2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是(D)A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为(B)A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A.GB50174—93B.GB9361—88C.GB2887—89D.GB50169—928.下列提高数据完整性的安全措施中,不属于预防性措施的是(D)A.归档B.镜像C.RAIDD.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?(A)A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是(C)A.RSAB.PGPC.DESD.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过(A)A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是(A)A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是(D)A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个(B)A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?(C)A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是(A)A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?(B)A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是(C)A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是(D)A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21.将自然语言格式转换成密文的基本加密方法有(AB)A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密22.在下列计算机病毒中,属于良性病毒的有(ABD)A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒23.从攻击角度来看,Kerberos的局限性体现出的问题有(ABCDE)A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击24.SET协议的安全保障措施的技术基础包括(ABDE)A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决(ABDE)A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26.根据电子商务的发展过程,可以将电子商务分为以建立在_专用网_基础上的EDI为代表的传统电子商务和以_因特网_为基础的现代电子商务。27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_积极预防_、及时发现、快速反应、_确保恢复_”。28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用_网络层安全协议_和建立在PKI上的_加密与签名技术_来获得机密性保护。29.CFCA手机证书支持无线_PKI_,提供基于__WAP_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30.VPN的设计应该遵循以下原则:_安全性_、_网络优化_、VPN管理等。四、名词解释题(本大题共5小题,每小题3分,共15分)31.无条件安全:一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。32.非军事化区:为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。33.公证服务:是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。34.TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,指定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。35.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。五、简答题(本大题共6小题,每小题5分,共30分)36.简述目前密钥的自动分配途径。密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。37.简述散列函数的概念及其特性。散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:给定输入串,能很容易计算出输出串;给定输出串,不能计算出输出串;给定一个输入串,要找到另一个输入串使两个的输出串相同很难。38.目前比较常见的备份方式有哪些?定期磁带备份数据;远程磁带库、光盘备份库;远程关键数据并兼有磁带备份;远程数据库备份;网络数据镜像;远程镜像磁盘39.按照接入方式的不同,VPN的具体实现方式有哪几种?(1)虚拟专用拨号网络;(2)虚拟专用路由网络;(3)虚拟租用线路;(4)虚拟专用LAN子网段40.通行字的安全存储有哪些方法?(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可能存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?(1)SSL使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。六、论述题(本大题共1小题,共15分)42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用解密的长度要比签名用的密钥短,有的国家对出口加密用那个算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同,加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄漏给他人,其中也包括法律机构。