安全导论历年试题Word文档格式.docx

上传人:b****4 文档编号:16402945 上传时间:2022-11-23 格式:DOCX 页数:6 大小:22.11KB
下载 相关 举报
安全导论历年试题Word文档格式.docx_第1页
第1页 / 共6页
安全导论历年试题Word文档格式.docx_第2页
第2页 / 共6页
安全导论历年试题Word文档格式.docx_第3页
第3页 / 共6页
安全导论历年试题Word文档格式.docx_第4页
第4页 / 共6页
安全导论历年试题Word文档格式.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

安全导论历年试题Word文档格式.docx

《安全导论历年试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《安全导论历年试题Word文档格式.docx(6页珍藏版)》请在冰豆网上搜索。

安全导论历年试题Word文档格式.docx

它的申请不需要通过业务受理点,用户直接通过自己的浏览器完成,用户的_______________浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题31.盲签名32.身份证实

33.接入权限

34.递送的不可否认性握手协议

五、简答题36.简述双钥密码体制的加密和解密过程及其特点。

37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同?

39.列举计算机病毒的主要来源。

40.密钥对生成的途径有哪些?

41.基于SET协议的电子商务系统的业务过程有哪几步?

六、论述题42.试述组建VPN应该遵循的设计原则。

09-10

三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:

“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

30.VPN的设计应该遵循以下原则:

______、______、VPN管理等。

四、名词解释题31.无条件安全32.非军事化区33.公证服务34.TLS协议35.加密桥技术

五、简答题36.简述目前密钥的自动分配途径。

37.简述散列函数的概念及其特性。

38.目前比较常见的备份方式有哪些?

39.按照接入方式的不同,VPN的具体实现方式有哪几种?

40.通行字的安全存储有哪些方法?

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?

六、论述题

42.于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

08-10

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。

27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。

是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。

30.中国金融认证中心的英文简写为_________,它是_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

四、名词解释题31.容错技术32.奇偶校验33.身份识别34.域间认证35.认证服务

五、简答题36.简述电子商务系统可能遭受攻击的类型。

37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。

38.简述使用MD5算法的基本过程。

39.简述防火墙的基本组成部分。

40.简述公钥证书包含的具体内容。

41.简述电子钱包的功能。

42.试述RSA加密算法中密钥的计算方法;

并根据该方法计算:

取p=3,q=5,e=3时的一组公钥—私钥对;

如果明文为7,计算密文。

07--10

26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。

27.Kerberos服务任务被分配到两个相对独立的服务器:

_________服务器和_________

服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:

一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。

30.接入控制的功能有三个:

________、_______和使合法人按其权限进行各种信息活动。

四、名词解释题31.AccessVPN32.域间认证33.Intranet34.归档35.支付网关

五、简答题36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?

38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

39.请列出公钥证书的类型并简述其作用。

40.简述SET的购物过程。

41.PKI作为安全基础设施,能为用户提供哪些服务?

42.对比传统手写签名来论述数字签名的必要性。

06-10

三、填空题(本大题共5小题,每空1分,共10分)

请在每小题的空格中填上正确答案。

错填、不填均无分。

26.身份证明可以分为______和______两大类。

27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。

28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______。

数字证书根据应用对象可将其分为______和______。

30.计算机病毒按破坏性分为______和______。

四、名词解释题31.计算上安全32.冗余系统33.双联签名协议35.域内认证

五、简答题36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?

38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?

40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

一月考试题11-1

三、填空题(本大题共5小题,每小题2分,共10分)

26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

是指基于______协议的内部网络。

它通过______或其他安全机制与Internet建立连接。

28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。

提供了两种证书系统,分别是_______和_______。

30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。

四、名词解释(本大题共5小题,每小题3分,共15分)31.多字母加密32.复合型病毒VPN34.接入控制35.证书政策

五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的真实性的含义是什么?

37.数字签名的作用是什么?

38.防火墙与VPN之间的本质区别是什么?

39.简述身份证明系统普遍应该达到的要求。

40.简述认证机构的证书吊销功能。

41.简述数字证书中公钥—私钥对应满足的要求。

六、论述题(本大题共1小题,15分)

42.试述在网上书店遵循SET协议进行购物的动态认证过程。

10-1

26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。

27.接入控制机构用户的认证与____________、对认证的用户进行____________两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期对数据进行完全备份

38.防火墙与VPN之间的本质区别是什么?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1