订单查询
首页 其他文档
网络安全考试题及答案2023
大小:35.86KB 14页 发布时间: 2023-03-27 16:00:50 5.83k 4.09k

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

49.数字签名是用来作为:

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

50.加密密钥的强度是:

A.2N

B.2N-1

C.2N

D.2N-1

二.填空题

1.计算机网络的资源共享包括()共享和()共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。

3.按照结点之间的关系,可将计算机网络分为()网络和()网络。

4.对等型网络与客户/服务器型网络的最大区别就是()。

5.网络安全具有()、()和()。

6.网络安全机密性的主要防范措施是()。

7.网络安全完整性的主要防范措施是()。

8.网络安全可用性的主要防范措施是()。

9.网络安全机制包括()和()。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。

11.OSI参考模型从低到高第3层是()层。

12.入侵监测系统通常分为基于()和基于()两类。

13.数据加密的基本过程就是将可读信息译成()的代码形式。

14.访问控制主要有两种类型:()访问控制和()访问控制。

15.网络访问控制通常由()实现。

16.密码按密钥方式划分,可分为()式密码和()式密码。

17.DES加密算法主要采用()和()的方法加密。

18.非对称密码技术也称为()密码技术。

19.DES算法的密钥为()位,实际加密时仅用到其中的()位。

20.数字签名技术实现的基础是()技术。

21.数字水印技术主要包括()、()和()。

22.数字水印技术的特点是()、()和()。

23.入侵监测系统一般包括()、()、()和()四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。

25.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。

26.广域网简称为()。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441