1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B) A. B-G B.B-C C.B-B D.C-C 2.以下加密法中最古老的是 (A ) A.恺撒密码 B.单表置换密码 C.多字母加密法 D.转换加密法 3.IDEA的密钥长度为 (C ) A.32 B.64 C.128 D.256 4.下列不是散列函数的名字的是 (D ) A.哈希函数 B.数字指纹 C.消息摘要 D.数字签名 5.数字签名可以解决的安全鉴别问题不包括 (A ) A.发送者伪造 B.发送者或接受者否认 C.第三方冒充 D.接收方篡改 6.《计算机场、地、站安全要求》的国家标准代码是 (B) A. GB50174-93 B.GB9361-88 C. GB2887-89 D.GB50169-92 7.以下描述不正确的是 (C ) A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B.只有经过选择的协议才能通过防火墙 C.防火墙不能控制对网点系统的访问 D.防火墙是提供实施和执行网络访问安全策略的工具 8.AES支持的密钥长度不可能是 (A ) A.64 B.128 C.192 D.256 9.接入控制策略包括_______种。 (B ) A.2 B.3 C.4 D.5 10.非法用户伪造身份成功的概率,即 (C ) A.拒绝率 B.虚报率 C.漏报率 D.I型错误率 11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (B ) A.3 B.4 C.6 D.8 12.证实服务器的身份和公钥的是 (B ) A.客户证书 B.服务器证书 C.CA证书 D.安全邮件证书 13.在CA体系结构中起承上启下作用的是 ( C) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D ) A.政策审批机构 B.证书使用规定 C.单位注册机构 D.证书政策 15.密钥备份与恢复只能针对 ( B) A.签名私钥 B.解密密钥 C.密钥对 D.公钥 16.密钥管理中最棘手的问题是 ( B) A.系统的初始化 B.分配和存储 C.备份/恢复 D.吊销和销毁 17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A ) A.TLS B.SET C.SEPP D.SMTP 18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 (B ) A.RCA B.GCA C.MCA D.PCA 19. CFCA的含义是 (A ) A.中国金融认证中心 B.中国电信CA安全认证系统 C.上海市电子商务安全证书管理中心 D.以上说法都不对 20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( D)位 A.64 B.128 C.256 D.512 21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( D) A.A级 B.B级 C.C级 D.D级 22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B ) A.替换加密法 B.转换加密法 C.单表置换密码 D.多字母加密法 23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B) A.DES B.AES C.IDEA D.RD-5 24.MD-5的C语言代码文件中,不包括 ( B) A. global.h B.global.c C.md5.h D.md5.c 25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D ) A.引导型病毒 B.文件型病毒 C.恶性病毒 D.良性病毒 26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B) A.L2F B.IKE C.PPTP D.GRE 27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C) A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN 28.对数据库的加密方法有_______种。 (B) A.2 B.3 C.4 D.5 29.Kerberos的系统组成包括_______个部分。 ( B) A.3 B.4 C.5 D.6 30. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( C) A.服务器 B.密钥 C.时钟 D.用户 31.Kerberos的域内认证的第一个步骤是 ( A) A. Client →AS B. Client ←AS C.Client AS D.AS Client 32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( C) A.公钥对 B.私钥对 C.数字证书 D.数字签名 33.在公钥证书数据的组成中不包括 ( D) A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性 34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A) A.PKI B.SET C.SSL D.ECC 35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( A) A.IPSec B.SET C.SSL D.TCP/IP 36.以下不可否认业务中为了保护收信人的是 (A ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 37. SSL更改密码规格协议由单个消息组成,值为 ( B) A.0 B.1 C.2 D.3 38.SET认证中心的管理结构层次中,最高层的管理单位是 (A ) A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA 39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (A ) A.CFCA B.CTCA C.SHECA D.RCA 40. SHECA数字证书根据应用对象的分类不包括 (B ) A.个人用户证书 B.手机证书 C.企业用户证书 D.代码证书 41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A ) A.B-G B.B-C C.B-B D.C-C 42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C) A.可靠性 B.真实性 C.机密性 D.完整性 43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 (B ) A.密钥 B.密文 C.解密 D.加密算法 44.与散列值的概念不同的是 ( B) A.哈希值 B.密钥值 C.杂凑值 D.消息摘要 45.SHA的含义是 ( A) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 46.《电子计算机房设计规范》的国家标准代码是 (A ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 47.外网指的是 ( A) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 48.IPSec提供的安全服务不包括 (A ) A.公有性 B.真实性 C.完整性 D.重传保护 49.组织非法用户进入系统使用 ( B) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A) A.2 B.3 C.4 D.5 51.Kerberos的域间认证的第三个阶段是 (D ) A. Client AS B. Client TGS~ C. Client TGS~ D. Client SERVER~ 52.不属于公钥证书类型的有 ( C) A.客户证书 B.服务器证书 C.密钥证书 D.安全邮件证书 53.CA中面向普通用户的是 (A ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 54.以下说法不正确的是 ( D) A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 B.VPN作为PKI的一种应用,是基于PKI的 C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等 D.Internet上很多软件的签名认证都来自Entrust 55. CA的含义是 ( B) A.证书使用规定 B.证书中心 C.交叉证书 D.证书政策 56._______定义了如何使用协议,并为上层应用提供PKI服务。 ( B) A.SET B.API C.SSL D.TCP/IP 57. SSL是由 公司开发的。 ( B) A. Microsoft B.Netscape C.Sun D.Cisco 58.SET是以 为基础的。 (A ) A.信用卡 B.借记卡 C.金穗卡 D.IC卡 59.负责处理商店端的交易信息的SET专用服务器是 (B ) A.支付网关 B.商店服务器 C.电子钱包 D.用户服务器 60. CTCA的含义是 (B) A.中国金融认证中心 B.中国电信CA安全认证系统 C.上海市电子商务安全证书管理中心 |