10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。
11.OSI参考模型从低到高第3层是()层。
12.入侵监测系统通常分为基于()和基于()两类。
13.数据加密的基本过程就是将可读信息译成()的代码形式。)访问控制。
14.访问控制主要有两种类型:()访问控制和(
15.网络访问控制通常由()实现。
16.密码按密钥方式划分,可分为()式密码和()式密码。
17.DES加密算法主要采用()和()的方法加密。
18.非对称密码技术也称为()密码技术。
19.DES算法的密钥为()位。)位,实际加密时仅用到其中的(20.数字签名技术实现的基础是()技术。)。
21.数字水印技术主要包括()、()和()。
22.数字水印技术的特点是()、()和()和(
23.入侵监测系统一般包括()、()、()四部分功能。)、(
24.按照数据来源的不同,入侵监测系统可以分为()和()入侵监测系统三类。)监测模型和()监测模型两类。
25.按照数据监测方法的不同,入侵监测系统可以分为(
26.广域网简称为()。
27.局域网简称为()。
28.在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
)、业务系统4个层次。29.电子商务的体系结构可以分为网络基础平台、安全结构、(30.电子邮件服务采用()工作模式。
31.在因特网的域名体系中,商业组织的顶级域名是()。
三.简答题
1.网络攻击和防御分别包括哪些内容?
2.简述OSI参考模型的结构
3.从层次上,网络安全可以分成哪几层?每层有什么特点?
4.为什么需要网络踩点?
答案
一.单项选择题
1.A
2.C
3.B