第11章 习题及参考答案 一、选择题 1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理 两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议, 使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可 以把内部网络中的某些私有IP地址隐藏起来。 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种 安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。 (1)A、网卡地址 B、IP地址 C、用户标识 D、加密方法 (2)A、SSL B、STT C、SOCKS D、CHAP (3)A、链路层 B、网络层 C、传输层 D、应用层 (4)A、NAT B、CIDR C、BGP D、OSPF (5)A、数据保密性 B、访问控制 C、数字签名 D、认证 答案:(1)B (2)C (3)D (4)A (5)B 2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非 法使用的技术是( B )。 A、 防病毒技术 B、 防火墙技术 C、 差错控制技术 D、 流量控制技术 3、防火墙是指( B )。 A、防止一切用户进入的硬件 B、阻止侵权进入和离开主机的通信硬件或软件 C、记录所有访问信息的服务器 D、处理出入主机的邮件的服务器 4、保证网络安全的最主要因素是( C )。 A、拥有最新的防毒防黑软件。 B、使用高档机器。 C、使用者的计算机安全素养。 D、安装多层防火墙。 5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( A )。 A、蠕虫病毒 B、核打击 C、主干网停电 D、计算机损坏 6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。 A、保密性 B、数据完整性 C、可利用性 D、可靠性 7、验证消息完整性的方法是( D )。 A、大嘴青蛙认证协议 B、数字签名 C、基于公钥的认证 D、消息摘要 8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。 A、保密性 B、数据完整性 C、可利用性 D、可靠性 9、加密密钥和解密密钥相同的密码系统为( C ) A、非对称密钥体制 B、公钥体制 C、单钥体制 D、双钥体制 10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个程序会( C )。 A、不启动 B、远程控制启动 C、自动启动 D、本地手工启动 11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( A ) A、断开网络 B、杀毒 C、检查重要数据是否被破坏 D、设置陷井,抓住网络攻击者 12、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C ) A、物理层 B、传输层 C、网络层 D、应用层 13、身份认证的方法有( ABCD ) A、用户认证 B、实物认证 C、密码认证 D、生物特征认证 14、下列哪些是对非对称加密正确的描述( BCD ) A、用于加密和解密的密钥是相同的。 B、密钥中的一个用于加密,另一个用于解密 C、密钥管理相对比较简单 D、非对称密钥加密速度较慢 15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC ) A、D B、D1 C、C2 D、C3 16、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器 B、双穴主机网关 C、屏蔽子网 D、屏蔽主机网关 17、网络中威胁的具体表现形式有( ABCD ) A、截获 B、中断 C、篡改 D、伪造 18、计算机网络安全的研究内容有( ABCD ) A、实体硬件安全 B、数据信息安全 C、病毒防治技术 D、软件系统安全 19、可信计算机系统评价准则及等级中的安全级别有( ABD ) A、C1 B、A1 C、A2 D、B3 20、密码技术是信息安全技术的核心,组成它的两大分支为( AB ) A、密码编码技术 B、密码分析技术 C、单钥密码体制 D、双钥密码体制 21、常见的两种非对称密码算法为( AD ) A、RSA B、DES C、IDEA D、Diffie-Hellman 22、计算机病毒的主要特征包括( ABD ) A、潜伏性 B、传染性 C、自动消失 D、破坏性 23、支撑 IPSec 体系结构的两大协议为( AC ) A、ESP B、TCP C、AH D、UDP 24、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器 B、双穴主机网关 C、屏蔽子网 D、屏蔽主机网关 25、VPN 系统组织中的安全传输平
- 粉丝: 192
- 资源: 3万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助