[简答题,20分] 论述证书机构的管理功能?
答案是:证书|机构|创建|发布|安全域|群体|CA|公钥|私钥|验证|可信|实体
[简答题,20分] 从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?
答案是:发送方|明文|消息|散列值|私钥|加密|私钥|解密|密码|分离
[简答题,20分] 组建VPN应该遵循的设计原则?
答案是:安全性|网络优化|VPN|管理|公用网|攻击者|篡改|非法|用户|私有|访问|企业网|防火墙|路由器|隧道技术|加密|协议|安全|密钥|带宽
[简答题,20分] 试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点?
答案是:包过滤型|包检验型|应用层网关|来源|目的地|路由器|复杂|模组|加强版|数据包|连线|代理程序|服务器
[简答题,20分] 试述一下身份证明系统的相关要求?
答案是:验证者|认别|示证者|概率|可传递性|重用|信息|伪装|骗取|信任|可信赖性|密文|攻击|有效性|通信|次数|数据量|秘密|交互|第三方
[填空题,7分] 多层次的密钥系统中的密钥分为两大类:()加密密钥DK和()加密密钥KK。
答案是:数据密钥
[填空题,6.2分] 数字签名是指:消息用散列函数处理得到的( ),再用双钥密码体制的私钥加密
答案是:
消息摘要
[填空题,6.2分] VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。
答案是:隧道虚拟
[填空题,6.2分] VPN解决方案一般分为VPN()和VPN()
答案是:服务器客户端
典型的两类自动密钥分配途径有()分配方案和()分配方案。
答案是:集中式分布式
什么是散列函数
答案是:
是将一个长度不确定的输入串转换成一个确定的输出串—称为。
什么是盲签名
答案是:
一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名
什么是 网络物理安全
答案是:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。
什么是镜像技术?
答案是:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等
什么是计算机病毒?
答案是:
是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序。
[简答题,6.2分] 简述VPN的具体实现即解决方案有哪几种?
答案是:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。 (2)虚拟专用路由网络,它是基于路由的VPN接入方式。 (3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN. (4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
[简答题,6.2分] 防火墙主要作用是什么?
答案是:它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种。
[简答题,6.2分] 简述VPN的分类?
答案是:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。 按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.
[简答题,6.2分] 简述隧道的基本组成?
答案是:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
[简答题,6.2分] 无可争辩签名有何优缺点?
答案是:教师释疑:
无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。 无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。 在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
[简答题,6.2分] 简述归档与备份的区别?
答案是:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。
密钥备份与恢复只能针对()、()为确保其唯一性而不能够作备份
答案是:解密密钥签名私钥
[填空题,6.2分] 现在广为人们知晓的()协议TCP和()协议IP,常写为TCP/IP。
答案是:传输控制网际
[填空题,6.2分] 美国的橘黄皮书中为计算机安全的不同级别制定了( )个标准
答案是:4
[填空题,6.2分] 在接入控制机构中,客体可以是一个( )、( )或一个数据库。
答案是:数据文件一个程序组
[填空题,6.2分] SHECA数字证书根据应用对象可将其分为( )和( )
答案是:
SET证书通用证书
什么是消息认证
答案是:是使接收方能验证消息发送者及所发信息内容是否被篡改过
什么是 双联签名
答案是:在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。
什么是恶性病毒
答案是:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机。
什么是 Intranet VPN
答案是:即企业的总部与分支机构间通过公网构筑的虚拟网
什么是 数字认证
答案是:是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。
[简答题,6.2分] 设置防火墙的目的?
答案是:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
[简答题,6.2分] IPSec提供的安全服务有哪些?
答案是:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了的方法。
[简答题,6.2分] 有效证书应满足的条件有哪些?
答案是:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。
[简答题,6.2分] 双钥密码体制加密为什么可以保证数据的机密性?
答案是:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
[简答题,6.2分] 简述散列函数应用于数据的完整性
答案是:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被
[简答题,6.2分] 简述保护数据完整性的目的,以有被破坏会带来的严重后果
答案是:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。 数据完整性被破坏会带来严重的后果: (1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。
[填空题,7分] 无可争辩签名是为了防止所签文件被( ),有利于产权拥有者控制产品的散发
答案是:复制
[填空题,6.2分] IPSec的()模式,为源到目的之间已存在的()提供安全性
答案是:传输IP包
[填空题,6.2分] 接入控制机构由()的认证与识别、对()进行授权两部分组成。
答案是:用户认证的用户
[填空题,6.2分] 身份证明可以分为( )和( )两大类
答案是:身份证实身份识别
[填空题,6.2分] PKI提供电子商务的基本安全需求,是基于( )的。
答案是:数字证书
什么是接入权限
答案是:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
什么是公证服务?
答案是:是指数据认证,即公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
什么是网上商店?
答案是:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
什么是 PKI
答案是:即公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。
什么是证书政策
答案是:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的。
[简答题,6.2分] 如何对密钥进行安全保护?
答案是:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。 此处,定期更换密码对是保证安全的重要措施。
[简答题,6.2分] 通行字的选择原则是什么?
答案是:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
[简答题,6.2分] 病毒有哪些特征?
答案是:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性
[简答题,6.2分] 数据文件和系统的备份要注意什么?
答案是:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,,由不同人员分别保管。
[简答题,6.2分] 保证数据完整性的措施有哪些?
答案是:有效防毒,及时备份,充分考虑系统的容错和冗余。
[简答题,6.2分] 公钥证书的基本作用?
答案是:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。 授权信息的分配也需用证书实现,可以通过证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
[填空题,7分] 接入控制机构的建立主要根据三种类型信息:( )( )( )
答案是:主体|客体|接入权限
[填空题,6.2分] 散列函数的算法是公开的,其安全性完全在于它的和。
答案是:单向性无冲突性
[填空题,6.2分] Kerberos的认证服务主要包括()和()这两种最典型的认证模式。
答案是:域内认证域间认证
[填空题,6.2分] 计算机病毒按寄生方式分为( )、( )和复合型病毒。
答案是:引导型病毒文件型病毒
[填空题,6.2分] 实现身份证明的基本途径有()、()、个人特征。
答案是:所知所有
什么是 电子钱包
答案是:是安装在消费者客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
什么是不可否认性服务
答案是:是指从技术上保证实体对其行为的认可。
什么是数字证书
答案是:是一个担保个人、计算机系统或者组织的身份和密钥所有权的。
什么是通行字
答案是:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
什么是 防火墙?
答案是:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
[简答题,6.2分] 防火墙的设计原则
答案是:① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户进入内域网④具有足够的透明性,保证正常防火墙的设计原则流通⑤具有抗穿透攻击能力,强化记录,审计和告警。
[简答题,6.2分] 病毒的分类
答案是:1 按寄生方式分为: (1)引导型病毒(2)文件型病毒(3)复合型病毒2 按破坏性分为:(1)良性病毒(2) 恶性病毒
[简答题,6.2分] 电子商务安全的中心内容?
答案是:1商务数据的机密性 2商务数据的完整性 3商务对象的认证性 4商务服务的不可否认性5商务服务的不可拒绝性6访问的
[简答题,6.2分] 密钥对生成的两种途径是什么?
答案是:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
[简答题,6.2分] VPN提供哪些功能?
答案是:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。 提供访问控制:不同的用户有不同的访问权限。
[简答题,6.2分] 简述计算机病毒的分类方法
答案是:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和
[填空题,5.8分] GRE的隧道由其两端的( )地址和( )地址来定义
答案是:源IP目的IP
[填空题,5.8分] 数字签名分为()数字签名和()数字签名。
答案是:确定性 随机化式
[填空题,7.2分] CA证书证实CA身份和CA的( )。
答案是:签名密钥
[填空题,5.8分] 复合型病毒是指具有( )、( )寄生方式的计算机病毒
答案是:引导型病毒文件型病毒
[填空题,5.8分] 双钥密码体制加密时有一对()和()。
答案是:公钥 密钥
[填空题,5.8分] 身份证明技术,又称()、()、身份证实等。
答案是:识别 实体认证
什么是混合加密系统
答案是:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“”,被广泛采用。
什么是加密
答案是:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。
什么是被动攻击?
答案是:是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。
什么是商务数据的机密性?
答案是:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
什么是Intranet?
答案是:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。
[简答题,5.8分] 列举计算机病毒的主要来源
答案是:1,引进的计算机病毒和软件中带有的病毒。2,各类出国人员带回的机器和软件染有病毒。3,一些染有病毒的游戏软件。4,非法拷贝引起的病毒。5,计算机生产,经营单位销售的机器和软件染有病毒。6,维修部门交叉感染。7,有人,改造病毒。8,敌对份子以病毒进行宣传和破坏。9,通过传入。
[简答题,5.8分] 简述三种基本的备份系统
答案是:1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数 据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用可以使备份工作更加可靠。
[简答题,5.8分] 简述容错技术的目的及其常用的容错技术
答案是:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。
[简答题,5.8分] 数字签名可以解决哪些安全鉴别问题
答案是:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3):网上的第三方用户冒充发送或接收文件;(4)接收方:接收方对收到的文件进行改动。
[简答题,5.8分] 数字签名和手书签名有什么不同?
答案是:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
[简答题,5.8分] 数字签名与消息的真实性认证有什么不同?
答案是:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
[多选题,4分] 数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的
答案是:参考答案:ABD
24[多选题,4分] CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则
B.商户(企业)业务规则
C.持卡人业务规则
D.中介业务规则
答案是:参考答案:ABCD
[多选题,4分] 在现实生活中,需要用CFCA的典型应用有( )
A.网上银行
B.网上证券
C.网上申报与缴税
D.网上企业购销
答案是:参考答案:ABCD
[多选题,4分] CTCA采用分级结构管理,其组成包括( )
A.全国CA中心
B..省级CA中心
C.省级RA中心
D.地市级RA中心
答案是:参考答案:AC
[多选题,4分] SHECA证书管理器将证书分为( )
A.个人证书
B.企业证书
C.服务器证书
D.他人证书
答案是:参考答案:AD
VPN的优点不包括( )
A.成本较低
B.结构灵活
C.管理方便
D.传输安全
答案是:参考答案:D
支持无线PKI的证书是( )
A.CFCA手机证书
B.CTCA数字证书
C..SHECA证书
D.CHCA证书
答案是:参考答案:A
CTCA目前提供的安全电子邮件证书的密钥位长为( )
A.64位
B.128位
C..256位
D.512位
答案是:参考答案:D
为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )
A.数字签名
B.散列函数
C.身份认证
D.数字时间戳
答案是:参考答案:A
防火墙能解决的问题是( )
A.防止从外部传送来的病毒软件进入
B.防范来自内部网络的蓄意破坏者
C.提供内部网络与外部网络之间的访问控制
D.防止内部网络用户不经心带来的威胁
答案是:参考答案:C
CA服务器产生自身的私钥和公钥,其密钥长度至少为( )
A.256位
B.512位
C.1024位
D.2048位
答案是:参考答案:C
作为对PKI的最基本要求,PKI必须具备的性能是( )
A..支持多政策
B.透明性和易用性
C.互操作性
D.支持多平台
答案是:参考答案:B
在下列安全鉴别问题中,数字签名技术不能解决的是( )
A.发送者伪造
B.接收者伪造
C.发送者否认
D.接收者否认
答案是:参考答案:A
在VeriSign申请个人数字证书,其试用期为( )
A.45天
B.60天
C..75天
D.90天
答案是:参考答案:B
不可否认业务中,用来保护收信人的是( )
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.委托的不可否认性
答案是:参考答案:A
10在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( )
A..SET
B.SSL
C.TLS
D.HTTP
答案是:参考答案:A
在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
A..VLL
B.VPDN
C..VPLS
D.VPRN
答案是:参考答案:A
8数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
A.C语言
B.C++
C.JAVA
D...NET
答案是:参考答案:B
在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
A.第1个阶段第2个步骤
B.第2个阶段第1个步骤
C.第2个阶段第2个步骤
D.第3个阶段第1个步骤
答案是:参考答案:C
6在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名
B.可信赖第三方递送代理
C.可信赖第三方持证
D.线内可信赖第三方
答案是:参考答案:B
下列防火墙类型中处理效率最高的是( )
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
答案是:参考答案:A
4点对点隧道协议PPTP是第几层的隧道协议?( )
A.第一层
B.第二层
C.第三层
D.第四层
答案是:参考答案:B
在Internet接入控制对付的入侵者中,属于合法用户的是( )
A.黑客
B.伪装者
C.违法者
D.地下用户
答案是:参考答案:C
2下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂
B..改不了
C.盗不走
D.用不了
答案是:参考答案:D
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )
A.DBMS的源代码
B.应用程序源代码
C.操作系统源代码
D.数据
答案是:参考答案:A
[多选题,4分] SET协议的安全保障措施的技术基础包括( )
A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份
答案是:参考答案:ABD
[多选题,4分] SET交易成员有( )
A.持卡人
B.网上商店
C.收单银行
D.认证中心
答案是:参考答案:ABCD
[多选题,4分] 接入控制技术在入网访问控制方面具体的实现手段有( )
A.用户名的识别
B.用户名的验证
C.用户口令的识别
D.用户口令的验证
答案是:参考答案:ABCD
2[多选题,4分] Kerberos系统的组成包括( )
A..用户Client
B.服务器Server
C.认证中心CA
D.认证服务器AS
答案是:参考答案:ABD
21[多选题,4分] CFCA证书种类包括( )
A.企业高级证书
B.服务器证书
C.手机证书
D.安全E—mail证书
答案是:参考答案:ABCD
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )
A.密钥的遗失
B.密钥的泄露
C.密钥未经授权使用
D.密钥的确证性的丧失
答案是:参考答案:A
下列选项中不是接入控制功能的是( )
A.阻止非法用户进入系统
B.允许合法用户进入系统
C.防止用户浏览信息
D.使合法人按其权限进行各种信息活动
答案是:参考答案:C
MAC的含义是( )
A.自主式接入控制
B.数据存取控制
C.强制式接入控制
D.信息存取控制
答案是:参考答案:C
认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )
A.加密技术
B.数字签名技术
C.身份认证技术
D.审计追踪技术
答案是:参考答案:C
目前为:
1/2
页
首页 上页 下页 尾页