参考答案
一、1.D 2.C 3.A 4.D 5.C 6.A 7.B 8.D 9.C 10.A 11.C 12.D 13.A 14.A 15.B 16.C 17.B 18.A 19.B 20.C
二、21. BCE 22. ABCDE 23. ABCDE 24. ABC 25. ABE
三、26.输入、输出 27.认证、票据授权(注:顺序可调换)
28.有效期、修改 29.引导型病毒、文件型病毒(注:顺序可调换)
30.阻止非法用户进入系统、允许合法用户进入系统
四、31.又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
32.是指Client向本Kerberos的认证域以外的Server申请服务的过程。
33.是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与.Internet建立连接。
34.是指将文件从计算机的存储介质中转移到其它永久性的介质上,以便长期保存的过程。
35.是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。
五、36. (1)DAC为自主式接入控制;(1分)
(2)它由拥有者分配接人权,在辨别各用户的基础上实现接入控制;(1分)
(3)每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现;(1分)
(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(1分)
(5)如果用户疏于利用保护机构时,会危及资源安全。(1分)
37.(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;(1分)
(2)客观因素包括因特网带宽和服务质量QoS问题;(2分)
(3)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;(1分)
(4)主观因素之二客户自身的应用跟不上。(1分)
38.(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(1分)
(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(2分)
(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。(2分)
39.(1)客户证书,证实客户身份和密钥所有权;
(2)服务器证书,证实服务器的身份和公钥;
(3)安全邮件证书,证实电子邮件用户的身份和公钥;
(4)CA证书,证实CA身份和CA的签名密钥。
(注:以上要点每个1分,全部答对给满分5分)
40.(1)持卡人订货;
(2)商家检查订单;
(3)持卡人确认订单,选择付款方式;
(4)商店检查信用卡的有效性;
(5)收单银行的确认;
(6)商店发送订单确认信息给持卡人;
(7)结账。
(注:按顺序每答对1个给1分,答对5个即给满分5分)
41.(1)认证;(1分)
(2)数据完整性服务;(1分)
(3)数据保密性服务;(1分)
(4)不可否认性服务;(1分)
(5)公证服务。(1分)
六、42.(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)
(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)
(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分)
(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)