出自:04751《计算机网络安全》

()是参与密码变换的参数,通常用k表示。
物理安全主要包括哪几方面?
简述认证技术的分层模型中认证技术的三个层次。
简述入侵检测的系统结构组成。
NAT技术的工作原理是什么?
简述入侵检测系统的分类。
防火墙在哪几方面提高了主机的整体安全性?
木马是()
A:移动代码
B:恶意代码
C:病毒
D:蠕虫
简述防火墙的基本功能。
简述硬件设备的使用管理。
常见的网络数据加密方式有:()、()和()。
从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
网络按通信方式分类,可分为()
A:点对点传输网络
B:广播式传输网络
C:数据传输网
D:对等式网络
简述防火墙的发展趋势。
对计算机机房的安全有严格的要求,有完善的计算机机房安全措施属于机房安全的哪一个等级。()
A:A类
B:B类
C:C类
D:D类
对于计算机病毒有哪些检测技术?
若凯撒密码系统的密钥k=3,对于明文P=“Book”,试给出其密文。
防火墙的体系结构:()、()、()。
电源对用电设备安全的潜在威胁有哪些?
TCP连接的数据传送是单向的。
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()
A:温度、湿度和洁净度
B:照明度、湿度和洁净度
C:照明度、温度和湿度
D:温度、照明度和洁净度
下列关于中继器的描述正确的是()
A:扩展局域网传输距离
B:放大输入信号
C:检测到冲突,停止传输数据到发生冲突的网段
D:增加中继器后,每个网段上的节点数可以大大增加
你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?
简述网络安全技术的发展趋势。
简述信息加密技术对于保障信息安全的重要作用。
典型的网络安全威胁有哪些?
全方位的网络安全解决方案需要包含哪些方面的内容?
防火墙是一种将()和外部网络分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。
按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和()。
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()
A:避免第三方窃视传输的信息
B:验证Web站点
C:避免他人假冒自己的身份
D:保护自己的计算机