劳顿管理信息系统习题集-第8章--信息系统安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。A)安全B)控制C)基准D)算法E)身份管理Answer:ADifficulty:Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。A)遗留系统B)SSID标准C)漏洞D)安全政策E)控制Answer:EDifficulty:Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer:EDifficulty:Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi网络中识别访问点的服务集标识(servicesetidentifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer:EDifficulty:Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer:ADifficulty:Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer:DDifficulty:Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer:DDifficulty:Challenging8.CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer:EDifficulty:Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer:CDifficulty:Challenging10.特洛伊木马(Trojanhorse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。B)一种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)一种用于渗透企业网络的嗅探器Answer:ADifficulty:Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)邪恶双胞E)点击欺诈Answer:EDifficulty:Moderate12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD)ILOVEYOUE)ConfickerAnswer:EDifficulty:Challenging13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权A)特洛伊木马B)RansomwareC)间谍软件D)病毒E)邪恶双胞Answer:BDifficulty:Moderate14.是一种恶意软件,记录并传输用户键入的每一个按键A)间谍软件B)特洛伊木马C)键盘记录器D)蠕虫E)嗅探器Answer:CDifficulty:Easy15.关于僵尸网的描述,哪一项是不正确的A)世界上80%的恶意软件通过僵尸网传播B)僵尸网经常用于DDoS攻击C)世界上90%的垃圾软件通过僵尸网传播D)僵尸网经常用于点击欺诈E)智能手机不可能构成僵尸网Answer:EDifficulty:Challenging16.使用许许多多的计算机从无数的发射点来淹没网络被成为________攻击。A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼E)僵尸网络Answer:ADifficulty:Moderate17.以下哪一项不是用作犯罪目标的计算机的例子?A)故意访问受保护的计算机以进行欺诈B)未经授权进入计算机系统C)非法访问存储的电子通信D)恐吓要去破坏受保护的计算机E)违反受保护的计算机化数据的机密性Answer:CDifficulty:Moderate18.以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据E)谋划诈骗Answer:DDifficulty:Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?A)计算机欺诈和滥用法案B)经济间谍法C)电子通信隐私法D)数据安全和违反通知法E)国家信息基础设施保护法Answer:EDifficulty:Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A)欺骗B)网络破坏C)网络战D)网络钓鱼E)嫁接Answer:BDifficulty:Moderate21.邪恶双胞(eviltwins)是A)用户看起来是合法的商业软件应用程序的木马程序。B)模仿合法业务的电子邮件消息的电子邮件。C)模仿合法经营网站的欺诈网站。D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。E)伪装成提供可信的Wi-Fi因特网连接的无线网络。Answer:EDifficulty:Easy22.嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。B)冒充合法企业的代表以搜集其安全系统的信息。C)设置假网站,询问用户机密信息。D)使用电子邮件进行威胁或骚扰。E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer:ADifficulty:Moderate23.以下哪项是导致网络安全漏洞的最大原因?A)病毒B)用户缺乏知识C)特洛伊木马D)网络战E)错误Answer:BDifficulty:Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)嫁接E)窥探Answer:BDifficulty:Easy25.根据PonemonInstitute2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:A)150万美元。B)1500万美元。C)1.5亿美元。D)15亿美元。E)150亿美元。Answer:BDifficulty:Moderate26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:A)驾驶攻击B)嗅探C)恶意网络破坏D)驾驶窃听E)窥探Answer:ADifficulty:Moderate27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。A)身份盗用B)欺骗C)社会工程D)邪恶双胞胎E)域欺骗Answer:ADifficulty:Easy28.________识别Wi-Fi网络中的接入点。A)NIC(无线网络接口控制器)B)Mac地址C)URL(统一资源定位器)D)UTM(一体化威胁管理)E)SSID(服务集标识)Answer:EDifficulty:Challenging29.试图进入政府网络以禁用国家电网的外国是:A)网络钓鱼B)拒绝服务攻击C)网络战D)网络恐怖主义E)邪恶双胞Answer:CDifficulty:Moderate30.根据JavelinStrategy&Research的2016年身份欺诈研究,2015年消费者在身份欺诈方面遭受多少损失?A)150万美元B)1500万美元C)1.5亿美元D)15亿美元E)150亿美元Answer:EDifficulty:Moderate31.以下所有因素导致软件缺陷增加,除了:A)软件程序日益复杂。B)软件程序的规模不断扩大。C)及时交付市场的要求。D)无法完全测试程序。E)寻求系统访问的恶意入侵者的增加。Answer:EDifficulty:Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD)ILOVEYOUE)CryptolockerAnswer:ADifficulty:Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。Answer:TrueDifficulty:Moderate34.AppleiOS平台是黑客最常攻击的移动平台。Answer:FALSEDifficulty:Easy35.病毒可以通过电子邮件传播。Answer:TRUEDifficulty:Easy36.“cracker”一词用于识别专门破坏开放安全系统的黑客。Answer:FALSEDifficulty:Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。Answer:FalseDifficulty:Moderate38.电脑病毒比电脑蠕虫复制的更快。Answer:FALSEDifficulty:Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自发件人以外的其他人。Answer:TRUEDifficulty:Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。Answer:TRUEDifficulty:Moderate41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。Answer:FALSEDifficulty:Moderate42.较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。Answer:TRUEDifficulty:Moderate43.大多数物联网设备都支持复杂的安全方法Answer:FALSEDifficulty:Moderate44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。Answer:FALSEDifficulty:Easy问答题(一)45.无线网络面临的安全挑战是什么?参考答案:无线网络容易受到攻击,因为无线频率的波段很容易被监测到。蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用802.11标准的局域网(LAN)也可以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵入。黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下还能够进入因特网或企业网络。Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。Wi-Fi网络中识别访问点的服务集标识SSID(servicesetidentifier)多次广播,能够很容易地被入侵者的监听程序窃取。很多地区的无线网络没有基本的保护来抵御驾驶攻击(wardriving)。这种入侵方式,窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量。入侵者可以使用802.11分析工具识别SSID。与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上其它资源。例如,入侵者可以使用Windows操作系统来确定还有哪些其他用户连接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。入侵者还会使用其收集到的信息在不同的无线频道上建立欺诈点。该欺诈接点的物理位置与用户靠近,这样强行使用户的无线网络接口控制器NIC(networkinterfacecontroller)与该接点关联起来。一旦关联成功,黑客就可以通过欺诈接点捕获不知情的用户的用户名和密码。Diffi

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功