信息系统与安全的多项选择题 (MCQs)

信息系统与安全的多项选择题 (MCQs)

MCQSS.com 提供涵盖多个主题的免费信息系统与安全的多项选择题。我们的互动式格式让您能够立即知道是否正确回答了问题。立即探索我们的多项选择题库,并测试您对信息系统与安全的知识!无需购买会员或注册,您可以免费使用我们的网站。不要错过提升技能和准备考试的机会,立即访问 MCQSS.com。

1: ___漏洞是由窃取密码引起的

A.   百分比非常低(约1%左右)

B.   百分比低(约10%)

C.   中等百分比(约25%)

D.   高百分比(约50%)

E.   百分比很高(约80%)

2: ____可用于确定是否正在尝试探测网络的新IP地址。

A.   虚拟化

B.   防火墙日志

C.   网络层

D.   IEEE 802.1X

3: ____支持网络中立

A.   内容过滤软件

B.   谷歌

C.   Emoney

D.   普遍

4: _____网络使用多个Wi-Fi访问点来创建大区域网络。

A.   网格网络

B.   普遍网络

C.   全球网络

D.   固定网络

E.   无处不在的网络

5: _____防止新的广告软件安装在计算机上。

A.   网络收获

B.   网络标语

C.   智能代理

D.   Antispyware

6: _____提供编写计算机软件的标准,语法,语句和说明。

A.   操作系统

B.   应用程序服务器

C.   数据库管理系统

D.   平台

E.   编程语言

7: ________搜索一套精确的说明,这些说明告诉计算机硬件该怎么做。

A.   疯子

B.   输入设备

C.   输出设备

D.   软件

8: ___________________是保护信息和存储和处理信息的系统的行为。

A.   指南

B.   可接受的使用政策

C.   标签

D.   信息系统安全

9: ____是一种身份验证的加密方法。

A.   加密

B.   信息摘要

C.   电子签名

D.   闲置CPU时间

10: ____是连接两个或多个设备的共享电通道或光通道。

A.   痕迹

B.   公共汽车

C.   路线

D.   联系

11: ____通常是安全项目实施的最佳方法。

A.   并行操作

B.   直接转换

C.   分阶段实施

D.   飞行员

12: _____是一个简单的数据库程序,其记录彼此之间没有关系。

A.   平面文件

B.   模式

C.   关系系统

D.   用户视图

13: ________________是用于指定数据库报告的内容和格式的软件工具。

A.   结构化的

B.   报告生成器

C.   分析

D.   扩大规模,扩展

14: 计算机黑客通常通过_____进入公司的网络。

A.   与为公司工作的人成为朋友

B.   在虚拟走廊中找到一个解锁的门

C.   以上都不是

15: 计算机是用于进行攻击的____ ____。

A.   主题

B.   目标

C.   目的

16: 在表中使记录独特的字段或一组字段称为a(n)________。

A.   首要的关键

B.   自动化器。

C.   中央实体

17: 遗传算法是一种基于_____解决问题的方法。

A.   进化论

B.   相对论

C.   康普顿效应

18: 全球定位系统(GPS)由____和一组GPS卫星组成。

A.   GPS发射器

B.   Wi-Fi接收器

C.   GPS放大器

D.   GPS接收器

19: 单词中的合并操作通常需要_____文件。

A.   二

B.   三

C.   四个

20: 安全系统包括_____,可以记录数据输入和更改的每个实例。

A.   审计跟踪

B.   陷阱径

C.   批处理

D.   控制径

21: 安全意识计划包括________

A.   激励用户遵守安全策略

B.   告知用户社会上的趋势和威胁

C.   向员工传授安全目标

D.   上述所有的

22: Wi-Fi安全标准的一个示例是____。

A.   WPA

B.   SSL

C.   WIP

D.   OTP

23: 与非结构化信息相比,半结构化信息________。

A.   更难分解

B.   没有固有的顺序

C.   更容易查询和汇总

D.   将链接在一起更难

24: 在数据加密中,HTTPS指示_____的安全HTTP连接。

A.   代理服务器

B.   社会工程学

C.   虚拟专用网络

D.   安全链路层

25: 在信息系统中,SaaS代表________。

A.   社会技术方法

B.   软件作为服务

C.   动态票价

D.   竞争优势

26: 为了保护密码,您绝对不应该________。

A.   一天中使用密码超过三次

B.   写下您的密码

C.   使用虚拟键盘输入您的密码

D.   创建包含多个特殊字符的密码

27: 就密码管理而言,当创建帐户时,用户应________。

A.   立即将其提供给自己的密码的密码

B.   记录位置敏感性使安全人员可以优先考虑其活动。

C.   由于人为错误,公司面临的财务损失是巨大的。

D.   个人身份证号码

28: 在Web和网络隐私的上下文中,可接受的使用策略是_____。

A.   使用验证程序确保数据准确性。

B.   一组规则,指定系统的法律和道德使用以及违规后果。

C.   垃圾邮件

D.   网络标语

29: 许多公司使用____来帮助确保信息的机密性和完整性。

A.   加权因子分析

B.   操作可行性

C.   坏处

D.   数据分类方案

30: SCSI是一个____接口,而不仅仅是用于硬盘驱动器的接口技术。

A.   系统

B.   SCSI

C.   同步

D.   Infiniband

31: 安全系统最终取决于其________的行为。

A.   用户

B.   硬件

C.   软件

D.   数据

32: 要连接来自不同位置的多个业务,可以使用____区域网络设置。

A.   蜘蛛

B.   Wimax

C.   家

D.   宽的

33: 使用相似但不相同的域名的实践称为_____。

A.   品尝域

B.   智能卡

C.   网络标语

D.   政府与公民

34: 用于将该表与其他表相关联的表中的字段称为____。

A.   指数

B.   用户界面

C.   错误的

D.   首要的关键

35: 嵌套回路时,_____。

A.   俘虏

B.   非结构化

C.   内

D.   外

36: 为避免报告中缺少数据的外观,请在____字段上使用hide重复属性。

A.   控制

B.   排序

C.   数数

D.   日期

37: 要在景观方向定义样式,请使用@Media规则,将方向设置为____。

A.   景观

B.   肖像

C.   普通的

D.   页面布局

38: 要从数据库中删除行,请使用____命令。

A.   回滚

B.   犯罪

C.   删除

D.   更新

E.   删除

39: 为了描述排队系统,我们将术语____用于提供服务的对象。

A.   溢出

B.   服务器

C.   模拟

D.   顾客

40: 要显示名为数据的文件的内容,请使用命令____。

A.   分配数据

B.   LS -L数据

C.   LS数据

D.   猫数据

41: 为了组织大量信息,最好使用____。

A.   乐队

B.   桌子

C.   标签停止

D.   真的

42: 特质理论家通常对__________而不是__________更感兴趣。

A.   评估异常行为。 。 。解释为什么行为发生

B.   解释为什么行为发生。 。 。预测行为模式

C.   评估异常行为。 。 。描述行为模式

D.   描述行为模式。 。 。解释为什么行为发生

43: 关于计算机网络,________也称为Wi-Fi网络。

A.   存储区网络

B.   无线身体传感器网络

C.   无线本地网络

D.   都不是

44: _________锁可以使小偷很难偷一台笔记本电脑。

A.   带宽

B.   Kensigton

C.   吓ware

D.   纤维光纤维

45: 具有感染计算机系统的主要目标的两种类型的恶意软件是____。

A.   签名

B.   数据备份

C.   病毒和蠕虫

D.   缓冲区溢出

46: 尽管网络钓鱼攻击是________,但拒绝服务攻击是________。

A.   需要用户行动的远程攻击;不需要用户操作的远程攻击

B.   不需要用户操作的远程攻击;制定系统的程序员攻击

C.   不需要用户操作的远程攻击;需要用户行动的远程攻击

D.   分布式远程攻击需要用户操作;制定系统的程序员攻击

47: 应用网关也称为(n)____

A.   上述所有的

B.   评分和过滤

C.   应用程序级防火墙

D.   代理人

48: 管理身份验证的最好,最有效的方法是通过___________。

A.   加密

B.   防火墙

C.   密码

D.   生物识别技术

49: IS框架的________组成部分为人们提供了说明。

A.   程序

B.   软件

C.   信息

D.   数据

50: _____一词最能描述当今商业世界所需的技术技能水平。

A.   电脑知识

B.   计算机流利

C.   计算机数字化

D.   计算机信息

51: A(n)____是将明文转换为包含形式的计算机程序。

A.   虫

B.   防火墙

C.   特洛伊木马

D.   加密演算法

52: A(n)_____没有解密,而仅用于比较目的。

A.   溪流

B.   消化

C.   算法

D.   钥匙

53: 在非对称加密中,每个站点都有一个用于编码消息的________。

A.   僵尸网络

B.   私钥

C.   公钥

D.   曲奇饼

54: 数字签名用于________身份验证。

A.   消息身份验证

B.   消息完整性

C.   以上都不是

D.   上述所有的

55: 在Crisp-DM方法的建模过程中,我们将______。

A.   支持并改善决策

B.   自动化客户服务

C.   应用选定的建模技术

D.   以易于理解的方式呈现结果

56: 在五部分模型中,自动化过程是从________转移工作的过程。

A.   模拟模式的数字模式

B.   数字模式的模拟模式

C.   都不是

D.   这两个

57: ____是指通常通过JavaScript代码识别每个访问者使用的浏览器。

A.   浏览器映射

B.   浏览器嗅探

C.   访客身份证

D.   个性化

58: 伪代码的受众是_____。

A.   分析师

B.   程序员

C.   经理

D.   用户

59: 办公室____是一个临时存储区。

A.   仓库

B.   剪贴板

C.   库

D.   画廊

60: 传统数据格式会改变______,而大数据格式会更改_______。

A.   缓慢,迅速

B.   迅速,慢慢

C.   慢慢地,渐进

D.   两种数据格式都以相同的速率更改

61: WPA用_____代替WEP。

A.   WPA2

B.   时间密钥完整性协议(TKIP)

C.   循环冗余检查(CRC)

D.   消息完整性检查(麦克风

62: 作为用户,您有权获得安全的计算环境。这意味着 ________。

A.   组织应保护您的计算机及其文件

B.   您应该保护组织的计算机和文件

C.   您应该通知IS关于任何软件升级

D.   您永远不会面临网络问题

63: 延迟的SLA应指定________。

A.   最大延迟。

B.   最小延迟。

C.   A和B

D.   没有一个也不是B

64: 在线处理系统的特征是_____。

A.   用户可以随机访问数据

B.   用户与信息系统互动

C.   系统处理交易的何时何地发生

D.   所有这些

65: 使用(n)____加入时,仅返回符合给定条件的行。

A.   满的

B.   内

C.   外

D.   放

66: 您使用________预测何时计算机硬件系统饱和。

A.   容量规划

B.   虚拟化

C.   本土化

D.   测量的服务

67: 与传统资本不同的社会资本________。

A.   随着时间的流逝保持恒定

B.   有时会折旧,有时会随着时间的流逝而欣赏

C.   随着时间的流逝而欣赏,从不折旧

D.   随着时间的流逝而折旧,从不欣赏

68: 如果指数平滑模型中的时间序列表现出负面趋势,那就_____。

A.   平滑常数的价值要么小于零或大于一个

B.   未来的预测将仅依靠人们在制定预测中的专业知识

C.   卑鄙的方误差将为负

D.   预测将超出实际值

69: 您可以通过移动电话付款的停车收费表是_________的一个示例。

A.   移动银行

B.   无线电子付款

C.   无线钱包

D.   所有这些

70: Windows 7中数据安全性最基本的水平是____权限。

A.   NTFS

B.   胖的

C.   HFS

D.   FAT32

71: 对恶意软件威胁的理想解决方案是__________。

A.   鉴别

B.   移动

C.   检测

D.   预防

72: POP3和__________协议可用于管理您的传入邮件。

A.   IMAP(Internet消息访问协议)

B.   社区编辑

C.   改进请求

D.   都不是

73: 如果表达式为false,则________操作员将返回true。

A.   和

B.   不是

C.   或者

D.   所有这些

74: 发出数字证书的实体是_____。

A.   证书签署人(CS)

B.   数字签名者(DS)

C.   证书局(CA)

D.   签名当局(SA

75: 公钥基础架构(PKI)__​​___。

A.   验证注册授权法的真实性

B.   证书机构(CA)

C.   在线证书状态协议(OCSP)

D.   是数字证书的管理

76: 加密算法的最基本类型是____算法。

A.   钥匙

B.   RSA

C.   哈希

D.   AES

77: 在if ...然后语句中,____符号用于测试不等式。

A.   >

B.   <>

C.   =

D.   <

78: 存储在笔记本电脑上的数据的大多数加密使用____加密。

A.   SSID

B.   苹果

C.   私钥

D.   对称

79: ________经常从________获得其身份验证信息。

A.   目录服务器,中央身份验证服务器

B.   中央身份验证服务器,元指导服务器

C.   中央身份验证服务器,目录服务器

D.   仪表服务器,中央身份验证服务器

80: 最好的密码将使用________。

A.   您需要对其进行加密的密钥来解密它,以便您可以阅读该消息。

B.   帮助台

C.   您需要私钥来解密消息,以便您可以阅读。

D.   字母内和小写字母在任何语言,某些特殊字符和一些数字中都没有单词,并且至少为10个字符长

81: 在(n)________系统中,每个步骤都取决于正在完成的上一个步骤。

A.   自顶向下。

B.   快速发展。

C.   自下而上。

D.   瀑布

82: 用户名________用户。

A.   认证。

B.   识别。

C.   隐藏。

D.   加密

83: 除了常规显示外,几乎所有字体都有____常见的风格集。

A.   一

B.   四个

C.   三

D.   二

84: 如果确定病毒已经撞到了系统,则第一步是_________。

A.   扫描和清洁感染系统

B.   记录事件

C.   从网络上拔下机器

D.   通知适当的组织领导者

85: 点火温度称为材料的_________________________。

A.   电子的

B.   火焰点

C.   火焰

D.   传感器

86: 企业系统的关键功能是_________。

A.   它是中小型企业(SME)独有的

B.   它采用了一个关键操作和计划数据的数据库,所有这些数据都可以由所有人共享

C.   它可以帮助业务函数隔离信息其他功能和其他管理级别。

D.   它仅由大型组织使用

87: 企业资源计划系统的关键功能是_____。

A.   市场调查

B.   它采用了一个关键操作和计划数据的数据库,所有这些数据都可以由所有人共享

C.   在线交易处理

D.   供应链管理

88: __________是保护计算机网络免受未经授权访问的系统。

A.   锁。

B.   警卫。

C.   盾。

D.   防火墙。

89: 在系统开发生命周期(SDLC)的实施阶段,_____。

A.   平行线

B.   逐步分阶段

C.   下跌

D.   飞行员

90: 信息系统项目的计划阶段的目标是创建一个____________。

A.   迭代SDLC

B.   系统分析和设计

C.   项目开发计划

D.   系统开发生命周期

91: _____可行性与是否可以按时完成新系统有关。

A.   经济的

B.   操作

C.   调度

D.   技术的

92: 高质量信息的________特征确保所有值都是正确的。

A.   准确性

B.   AACSB

C.   准确的

D.   都不是

93: _________标签使使用关键字搜索照片或视频成为可能。

A.   媒体

B.   元数据

C.   BBS

D.   html

94: 关于一般计算机类别,________用于小型企业计算。

A.   工作站

B.   个人电脑

C.   大型机

D.   服务器

E.   超级计算机

95: ____是没有格式化(例如大胆或下划线)的文本。

A.   纯文本

B.   纯文本

C.   SimpleText

D.   简单文字

96: _____连接许多行业的买家和卖家,主要用于间接材料。

A.   水平交换

B.   垂直交换

C.   没有任何

97: _____是指未经授权的用户访问通过无线网络传播的数据的努力。

A.   射频干扰

B.   战争驾驶

C.   窃听

D.   遥测

E.   安装流氓访问设备

98: 公司中计划的一系列行动是(n)________。

A.   战略

B.   顺序

C.   过程

D.   异常

99: _____标准最多可以传输75 Mbps,范围为31英里。

A.   脚印

B.   wimax

C.   地静止

D.   802.11g

100: _____不是典型DSS的组成部分。

A.   数据库

B.   模型基础

C.   用户界面

D.   推理引擎