自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:04751《计算机网络安全》
PPDR模型包含哪几个主要部分?
简述网络安全威胁的发展趋势。
恶意代码的关键技术有哪些?
简述交换机与集线器在工作原理上的区别。
简述端口扫描的基本原理。
简述状态检测防火墙的特点。
简述网络安全漏洞的分类。
机房的三度要求是()
A:温度、湿度、热度
B:温度、湿度、洁净度
C:温度、热度、洁净度
D:湿度、洁净度、风度
简述入侵检测系统的标准。
简述包过滤的工作过程。
说明DES加密算法的执行过程。
基于数据源所处的位置,入侵检测系统可以分为哪5类?
包过滤技术的缺陷有哪些?
在局域网中,网络软件和网络应用服务程序主要安装在工作站上。
以下
不属于
对称加密算法的是()
A:DES
B:RC4
C:HASH
D:RSA
在计算机病毒检测手段中,校验和法的优点是()
A:不会误报
B:能识别病毒名称
C:能检测出隐蔽性病毒
D:能发现未知病毒
在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为()。
如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()
A:电缆太长
B:有网卡工作不正常
C:网络流量增大
D:电缆断路
入侵检测的原理是什么?
简述误用检测技术的实现。
简述网络安全漏洞的分类方法。
密码体制从原理上可分为两大类,即单钥密码体制和()。
小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()
A:文件服务器
B:邮件服务器
C:WEB服务器
D:DNS服务器
认证的三个目的是什么?
为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A:对机房进行防潮处理
B:对机房或电子设备进行电磁屏蔽处理
C:对机房进行防静电处理
D:对机房进行防尘处理
操作系统探测技术分为几类?
按照工作原理和传输方式,可以将恶意代码分为哪几类?
试述网络安全技术的发展趋势。
简述机房安全的要求和措施。
简述网络安全管理意义和主要内容。
首页
<上一页
2
3
4
5
6
下一页>
尾页