最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

管理信息系统习题集-第8章 信息系统安全(附答案)

IT圈 admin 78浏览 0评论

2024年3月26日发(作者:党白薇)

管理信息系统习题集-第8章 信息系统安全(附答案)

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或

者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制"

C)"基准"

D)"算法"

E)"身份管理"

Answer: A

Difficulty: Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合

管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准"

C)"漏洞"

D)"安全政策"

E)"控制"

Answer: E

Difficulty: Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动

D)键盘记录

E)有效载荷

Answer: E

Difficulty: Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set

identifier,SSID)多次广播,能够很容易地被入侵者的监听程

序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能

够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer: E

Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的

通信线路,除了:

2024年3月26日发(作者:党白薇)

管理信息系统习题集-第8章 信息系统安全(附答案)

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或

者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制"

C)"基准"

D)"算法"

E)"身份管理"

Answer: A

Difficulty: Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合

管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准"

C)"漏洞"

D)"安全政策"

E)"控制"

Answer: E

Difficulty: Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动

D)键盘记录

E)有效载荷

Answer: E

Difficulty: Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set

identifier,SSID)多次广播,能够很容易地被入侵者的监听程

序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能

够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer: E

Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的

通信线路,除了:

发布评论

评论列表 (0)

  1. 暂无评论