首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
标签
计算机网络安全
某企业的网络安全设备配置拓扑如图所示。 请为该企业设计网络安全解决方案。
计算机网络安全
理工类
admin
2015-2-26
48
0
某企业的网络安全设备配置拓扑如图所示。 选用适当的网络安全设备填入图的①~④处。答案填写在答题纸上。 可选网络安全设备:路由器、防火墙、中心交换机、身份认证服务器
计算机网络安全
理工类
admin
2015-2-26
42
0
根据密码学基本概念和加密算法知识,试回答下列问题: RSA算法中,使用公钥加密,若p=5,q=11,公钥e=3,私钥d=27。设26个英文字母可用其字母序号代替,如:A=1,B=2,C=3,…。请对“ABCDE”进行加密。
计算机网络安全
理工类
admin
2015-2-26
45
0
根据密码学基本概念和加密算法知识,试回答下列问题: 简述一般密码系统的模型。
计算机网络安全
理工类
admin
2015-2-26
55
0
简述端口扫描的原理。
计算机网络安全
理工类
admin
2015-2-26
34
0
简述入侵检测系统结构的组成。
计算机网络安全
理工类
admin
2015-2-26
41
0
简述个人防火墙的优点。
计算机网络安全
理工类
admin
2015-2-26
59
0
简述防火墙的定义。
计算机网络安全
理工类
admin
2015-2-26
38
0
简述机房安全等级分类及各等级的特点。
计算机网络安全
理工类
admin
2015-2-26
286
0
保证计算机网络安全的可用性有哪些措施?
计算机网络安全
理工类
admin
2015-2-26
47
0
在网络和信息安全中属于技术措施的第一道大门,其主要目的是提供访问控制和不可抵赖的作用,这描述的是___________。
计算机网络安全
理工类
admin
2015-2-26
53
0
计算机病毒的作用机制分别称为___________、传染机制、破坏机制。
计算机网络安全
理工类
admin
2015-2-26
56
0
按照漏洞探测的技术特征,安全漏洞探测技术可以划分为:基于应用的探测技术、基于___________的探测技术、基于目标的探测技术和基于网络的探测技术等。
计算机网络安全
理工类
admin
2015-2-26
37
0
条件概率预测法、产生式/专家系统、状态转换方法等方法属于入侵检测的___________方式。
计算机网络安全
理工类
admin
2015-2-26
55
0
代理服务(Proxy)技术是一种较新型的防火墙技术,它分为___________网关和电路层网关。
计算机网络安全
理工类
admin
2015-2-26
49
0
密码学的五元组中,参与密码变换的参数是___________,通常用k表示。
计算机网络安全
理工类
admin
2015-2-26
46
0
电磁辐射的防护措施主要有两类:一类是对___________的防护,另一类是对辐射的防护。
计算机网络安全
理工类
admin
2015-2-26
41
0
静电对电子设备的损害具有以下特点:___________、潜在性、随机性和复杂性。
计算机网络安全
理工类
admin
2015-2-26
43
0
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、___________及可使用性受到保护。
计算机网络安全
理工类
admin
2015-2-26
49
0
对计算机网络安全构成威胁的因素很多,综合起来包括偶发因素、自然灾害和___________三个方面。
计算机网络安全
理工类
admin
2015-2-26
40
0
1
2
3
4
5
6
...21
»