(完整版)劳顿管理信息系统习题集-第8章信息系统安全

第8章  信息系统安全
单项选择题(一)
1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)"安全"
B)"控制"
C)"基准"
D)"算法"
E)"身份管理"
Answer: A
Difficulty: Moderate
2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)"遗留系统"
B)"SSID标准"
C)"漏洞"
D)"安全政策"
E)"控制"
Answer: E
Difficulty: Moderate
3.绝大多数计算机病毒会产生     
A)蠕虫
B)特洛伊木马
C)下载驱动
D)键盘记录
E)有效载荷
Answer: E
电磁跷跷板Difficulty: Easy
4.下面关于无线网络安全的表述不正确的是
A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取
B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来
E)蓝牙是唯一的不易被监听的无线技术.
Answer: E
Difficulty: Challenging
5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:
A)错误
B)窃听
C)偷盗和欺诈
D)辐射
E)嗅探
Answer: A
Difficulty: Challenging
6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了
A)黑客攻击
B)恶意软件
C)拒绝服务攻击
D)嗅探
E)故意破坏
Answer: D
Difficulty: Challenging
7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了
A)数据被盗
B)复制数据
玻尿酸蚕丝面膜
C)数据的更改
D)辐射
E)硬件故障
Answer: D
Difficulty: Challenging
8. CryptoLocker是一种
A)蠕虫
B)SQL注入攻击
C)嗅探器
D)邪恶双胞
E)软件
Answer: E
Difficulty: Easy
9.植绒胶以下哪个关于互联网安全的陈述是不正确的?
A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露
B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全
C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全
D)即时信息活动可以黑客提供其他的安全的网络
E)智能手机和其他网络设备一样具有相同的安全弱点
Answer: C
Difficulty: Challenging
10.特洛伊木马(Trojan horse)是
A)一种软件程序,它看似良性但是会做出超出预期的事情。
B)一种能够快速复制的病毒
C)是一种以快速移动的近东马命名的恶意软件
D)在用户计算机上安装间谍软件
E)一种用于渗透企业网络的嗅探器
Answer: A
Difficulty: Easy
11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什么例子?
A)网络钓鱼
B)网络嫁接
C)电子欺骗
D)邪恶双胞
E)点击欺诈
Answer: E
Difficulty: Moderate
12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒
A)Sasser
B)Zeus
C)Cryptolocker
D)ILOVEYOU
E)Conficker
Answer: E
Difficulty: Challenging
13.    是一种恶意软件,通过劫持用户计算机并赎金来归还控制权
A)特洛伊木马
B)Ransomware
C)间谍软件
D)病毒
E)邪恶双胞
Answer: B
Difficulty: Moderate
14.    是一种恶意软件,记录并传输用户键入的每一个按键
A)间谍软件
B)特洛伊木马
C)键盘记录器
D)蠕虫
E) 嗅探器
Answer: C
Difficulty: Easy
15.关于僵尸网的描述,哪一项是不正确的
A)世界上80%的恶意软件通过僵尸网传播
B)僵尸网经常用于DDoS攻击
C)世界上90%的垃圾软件通过僵尸网传播
D)僵尸网经常用于点击欺诈
E)智能手机不可能构成僵尸网
冒进信号
Answer: E
Difficulty: Challenging
16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。
A)分布式拒绝服务攻击(DDoS)
B)拒绝服务攻击(DoS)
C)SQL注入攻击电子围栏技术
D)网络钓鱼
E)僵尸网络
Answer: A
Difficulty: Moderate
17.以下哪一项不是用作犯罪目标的计算机的例子?
A)故意访问受保护的计算机以进行欺诈
B)未经授权进入计算机系统
C)非法访问存储的电子通信
D)恐吓要去破坏受保护的计算机
E)违反受保护的计算机化数据的机密性
Answer: C
Difficulty: Moderate
18.以下哪一项不是计算机用作犯罪工具的例子?
A)窃取商业机密
B)有意尝试拦截电子通信
C)软件未经授权的复制
D)泄漏保密性的受保护的计算机数据
E)谋划
Answer: D
Difficulty: Challenging
19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?
A)计算机欺诈和滥用法案
B)经济间谍法
C)电子通信隐私法
D)数据安全和违反通知法
E)国家信息基础设施保护法
Answer: E
Difficulty: Moderate
20.故意中断、毁坏,甚至摧毁一个网站的行为是
A)欺骗
B)网络破坏
C)网络战
D)网络钓鱼
E)嫁接
Answer: B
Difficulty: Moderate
21.邪恶双胞(evil twins)是
A)用户看起来是合法的商业软件应用程序的木马程序。
B)模仿合法业务的消息的。
C)模仿合法经营网站的欺诈网站。
D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。
E)伪装成提供可信的Wi-Fi因特网连接的无线网络。
Answer: E
Difficulty: Easy
22.嫁接(pharming)指的是
A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。
B)冒充合法企业的代表以搜集其安全系统的信息。
C)设置假网站,询问用户机密信息。
D)使用进行威胁或骚扰。
E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络
Answer: A
Difficulty: Moderate
23.以下哪项是导致网络安全漏洞的最大原因?
A)病毒
B)用户缺乏知识
C)特洛伊木马
D)网络战
空调蚊帐E)错误
Answer: B
Difficulty: Moderate
24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为
A)网络监听
B)社交工程
C)网络钓鱼
D)嫁接
E)窥探
Answer: B
Difficulty: Easy
25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:
A)150万美元。
B)1500万美元。
C)1.5亿美元。
D)15亿美元。
E)150亿美元。
Answer: B
Difficulty: Moderate
26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:
A)驾驶攻击
B)嗅探
C)恶意网络破坏
D)驾驶窃听
E)窥探
Answer: A
Difficulty: Moderate
27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。
A)身份盗用
B)欺骗
C)社会工程
D)邪恶双胞胎
E)域欺骗
Answer: A
Difficulty: Easy
28.________识别Wi-Fi网络中的接入点。
A)NIC(无线网络接口控制器)
B)Mac地址
C)URL(统一资源定位器)
D)UTM(一体化威胁管理)
E)SSID(服务集标识)
Answer: E
Difficulty: Challenging
29.试图进入政府网络以禁用国家电网的外国是:
A)网络钓鱼
B)拒绝服务攻击
C)网络战
D)网络恐怖主义

本文发布于:2024-09-24 21:26:16,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/183339.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:4G简介
标签:网络   计算机   用户   网站   欺诈
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议