计算机网络安全技术及应用综合练习题..docVIP

  • 11
  • 0
  • 约 18页
  • 2016-12-22 发布于重庆
  • 举报

计算机网络安全技术及应用综合练习题..doc

《计算机网络安全技术及应用》综合练习题 一、填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI参考模型从低到高第3层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。 16.密码按密钥方式划分,可分为( )式密码和( )式密码。 17.DES加密算法主要采用( )和( )的方法加密。 18.非对称密码技术也称为( )密码技术。 19.DES算法的密钥为( )位,实际加密时仅用到其中的( )位。 20.数字签名技术实现的基础是( )技术。 21.数字水印技术主要包括( )、( )和( )。 22.数字水印技术的特点是( )、( )和( )。 23.入侵监测系统一般包括( )、( )、( )和( )四部分功能。 24.按照数据来源的不同,入侵监测系统可以分为( )、( )和( )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为( )监测模型和( )监测模型两类。 26.广域网简称为( )。 27.局域网简称为( )。 28.在TCP/IP参考模型中,应用层协议的( )用来实现互联网中电子邮件传送功能。 29.电子商务的体系结构可以分为网络基础平台、安全结构、( )、业务系统4个层次。 30.电子邮件服务采用( )工作模式。 31.在因特网的域名体系中,商业组织的顶级域名是( )。 二、选择题: 1.关于IP提供的服务,下列哪种说法是正确的?( ) A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是( )类地址。 A、A B、B C、C D、D 3.NET是( )机构组织的域名。 A、商业 B、国际 C、网络 D、非盈利性 4. TCP、UDP处于TCP/IP协议分层结构的哪一层?( ) A、数据链路层 B、网络层 C、传输层 D、应用层 5.计算机网络通信时,利用那个协议获得对方的MAC地址?( ) A、UDP B、TCP C、ARP D、RARP 6.Smtp协议使用的端口号是( )。 A、20 B、21 C、23 D、25 7.下面那个命令可以显示本机的路由信息。( ) A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:( )。 A、带细菌的磁盘? ?B、?已损坏的磁盘? C、?具有破坏性的特制程序??? D、被破坏了的程序 9. IP地址由( )位二进制数值组成。 A、16位 B、8位 C、32位 D、64位 10.计算机连网的主要目的是( )。 ?A、资源共享??? ?B、共用一个硬盘? ?C、节省经费??? D、提高可靠性 11.1976年,提出公开密码系统的美国学者是( )。 ?A、Bauer 和 HIll? ? B、?Diffie和?Hellman ?C、Diffie和 Bauer? ???? ??D、Hill和? ?Hellman 12.属于域名服务系统DNS中所维护的信息的是( )。 ?A、域名与IP地址的对应关系?? B、?CPU类型 ?C、域名与MAC地址的对应关系 ??D、IP地址与MAc地址的对应关系 13.下列对于网络哪一

文档评论(0)

1亿VIP精品文档

相关文档