33. 对于给定的明文“idea”,使用加密函数E(m)=(m3+4)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。
32. 简述包过滤型防火墙的概念、优缺点和应用场合。
31. 静电对电子设备的损害有哪些特性?
29. 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?
30. 简要说明分布式入侵检测的优势以及存在的技术难点。
28. 简述应用层网关防火墙的优缺点。
27. 举例说明对辐射的防护措施。
26. 列举恶意代码的防范方法。
25. 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和___________两种。
24. CIDF将入侵检测系统分为___________、事件分析器、响应单元和事件数据库四个基本组件。
2014年4月全国自主考试(网络操作
2009年4月全国自主考试(网络操作
2009年7月全国自主考试(网络操作
2010年4月全国自主考试(网络操作
2010年7月全国自主考试(网络操作
2011年4月全国自主考试(网络操作
2011年7月全国自主考试(网络操作
2012年4月全国自主考试(网络操作
2012年7月全国自主考试(网络操作
2013年4月全国自主考试(网络操作