汇款
B. 交货付款
C. 网上交易
D. 虚拟银行的电子资金划拨
满分:2 分
6. 网络系统物理设备的可靠、稳定、安全包括
A. 运行环境
B. 容错
C. 备份采集者退散
D. 归档
满分:2 分
7. Web客户机的任务是
A. 为客户提出一个服务请求
B. 接收请求
C. 将客户的请求发送给服务器采集者退散
D. 检查请求的合法性
满分:2 分
8. 证书吊销表CRL应该包括
A. 名称
B. 发布时间
C. 已吊销证书号
D. 吊销时戳
满分:2 分
9. PKI的构成包括
A. 政策审批机构
B. 证书使用规定
C. 证书政策
D. 证书中心
满分:2 分
10. Web服务器的任务有
A. 接收客户机来的请求
B. 将客户的请求发送给服务器
C. 把信息发送给请求的客户机
D. 检查请求的合法性
满分:2 分
11. 以下描述正确的是
A. 数据加密是保证安全通信的手段
B. 无条件安全的密码体制是理论上安全的
C. 计算上安全的密码体制是实用的安全性
D. 目前已知的无条件安全的密码体制都是不实用的
满分:2 分
|
|