《计算机网络安全技术及应用》综合练习题.docx 立即下载
2025-08-26
约2.1万字
约36页
0
33KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

《计算机网络安全技术及应用》综合练习题.docx

《计算机网络安全技术及应用》综合练习题.docx

预览

免费试读已结束,剩余 31 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

《计算机网络安全技术及应用》综合练习题

第一篇:《计算机网络安全技术及应用》综合练习题《计算机网络安全技术及应用》综合练习题一、填空题1.计算机网络的资源共享包括(硬件)共享和(软件)共享。2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7)层。11.OSI参考模型从低到高第3层是(网络)层。12.入侵监测系统通常分为基于(主机)和基于(网络)两类。13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。15.网络访问控制通常由(防火墙)实现。16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。17.DES加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。19.DES算法的密钥为(64)位,实际加密时仅用到其中的(56)位。20.数字签名技术实现的基础是(密码)技术。21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(WAN)。27.局域网简称为(LAN)。28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。30.电子邮件服务采用(客户机/服务器)工作模式。31.在因特网的域名体系中,商业组织的顶级域名是(.com)。二、选择题:1.关于IP提供的服务,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文2.10.68.89.1是(A)类地址。A、AB、BC、CD、D3.NET是(C)机构组织的域名。A、商业B、国际C、网络D、非盈利性4.TCP、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层B、网络层C、传输层D、应用层5.计算机网络通信时,利用那个协议获得对方的MAC地址?(C)A、UDPB、TCPC、ARPD、RARP6.Smtp协议使用的端口号是(D)。A、20B、21C、23D、257.下面那个命令可以显示本机的路由信息。(C)A、PingB、IpconfigC、TracertD、Netstat8.计算机病毒是指:(C)。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序9.IP地址由(C)位二进制数值组成。A、16位B、8位C、32位D、64位10.计算机连网的主要目的是(A)。A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性11.1976年,提出公开密码系统的美国学者是(B)。A、Bauer和HIllB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman12.属于域名服务系统DNS中所维护的信息的是(D)。A、域名与IP地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系13.下列对于网络哪一种陈述是真实的?(A)A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确14.Telnet指的是(D)。A、万维网B、电子邮件C、文件传输D、远程登录15.以下不属于水印攻击方法的是(D)。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击16.以下不属于入侵监测系统的是(C)。A、AAFID系统B、SNORT
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

《计算机网络安全技术及应用》综合练习题

文档大小:33KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用