第 8 章信息系统安全单项选择题 ( 一 ) 1
指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施
A) "安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer:ADifficulty:Moderate2
是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程
A) "遗留系统"B)"SSID 标准"C)"漏洞"D) "安全政策"E)"控制"Answer:EDifficulty:Moderate3
__________________________________绝大多数计算机病毒会产生A) 蠕虫B) 特洛伊木马C) 下载驱动D) 键盘记录E)有效载荷Answer:EDifficulty:Easy4
下面关于无线网络安全的表述不正确的是A) Wi-Fi 网络中识别访问点的服务集标识(servicesetidentifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B) 无线频率的波段很容易被监测到
C) 与一个接入点关联起来的入侵者通过使用正确的 SSID就能够访问网络上的其他资源
D) 入侵者可以强行将用户的 NIC 和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术
Answer:EDifficulty:Challenging5
以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer:ADifficulty:Challenging6
下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer:DDifficulty:Challenging7
下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数