出自:04751《计算机网络安全》

数字签名技术是一种实现消息完整性认证和()的重要技术。
防火墙的主要功能有哪些?
虚拟主机服务是指为用户提供()、()和网页设计制作等服务。
PKI的基本概念及特点是什么?
什么是信息加密技术?
DES加密过程有几个基本步骤?试分析其安全性能。
简述恶意代码的特征与分类。
入侵检测技术的原理是什么?
防火墙是一种将内部网络和()分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。
()是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。
供电方式可以分为哪几类?
对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。
()和()是两个常用的公钥加密软件,()软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。
认证体制应满足的条件(要求)有哪些?
Internet Scanner是ISS公司开发的()工具。
简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
网络中通常使用电路交换、报文交换和分组交换技术。
安全威胁的概念是什么?
以下关于windowNT4.0的服务包的说法正确的是()
A:sp5包含了sp6的所有内容
B:sp6包含了sp5的所有内容
C:sp6不包含sp5的某些内容
D:sp6不包含sp4的某些内容
你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()
A:
B:
C:
D:
通信子网不包括()
A:物理层
B:数据链路层
C:传输层
D:网络层
单钥密码体制和双钥密码体制有什么区别?
以下关于VPN的说法中的哪一项是正确的?()
A:VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B:VPN是只能在第二层数据链路层上实现加密
C:IPSEC是也是VPN的一种
D:VPN使用通道技术加密,但没有身份验证功能
一份完整的网络安全解决方案是()、策略和管理三者的组合。
OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()
A:拒绝服务
B:窃听攻击
C:服务否认
D:硬件故障
物理安全技术主要是指对计算机及网络系统的环境、场地、()和人员等采取的安全技术措施。
计算机网络安全设计遵循的基本原则有哪些?
简述计算机病毒的分类。
简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。
计算机网络面临的典型安全威胁有哪些?