自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:04751《计算机网络安全》
某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。 请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()
A:意外情况处置错误
B:设计错误
C:配置错误
D:环境错误
分布式入侵检测的技术难点有哪些?
开放系统互连参考模型OSI中,传输的比特流划分为帧的是()
A:数据链路层
B:网络层
C:传输层
D:会话层
下列加密算法中,属于双钥加密算法的是()
A:DES
B:IDEA
C:Blowfish
D:RSA
网络蠕虫是()
A:移动代码
B:恶意代码
C:病毒
D:木马
以下哪一个不是计算机病毒的特征。()
A:非授权可执行性
B:隐蔽性
C:传染性
D:可控性
明文、密文、密钥、加密算法、解密算法等基本概念是什么?
Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()
A:.第四媒体
B:交互媒体
C:全新媒体
D:交流媒体
恶意代码的特征表现在恶意的目的、()和通过执行发生作用。
简述防火墙的功能。
网络安全风险分析包括网络的安全风险分析、()、应用的安全风险分析和整体安全风险分析。
保障信息存储安全的主要措施有哪些?
网络安全的主要技术有哪些?
Window2000域或默认的身份验证协议是()
A:HTML
B:Kerberos V5
C:TCP/IP
D:Apptalk
ARP协议的作用是将物理地址转化为IP地址。
ATM技术主要是解决()
A:网络成本问题
B:带宽传输问题
C:带宽接入问题
D:带宽交换问题
在计算机网络安全规划、设计时,应遵循需求、()、代价平衡分析原则。
认证体制应满足的条件有哪些?
计算机网络安全的目标是什么?
简述计算机网络系统面临的典型安全威胁
端口扫描的基本原理是什么?
防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽()。
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
计算机网络安全的基本概念是什么?
请把下面给出的入侵检测系统结构图填写完整。
简述加密技术的基本原理,并指出有哪些常用的加密体制及其代表算法。
基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。
信息型漏洞探测和攻击型漏洞探测技术的原理是什么?
简述数据包过滤技术的工作原理。
首页
<上一页
6
7
8
9
10
下一页>
尾页