56. 以下有关VPN的描述,不正确的是( C )
A. 使用费用低廉 B. 为数据传输提供了机密性和完整性
C. 未改变原有网络的安全边界 D. 易于扩展 57. 目前计算机网络中广泛使用的加密方式为(C )
A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是
58. 以下有关软件加密和硬件加密的比较,不正确的是(B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ( D )
A. 有多余的经费 B. 全社会都在重视信息安全,我们也应该关注
C. 上级或领导的要求 D. 组织自身业务需要和法律法规要求
得分 评卷人 复查人 二、填空题(每空1分,共20 分) 31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和 分组密码体制 。
32. PKI的技术基础包括 公开密钥体制 和 加密机制 两部分。
33. 零知识身份认证分为 交互式 和 非交互式 两种类型。
34. DNS同时调用了TCP和UDP的53端口,其中 UDP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。
35. 与病毒相比,蠕虫的最大特点是消耗 计算机内存 和 网络宽带 。
36. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 重放 ;中止或干扰服务器为合法用户提供服务的行为称为 服务拒绝(拒绝服务) 。 37. 在LAND攻击中,LAND攻击报文的 源IP地址 和 目的IP地址 是相同的。
38. 防火墙将网络分割为两部分,即将网络分成两个不同的安全
域。对于接入Internet的局域网,其中 局域网 属于可信赖的安全域,而 Internet 属于不可信赖的非安全域。
39. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用 透明模式 防火墙;而用防火墙连接两个完全不同的网络时,则需要使用 路由模式 防火墙。
40. VPN系统中的身份认证技术包括 用户身份证明 和 信息认证 两种类型。
31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。
32. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥证书 ,但可能会同时拥有多个不同的 属性证书 。
33. 计算机网络安全领域的3A是指认证、 授权 和 审计 。
34. SSL是一种综合利用 对称密钥 和 非对称密钥 技术进行安全通信的工业标准。
35. 扫描技术主要分为 主机安全扫描 和 网络安全扫
描 两种类型。
36. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为 误报 ;而将IDS对已知的入侵活动未产生报警的现象称为 漏报 。
37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 防火墙。 38. VPN是利用Internet等 公共网络 的基础设施,通过 隧道 技术,为用户提供一条与专网相同的安全通道。 39. VPN系统中的三种典型技术分别是 隧道技术 、身份认证技术 和加密技术。
40. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用 非PKI 认证方式,而信息认证中采用 PKI 认证方式。 得分 评卷人 复查人 三、判断题(每小题1分,共10分) 41. 链路加密方式适用于在广域网系统中应用。(×)
42. “一次一密”属于序列密码中的一
种。(√ )
相关推荐: