A、软件中止和黑客入侵 B、远程维护和黑客入侵 C、软件中止和远程监控 D、远程监控和远程维护2. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现( )。A、单层防火墙防护 B、双重异构防火墙防护 C、单层异构防火墙防护 D、双重防火墙防护3. 一般的防火墙不能实现以下哪项功能( )。A、隔离公司网络和不可信的网络 B、访问控制 C、隔离内网 D、防止病毒和特洛伊木马4. 下面不属于恶意软件的是 ( )。A、病毒 B、扫描软件 C、木马 D、蠕虫5. 依据信息系统安全保障模型,以下哪个不是安全保证对象( ) 。A、机密性 B、人员 C、过程 D、管理6. 加密、认证实施中首要解决的问题是()。A、信息的包装与用户授权 B 、信息的包装与用户的分级 C 、信息的分级与用户分类 D 、信息的分布与用户的分级7. 状态检测技术能在( )实现所有需要的防火墙能力。A、网络层 B、应用层 C、传输层 D、数据层8. HTTPS 是一种安全的 HTTP 协议,它使用() 来保证信息安全,使用() 来发送和接收报文。A、 SSH、UDP 的 443 端口 B、 SSH、TCP 的 443 端口 C、SSL、UDP 的 443 端口 D、SSH、TCP 的 443 端口9. 身份认证和访问管理的相关控制措施防护要点不包括()。A、最小化授权原则 B、定期备份恢复 C、重要资源访问审计 D、统一身份认证10. DES 算法属于加密技术中的()。A、对称加密 B、以上都是 C、不可逆加密 D、不对称加密11. 三重 DES 是一种加强了的 DES 加密算法,它的有效密钥长度是 DES 算法的() 倍。A、 2 B、5 C、4 D、312. ()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字典攻击 B、病毒攻击 C、非法服务器攻击 D、劫持攻击13. 利用 TCP 连接三次握手弱点进行攻击的方式是()。A、 SYN Flood B 、以上都是 C、会话劫持 D、嗅探14. “公开密钥密码体制”的含义是()。A、将所有密钥公开 B 、两个密钥相同 C 、将公开密钥公开,私有密钥保密 D 、将私有密钥公开,公开密钥保密15. 以下对计算机病毒的描述错误的是( )。A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码B、能够产生有害的或恶意的动作 C、具有自动产生和自身拷贝的能力 D、可以作为独立的可执行程序执行16. 防火墙的路由模式配置中DNA T 策略里的转换后...