安全导论历年试题Word文档格式.docx
《安全导论历年试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《安全导论历年试题Word文档格式.docx(6页珍藏版)》请在冰豆网上搜索。
它的申请不需要通过业务受理点,用户直接通过自己的浏览器完成,用户的_______________浏览器产生和管理。
30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题31.盲签名32.身份证实
33.接入权限
34.递送的不可否认性握手协议
五、简答题36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
38.数字签名与消息的真实性认证有什么不同?
39.列举计算机病毒的主要来源。
40.密钥对生成的途径有哪些?
41.基于SET协议的电子商务系统的业务过程有哪几步?
六、论述题42.试述组建VPN应该遵循的设计原则。
09-10
三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。
26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:
“______、及时发现、快速反应、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。
29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.VPN的设计应该遵循以下原则:
______、______、VPN管理等。
四、名词解释题31.无条件安全32.非军事化区33.公证服务34.TLS协议35.加密桥技术
五、简答题36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,VPN的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
六、论述题
42.于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?
08-10
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。
27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。
是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。
29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。
30.中国金融认证中心的英文简写为_________,它是_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
四、名词解释题31.容错技术32.奇偶校验33.身份识别34.域间认证35.认证服务
五、简答题36.简述电子商务系统可能遭受攻击的类型。
37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
38.简述使用MD5算法的基本过程。
39.简述防火墙的基本组成部分。
40.简述公钥证书包含的具体内容。
41.简述电子钱包的功能。
42.试述RSA加密算法中密钥的计算方法;
并根据该方法计算:
取p=3,q=5,e=3时的一组公钥—私钥对;
如果明文为7,计算密文。
07--10
26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。
27.Kerberos服务任务被分配到两个相对独立的服务器:
_________服务器和_________
服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:
一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。
29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。
30.接入控制的功能有三个:
________、_______和使合法人按其权限进行各种信息活动。
四、名词解释题31.AccessVPN32.域间认证33.Intranet34.归档35.支付网关
五、简答题36.简述DAC方式易受到攻击的原因。
37.在我国制约VPN的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?
39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41.PKI作为安全基础设施,能为用户提供哪些服务?
42.对比传统手写签名来论述数字签名的必要性。
06-10
三、填空题(本大题共5小题,每空1分,共10分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
26.身份证明可以分为______和______两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。
28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______。
数字证书根据应用对象可将其分为______和______。
30.计算机病毒按破坏性分为______和______。
四、名词解释题31.计算上安全32.冗余系统33.双联签名协议35.域内认证
五、简答题36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?
38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?
40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
一月考试题11-1
三、填空题(本大题共5小题,每小题2分,共10分)
26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。
是指基于______协议的内部网络。
它通过______或其他安全机制与Internet建立连接。
28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。
提供了两种证书系统,分别是_______和_______。
30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。
四、名词解释(本大题共5小题,每小题3分,共15分)31.多字母加密32.复合型病毒VPN34.接入控制35.证书政策
五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的真实性的含义是什么?
37.数字签名的作用是什么?
38.防火墙与VPN之间的本质区别是什么?
39.简述身份证明系统普遍应该达到的要求。
40.简述认证机构的证书吊销功能。
41.简述数字证书中公钥—私钥对应满足的要求。
六、论述题(本大题共1小题,15分)
42.试述在网上书店遵循SET协议进行购物的动态认证过程。
10-1
26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。
27.接入控制机构用户的认证与____________、对认证的用户进行____________两部分组成。
28.为了防止数据丢失,并保证数据备份的效率,除了定期对数据进行完全备份
38.防火墙与VPN之间的本质区别是什么?