订单查询
首页 其他文档
2023网络安全期末考试试题综合题
大小:28.51KB 14页 发布时间: 2023-02-16 17:19:16 4.62k 3.41k

A.加、解密速度慢

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

49.数字签名是用来作为:

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

50.加密密钥的强度是:

A.2N

B.2N—1

C.2N

D.2N-1

二.填空题

1.计算机网络的资源共享包括( )共享和( )共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( ).

3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。

4.对等型网络与客户/服务器型网络的最大区别就是( )。

5.网络安全具有( )、( )和( )。

6.网络安全机密性的主要防范措施是( ).

7.网络安全完整性的主要防范措施是( )。

8.网络安全可用性的主要防范措施是( )。

9.网络安全机制包括( )和( )。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( )层. 

11.OSI参考模型从低到高第3层是( )层. 

12.入侵监测系统通常分为基于( )和基于( )两类.

13.数据加密的基本过程就是将可读信息译成( )的代码形式。

14.访问控制主要有两种类型:( )访问控制和( )访问控制.

15.网络访问控制通常由( )实现。

16.密码按密钥方式划分,可分为( )式密码和( )式密码。

17.DES加密算法主要采用( )和( )的方法加密。

18.非对称密码技术也称为( )密码技术。

19.DES算法的密钥为( )位,实际加密时仅用到其中的( )位.

20.数字签名技术实现的基础是( )技术。

21.数字水印技术主要包括( )、( )和( )。

22.数字水印技术的特点是( )、( )和( )。

23.入侵监测系统一般包括( )、( )、( )和( )四部分功能.

24.按照数据来源的不同,入侵监测系统可以分为( )、( )和( )入侵监测系统三类。

25.按照数据监测方法的不同,入侵监测系统可以分为( )监测模型和( )监测模型两类。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441