| 显示联大系统河南城建学院电子商务所有答案 |
|
什么是数字证书
|
答案是:是一个担保个人、计算机系统或者组织的身份和密钥所有权的。
|
|
什么是通行字
|
答案是:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
|
|
什么是 防火墙?
|
答案是:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
|
|
[简答题,6.2分] 防火墙的设计原则
|
答案是:① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户进入内域网④具有足够的透明性,保证正常防火墙的设计原则流通⑤具有抗穿透攻击能力,强化记录,审计和告警。
|
|
[简答题,6.2分] 病毒的分类
|
答案是:1 按寄生方式分为: (1)引导型病毒(2)文件型病毒(3)复合型病毒2 按破坏性分为:(1)良性病毒(2) 恶性病毒
|
|
[简答题,6.2分] 电子商务安全的中心内容?
|
答案是:1商务数据的机密性 2商务数据的完整性 3商务对象的认证性 4商务服务的不可否认性5商务服务的不可拒绝性6访问的
|
|
[简答题,6.2分] 密钥对生成的两种途径是什么?
|
答案是:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
|
|
[简答题,6.2分] VPN提供哪些功能?
|
答案是:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。 提供访问控制:不同的用户有不同的访问权限。
|
|
[简答题,6.2分] 简述计算机病毒的分类方法
|
答案是:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和
|
|
[填空题,5.8分] GRE的隧道由其两端的( )地址和( )地址来定义
|
答案是:源IP目的IP
|
|
[填空题,5.8分] 数字签名分为()数字签名和()数字签名。
|
答案是:确定性 随机化式
|
|
[填空题,7.2分] CA证书证实CA身份和CA的( )。
|
答案是:签名密钥
|
|
[填空题,5.8分] 复合型病毒是指具有( )、( )寄生方式的计算机病毒
|
答案是:引导型病毒文件型病毒
|
|
[填空题,5.8分] 双钥密码体制加密时有一对()和()。
|
答案是:公钥 密钥
|
|
[填空题,5.8分] 身份证明技术,又称()、()、身份证实等。
|
答案是:识别 实体认证
|
|
什么是混合加密系统
|
答案是:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“”,被广泛采用。
|
|
什么是加密
|
答案是:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。
|
|
什么是被动攻击?
|
答案是:是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。
|
|
什么是商务数据的机密性?
|
答案是:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
|
|
什么是Intranet?
|
答案是:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。
|
|
[简答题,5.8分] 列举计算机病毒的主要来源
|
答案是:1,引进的计算机病毒和软件中带有的病毒。2,各类出国人员带回的机器和软件染有病毒。3,一些染有病毒的游戏软件。4,非法拷贝引起的病毒。5,计算机生产,经营单位销售的机器和软件染有病毒。6,维修部门交叉感染。7,有人,改造病毒。8,敌对份子以病毒进行宣传和破坏。9,通过传入。
|
|
[简答题,5.8分] 简述三种基本的备份系统
|
答案是:1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数 据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用可以使备份工作更加可靠。
|
|
[简答题,5.8分] 简述容错技术的目的及其常用的容错技术
|
答案是:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。
|
|
[简答题,5.8分] 数字签名可以解决哪些安全鉴别问题
|
答案是:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3):网上的第三方用户冒充发送或接收文件;(4)接收方:接收方对收到的文件进行改动。
|
|
[简答题,5.8分] 数字签名和手书签名有什么不同?
|
答案是:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
|
|
[简答题,5.8分] 数字签名与消息的真实性认证有什么不同?
|
答案是:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
|
|
[多选题,4分] 数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的
|
答案是:参考答案:ABD
|
|
24[多选题,4分] CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则
B.商户(企业)业务规则
C.持卡人业务规则
D.中介业务规则
|
答案是:参考答案:ABCD
|
|
[多选题,4分] 在现实生活中,需要用CFCA的典型应用有( )
A.网上银行
B.网上证券
C.网上申报与缴税
D.网上企业购销
|
答案是:参考答案:ABCD
|
|
[多选题,4分] CTCA采用分级结构管理,其组成包括( )
A.全国CA中心
B..省级CA中心
C.省级RA中心
D.地市级RA中心
|
答案是:参考答案:AC
|
|
[多选题,4分] SHECA证书管理器将证书分为( )
A.个人证书
B.企业证书
C.服务器证书
D.他人证书
|
答案是:参考答案:AD
|
|
VPN的优点不包括( )
A.成本较低
B.结构灵活
C.管理方便
D.传输安全
|
答案是:参考答案:D
|
|
支持无线PKI的证书是( )
A.CFCA手机证书
B.CTCA数字证书
C..SHECA证书
D.CHCA证书
|
答案是:参考答案:A
|
|
CTCA目前提供的安全电子邮件证书的密钥位长为( )
A.64位
B.128位
C..256位
D.512位
|
答案是:参考答案:D
|
|
为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )
A.数字签名
B.散列函数
C.身份认证
D.数字时间戳
|
答案是:参考答案:A
|
|
防火墙能解决的问题是( )
A.防止从外部传送来的病毒软件进入
B.防范来自内部网络的蓄意破坏者
C.提供内部网络与外部网络之间的访问控制
D.防止内部网络用户不经心带来的威胁
|
答案是:参考答案:C
|
|
CA服务器产生自身的私钥和公钥,其密钥长度至少为( )
A.256位
B.512位
C.1024位
D.2048位
|
答案是:参考答案:C
|
|
作为对PKI的最基本要求,PKI必须具备的性能是( )
A..支持多政策
B.透明性和易用性
C.互操作性
D.支持多平台
|
答案是:参考答案:B
|
|
在下列安全鉴别问题中,数字签名技术不能解决的是( )
A.发送者伪造
B.接收者伪造
C.发送者否认
D.接收者否认
|
答案是:参考答案:A
|
|
在VeriSign申请个人数字证书,其试用期为( )
A.45天
B.60天
C..75天
D.90天
|
答案是:参考答案:B
|
|
不可否认业务中,用来保护收信人的是( )
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.委托的不可否认性
|
答案是:参考答案:A
|
|
10在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( )
A..SET
B.SSL
C.TLS
D.HTTP
|
答案是:参考答案:A
|
|
在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
A..VLL
B.VPDN
C..VPLS
D.VPRN
|
答案是:参考答案:A
|
|
8数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
A.C语言
B.C++
C.JAVA
D...NET
|
答案是:参考答案:B
|
|
在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
A.第1个阶段第2个步骤
B.第2个阶段第1个步骤
C.第2个阶段第2个步骤
D.第3个阶段第1个步骤
|
答案是:参考答案:C
|
|
6在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名
B.可信赖第三方递送代理
C.可信赖第三方持证
D.线内可信赖第三方
|
答案是:参考答案:B
|
|
下列防火墙类型中处理效率最高的是( )
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
|
答案是:参考答案:A
|
|
4点对点隧道协议PPTP是第几层的隧道协议?( )
A.第一层
B.第二层
C.第三层
D.第四层
|
答案是:参考答案:B
|
|
在Internet接入控制对付的入侵者中,属于合法用户的是( )
A.黑客
B.伪装者
C.违法者
D.地下用户
|
答案是:参考答案:C
|
|
2下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂
B..改不了
C.盗不走
D.用不了
|
答案是:参考答案:D
|
|
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )
A.DBMS的源代码
B.应用程序源代码
C.操作系统源代码
D.数据
|
答案是:参考答案:A
|
|
[多选题,4分] SET协议的安全保障措施的技术基础包括( )
A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份
|
答案是:参考答案:ABD
|
|
[多选题,4分] SET交易成员有( )
A.持卡人
B.网上商店
C.收单银行
D.认证中心
|
答案是:参考答案:ABCD
|
|
[多选题,4分] 接入控制技术在入网访问控制方面具体的实现手段有( )
A.用户名的识别
B.用户名的验证
C.用户口令的识别
D.用户口令的验证
|
答案是:参考答案:ABCD
|
|
2[多选题,4分] Kerberos系统的组成包括( )
A..用户Client
B.服务器Server
C.认证中心CA
D.认证服务器AS
|
答案是:参考答案:ABD
|
|
21[多选题,4分] CFCA证书种类包括( )
A.企业高级证书
B.服务器证书
C.手机证书
D.安全E—mail证书
|
答案是:参考答案:ABCD
|
|
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )
A.密钥的遗失
B.密钥的泄露
C.密钥未经授权使用
D.密钥的确证性的丧失
|
答案是:参考答案:A
|
|
下列选项中不是接入控制功能的是( )
A.阻止非法用户进入系统
B.允许合法用户进入系统
C.防止用户浏览信息
D.使合法人按其权限进行各种信息活动
|
答案是:参考答案:C
|
|
MAC的含义是( )
A.自主式接入控制
B.数据存取控制
C.强制式接入控制
D.信息存取控制
|
答案是:参考答案:C
|
|
认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )
A.加密技术
B.数字签名技术
C.身份认证技术
D.审计追踪技术
|
答案是:参考答案:C
|
|
目前为:
2/4
页
首页 上页 下页 尾页
|