(完整版)劳顿管理信息系统习题集-第8章信息系统安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制"

C)"基准"

D)"算法"

E)"身份管理"

Answer: A

Difficulty: Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准"

C)"漏洞"

D)"安全政策"

E)"控制"

Answer: E

Difficulty: Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动

D)键盘记录

E)有效载荷

Answer: E

Difficulty: Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer: E

Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:

A)错误

B)窃听

C)偷盗和欺诈

D)辐射

E)嗅探

Answer: A

Difficulty: Challenging

6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了

A)黑客攻击

B)恶意软件

C)拒绝服务攻击

D)嗅探

E)故意破坏

Answer: D

Difficulty: Challenging

7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了

A)数据被盗

B)复制数据

C)数据的更改

D)辐射

E)硬件故障

Answer: D

Difficulty: Challenging

8. CryptoLocker是一种

A)蠕虫

B)SQL注入攻击

C)嗅探器

D)邪恶双胞

E)勒索软件

Answer: E

Difficulty: Easy

9.以下哪个关于互联网安全的陈述是不正确的?

A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露

B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络

E)智能手机和其他网络设备一样具有相同的安全弱点

Answer: C

Difficulty: Challenging

10.特洛伊木马(Trojan horse)是

A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒

C)是一种以快速移动的近东马命名的恶意软件

D)在用户计算机上安装间谍软件

E)一种用于渗透企业网络的嗅探器

Answer: A

Difficulty: Easy

11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什

么例子?

A)网络钓鱼

B)网络嫁接

C)电子欺骗

D)邪恶双胞

E)点击欺诈

Answer: E

Difficulty: Moderate

12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒

A)Sasser

B)Zeus

C)Cryptolocker

D)ILOVEYOU

E)Conficker

Answer: E

Difficulty: Challenging

13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权

A)特洛伊木马

B)Ransomware

C)间谍软件

D)病毒

E)邪恶双胞

Answer: B

Difficulty: Moderate

14.是一种恶意软件,记录并传输用户键入的每一个按键

A)间谍软件

B)特洛伊木马

C)键盘记录器

D)蠕虫

E)嗅探器

Answer: C

Difficulty: Easy

15.关于僵尸网的描述,哪一项是不正确的

A)世界上80%的恶意软件通过僵尸网传播

B)僵尸网经常用于DDoS攻击

C)世界上90%的垃圾软件通过僵尸网传播

D)僵尸网经常用于点击欺诈

E)智能手机不可能构成僵尸网

Answer: E

Difficulty: Challenging

16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。

A)分布式拒绝服务攻击(DDoS)

B)拒绝服务攻击(DoS)

C)SQL注入攻击

D)网络钓鱼

E)僵尸网络

Answer: A

Difficulty: Moderate

17.以下哪一项不是用作犯罪目标的计算机的例子?

A)故意访问受保护的计算机以进行欺诈

B)未经授权进入计算机系统

C)非法访问存储的电子通信

D)恐吓要去破坏受保护的计算机

E)违反受保护的计算机化数据的机密性

Answer: C

Difficulty: Moderate

18.以下哪一项不是计算机用作犯罪工具的例子?

A)窃取商业机密

B)有意尝试拦截电子通信

C)软件未经授权的复制

D)泄漏保密性的受保护的计算机数据

E)谋划诈骗

Answer: D

Difficulty: Challenging

19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?

A)计算机欺诈和滥用法案

B)经济间谍法

C)电子通信隐私法

相关文档
最新文档