A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
49. 数字签名是用来作为:
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
50. 加密密钥的强度是:
A.2N
B.2N-1
C.2N
D.2N-1
二.填空题
1.计算机网络的资源共享包括()共享和()共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。
3.按照结点之间的关系,可将计算机网络分为()网络和()网络。
4.对等型网络与客户/服务器型网络的最大区别就是()。
5.网络安全具有()、()和()。
6.网络安全机密性的主要防范措施是()。
7.网络安全完整性的主要防范措施是()。
8.网络安全可用性的主要防范措施是()。
9.网络安全机制包括()和()。
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。
11.OSI参考模型从低到高第3层是()层。
12.入侵监测系统通常分为基于()和基于()两类。
13.数据加密的基本过程就是将可读信息译成()的代码形式。
14.访问控制主要有两种类型:()访问控制和()访问控制。
15.网络访问控制通常由()实现。
16.密码按密钥方式划分,可分为()式密码和()式密码。
17.DES加密算法主要采用()和()的方法加密。
18.非对称密码技术也称为()密码技术。
19.DES算法的密钥为()位,实际加密时仅用到其中的()位。
20.数字签名技术实现的基础是()技术。
21.数字水印技术主要包括()、()和()。
22.数字水印技术的特点是()、()和()。
23.入侵监测系统一般包括()、()、()和()四部分功能。
24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。
25.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。