1.以下厂商为电子商务提供信息产品硬件的是___C____
A. AOL
B.YAHOO
C.IBM
D.MICROSOFT
2.把明文变成密文的过程,叫作__A_____
A.加密
B.密文
C.解密
D.加密算法
3.以下加密法中属于双钥密码体制的是__D_____
A.DES
B.AES
C.IDEA
D.ECC
4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512
B.64
C.32
D.128
5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120
B.140
C.160
D.264
6.计算机病毒最重要的特征是___B____
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____
A.IPSec
B.L2F
C.PPTP
D.GRE
8.Access VPN又称为___A____
A.VPDN
B.XDSL
C.ISDN
D.SVPN
9.以下不是接入控制的功能的是____B___
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____
A.接入控制
B.数字认证
C.数字签名
D.防火墙
12.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA
B.公钥送给CA
C.密钥加密后存人计算机的文件中
D.定期更换密钥
13. ___D____在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
14. Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的
协议。_______
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
17. SET的含义是___B____
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
18. 对SET软件建立了一套测试的准则。__A_____
A.SETCo
B.SSL
C.SET Toolkit
D.电子钱包
19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
20. SHECA提供了____A___种证书系统。
A.2
B.4
C.5
D.7
1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。
2. 广义的信息安全是指网络系统的 硬件 、 软件 及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行, 网络服务 不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏 、 更改 和 泄露 。
3. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。
4. 信息隐藏技术的4个主要分支是 隐写术 、 隐通道 、 匿名通信 和 版权标识 。
1. 信息安全的狭义解释
指信息内容的安全,包括信息的保密性、真实性和完整性。
2. 密码系统
指用于加密和解密的系统。
3. 数字水印
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号