- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 信息系统安全
单项选择题(一)
________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)安全
B)控制
C)基准
D)算法
E)身份管理
Answer: A
Difficulty: Moderate
________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)遗留系统
B)SSID标准
C)漏洞
D)安全政策
E)控制
Answer: E
Difficulty: Moderate
绝大多数计算机病毒会产生
A)蠕虫
B)特洛伊木马
C)下载驱动
D)键盘记录
E)有效载荷
Answer: E
Difficulty: Easy
下面关于无线网络安全的表述不正确的是
A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取
B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来
E)蓝牙是唯一的不易被监听的无线技术.
Answer: E
Difficulty: Challenging
以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:
A)错误
B)窃听
C)偷盗和欺诈
D)辐射
E)嗅探
Answer: A
Difficulty: Challenging
下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了
A)黑客攻击
B)恶意软件
C)拒绝服务攻击
D)嗅探
E)故意破坏
Answer: D
Difficulty: Challenging
下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了
A)数据被盗
B)复制数据
C)数据的更改
D)辐射
E)硬件故障
Answer: D
Difficulty: Challenging
?CryptoLocker是一种
A)蠕虫
B)SQL注入攻击
C)嗅探器
D)邪恶双胞
E)勒索软件
Answer: E
Difficulty: Easy
以下哪个关于互联网安全的陈述是不正确的?
A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露
B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全
C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全
D)即时信息活动可以为黑客提供其他的安全的网络
E)智能手机和其他网络设备一样具有相同的安全弱点
Answer: C
Difficulty: Challenging
特洛伊木马(Trojan horse)是
A)一种软件程序,它看似良性但是会做出超出预期的事情。
B)一种能够快速复制的病毒
C)是一种以快速移动的近东马命名的恶意软件
D)在用户计算机上安装间谍软件
E)一种用于渗透企业网络的嗅探器
Answer: A
Difficulty: Easy
某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什么例子?
A)网络钓鱼
B)网络嫁接
C)电子欺骗
D)邪恶双胞
E)点击欺诈
Answer: E
Difficulty: Moderate
下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒
A)Sasser
B)Zeus
C)Cryptolocker
D)ILOVEYOU
E)Conficker
Answer: E
Difficulty: Challenging
是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权
A)特洛伊木马
B)Ransomware
C)间谍软件
D)病毒
E)邪恶双胞
Answer: B
Difficulty: Moderate
是一种恶意软件,记录并传输用户键入的每一个按键
A)间谍软件
B)特洛伊木马
C)键盘记录器
D)蠕虫
E) 嗅探器
Answer: C
Difficulty: Easy
关于僵尸网的描述,哪一项是不正确的
A)世界上80%的恶意软件通过僵尸网传播
B)僵尸网经常用于DDoS攻击
C)世界上90%的垃圾软件通过僵尸网传播
D)僵尸网经常用于点击欺诈
E)智能手机不可能构成僵尸网
Answer: E
Difficulty: Challenging
使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。
A)分布式拒绝服务攻击(DDoS)
B)拒绝服务攻击(DoS)
C)SQL注入攻击
D)网络钓鱼
E)僵尸网络
Answer: A
Difficulty: Moderate
以下哪一项不是用作犯罪目标的计算机的例子?
A)故意访问受保
您可能关注的文档
最近下载
- pep人教版四年级英语上册专项训练补全对话.docx VIP
- 2025至2030生物制药发酵罐行业细分市场及应用领域与趋势展望研究报告.docx VIP
- 建筑管理职业生涯人物访谈报告.pdf VIP
- 2025-2026年国家和地方BIM政策导向出台汇总.docx VIP
- 国家电网有限公司营销现场作业安全工作规程(试行).docx VIP
- 实 践 设计一个研学旅行方案课件 2025-2026学年度沪科版物理八年级上册.pptx VIP
- 中日汉字简繁新旧体对照表v1 5发布版.pdf VIP
- 阿思丹ASDAN(china)袋鼠数学竞赛2022年试题(中文版本).docx VIP
- 2024秋新沪科版物理八年级上册课件 第二章 声的世界 实践 举办“创意与炫酷”音乐会 .pptx VIP
- 武将合集军政mod组合基础推荐版以及问题答疑V2.9.docx VIP
原创力文档


文档评论(0)