33.简述ARP的工作过程及ARP欺骗。
32. 请把下图给出的入侵检测原理结构图填写完整。
31. 文件型病毒按其驻留内存方式可以分为哪几种?
29. 请列举计算机病毒所造成的危害。
30. 网络系统可能存在的安全威胁主要来自哪些方面?
28. 简述SSL安全协议的概念及功能。
27. 简要说明计算机机房在选择建筑物时应考虑的问题。(至少列举5个)
26. 简要说明什么是网络安全体系中的恢复。
25. 能够寄生在文件中的计算机病毒称为___________病毒。
24. 按照漏洞探测的技术特征,漏洞探测技术可以分为___________、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术。
2014年4月全国自主考试(网络操作
2009年4月全国自主考试(网络操作
2009年7月全国自主考试(网络操作
2010年4月全国自主考试(网络操作
2010年7月全国自主考试(网络操作
2011年4月全国自主考试(网络操作
2011年7月全国自主考试(网络操作
2012年4月全国自主考试(网络操作
2012年7月全国自主考试(网络操作
2013年4月全国自主考试(网络操作