第八章 信息系统安全:对于信息安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受自然灾害的影响。另一方面还包括我们通常所说的逻辑安全。包含信息完整性、保密性以及可用性等等。8.1系统的脆弱性与滥用:随着计算机系统应用的日趋普及,计算机系统变得越来越复杂,其安全脆弱性也暴露无遗,黑客,病毒,蠕虫等对计算机系统的非法侵入和破坏更是屡见不鲜,信息系统的日趋复杂,使得信息系统应付各种威胁的能力更加脆弱。
8.2保护信息资源的技术和工具:黑客攻击和网络犯罪的威胁正在不断升级,对于企业管理人员来说,了解和掌握最新的信息安全工具,是在信息安全战争中生存下来的关键所在。
8.3震惊中外的黑客攻击典型事例:震惊中外的黑客攻击典型事例
8.1系统的脆弱性与滥用:随着计算机系统应用的日趋普及,计算机系统变得越来越复杂,其安全脆弱性也暴露无遗,黑客,病毒,蠕虫等对计算机系统的非法侵入和破坏更是屡见不鲜,信息系统的日趋复杂,使得信息系统应付各种威胁的能力更加脆弱。
8.2保护信息资源的技术和工具:黑客攻击和网络犯罪的威胁正在不断升级,对于企业管理人员来说,了解和掌握最新的信息安全工具,是在信息安全战争中生存下来的关键所在。
8.3震惊中外的黑客攻击典型事例:震惊中外的黑客攻击典型事例
[单选题]_______指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。 ( )

选项:["控制"
, "算法"
, "安全"
, "基准"
]
[多选题]以下哪个不是网络钓鱼的例子?( )

选项:[建立一个虚假的医疗网站,要求用户提供机密信息。
, 以虚假的借口发送大量电子邮件,请求资助。
, 设置伪造的Wi-Fi热点
, 伪装成公共事业公司的员工以获取这个公司安全系统的信息。
]
[单选题]窃听是一种安全挑战,它常常发生在企业网络的哪个环节?( )

选项:[企业服务器
, 通讯线路
, 企业内部系统
, 客户端电脑
]
[单选题]特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。( )

选项:[对, 错]
[单选题]拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。( )

选项:[错, 对]
[多选题]某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是不属于( )

选项:[网络钓鱼
, 点击欺诈
, 电子欺骗
, 网络嫁接
]
[多选题]以下哪种方法可以保障软件质量( )

选项:[走查法
, 软件测试
, 系统分析
, 企业内部系统
]
[单选题]重定向一个网络链接到另一个不同的地址是一种什么行为?( )

选项:[窥探行为
, 接入点映射行为
, 电子欺骗行为
, 嗅探行为
]
[单选题]利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为( )

选项:[特洛伊木马
, SQL注入攻击
, 按键记录
, 分布式拒绝服务攻击
]
[单选题]邪恶双胞(evil twins)是( )

选项:[伪装成提供可信的Wi-Fi因特网连接的无线网络。
, 用户看起来是合法的商业软件应用程序的木马程序。
, 模仿合法业务的电子邮件消息的电子邮件。
, 模仿合法经营网站的欺诈网站。
]
[单选题]邪恶双胞(evil twins)是( )

选项:[用户看起来是合法的商业软件应用程序的木马程序。
, 模仿合法业务的电子邮件消息的电子邮件。
, 模仿合法经营网站的欺诈网站。
, 伪装成提供可信的Wi-Fi因特网连接的无线网络。
]
[单选题]重定向一个网络链接到另一个不同的地址是一种什么行为?( )

选项:[嗅探行为
, 接入点映射行为
, 窥探行为
, 电子欺骗行为
]
[单选题]利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为( )

选项:[按键记录
, 分布式拒绝服务攻击
, 特洛伊木马
, SQL注入攻击
]
[单选题]窃听是一种安全挑战,它常常发生在企业网络的哪个环节?( )

选项:[企业服务器
, 客户端电脑
, 通讯线路
, 企业内部系统
]
[单选题]_______指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。 ( )

选项:["安全"
, "基准"
, "算法"
, "控制"
]
[多选题]以下哪个不是网络钓鱼的例子?( )

选项:[以虚假的借口发送大量电子邮件,请求资助。
, 伪装成公共事业公司的员工以获取这个公司安全系统的信息。
, 建立一个虚假的医疗网站,要求用户提供机密信息。
, 设置伪造的Wi-Fi热点
]
[多选题]某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是不属于( )

选项:[电子欺骗
, 网络钓鱼
, 网络嫁接
, 点击欺诈
]
[多选题]以下哪种方法可以保障软件质量( )

选项:[走查法
, 企业内部系统
, 软件测试
, 系统分析
]
[单选题]特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。( )

选项:[对, 错]
[单选题]拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。( )

选项:[错, 对]

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(0) dxwkbang
返回
顶部