《计算机网络安全技术及应用》综合练习题.pdfVIP

  • 0
  • 0
  • 约1.26万字
  • 约 18页
  • 2023-05-19 发布于河南
  • 举报

《计算机网络安全技术及应用》综合练习题.pdf

《计算机网络安全技术及应用》综合练习题--第1页 《计算机网络安全技术及应用》综合练习题 一、填空题 1.计算机网络的资源共享包括( 硬件 )共享和( 软件 )共 享。 2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网 )、 ( 城域网 )和( 广域网 )。 3.按照结点之间的关系,可将计算机网络分为(客户/服务器型 ) 网络和( 对等 )网络。 4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没 有专设服务器 )。 5.网络安全具有( 完整性 )、( 可用性 )和( 机密性 )。 6.网络安全机密性的主要防范措施是( 密码技术 )。 7.网络安全完整性的主要防范措施是(校验与认证技术 )。 8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一 个可靠的运行状态之下 )。 9.网络安全机制包括(技术机制 )和( 管理机制 )。 10.国际标准化组织ISO 提出的“开放系统互连参考模型(OSI)”有 ( 7 )层。 11.OSI 参考模型从低到高第3 层是( 网络 )层。 12.入侵监测系统通常分为基于(主机 )和基于( 网络 ) 两类。 13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形 《计算机网络安全技术及应用》综合练习题--第1页 《计算机网络安全技术及应用》综合练习题--第2页 式。 14.访问控制主要有两种类型:(网络 )访问控制和( 系统 ) 访问控制。 15.网络访问控制通常由( 防火墙)实现。 16.密码按密钥方式划分,可分为(对称 )式密码和(非对称 ) 式密码。 17.DES 加密算法主要采用( 替换 )和( 移位 )的方法加密。 18.非对称密码技术也称为( 公钥 )密码技术。 19.DES 算法的密钥为( 64 )位,实际加密时仅用到其中的( 56) 位。 20.数字签名技术实现的基础是( 密码 )技术。 21.数字水印技术主要包括(数字水印嵌入技术 )、(数字水印提 取 )和(数字水印监测技术 )。 22.数字水印技术的特点是(不可知觉性 )、(安全性 )和( 稳 健性 )。 23.入侵监测系统一般包括( 事件提取 )、(入侵分析 )、(入 侵响应 )和( 远程管理 )四部分功能。 24.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、 (基于网络 )和( 基于混合 )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为( 异常 ) 监测模型和(误用 )监测模型两类。 26.广域网简称为(WAN )。 《计算机网络安全技术及应用》综合练习题--第2页 《计算机网络安全技术及应用》综合练习题--第3页 27.局域网简称为( LAN )。 28.在TCP/IP参考模型中,应用层协议的( 电子邮件协议SMTP ) 用来实现互联网中电子邮件传送功能。 29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付 体系 )、业务系统4个层次。 30.电子邮件服务采用(客户机/服务器 )工作模式。 31.在因特网的域名体系中,商业组织的顶级域名是( .com )。 二、选择题: 1.关于IP 提供的服务,下列哪种说法是正确的?(C ) A、 IP 提供不可靠的数据投递服务,因此数据报投递不能

文档评论(0)

1亿VIP精品文档

相关文档