计算机网络安全期末考试试题A
计算机网络_考试试题及答案(A)

《计算机网络》期末闭卷考试答案(A)1. 在网络体系结构中,下列关于服务和协议的说法不完全正确的只包括________。
A) 协议是控制两个对等实体进行通信的规则的集合。
B) 在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
C) 协议是水平的,下一层次的协议对上一层的实体是透明的。
D) 服务是垂直的,指的是在一个层次内实现的全部功能。
2. 网络中的时延是个很重要的性能指标,它包括以下四个组成部分。
其中,与信道带宽成反比关系的是________。
A) 发送时延B) 传播时延C) 处理时延D) 排队时延3. 下面说法中,正确的是。
A) 信号的数据传输率越大,信号的带宽越窄B) 信号的数据传输率越大,信号的带宽越宽C) 信道的带宽越宽,可以传输的数据传输率越低D) 信道的带宽越低,可以传输的数据传输率越高4. 局域网中可使用两类的双绞线,其中STP和 UTP分别代表________。
A) 屏蔽双绞线和非屏蔽双绞线B) 非屏蔽双绞线和屏蔽双绞线C) 3类和5类屏蔽双绞线D) 3类和5类非屏蔽双绞线5. 频分多路复用技术从信道带宽的角度来看,________。
A) 每一条子信道占有一条较窄的频带B) 每一条子信道占有一段固定的时隙C) 为了可同时传输更多的信号,各子信道的频带可以重叠D) 可以直接传送数字信号,也可以直接传送模拟信号6. 关于ADSL,下面说法中错误的是________。
A) ADSL的传输速率通常比使用传统的MODEM要高B) ADSL可以传输很长的距离,而且其速率与距离没有关系C) ADSL的非对称性表现在上行速率和下行速率可以不同D) 在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰7. CRC是一种常用的帧检错方法。
循环冗余检验过程中多项式P(X)=X16+X12+X5+1表示的除数是________。
A) 10001000 00010000 B) 10001000 00001000 0C) 10001000 00010001 D) 10001000 00010000 18. 以太网采用CSMA/CD机制实现共享通信介质时,________。
计算机网络基础期末试卷A

A.bit B.Byte C.bps D.Bps7.具有结构简单灵活、成本低、扩充性强、性能好以及连接点故障不影响全网等特点,目前局域网广泛采用的网络结构是( )。
A.星型结构 B.总线型结构 C.环型结构 D.全互联型结构8.你是一名公司的网络管理员,现在你的公司需要在某一分支办公室内铺设一个小型以太局域网,总共有4台PC机需要通过一台集线器连接起来。
则理论上任一两台PC机的最大间隔距离是100米的线缆是( )。
A.光缆 B.同轴电缆 C.双绞线 D.电话线9.下列哪些MAC地址的写法是正确的。
( )A.00-06-5B-4A-34-2F B.192.168.1.55C.65-10-96-58-16 D.00-06-5B-4G-45-BA10.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。
A.单工 B.半双工 C.全双工 D.上述三种均不是11.一般来说,用户上网要通过因特网服务提供商,其英文缩写为( )。
A.IDC B.ICP C.ASP D.ISP12.即将投入使用的Ipv6地址是采用( )位二进制数。
A.16 B.32 C.48 D.12813.在WINDOWS扩展分区新建一个文件夹,默认情况下everyone的权限描述最正确的是( )。
A.拥有读取权限 B.拥有写入权限 C.拥有修改权限 D.拥有所有权限14.针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供( )。
A.AUI接口 B.BNC接口 C.RS-232接口 D.RJ-45接口15.191.108.192.1属于哪类IP地址( )。
A.A类; B.B类; C.C类; D.D类;16.在局域网的建设中,哪些网段不是我们可以使用的保留网段( )。
A.10.0.0.0;B.172.16.0.0-172.31.0.0;C.192.168.0.0; D.224.0.0.0-239.0.0.0 17.在实际网络中,主干道介质要求传输过程中信号损耗最低,传输距离可以达到最远,根据以上要求,主干道应选择何种传输介质( )。
网络安全与实训期末试卷A

长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。
多选不给分。
每题 2 分,共40 分)。
1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。
A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。
A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。
A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。
A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。
A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。
电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。
5、计算机网络A——期末卷资料文档

20××年软件学院计算机网络期末试题(A)考试方式:闭卷考试日期20××年7月1日教师赵志宏、刘峰系(专业)软件学院软件工程年级20××级班级学号姓名成绩PAGES. Answers in other places are INV ALID and will NOT be scored. 1.Single selection (15 marks)(1)Which protocol is NOT a network layer protocol?A.IPB.OSPFC. IGRPD.IEEE 802.3(2)132.101.9.3 is a:A. class A addressB. class B addressC. class C addressD. class D address(3)PDUs at the Data Link layer are named what?A.BitsB. FramesC. PacketsD. Segments(4)Which statement is NOT true?A.Router is a layer 3 deviceB.Transceiver is a layer 1 deviceyer 2 switch can provide routingD.Hub can not support segmentation(5)When a switch receives a frame whose MAC address is not in the switching table, whatis going to happen?A.Frame is discardedB.Frame is sent back to the senderC.Frame is flooded to all connected portsD.Frame is held in switching table(6)Which protocol is a distance vector routing protocol?A.PPPB. RIPC. OSPFD. TCP(7)Assuming no subnet, what information can be derived from the IP address 182.12.5.11?A.It is a class C addressB.The network ID is 182.12.5.0C.It is a private addressD.The host ID is 5.11(8)What is the bandwidth of an ISDN BRI-B Channel?A.16KbpsB.64KbpsC.128KbpsD.144KbpsE.256Kbps(9)In what kind of mode switches read first part of frame with destination address and sendthe frame immediately?A. Cut-throughB. Store and forwardC. Fragment-freeD. None of above(10)W hich of following protocol is a protocol of application layer?A.ICMPB. SMTPC. TCPD.ARPE.PPPF.IP(11)W hich protocol is the core protocol of Ethernet?A. 802.3B.802.4C.802.5D.802.11(12)W hat is a feature of CIDR?A.No supernettingB.Classful routingC.More entries in routing tableD.Route aggregation(13)O n root bridge, all ports are:A. Root portsB. Blocked portsC. Designated portsD.Nondesignated ports(14)I f an increasing number of broadcast are causing network congestion, which of thefollowing could be a solution?A. A routerB. A hubC. A gatewayD. A switch(15)Which statement is true?A.802.11a works on 2.4GHz.B.802.11b is faster than 802.11a.C.Wireless LAN can works on a cabling LAN, for example, Ethernet, which acts as itsbackbone.D.The basic media access control mechanism of 802.11b is CSMA/CD2.Multi-selections(16marks)(1)Which statements about switches and routers are true?A.Routers can prevent the broadcasts from one interface to another.B.Switches can prevent the broadcasts from one interface to another without usingVLAN.C.Routers can isolate the collision.D.Switches can isolate the collision without using VLAN.E.Routers can’t provide routing between different VLANs(2)Which two of the following are true regarding the distance-vector and link-state routingprotocol?A.Link state sends its plete routing table out all active interfaces on periodic timeintervalsB.Distance vector sends its plete routing table out all active interfaces on periodic timeintervalsC.Link state sends updates containing the state of its own links to all routers in theinternetworkD.Distance vector sends updates containing the state of its own links to all routers inthe internetwork(3)Which statements about ACL are true?A.If no ACL found, all traffics are permittedB.If we apply “access-list 1 deny host 192.168.10.1” at “in” direction of the interfaceS1(configured with the subnet mask 255.255.255.0), then all traffics from the subnet192.168.10.0/24 at “in” direction will not be permitted.C.If we apply “access-list 1 deny host 192.168.10.1” at “in” direction of the interfaceS1(configured with the subnet mask 255.255.255.0), then all traffics from the subnet192.168.10.0/24 at “in”direction will be permitted, except traffics from192.168.10.1.D.If ACL list number is 50, then it should be put near to the destinationE.If ACL list number is 1, then it should be put near to the source(4)Which following statements are true?A.MAC address is a 48 bit digit.B.Ethernet Switches use MAC addresses to filter the trafficC.IP addresses can be found in the header of an Ethernet frameD.Port numbers can be found in both headers of TCP segments and UDP segments.(5)Which statements about routers are true?A. A simplified copy of IOS is stored in ROMB.As default, startup configurations is stored in FLASHC.NVRAM is a kind of volatile RAMD.Setup mode will work if startup configuration can not be found at any places.(6) Which statements are NOT true?A.In mon, FTP needs to use port 20.B.TCP can provide connectionless servicesC.Three handshakes are used in UDP to set up the connection.D.Flow control is one of the functions of the data link layer.(7) Which statements about PPP, PAP and CHAP are true?A.In PAP mode, the central router asks the remote router about the password.B.In PAP mode, the remote router asks the central router about the password.C.In CHAP mode, each router must know the password in order to successfulauthentication.D.In CHAP mode, only three chances are allowed to test the password.(8) Choose the true statement about the mand“ip route 172.16.3.0 255.255.255.0 192.168.2.4”A.It establishes a static route to the 172.16.3.0 networkB.It establishes a static route to the 192.168.2.0C.It configures the router to send any traffic for an unknown destination to the172.16.3.0 networkD.It configures the router to send any traffic for an unknown destination out theinterface with the address 192.168.2.4E.It uses the default administrative distanceF.It is a route that would be used last if other routes to the same destination exist 3.Interpret these terms IN DETAIL: (24 marks)(1)Full duplex(2)OSI reference model(3) Split horizon(4) CSMA/CD(5) DNS(6) Time division multiplexing(7) STP(8) RARP4. Please give the order of links the packets passed when ping 192.168.100.3 from 192.168.110.2 (10 marks), and why? (4 marks). These links are labeled as ‘A ’, ‘B ’, and so onF0/0 F0/1F0/1 Trunk F0/7 VLAN10 F0/8 VLAN20 192.168.100.2 192.168.110.3 192.168.100.1 192.168.110.1 192.168.110.2 192.168.100.3 F0/8 VLAN20 F0/7 VLAN10 SwitchA SwitchB F0/2 F0/2 A B C D E F T5. Please give the encoding result of ‘010*******’ by using Manchester. (8 marks)6. In the topology of a corporation (Illustrated in figure). If you want to distribute192.168.20.0/24 to these hosts and routers, and divide the network into subnets, please give7. As we known, routing protocols supporting CIDR can aggregate the routes and send theoptimized route to the next hop. What are the best aggregated routes sent on the link A, B, C, D, E? And why?(9 marks)202.102.32.32/27202.102.32.64/28202.102.32.96/28202.102.32.136/29202.102.32.144/29202.102.32.152/29。
计算机网络期末考试试题A卷

一、填空题(每空 1 分,共30 分)2、常见的计算机网络拓扑结构有:总线型、星型、网状_4、网络按覆盖的范围可分为广域网、局域网、城域网。
5、TCP/IP协议参考模型共分了_4__层,其中3、4层是传输层、应用层。
6、电子邮件系统提供的是一种存储转发式_服务,WWW服务模式为B/S。
7、B类IP地址的范围是128。
0.0.0-191。
255.255.255.9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据_信息交换方式。
11、用双绞线连接两台交换机,采用交叉线.586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕.二、选择题(每题 2 分,共30 分)17、127.0.0.1属于哪一类特殊地址(D )。
A、广播地址B、回环地址C、本地链路地址D、网络地址18、HTTP的会话有四个过程,请选出不是的一个。
(B )A、建立连接B、发出请求信息C、发出响应信息D、传输数据19、在ISO/OSI参考模型中,网络层的主要功能是A______。
A、提供可靠的端—端服务,透明地传送报文B、路由选择、拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换、数据加密与解密、数据压缩与恢复24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。
A、交换机B、MODEMC、中继器D、网卡25、以下哪一类IP地址标识的主机数量最多?(D )A、D类B、C类C、B类D、A类26、子网掩码中“1”代表(B )。
A、主机部分B、网络部分C、主机个数D、无任何意义27、给出B类地址190.168.0.0及其子网掩码255。
255.224。
0,请确定它可以划分几个子网?(B )A、8B、6C、4D、228、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A )A、网络接口层B、传输层C、互联网层D、应用层三、简答题(共 30 分)35、试论述OSI参考模型和TCP/IP模型的异同和特点。
《计算机网络》期末考试试卷(A卷)试题答案

《计算机网络》期末考试试卷(A卷)试题答案一、填空题(每小题2分,共20分)DDCCD DBBBB二、填空题(每小题1分,共10分)1、拓扑结构;2、请求;3、网络接口层;4、分组交换;5、成帧与帧同步;6、广播;7、网络;8、路由选择;9、UDP、UDP;10、单向函数三、简答题(每小题4分,共20分)1、列出OSI参考模型和TCP/IP参考模型的主要相同点和不同点。
答:⑴相同点:①都基于分层协议,都有网络层、传输层和应用层;②传输服务都能提供可靠的端对端的字节流。
(2分)⑵不同点:①层的数目不同;②TCP/IP支持网络互连,OSI不支持网络互连;③TCP/IP网络层只提供无连接的服务,OSI中既有面向连接的服务,也有无连接的服务。
(2分)2、分析PPPoE协议过程。
答:PPPoE协议过程包括两个阶段,即:发现阶段和会话阶段。
(1分)发现阶段主要是选择访问集中器,确定所要建立的PPP会话标识符,同时获取对方点到点的连接信息。
典型的发现阶段分为4个步骤:⑴PPPoE活动发现启动PADI;⑵PPPoE活动发现响应PADO;⑶PPPoE活动发现请求PADR;⑷PPPoE活动发现确认PADS。
(2分)在完成了上述4个步骤之后,双方就可以进入会话阶段了。
PPPoE会话阶段执行标准的PPP过程。
(1分)3、说明CSMA/CD方法的基本工作原理。
答:CSMA/CD,即带碰撞检测的载波侦听多路访问协议,基本原理是:站点使用CSMA协议进行数据发送;(1分)在发送期间如果检测到碰撞,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了碰撞;(1分)在发出干扰信号后,等待一段随机时间,再重复上述过程。
(1分)因此,CSMA/CD的工作状态分为传输周期、竞争周期和空闲周期。
(1分)4、从多个角度比较虚电路和数据报这两种服务的优缺点。
答:数据报服务和虚电路服务是分组交换广域网向高层提供的两类服务,即无连接的网络服务和面向连接的网络服务的具体实现。
计算机网络期末考试题

1《计算机网络》课程期末考试卷A 卷)第一题.单选15×2分=30分1.当某个路由器发现接收到的IP 数据报的检验和有差错时.应如何处理( )。
A 缓存B 报错C 丢弃D 重传。
2.为了解决IPv4地址耗尽问题.可以采取( )方式、子网掩码和IPv6等技术。
A 、 DHCPB 、 CI DRC 、VLAND 、DNS3.一个UDP 用户数据报的数据字段为6192字节。
在链路层要使用以太网传送.应当划分( )个IP 数据报片.第一个片偏移字段的值为0.试问第三个偏移字段的值( )。
A 6 370B 6 185C 5 370D 5 185 4. 假定TCP 在开始建立连接时.发送方设定超时重传时间RTO=6秒。
当发送方收到对方的连接确认报文段时.测量出RTT 样本值为1.5秒。
试计算现在的RTO 值( )。
(注:RTO=RTTs+4×RTTd . 当第一次测量到的RTT 样本时.RTTs 值就取所测到的RTT 的值.RTTd 的值就取测量到的RTT 值得一半。
) A 4.5秒 B 4.75秒 C 5.0秒 D 6.0 秒5.下列条件下计算报文时延和分组交换时延.要传送的报文共M (bit ),从源站到目的站共经过k 段链路.每段链路的传播时延为D(s).数据率为R(bit/s)。
在分组交换时分组长度为P(bit).且各结点的排队时间可忽略不计。
则分组交换的时延为( )。
A M/R+(k-1)*P/R +k* DB M/R+(k-1)*P/R +(k-1)* DC M/R+k*P/R +k*D D M/R+k* D6.假设一个UDP 用户数据报的首部的十六进制表示是:01 10 00 51 01 0C E2 17。
试求源此UDP 的总长度.___________。
A 17B 81C 268D 272 7.哪个是TCP 服务的特点:( )。
A TCP 服务使用与IP 服务完全不同的新思路.它力求使网络生存性好和对网络的控制功能分散.因而只能要求网络提供尽最大努力的服务.可靠通信应当有用户主机来保证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】
A 可靠性
B 可用性
C 可控性
D 保密性
2、防止信息非法读取的特性是【】
A 保密性
B 完整性
C 有效性
D 可控性
3、下列加密协议属于非对称加密的是【】
A RSA
B DES
C 3DES
D AES
4 、3DES加密协议密钥是()位【】
A 128
B 56
C 64
D 1024
5、下面哪条指令具有显示网络状态功能【】
A NETSTAT
B PING
C TRACERT
D NET
6、下列不是身份认证的是【】
A 访问控制
B 智能卡
C 数学证书 D口令
7、PPDR安全模型不包括【】
A 策略
B 身份认证
C 保护
D 检测
E 响应
8、端口80提供的服务是【】
A DNS
B WWW
C FTP
D BBS
9、安全扫描器是用来扫描系统【】
A 数据
B 漏洞
C 入侵 D使用
10、NAT技术的主要作用是【】
A 网络地址转换
B 加密
C 代理
D 重定向
答案
一:选择题
AAAAA ABBBA
二名词解释
1通过捕获数据包来发现入侵的行为
2 加密与解密的密码相同
3通过消耗目标系统资源使目标系统不能正常服务
4 分时连接内外网来实现安全数据传输的技术
5 未经对方许可,邮件内容与接收没有任何关系的邮件.
三简答题(共20分)
1长度娱乐城开户定期换口令不要用易猜的字符串
2安全拓扑结构加密
3权限认证过滤
4备份容错
四论述题
1 内网易接近,内网易了解结构
2制度\法律
五设计题
1服务器:漏洞访问控制客户机: 漏洞
2 加密访问控制防恶意软件防火墙
一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测
通过捕获数据包来发现入侵的行为
2 对称加密
加密与解密的密码相同
3 拒绝服务
通过消耗目标系统资源使目标系统不能正常服务
4、物理隔离
分时连接内外网来实现安全数据传输的技术
5 垃圾邮件
未经对方许可,邮件内容与接收没有任何关系的邮件
三简答题(本大题共4小题,每小题5分,共20分)
1、口令管理的策略有哪些?
长度定期换口令不要用易猜的字符串
2、如何防范网络监听?
安全拓扑结构加密
3、Windows操作系统的安全技术有哪些?
权限认证过滤
4提高数据完整性的方法有哪些?
备份容错
四、论述题(本大题共2小题,每小题5分,共10分)
1、网络安全风险来源于内网和外网,内网的风险占80%,外网的风险占20%,所以网络安
全防御的重点是内网。
你如何理解这句话?
内网易接近,内网易了解结构
2、如何理解网络安全管理要“以人为本”,重点是管好人。
制度\法律
得分评卷人
五、设计题(本大题共6小题,每小题5分,共30分)
某公司网络拓朴图如下,请你运用学过的知识为该企业设计安全方案。
1、请你为企业制定安全策略?(5分)
服务器:漏洞访问控制客户机: 漏洞
2、该企业可以采用哪些安全技术?其作用是什么?(10分)
加密访问控制防恶意软件防火墙
3、如果采用防火墙来保护服务器,请问防火墙应如何布置?(5分)
4 如何布置入侵检测系统(5分)
5 如何布置网络病毒系统.(5分)
6 如果服务器与客户端都是WINDOWS系统,应如何加固系统?。