自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:04751《计算机网络安全》
进行计算机网络安全设计、规划时,应遵循的原则是什么?
哪一个等级的漏洞威胁严重度最高。()
A:1
B:2
C:3
D:4
设备安全管理的内容包括哪几个方面?
计算机网络面临的主要威胁有哪些?
防火墙的五个主要功能是什么?
计算机病毒的定义是什么?
简述入侵检测技术当前的研究热点。
目前计算机病毒预防采用的技术有哪些?
下列属于10 Base-T中网卡与集线器之间双绞线接法的是()
A:1-1,2-2,3-3,6-6
B:1-3,2-6,3-1,6-2
C:1-2,2-1,3-6,6-3
D:1-6,2-3,3-2,6-1
网络安全体系的主要内容有哪些?
简述PKI的功能模块组成。
端口扫描的基本原理是什么?端口扫描技术分成哪几类?
在建网时,设计IP地址方案首先要()
A:给每一硬件设备分配一个IP地址
B:选择合理的IP寻址方式
C:保证IP地址不重复
D:动态获得IP地址时可自由安排
请在下列括号处填写内容完善包过滤模型。
简述CIDF体系结构的组成。
对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和()三个方面。
状态检测技术的特点有哪些?
简述加密体制的分类。
简述入侵检测系统结构组成。
以下哪一个不是防火墙技术。()
A:包过滤
B:代理服务
C:NAT
D:OSI
光纤按其性能可分为()和()两种。
简述个人防火墙的特点。
试述计算机病毒的一般构成、各个功能模块的作用和作用机制。
入侵检测通过监视受保护系统的状态和活动,采用()或异常检测的方式,发现非授权或恶意的系统或网络行为。
你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数()
A:—A
B:—D
C:—S
D:—INPUT
在下列括号中填入局域网或广域网: ()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。
在计算机网络安全规划、设计时,应遵循()、风险、代价平衡分析原则。
简述恶意代码的主要防范措施。
你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()
A:ping
B:nslookup
C:tracert
D:ipconfig
简述NAT技术的工作原理。
首页
<上一页
7
8
9
10
11
下一页>
尾页