A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙
51下面对于个人防火墙未来的发展方向,描述不准确的是(D)
A.与xDSL Modem、无线AP等网络设备集成
B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
52.在以下各项功能中,不可能集成在防火墙上的是(D)
A.网络地址转换(NAT)B.虚拟专用网(VPN)
C.入侵检测和入侵防御D.过滤内部网络中设备的MAC地址
53.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)
A.内部B.外部C.DMZ区D.都可以
54.以下关于状态检测防火墙的描述,不正确的是(D)
A.所检查的数据包称为状态包,多个数据包之间存在一些关联
B.能够自动打开和关闭防火墙上的通信端口
C.其状态检测表由规则表和连接状态表两部分组成
D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表
55.在以下的认证方式中,最不安全的是(A)
A.PAP B.CHAP C.MS-CHAP D.SPAP
56.以下有关VPN的描述,不正确的是(C)
A.使用费用低廉B.为数据传输提供了机密性和完整性
C.未改变原有网络的安全边界D.易于扩展
57.目前计算机网络中广泛使用的加密方式为(C)
A.链路加密B.节点对节点加密C.端对端加密D.以上都是
58.以下有关软件加密和硬件加密的比较,不正确的是(B)
A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
59对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D)
A.有多余的经费B.全社会都在重视信息安全,我们也应该关注
C.上级或领导的要求D.组织自身业务需要和法律法规要求
二、填空题(每空1分,共20分)
31.根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和分组密码体制。
32.PKI的技术基础包括公开密钥体制和加密机制两部分。
33.零知识身份认证分为交互式和非交互式两种类型。
34.DNS同时调用了TCP和UDP的53端口,其中UDP 53端口用于DNS客户端与DNS服务器端的通信,而TCP 53端口用于DNS区域之间的数据复制。
35.与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。
36.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。
37.在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。
38.防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。