第八章测试
1.邪恶双胞(evil twins)是( )
A:模仿合法业务的电子邮件消息的电子邮件。
B:用户看起来是合法的商业软件应用程序的木马程序。
C:伪装成提供可信的Wi-Fi因特网连接的无线网络。
D:模仿合法经营网站的欺诈网站。

答案:C
2.重定向一个网络链接到另一个不同的地址是一种什么行为?( )
A:接入点映射行为
B:窥探行为
C:嗅探行为
D:电子欺骗行为
3.利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为( )
A:分布式拒绝服务攻击
B:SQL注入攻击
C:按键记录
D:特洛伊木马
4.窃听是一种安全挑战,它常常发生在企业网络的哪个环节?( )
A:企业服务器
B:客户端电脑
C:企业内部系统
D:通讯线路
5._______指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。 ( )
A:"基准"
B:"算法"
C:"安全"
D:"控制"
6.以下哪个不是网络钓鱼的例子?( )
A:以虚假的借口发送大量电子邮件,请求资助。
B:设置伪造的Wi-Fi热点
C:建立一个虚假的医疗网站,要求用户提供机密信息。
D:伪装成公共事业公司的员工以获取这个公司安全系统的信息。
7.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是不属于( )
A:网络嫁接
B:点击欺诈
C:电子欺骗
D:网络钓鱼
8.以下哪种方法可以保障软件质量( )
A:软件测试
B:企业内部系统
C:走查法
D:系统分析
9.特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。( )
A:对 B:错 10.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。( )
A:错 B:对

温馨提示支付 ¥4.99 元后可查看付费内容,请先翻页预览!
点赞(68) dxwkbang
返回
顶部