第8章 信息系统安全
单项选择题(一)
1. ________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的
政策、步骤和技术措施。 A)\安全\B)\控制\C)\基准\D)\算法\E)\身份管理\Answer: A
Difficulty: Moderate
2. ________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方
法、政策和组织流程。 A)\遗留系统\B)\标准\C)\漏洞\
D)\安全政策\E)\控制\Answer: E
Difficulty: Moderate
3. 绝大多数计算机病毒会产生 A)蠕虫
B)特洛伊木马 C)下载驱动 D)键盘记录 E)有效载荷 Answer: E
Difficulty: Easy
4. 下面关于无线网络安全的表述不正确的是
A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取 B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来 E)蓝牙是唯一的不易被监听的无线技术. Answer: E
Difficulty: Challenging
5. 以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:
A)错误 B)窃听
C)偷盗和欺诈 D)辐射 E)嗅探 Answer: A
Difficulty: Challenging
6. 下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了
A)黑客攻击 B)恶意软件
C)拒绝服务攻击 D)嗅探 E)故意破坏 Answer: D
Difficulty: Challenging
7. 下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了
A)数据被盗 B)复制数据 C)数据的更改 D)辐射 E)硬件故障 Answer: D
Difficulty: Challenging
8. CryptoLocker是一种
A)蠕虫
B)SQL注入攻击 C)嗅探器 D)邪恶双胞 E)勒索软件 Answer: E
Difficulty: Easy
9. 以下哪个关于互联网安全的陈述是不正确的?
A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露 B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全 C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全 D)即时信息活动可以为黑客提供其他的安全的网络 E)智能手机和其他网络设备一样具有相同的安全弱点 Answer: C
Difficulty: Challenging
10. 特洛伊木马(Trojan horse)是
A)一种软件程序,它看似良性但是会做出超出预期的事情。 B)一种能够快速复制的病毒
C)是一种以快速移动的近东马命名的恶意软件 D)在用户计算机上安装间谍软件 E)一种用于渗透企业网络的嗅探器 Answer: A
Difficulty: Easy
11. 某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什
么例子? A)网络钓鱼 B)网络嫁接 C)电子欺骗 D)邪恶双胞 E)点击欺诈 Answer: E
Difficulty: Moderate
12. 下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒
A)Sasser B)Zeus
C)Cryptolocker D)ILOVEYOU E)Conficker Answer: E
Difficulty: Challenging
13. 是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权
A)特洛伊木马 B)Ransomware C)间谍软件 D)病毒 E)邪恶双胞 Answer: B
Difficulty: Moderate
14. 是一种恶意软件,记录并传输用户键入的每一个按键
A)间谍软件 B)特洛伊木马 C)键盘记录器 D)蠕虫
E) 嗅探器 Answer: C
Difficulty: Easy
15. 关于僵尸网的描述,哪一项是不正确的
A)世界上80%的恶意软件通过僵尸网传播 B)僵尸网经常用于DDoS攻击
C)世界上90%的垃圾软件通过僵尸网传播 D)僵尸网经常用于点击欺诈 E)智能手机不可能构成僵尸网 Answer: E
Difficulty: Challenging
16. 使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。
A)分布式拒绝服务攻击(DDoS) B)拒绝服务攻击(DoS) C)SQL注入攻击 D)网络钓鱼 E)僵尸网络 Answer: A
Difficulty: Moderate
17. 以下哪一项不是用作犯罪目标的计算机的例子?
A)故意访问受保护的计算机以进行欺诈 B)未经授权进入计算机系统 C)非法访问存储的电子通信
D)恐吓要去破坏受保护的计算机
E)违反受保护的计算机化数据的机密性 Answer: C
Difficulty: Moderate
18. 以下哪一项不是计算机用作犯罪工具的例子?
A)窃取商业机密
B)有意尝试拦截电子通信 C)软件未经授权的复制
D)泄漏保密性的受保护的计算机数据 E)谋划诈骗 Answer: D
Difficulty: Challenging
19. 以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?
A)计算机欺诈和滥用法案 B)经济间谍法 C)电子通信隐私法
D)数据安全和违反通知法 E)国家信息基础设施保护法 Answer: E
Difficulty: Moderate
20. 故意中断、毁坏,甚至摧毁一个网站的行为是
A)欺骗 B)网络破坏 C)网络战 D)网络钓鱼 E)嫁接 Answer: B
Difficulty: Moderate
21. 邪恶双胞(evil twins)是
A)用户看起来是合法的商业软件应用程序的木马程序。 B)模仿合法业务的电子邮件消息的电子邮件。 C)模仿合法经营网站的欺诈网站。
D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。 E)伪装成提供可信的Wi-Fi因特网连接的无线网络。 Answer: E
Difficulty: Easy
22. 嫁接(pharming)指的是
A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。
B)冒充合法企业的代表以搜集其安全系统的信息。 C)设置假网站,询问用户机密信息。 D)使用电子邮件进行威胁或骚扰。
E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络 Answer: A
Difficulty: Moderate
23. 以下哪项是导致网络安全漏洞的最大原因?
A)病毒
B)用户缺乏知识 C)特洛伊木马 D)网络战 E)错误 Answer: B
Difficulty: Moderate
24. 冒充一个公司的合法成员欺骗员工透露他们的密码被称为
A)网络监听