信息管理学

()是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。A、身份认证技术B、防火墙技术C、虚拟专网技术D、数据加密技术

题目

()是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。

  • A、身份认证技术
  • B、防火墙技术
  • C、虚拟专网技术
  • D、数据加密技术
参考答案和解析
正确答案:C
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于防火墙,叙述正确的是()

A.防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同

B.防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警

C.防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

D.防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内


参考答案:CD

第2题:

()是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。

A.身份认证技术

B.防火墙技术

C.虚拟专网技术

D.数据加密技术


正确答案:B

第3题:

●在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是 (50) 。

(50) A.保护一个网络仅仅不受病毒的攻击

B.保护一个网络不受另一个网络的攻击

C.使一个网络与另一个网络不发生任何联系

D.以上都不对


正确答案:B
【解析】本题考查对计算机网络安全中防火墙技术的熟悉。
防火墙系统是设置在可信任网络和不可信任的外界之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或者一台计算机)和适当的软件组成。外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。目前的防火墙有信息包过滤器,线路中断器,应用网关三种访问控制系统。防火墙设计实现的重点是安全性能和处理速度。

第4题:

汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现( )的功能。


正确答案:路由汇聚
路由汇聚

第5题:

防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是( )。

A.保护一个网络不受病毒的攻击

B.使一个网络与另一个网络不发生任何关系

C.保护一个网络不受另一个网络的攻击

D.以上都不对


正确答案:C
解析:防火墙的根本目的是保护一个网络不受另一个网络的攻击。

第6题:

能够在不可信任的公共网络上构建了一条专用的安全通道,把需要经过公共网传递的报文做加密处理后发送到目的地的技术是()。

A.VPN

B.SSL

C.NAT

D.ATM


正确答案:A

第7题:

防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是________。

A.保护一个网络不受另一个网络的攻击

B.使一个网络与另一个网络不发生任何关系

C.保护一个网络不受病毒的攻击

D.以上都不对


正确答案:A
解析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。

第8题:

以下对防火墙的说法错误的是( )。

A.只能对两个网络之间的互相访问实行强制性管理的安全系统

B.通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

C.用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内

D.防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同


正确答案:A

第9题:

在Window98通讯组件中,实现访问远程专用网络的是( )。

A.拨号网络

B.VPN

C.NetMeeting

D.超级终端


正确答案:B

第10题:

阅读以下说明,回答问题1~2,将解答填入对应栏内。

VPN是通过公用网络Internet将分布在不同地点的终端联接而成的专用网络。目前大多采用IPsec实现IP网络上端点间的认证和加密服务。

某公司的网络拓扑结构如图2-1所示,采用VPN来实现网络安全。请简要叙述从公司总部主机到分支机构主机通过IPsec的通信过程。


正确答案:操作过程可以分成5个主要步骤: (1)IPSec过程启动——根据配置IPSec对等体(公司总部主机和分支机构主机)中的IPSec安全策略指定要被加密的数据流启动IKE(Internet密钥交换)过程; (2)IKE阶段1——在该连接阶段IKE认证IPSec对等体协商IKE安全关联(SA)并为协商IPSec安全关联的参数建立一个安全传输道路; (3)IKE阶段2——IKE协商IPSec的SA参数并在对等体中建立起与之匹配的IPSecSA; (4)数据传送——根据存储在SA数据库中的IPSec参数和密钥在IPSec对等体间传送数据: (5)IPSec隧道终止——通过删除或超时机制结束IPSec SA。
操作过程可以分成5个主要步骤: (1)IPSec过程启动——根据配置IPSec对等体(公司总部主机和分支机构主机)中的IPSec安全策略,指定要被加密的数据流,启动IKE(Internet密钥交换)过程; (2)IKE阶段1——在该连接阶段,IKE认证IPSec对等体,协商IKE安全关联(SA),并为协商IPSec安全关联的参数建立一个安全传输道路; (3)IKE阶段2——IKE协商IPSec的SA参数,并在对等体中建立起与之匹配的IPSecSA; (4)数据传送——根据存储在SA数据库中的IPSec参数和密钥,在IPSec对等体间传送数据: (5)IPSec隧道终止——通过删除或超时机制结束IPSec SA。