- 1、本文档共19页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全技术及应用》综合练习题
一、填空题
1.计算机网络的资源共享包括( 硬件 )共享和( 软件 )共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为( 局域网 )、( 城域网 )和( 广域网 )。
3.按照结点之间的关系,可将计算机网络分为(客户/服务器型 )网络和( 对等 )网络。
4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器 )。
5.网络安全具有( 完整性 )、( 可用性 )和( 机密性 )。
6.网络安全机密性的主要防范措施是( 密码技术 )。
7.网络安全完整性的主要防范措施是(校验与认证技术 )。
8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下 )。
9.网络安全机制包括(技术机制 )和( 管理机制 )。
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( 7 )层。
11.OSI参考模型从低到高第3层是( 网络 )层。
12.入侵监测系统通常分为基于(主机 )和基于( 网络 )两类。
13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。
14.访问控制主要有两种类型:(网络 )访问控制和( 系统 )访问控制。
15.网络访问控制通常由( 防火墙)实现。
16.密码按密钥方式划分,可分为( 对称 )式密码和( 非对称 )式密码。
17.DES加密算法主要采用( 替换 )和( 移位 )的方法加密。
18.非对称密码技术也称为( 公钥 )密码技术。
19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56)位。
20.数字签名技术实现的基础是( 密码 )技术。
21.数字水印技术主要包括(数字水印嵌入技术 )、(数字水印提取 )和(数字水印监测技术 )。
22.数字水印技术的特点是(不可知觉性 )、( 安全性 )和( 稳健性 )。
23.入侵监测系统一般包括( 事件提取 )、( 入侵分析 )、(入侵响应 )和( 远程管理 )四部分功能。
24.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、(基于网络 )和( 基于混合 )入侵监测系统三类。
25.按照数据监测方法的不同,入侵监测系统可以分为( 异常 )监测模型和(误用 )监测模型两类。
26.广域网简称为(WAN )。
27.局域网简称为( LAN )。
28.在TCP/IP参考模型中,应用层协议的( 电子邮件协议SMTP )用来实现互联网中电子邮件传送功能。
29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系 )、业务系统4个层次。
30.电子邮件服务采用(客户机/服务器 )工作模式。
31.在因特网的域名体系中,商业组织的顶级域名是( .com )。
二、选择题:
1.关于IP提供的服务,下列哪种说法是正确的?(C )
A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文
2.是( A )类地址。
A、A B、B C、C D、D
3.NET是( C )机构组织的域名。
A、商业 B、国际 C、网络 D、非盈利性
4. TCP、UDP处于TCP/IP协议分层结构的哪一层?( C )
A、数据链路层 B、网络层 C、传输层 D、应用层
5.计算机网络通信时,利用那个协议获得对方的MAC地址?( C )
A、UDP B、TCP C、ARP D、RARP
6.Smtp协议使用的端口号是( D )。
A、20 B、21 C、23 D、25
7.下面那个命令可以显示本机的路由信息。( C )
A、Ping B、Ipconfig C、Tracert D、Netstat
8.计算机病毒是指:( C )。
A、带细菌的磁盘? ?B、?已损坏的磁盘?
C、?具有破坏性的特制程序??? D、被破坏了的程序
9. IP地址由( C )位二进制数值组成。
A、16位 B、8位 C、32位 D、64位
10.计算机连网的主要目的是( A )。
?A、资源共享??? ?B、共用一个硬盘? ?C、节省经费??? D、提高可靠性
11.1976年,提出公开密码系统的美国学者是
文档评论(0)