安全导论历年试题

更新时间:2023-03-08 05:13:15 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

安全导论历年试题

10年-10月

三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.盲签名 32.身份证实

33.接入权限

34.递送的不可否认性 35.SSL握手协议

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双钥密码体制的加密和解密过程及其特点。 37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同? 39.列举计算机病毒的主要来源。 40.密钥对生成的途径有哪些?

41.基于SET协议的电子商务系统的业务过程有哪几步? 六、论述题(本大题共1小题,15分) 42.试述组建VPN应该遵循的设计原则。

09-10

三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

30.VPN的设计应该遵循以下原则:______、______、VPN管理等。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.无条件安全 32.非军事化区 33.公证服务 34.TLS协议 35.加密桥技术

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述目前密钥的自动分配途径。 37.简述散列函数的概念及其特性。 38.目前比较常见的备份方式有哪些?

39.按照接入方式的不同,VPN的具体实现方式有哪几种?

40.通行字的安全存储有哪些方法?

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性? 六、论述题(本大题共1小题,共15分)

42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

08-10

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。

27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。

28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。

30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.容错技术 32.奇偶校验 33.身份识别 34.域间认证 35.认证服务

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述电子商务系统可能遭受攻击的类型。

37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。 38.简述使用MD5算法的基本过程。 39.简述防火墙的基本组成部分。 40.简述公钥证书包含的具体内容。 41.简述电子钱包的功能。 六、论述题(本大题15分)

42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。

07--10

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。 27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________

服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密 钥没有被______,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。

30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.Access VPN 32.域间认证 33.Intranet 34.归档 35.支付网关

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?

38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性? 39.请列出公钥证书的类型并简述其作用。 40.简述SET的购物过程。

41.PKI作为安全基础设施,能为用户提供哪些服务? 六、论述题(本大题15分)

42.对比传统手写签名来论述数字签名的必要性。

06-10

三、填空题(本大题共5小题,每空1分,共10分)

请在每小题的空格中填上正确答案。错填、不填均无分。 26.身份证明可以分为______和______两大类。

27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。 28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______ 。 29.SHECA数字证书根据应用对象可将其分为______ 和______ 。 30.计算机病毒按破坏性分为______ 和______。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性? 38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果? 40.简述我国减低电子商务安全威胁可以采取的对策。 41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)

42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

一月考试题 11-1

三、填空题 (本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。

28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。

29.SHECA提供了两种证书系统,分别是_______和_______。

30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。 四、名词解释(本大题共5小题,每小题3分,共15分) 31.多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策

五、简答题(本大题共6小题,每小题5分,共30分) 36.电子商务的真实性的含义是什么? 37.数字签名的作用是什么?

38.防火墙与VPN之间的本质区别是什么? 39.简述身份证明系统普遍应该达到的要求。 40.简述认证机构的证书吊销功能。

41.简述数字证书中公钥—私钥对应满足的要求。 六、论述题(本大题共1小题,15分)

42.试述在网上书店遵循SET协议进行购物的动态认证过程。 10-1

三、填空题(本大题共5小题,每小题2分,共l0分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。

27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份

本文来源:https://www.bwwdw.com/article/1za.html

Top