题一(1):选择题1.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。()是这种情况面临的最主要风险。A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程维护2.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现()。A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护3.一般的防火墙不能实现以下哪项功能()。A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马4.下面不属于恶意软件的是()。A、病毒B、扫描软件C、木马D、蠕虫5.依据信息系统安全保障模型,以下哪个不是安全保证对象()。A、机密性B、人员C、过程D、管理6.加密、认证实施中首要解决的问题是()。A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级7.状态检测技术能在()实现所有需要的防火墙能力。A、网络层B、应用层C、传输层D、数据层8.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口9.身份认证和访问管理的相关控制措施防护要点不包括()。A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证10.DES算法属于加密技术中的()。A、对称加密B、以上都是C、不可逆加密D、不对称加密11.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、5C、4D、312.()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击13.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、以上都是C、会话劫持D、嗅探14.“公开密钥密码体制”的含义是()。1A、将所有密钥公开B、两个密钥相同C、将公开密钥公开,私有密钥保密D、将私有密钥公开,公开密钥保密15.以下对计算机病毒的描述错误的是()。A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码B、能够产生有害的或恶意的动作C、具有自动产生和自身拷贝的能力D、可以作为独立的可执行程序执行16.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址17.MD5算法的HASH值长度为()。A、160bitB、256bitC、128bitD、64bit18.代理服务器所具备的特点是()。A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷19.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SSHC、SETD、SSL20.防火墙中地址翻译的主要作用是()。A、提供代理服务B、防止病毒入侵C、进行入侵检测D、隐藏内部网络地址21.以下哪个类型攻击属于拒绝服务攻击()。A、SQL注入B、网络钓鱼C、网页木马D、PINGOFDEATH22.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM23.PKI能够执行的功能是()。A、确认计算机的物理地址B、访问控制C、确认用户具有的安全生特权D、鉴别计算机消息的始发者24.基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、保护控制C、传输控制D、访问控制25.信息安全风险管理应该()。A、将所有信息安全风险都消除B、以上说法都不对C、基于可接受的成本采取相应的方法和措施D、在风险评估之前实施26.在Windows操作系统中,用于备份EFS证书的工具是()。A、mmcB、cipherC、seceditD、gpedit27.PKI的全称是()。A、PrivateKeyIntrusionB、PublicKeyInfrastructureC、PrivateKeyInfrastructureD、PublicKeyIntrusion228.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK29.管理信息大区中的内外网间使用的是()隔离装置。A、正向隔...