10年-10月。
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
加密算法中,输入和输出的数据块的长度是位,密钥长度是位。
27.电子商务的技术要素组成中,首先要有其次必须有各种各样的当然也少不了以各种服务器为核心组成的计算机系统。
28.密钥管理是最困难的安全性问题,其中密钥的和可能是最棘手的。
29.安全电子邮件证书是指个人用户收发电子邮件时,采用机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的由浏览器产生和管理。
30.身份证明可以依靠和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.盲签名。
32.身份证实。
33.接入权限。
34.递送的不可否认性。
握手协议。五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
38.数字签名与消息的真实性认证有什么不同?
39.列举计算机病毒的主要**。
40.密钥对生成的途径有哪些?
41.基于set协议的电子商务系统的业务过程有哪几步?
六、论述题(本大题共1小题,15分)
42.试述组建vpn应该遵循的设计原则。
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在___基础上的edi为代表的传统电子商务和以___为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_及时发现、快速反应。
28.vpn是一种架构在公用通信基础设施上的专用数据通信网络,利用___和建立在pki上的___来获得机密性保护。
29.cfca手机证书支持无线___提供基于___和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.vpn的设计应该遵循以下原则vpn管理等。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.无条件安全。
32.非军事化区。
33.公证服务。
34.tls协议。
35.加密桥技术。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,vpn的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.ssl如何来保证internet上浏览器/服务器会话中的认证性?
六、论述题(本大题共1小题,共15分)
42.由于rsa的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.美国橘黄皮书中为计算机安全的不同级别制定了4个共___级标准,其中___级为最低级别。
27.数字签名分为两种,其中rsa和rabin签名属于___签名,elgamal签名属于___签名。
是一系列保护ip通信的规则的集合,它包含___与___两种工作模式。
29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括___和。
30.中国金融认证中心的英文简写为它是由___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.容错技术。
32.奇偶校验。
33.身份识别。
34.域间认证。
35.认证服务。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务系统可能遭受攻击的类型。
37.简述使用diffie—hellman密钥交换协议交换密钥的步骤。
38.简述使用md5算法的基本过程。
39.简述防火墙的基本组成部分。
40.简述公钥证书包含的具体内容。
41.简述电子钱包的功能。
六、论述题(本大题15分)
42.试述rsa加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.散列函数是将一个长度不确定的串转换成一个长度确定的___串。
27.kerberos服务任务被分配到两个相对独立的服务器服务器和___服务器,它同时应该连接并维护一个**数据库存放用户口令、标识等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过___二是密
钥没有被___三是证书不在ca发行的无效证书清单中。
29.复合型病毒是指具有___和___寄生方式的计算机病毒。
30.接入控制的功能有三个和使合法人按其权限进行各种信息活动。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.access vpn
32.域间认证。
33.intranet
34.归档。
35.支付网关。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述dac方式易受到攻击的原因。
37.在我国制约vpn的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?
39.请列出公钥证书的类型并简述其作用。
40.简述set的购物过程。
41.pki作为安全基础设施,能为用户提供哪些服务?
六、论述题(本大题15分)
42.对比传统手写签名来论述数字签名的必要性。
三、填空题(本大题共5小题,每空1分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。
26.身份证明可以分为___和___两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了___个标准,其中c2级又称为。
28.常用的对数据库的加密方法有___种,其中与dbms分离的加密方法是___
数字证书根据应用对象可将其分为___和___
30.计算机病毒按破坏性分为___和___
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.计算上安全。
32.冗余系统。
33.双联签名。
协议。35.域内认证。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述三重des加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?
38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?
40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较ssl协议和set协议之间的差别。
六、论述题(本大题共1小题,15分)
42.试述按接入方式虚拟专用网vpn解决方案的种类,并说明选择vpn解决方案时需考虑的要点。
一月考试题。
三、填空题 (本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、__和___这种方法一般称为混合加密系统。
是指基于___协议的内部网络。它通过___或其他安全机制与internet建立连接。
28.采用密码技术保护的现代信息系统,其安全性取决于对___的保护,而不是对___和硬件本身的保护。
提供了两种证书系统,分别是___和___
30.计算机病毒按照寄生方式分为___病毒、__病毒和复合型病毒。
四、名词解释(本大题共5小题,每小题3分,共15分)
31.多字母加密。
32.复合型病毒。
vpn34.接入控制。
35.证书政策。
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的真实性的含义是什么?
37.数字签名的作用是什么?
38.防火墙与vpn之间的本质区别是什么?
39.简述身份证明系统普遍应该达到的要求。
40.简述认证机构的证书吊销功能。
41.简述数字证书中公钥—私钥对应满足的要求。
六、论述题(本大题共1小题,15分)
42.试述在网上书店遵循set协议进行购物的动态认证过程。
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.数字时间戳技术利用和来实现其解决有关签署文件的时间方面的仲裁。
27.接入控制机构由用户的认证与对认证的用户进行两部分组成。
28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行或。
29.在我国,制约vpn的发展的客观因素包括和。
30.为了对证书进行有效的管理,证书实行管理,认证机构采用了结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务的不可否认性。
32.数字认证。
33.网络系统物理安全。
34.受信网络。
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为vpn的基础的隧道协议主要包括哪几种?
37.一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.set的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较des算法和rsa算法的特点。
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___就是实际的客户端,这种威胁称为___
27.根据近代密码学的观点,一个密码系统的安全性取决于对___的保护,而不取决于对___的保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为___它往往使用一种被称作___的技术。
29.一个典型的ca系统包括安全服务器、注册机构ra和数据库服务器等。
就是客户和商家在通信之前,在internet上建立一个“秘密传输信息的信道”,保障了传输信息的___完整性和___
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.主动攻击。
32.恶性病毒。
33.漏报率。
证书。35.公证服务。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段。
37.简述des加密算法的加密运算法则。
38.数字签名可以解决哪些安全鉴别问题?
39.设置防火墙的目的及主要作用是什么?
40.简述有效证书应满足的条件。
41.简述实现递送的不可否认性机制的方法。
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程。
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。
电脑动画历年试题
2009年1月高等教育自学考试福建省统一命题考试。电脑动画试卷。课程 7227 一 填空题 本大题共10小题 每空1分,共20分 请在每小题的空格中填上正确答案。错填 不填均无分。1 3ds max 时间配置 对话框包含的区域包括 帧速率 动画 和。2 轨迹线是一条对象位置随着时间变化的曲线,曲线上...
自学考试历年试题自学考试《心理学导论》试题复习参考
课程 06049 一 填空题 本大题共10小题,每小题2分,共20分 请在每小题的空格中填上正确答案。错填 不填均无分。1.根据斯坦福 比奈智力测验,一个实足年龄是10岁的儿童,如果他的智力年龄是12岁,他的智商是 2.与胆汁质这种气质类型相对应的高级神经活动类型是 3.个性的心理结构包括 和个性心...
中级财务管理历年试题
2015年中级会计师 财务管理 考试真题及答案解析 word版 一 单项选择题 共25题,每题1分,共25分。1 下列各种筹资方式中,最有利于降低公司财务风险的是 a.发行普通股。b.发行优先股。c.发行公司债券。d.发行可转换债券。参 a 解析 财务风险从低到高 权益资金,发行可转换债券 融资租赁...