1第 11 章习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。(1)A、网卡地址 B、IP 地址 C、用户标识 D、加密方法(2)A、SSLB、STTC、SOCKSD、CHAP(3)A、链路层 B、网络层 C、传输层 D、应用层(4)A、NATB、CIDRC、BGPD、OSPF(5)A、数据保密性 B、访问控制 C、数字签名 D、认证答案:(1)B(2)C(3)D(4)A(5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B)。A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术3、防火墙是指(B)。A、防止一切用户进入的硬件 B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器 D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是(C)。A、拥有最新的防毒防黑软件。B、使用高档机器。C、使用者的计算机安全素养。D、安装多层防火墙。5、1988 年是 Internet 安全体系的重要转折,人们开始对网络安全异常重视,是因为(A)。A、蠕虫病毒 B、核打击 C、主干网停电 D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(A)。A、保密性 B、数据完整性 C、可利用性 D、可靠性7、验证消息完整性的方法是(D)。A、大嘴青蛙认证协议 B、数字签名 C、基于公钥的认证 D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B)。A、保密性 B、数据完整性 C、可利用性 D、可靠性9、加密密钥和解密密钥相同的密码系统为(C)A、非对称密钥体制 B、公钥体制 C、单钥体制 D、双钥体制10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会(C)。A、不启动 B、远程控制启动 C、自动启动 D、本地手工启动11、如果一个服务器正在受到网络攻击,第一件应该做的事情是(A)A、断开网络 B、杀毒C、检查重要数据是否被破坏 D、设置陷井,抓住网络攻击者12、防火墙的...