《计算机网络安全技术及应用》综合练习题 一、填空题 1.计算机网络的资源共享包括( 硬件 )共享和( 软件 )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( 局域网 )、( 城域网 )和( 广域网 )。 3.按照结点之间的关系,可将计算机网络分为(客户/服务器型 )网络和( 对等 )网络。 4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器 )。 5.网络安全具有( 完整性 )、( 可用性 )和( 机密性 )。 6.网络安全机密性的主要防范措施是( 密码技术 )。 7.网络安全完整性的主要防范措施是(校验与认证技术 )。 8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下 )。 9.网络安全机制包括(技术机制 )和( 管理机制 )。 10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( 7 )层。 11.OSI参考模型从低到高第 3层是( 网络 )层。 12.入侵监测系统通常分为基于(主机 )和基于( 网络 )两类。 13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形 式。 14.访问控制主要有两种类型:(网络 )访问控制和( 系统 )访问控制。 15.网络访问控制通常由( 防火墙)实现。 16.密码按密钥方式划分,可分为( 对称 )式密码和( 非对称 )式密码。 17.DES加密算法主要采用( 替换 )和( 移位 )的方法加密。 18.非对称密码技术也称为( 公钥 )密码技术。 19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56)位。 20.数字签名技术实现的基础是( 密码 )技术。 21.数字水印技术主要包括(数字水印嵌入技术 )、(数字水印提取 )和(数字水印监测技术 )。 22.数字水印技术的特点是(不可知觉性 )、( 安全性 )和( 稳健性 )。 23.入侵监测系统一般包括( 事件提取 )、( 入侵分析 )、(入侵响应 )和( 远程管理 )四部分功能。 24.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、(基于网络 )和( 基于混合 )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为( 异常 )监测模型和(误用 )监测模型两类。 26.广域网简称为(WAN )。 27.局域网简称为( LAN )。 28.在TCP/IP参考模型中,应用层协议的( 电子邮件协议SMTP )用来实现互联网中电子...