二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.在20世纪90年代末期,大力推动电子商务发展的有( ) A.信息产品硬件制造商 B.大型网上服务厂商 C.政府 D.银行及金融机构 E.零售服务商
22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( ) A.双重DES B.三重DES C.RSA D.IDEA E.RC-5
23.计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒 E.复合型病毒
24.接入控制技术在入网访问控制方面具体的实现手段有( ) A.用户名的识别 B.用户名的验证 C.用户口令的识别 D.用户口令的验证 E.用户帐号默认限制检查
25.在现实生活中,需要用CFCA的典型应用有( ) A.网上银行 B.网上证券 C.网上申报与缴税 D.网上企业购销 E.网上搜索与查询
三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。 26.IDEA加密算法中,输入和输出的数据块的长度是___________位,密钥长度是___________位。 27.电子商务的技术要素组成中,首先要有____________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。 28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。 29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。 30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题(本大题共5小题,每小题3分,共15分) 31.盲签名 32.身份证实 33.接入权限 34.递送的不可否认性 35.SSL握手协议
五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双钥密码体制的加密和解密过程及其特点。 37.简述证书合法性验证链。 38.数字签名与消息的真实性认证有什么不同? 39.列举计算机病毒的主要来源。 40.密钥对生成的途径有哪些? 41.基于SET协议的电子商务系统的业务过程有哪几步?
六、论述题(本大题共1小题,15分) 42.试述组建VPN应该遵循的设计原则。 |