下载后可任意编辑《计算机网络安全技术及应用》综合练习题一、填空题1.计算机网络的资源共享包括( 硬件 )共享和( 软件 )共享。2.根据网络覆盖的地理范围大小,计算机网络可分为( 局域网 )、( 城域网 )和( 广域网 )。3.根据结点之间的关系,可将计算机网络分为(客户/服务器型 )网络和( 对等 )网络。4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器 )。5.网络安全具有( 完整性 )、( 可用性 )和( 机密性 )。6.网络安全机密性的主要防范措施是( 密码技术 )。7.网络安全完整性的主要防范措施是(校验与认证技术 )。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下 )。9.网络安全机制包括(技术机制 )和( 管理机制 )。10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( 7 )层。 11.OSI 参考模型从低到高第 3 层是( 网络 )层。 12.入侵监测系统通常分为基于(主机 )和基于( 网络 )两类。13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。14.访问控制主要有两种类型:(网络 )访问控制和( 系统 )访问控制。15.网络访问控制通常由( 防火墙)实现。16.密码按密钥方式划分,可分为( 对称 )式密码和( 非对称 )式密码。17.DES 加密算法主要采纳( 替换 )和( 移位 )的方法加密。18.非对称密码技术也称为( 公钥 )密码技术。19.DES 算法的密钥为( 64 )位,实际加密时仅用到其中的( 56)位。20.数字签名技术实现的基础是( 密码 )技术。21.数字水印技术主要包括(数字水印嵌入技术 )、(数字水印提取 )和(数字水印监测技术 )。22.数字水印技术的特点是(不可知觉性 )、( 安全性 )和( 稳健性 )。23.入侵监测系统一般包括( 事件提取 )、( 入侵分析 )、(入侵响应 )和( 远程管理 )四部分功能。24.根据数据来源的不同,入侵监测系统可以分为( 基于主机 )、(基于网络 )和( 基于混合 )入侵监测系统三类。25.根据数据监测方法的不同,入侵监测系统可以分为( 异常 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------下载后可任意编辑 )监测模型和(误用 )监测模型两类。26.广域网简称为(WAN )。27.局域网简称为( LAN...