墙作为企业防火墙的有机组成部分РD. 与集线器等物理层设备集成Р23. 在以下各项功能中,不可能集成在防火墙上的是(D )РA. 网络地址转换(NAT) B. 虚拟专用网(VPN)РC. 入侵检测和入侵防御 D. 过滤内部网络中设备的 MAC 地址Р24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防Р火墙的(C ) A. 内部 B. 外部 C. DMZ 区 D. 都可以Р25. 以下关于状态检测防火墙的描述,不正确的是( D )РA. 所检查的数据包称为状态包,多个数据包之间存在一些关联РB. 能够自动打开和关闭防火墙上的通信端口РC. 其状态检测表由规则表和连接状态表两部分组成РD. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表Р26. 在以下的认证方式中,最不安全的是(A )РA. PAP B. CHAP C. MS-CHAP D. SPAPР27. 以下有关 VPN 的描述,不正确的是( C )РA. 使用费用低廉 B. 为数据传输提供了机密性和完整性РC. 未改变原有网络的安全边界 D. 易于扩展Р28. 目前计算机网络中广泛使用的加密方式为(C )РA. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是Р29. 以下有关软件加密和硬件加密的比较,不正确的是(B )РA. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序РB. 硬件加密的兼容性比软件加密好РC. 硬件加密的安全性比软件加密好РD. 硬件加密的速度比软件加密快Р30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,Р那么组织为什么需要信息安全? (D )РA. 有多余的经费 B. 全社会都在重视信息安全,我们也应该关注РC. 上级或领导的要求 D. 组织自身业务需要和法律法规要求