你的位置:
首页
>
IT圈
>
管理信息系统习题集-第8章 信息系统安全(附答案)
2024年3月26日发(作者:党白薇)
管理信息系统习题集-第8章 信息系统安全(附答案)
第8章信息系统安全
单项选择题(一)
1.________指用来防止对信息系统非授权的访问、更改、盗窃或
者物理损害的
政策、步骤和技术措施。
A)"安全"
B)"控制"
C)"基准"
D)"算法"
E)"身份管理"
Answer: A
Difficulty: Moderate
2.________是确保组织资产安全资产记录准确、可靠,操作符合
管理标准的方
法、政策和组织流程。
A)"遗留系统"
B)"SSID标准"
C)"漏洞"
D)"安全政策"
E)"控制"
Answer: E
Difficulty: Moderate
3.绝大多数计算机病毒会产生
A)蠕虫
B)特洛伊木马
C)下载驱动
D)键盘记录
E)有效载荷
Answer: E
Difficulty: Easy
4.下面关于无线网络安全的表述不正确的是
A)Wi-Fi 网络中识别访问点的服务集标识(service set
identifier,SSID)多次广播,能够很容易地被入侵者的监听程
序窃取
B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能
够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来
E)蓝牙是唯一的不易被监听的无线技术.
Answer: E
Difficulty: Challenging
5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的
通信线路,除了:
2024年3月26日发(作者:党白薇)
管理信息系统习题集-第8章 信息系统安全(附答案)
第8章信息系统安全
单项选择题(一)
1.________指用来防止对信息系统非授权的访问、更改、盗窃或
者物理损害的
政策、步骤和技术措施。
A)"安全"
B)"控制"
C)"基准"
D)"算法"
E)"身份管理"
Answer: A
Difficulty: Moderate
2.________是确保组织资产安全资产记录准确、可靠,操作符合
管理标准的方
法、政策和组织流程。
A)"遗留系统"
B)"SSID标准"
C)"漏洞"
D)"安全政策"
E)"控制"
Answer: E
Difficulty: Moderate
3.绝大多数计算机病毒会产生
A)蠕虫
B)特洛伊木马
C)下载驱动
D)键盘记录
E)有效载荷
Answer: E
Difficulty: Easy
4.下面关于无线网络安全的表述不正确的是
A)Wi-Fi 网络中识别访问点的服务集标识(service set
identifier,SSID)多次广播,能够很容易地被入侵者的监听程
序窃取
B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能
够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来
E)蓝牙是唯一的不易被监听的无线技术.
Answer: E
Difficulty: Challenging
5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的
通信线路,除了: