题一(1):选择题1
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序
()是这种情况面临的最主要风险
A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程维护2
对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现()
A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护3
一般的防火墙不能实现以下哪项功能()
A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马4
下面不属于恶意软件的是()
A、病毒B、扫描软件C、木马D、蠕虫5
依据信息系统安全保障模型,以下哪个不是安全保证对象()
A、机密性B、人员C、过程D、管理6
加密、认证实施中首要解决的问题是()
A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级7
状态检测技术能在()实现所有需要的防火墙能力
A、网络层B、应用层C、传输层D、数据层8
HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口9
身份认证和访问管理的相关控制措施防护要点不包括()
A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证10
DES算法属于加密技术中的()
A、对称加密B、以上都是C、不可逆加密D、不对称加密11
三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍
A、2B、5C、4D、312
()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序
A、字典攻击B、病毒攻击C、非法服务器攻击D、