根据防火墙的体系结构知识回答下列问题:
(1)写出题33图中①~⑤处的组件名称。可选组件:外部网络、工作站、内部主机、内部网络、双重宿主主机
(2)题33图所示的是哪种防火墙的体系结构?
(3)试分析题33图的防火墙体系结构存在的缺点。
假定用户A发送消息给用户B,使用RSA算法的加密解密过程描述如下。请写出
①~⑤的计算结果。
(1)用户B产生两个大素数p和q且取p=3,q=11。
(2)B计算n=① 和(n)=② (其中
(n)是保密的)。
(3)B选择一个随机数e=7,使得(e,(n))=1,即e和
互素。
(4)B通过计算得出d=③ ,使得de≡1 mod (n)。
(5)B将n和e作为公钥公开。
(6)用户A通过公开渠道查到n和e。
(7)用户A对明文m=3,施行加密变换,得到密文c=EB(m)=④ 。
(8)用户B收到密文后,施行解密变换,得到明文DB(c)=⑤ 。
分布式入侵检测有哪些优势?
简述美国计算机安全专家Fred Cohen博士对计算机病毒的解释。
TCP端口扫描主要有哪几种技术?
认证技术可分为哪几层?
简述电源对用电设备安全的潜在威胁。
简述PPDR模型的4个主要部分。
防范感染病毒的途径可以概括为用户遵守和加强安全操作控制措施以及使用_____两类。
网络安全需求分析时需要确立________、权衡意识、相对意识和集成意识。
2014年4月全国自主考试(网络操作
2009年4月全国自主考试(网络操作
2009年7月全国自主考试(网络操作
2010年4月全国自主考试(网络操作
2010年7月全国自主考试(网络操作
2011年4月全国自主考试(网络操作
2011年7月全国自主考试(网络操作
2012年4月全国自主考试(网络操作
2012年7月全国自主考试(网络操作
2013年4月全国自主考试(网络操作