出自:04751《计算机网络安全》

分布式入侵检测的优势有哪些?
计算机网络安全的内涵和外延是什么?
匿名传送是FTP的最大特点。
上下层之间交换信息叫接口。
实施一个完整的网络与信息安全体系,需要采取哪些方面的措施?
简述网络内部安全管理制度的主要内容。
网络安全的典型技术有哪些?
如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我可以选择的网络互连设备应该是()
A:路由器
B:集线器
C:网卡
D:中继器
简述计算机网络安全的定义。
上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。
综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。
论述OSI安全体系结构。
电源对电设备安全的潜在威胁有哪些?
简述机房安全等级的三个基本类别。
你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为()
A:everyone读取和运行
B:everyone完全控制
C:everyone读取、运行、写入
D:以上都不对
计算机网络系统物理安全的主要内容有哪些?
写出在误用检测的技术实现中,常见的五种方法。
计算机病毒的特征有哪些?
简述网络安全主要实用技术的发展。
防火墙的局限性有哪些?
电磁辐射的防护措施有哪些?
身份认证常用的方式主要有两种:()和()。
密码学的发展历程大致经历了哪几个阶段?
DES算法中,每组()位输入,通过S盒后输出是4位。
A:6
B:4
C:10
D:8
()是一段可执行的程序代码。
什么是计算机网络安全?
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。
以下关于对称加密算法RC4的说法正确的是()
A:它的密钥长度可以从零到无限大
B:在美国一般密钥长度是128位,向外出口时限制到40位
C:RC4算法弥补了RC5算法的一些漏洞
D:最多可以支持40位的密钥
试简述解决网络数据加密的三种方式。
PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台。