劳顿管理信息系统习题集-第8章 信息系统安全 下载本文

内容发布更新时间 : 2024/5/16 2:34:05星期一 下面是文章的全部内容请认真阅读。

第8章 信息系统安全

单项选择题(一)

1. ________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的

政策、步骤和技术措施。 A)\安全\B)\控制\C)\基准\D)\算法\E)\身份管理\Answer: A

Difficulty: Moderate

2. ________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方

法、政策和组织流程。 A)\遗留系统\B)\标准\C)\漏洞\

D)\安全政策\E)\控制\Answer: E

Difficulty: Moderate

3. 绝大多数计算机病毒会产生 A)蠕虫

B)特洛伊木马 C)下载驱动 D)键盘记录 E)有效载荷 Answer: E

Difficulty: Easy

4. 下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取 B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来 E)蓝牙是唯一的不易被监听的无线技术. Answer: E

Difficulty: Challenging

5. 以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:

A)错误 B)窃听

C)偷盗和欺诈 D)辐射 E)嗅探 Answer: A

Difficulty: Challenging

6. 下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了

A)黑客攻击 B)恶意软件

C)拒绝服务攻击 D)嗅探 E)故意破坏 Answer: D

Difficulty: Challenging

7. 下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了

A)数据被盗 B)复制数据 C)数据的更改 D)辐射 E)硬件故障 Answer: D

Difficulty: Challenging

8. CryptoLocker是一种

A)蠕虫

B)SQL注入攻击 C)嗅探器 D)邪恶双胞 E)勒索软件 Answer: E

Difficulty: Easy

9. 以下哪个关于互联网安全的陈述是不正确的?

A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露 B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全 C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全 D)即时信息活动可以为黑客提供其他的安全的网络 E)智能手机和其他网络设备一样具有相同的安全弱点 Answer: C

Difficulty: Challenging

10. 特洛伊木马(Trojan horse)是

A)一种软件程序,它看似良性但是会做出超出预期的事情。 B)一种能够快速复制的病毒

C)是一种以快速移动的近东马命名的恶意软件 D)在用户计算机上安装间谍软件 E)一种用于渗透企业网络的嗅探器 Answer: A

Difficulty: Easy

11. 某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什

么例子? A)网络钓鱼 B)网络嫁接 C)电子欺骗 D)邪恶双胞 E)点击欺诈 Answer: E

Difficulty: Moderate

12. 下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒

A)Sasser B)Zeus

C)Cryptolocker D)ILOVEYOU E)Conficker Answer: E

Difficulty: Challenging

13. 是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权

A)特洛伊木马 B)Ransomware C)间谍软件 D)病毒 E)邪恶双胞 Answer: B

Difficulty: Moderate

14. 是一种恶意软件,记录并传输用户键入的每一个按键

A)间谍软件 B)特洛伊木马 C)键盘记录器 D)蠕虫