劳顿管理信息系统习题集-第8章信息系统安全

合集下载

信息系统安全题库完整

信息系统安全题库完整

信息系统安全题库完整信息安全本身包括的围很大。

大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。

中T elnet是进行远程登录标准协议A.HTTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。

《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。

参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。

参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。

参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。

参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。

参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。

参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。

参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。

参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。

参考答案:大数据难度系数:210)________观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。

参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。

参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。

参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。

参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。

参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。

管理信息系统_习题集(含答案)

管理信息系统_习题集(含答案)

《管理信息系统》课程习题集一、单选题1.现代管理信息系统是()A、计算机系统B、手工管理系统C、人和计算机等组成的系统D、通信网络系统2.决策支持系统是()A、数据驱动的B、知识驱动的C、语言驱动的D、模型驱动的3.计算机硬件一般都由五大功能部件组成,它们是()A、运算器、控制器、存储器、输入设备和输出设备B、运算器、累加器、寄存器、外部设备和主机C、加法器、控制器、总线、寄存器和外部设备D、运算器、存储器、控制器、总线和外部设备4.在数据处理中,外存贮器直接和下列什么部件交换信息()A、运算器B、控制器C、寄存器D、内存贮器5.下列属于输出设备的是()A、键盘B、打印机C、扫描仪D、条形码读入器6.文件传输协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能7.虚拟终端协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能8.目录服务协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能9.电子邮件协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供电子邮件服务功能D、提供对网络中的资源、交通和安全进行管理的功能10.下列属于恶意程序的是()A、逻辑炸弹B、搜索引擎C、防火墙D、杀毒软件11.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()A、系统的概念模型B、系统的逻辑模型C、系统的物理模型D、可运行的模型12.数据字典的建立是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段13.对一个企业供、销、存管理信息系统而言,以下各部门哪一个是外部实体?()A、仓库B、计划科C、供应科D、销售科14.在数据流程图中的中的实体是指()A、本系统的人或事物B、本系统外的人或事物C、输入的凭证单据D、输出的凭证单据15.在数据流程图中的数据存贮是指()A、手工台帐B、磁盘文件C、数据库文件D、数据存贮的地方16.数据流程图处理功能中,最难于用文字和符号表达清楚的是()A、运算功能B、数据存取功能C、逻辑判断功能D、输入输出功能17.用决策树描述处理逻辑是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段18.用结构化语言描述处理逻辑是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段19.子系统划分是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段20.系统设计包括多项内容,下述哪一项是系统设计最基础性的工作?()A、代码设计B、屏幕设计C、输入设计D、输出设计21.下列工作哪些都属于管理信息系统实施阶段的内容?()A、模块划分,程序设计,人员培训B、选择计算机设备,输出设计,程序调试C、可行性分析,系统评价,系统转换D、程序设计,设备购买,数据准备与录入22.编写程序代码是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段23.系统转换是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段24.数据准备与录入是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段25.程序调试是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段二、名词解释题26.数值信息27.非结构化决策28.信息系统(斯代尔定义)29.联机事务处理30.批处理方法31.狭义DSS32.广义DSS33.专家系统34.计算机软件35.多媒体技术36.计算机网络37.网络体系结构38.星型结构39.环型结构40.总线型结构41.网络逻辑结构42.局域网43.广域网44.万维网(WWW)45.远程登录46.可行性研究47.信息系统生命周期48.丢弃式原型法49.瀑布模型50.信息系统的逻辑模型51.运行可行性52.技术可行性53.决策树54.完备性检验55.模块化56.分段切换57.适应性维护58.正确性维护59.完善性维护60.预防性维护三、简答题61.简要回答信息化时代的表现。

管理信息系统习题集_第8章_中文-(7007)

管理信息系统习题集_第8章_中文-(7007)

《管理信息系统》第 13版 (Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。

参考答案 : FALSE难度系数 : 12)通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。

参考答案 : TRUE难度系数 : 23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。

参考答案 : T RUE难度系数 : 24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。

参考答案 : TRUE难度系数 : 35)特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。

参考答案 : TRUE难度系数 : 16)病毒可以通过电子邮件进行传播。

参考答案 : T RUE难度系数 : 17)计算机蠕虫比计算机病毒传播得更快。

参考答案 : TRUE难度系数 : 28)电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。

参考答案 : TRUE难度系数 : 29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

1Copyright ? 2014 Pearson Education, Inc.难度系数 : 210) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

参考答案 : F ALSE难度系数 : 211)通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。

参考答案 : FALSE难度系数 : 212)较大的程序无法实现零缺陷。

根本不可能对软件进行完整测试。

如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

参考答案 : TRUE难度系数 : 213)可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。

劳顿《管理信息系统》习题集

劳顿《管理信息系统》习题集

劳顿《管理信息系统》习题集《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任来路不明的电子都是法律上认为的垃圾参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE19)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加厉判决的量刑准则参考答案: C30)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。

劳顿《管理信息系统》综合测试答案

劳顿《管理信息系统》综合测试答案

劳顿《管理信息系统》综合测试答案1. 信息系统概述1.1 信息系统定义信息系统是由人、技术和组织结构相互交互作用的系统,用于收集、处理、存储和传递信息,以支持组织的运营和决策。

1.2 信息系统的组成信息系统由硬件、软件、数据库和网络等组成。

硬件包括计算机设备和外部设备,如打印机和扫描仪。

软件包括操作系统、应用程序和开发工具等。

数据库用于存储和管理数据,网络用于连接各个设备和系统。

1.3 信息系统的功能信息系统具有数据输入、处理、输出和存储等功能。

数据输入是将外部数据转化为计算机可识别的形式,数据处理是对输入数据进行计算和处理,数据输出是将处理结果展示给用户,数据存储是将数据保存在系统中以供后续使用。

2. 管理信息系统2.1 管理信息系统的定义管理信息系统是为了帮助管理者进行决策和管理而设计和开发的信息系统。

它整合了信息技术、组织结构和管理过程,以实现信息的收集、处理和传递。

2.2 管理信息系统的特点•面向管理层:管理信息系统主要为高层管理者和中层管理者提供信息支持,帮助他们进行决策和管理。

•综合性:管理信息系统整合了各类信息和数据,可以提供全面和综合的信息支持。

•高度灵活:管理信息系统可以根据用户的需求进行定制和配置,满足不同管理层的要求。

•实时性:管理信息系统可以实时地收集、处理和传递信息,使管理者能够及时地获取最新的数据。

•决策支持:管理信息系统提供各种报表、分析工具和模拟系统,帮助管理者进行决策分析。

2.3 管理信息系统的应用管理信息系统在各个领域都有广泛的应用。

例如,在生产制造业中,管理信息系统可以帮助企业进行生产计划、库存管理和质量控制;在金融服务行业中,管理信息系统可以支持银行的在线银行业务和风险管理;在零售业中,管理信息系统可以帮助商店管理库存和销售数据。

3. 管理信息系统的开发与实施3.1 管理信息系统的开发过程管理信息系统的开发包括系统规划、需求分析、系统设计、系统实施和系统维护等阶段。

信息系统安全考试试题

信息系统安全考试试题

信息系统安全考试试题第一部分:选择题1. 以下哪个选项是一个典型的恶意软件?A. 防火墙B. 数据库C. 病毒D. 路由器2. 密码破解攻击中的“字典攻击”是指什么?A. 通过暴力破解算法逐个尝试所有可能的密码B. 在一段时间内暴力破解固定的密码C. 利用社工手段获取用户密码D. 利用弱密码和常用密码尝试破解密码3. 在信息系统中,什么是身份认证的目的?A. 防止非法访问和数据泄漏B. 保护信息系统免受外部攻击C. 加密和保护传输的数据D. 确保用户的信用和知名度4. 以下哪个选项不是常见的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务C. 网络钓鱼D. DNS欺骗5. 在信息系统中,什么是入侵检测系统(IDS)的主要功能?A. 提供安全漏洞扫描服务B. 实时监控网络流量并检测潜在的攻击C. 自动阻止恶意流量D. 加密传输的数据以保护隐私第二部分:问答题1. 请简要解释什么是跨站脚本攻击(XSS)?如何防止这种攻击?跨站脚本攻击是一种恶意攻击,攻击者通过向受信任的网站注入恶意脚本,而这些脚本在用户浏览网站时会被执行。

为防止XSS攻击,可以采取以下措施:- 对输入的数据进行严格的验证和过滤,尤其是对用户输入的数据进行检查,确保不会执行恶意代码。

- 使用浏览器提供的安全机制,如Content Security Policy(CSP)来限制脚本的执行范围。

- 对于敏感的Cookie信息,可以使用HttpOnly标记,使其只能被服务器读取,而不是通过脚本访问。

2. 请简要解释什么是SQL注入攻击?如何防止这种攻击?SQL注入攻击是一种通过构造恶意的SQL查询来绕过应用程序的安全机制,从而获取敏感信息或对数据库进行非授权的操作。

为防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译语句来构造SQL查询,而不是直接将用户输入作为SQL查询的一部分。

- 对用户输入的数据进行严格的验证和过滤,确保数据的合法性。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A。

保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B。

不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。

A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。

A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8.?CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Difficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)一种用于渗透企业网络的嗅探器Answer: ADifficulty: Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。

这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)邪恶双胞E)点击欺诈Answer: EDifficulty: Moderate12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD)ILOVEYOUE)ConfickerAnswer: EDifficulty: Challenging13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权A)特洛伊木马B)RansomwareC)间谍软件D)病毒E)邪恶双胞Answer: BDifficulty: Moderate14.是一种恶意软件,记录并传输用户键入的每一个按键A)间谍软件B)特洛伊木马C)键盘记录器E)嗅探器Answer: CDifficulty: Easy15.关于僵尸网的描述,哪一项是不正确的A)世界上80%的恶意软件通过僵尸网传播B)僵尸网经常用于DDoS攻击C)世界上90%的垃圾软件通过僵尸网传播D)僵尸网经常用于点击欺诈E)智能手机不可能构成僵尸网Answer: EDifficulty: Challenging16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。

A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼E)僵尸网络Answer: ADifficulty: Moderate17.以下哪一项不是用作犯罪目标的计算机的例子?A)故意访问受保护的计算机以进行欺诈B)未经授权进入计算机系统C)非法访问存储的电子通信D)恐吓要去破坏受保护的计算机E)违反受保护的计算机化数据的机密性Answer: CDifficulty: Moderate18.以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据E)谋划诈骗Answer: DDifficulty: Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?A)计算机欺诈和滥用法案B)经济间谍法C)电子通信隐私法D)数据安全和违反通知法E)国家信息基础设施保护法Answer: EDifficulty: Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A)欺骗B)网络破坏C)网络战D)网络钓鱼E)嫁接Answer: BDifficulty: Moderate21.邪恶双胞(evil twins)是A)用户看起来是合法的商业软件应用程序的木马程序。

B)模仿合法业务的电子邮件消息的电子邮件。

C)模仿合法经营网站的欺诈网站。

D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。

E)伪装成提供可信的Wi-Fi因特网连接的无线网络。

Answer: EDifficulty: Easy22.嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。

B)冒充合法企业的代表以搜集其安全系统的信息。

C)设置假网站,询问用户机密信息。

D)使用电子邮件进行威胁或骚扰。

E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer: ADifficulty: Moderate23.以下哪项是导致网络安全漏洞的最大原因?A)病毒B)用户缺乏知识C)特洛伊木马D)网络战E)错误Answer: BDifficulty: Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)嫁接E)窥探Answer: BDifficulty: Easy25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:A)150万美元。

B)1500万美元。

C)1.5亿美元。

D)15亿美元。

E)150亿美元。

Answer: BDifficulty: Moderate26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:A)驾驶攻击B)嗅探C)恶意网络破坏D)驾驶窃听E)窥探Answer: ADifficulty: Moderate27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。

A)身份盗用B)欺骗C)社会工程D)邪恶双胞胎E)域欺骗Answer: ADifficulty: Easy28.________识别Wi-Fi网络中的接入点。

A)NIC(无线网络接口控制器)B)Mac地址C)URL(统一资源定位器)D)UTM(一体化威胁管理)E)SSID(服务集标识)Answer: EDifficulty: Challenging29.试图进入政府网络以禁用国家电网的外国是:A)网络钓鱼B)拒绝服务攻击C)网络战D)网络恐怖主义E)邪恶双胞Answer: CDifficulty: Moderate30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份欺诈方面遭受多少损失?A)150万美元B)1500万美元C)1.5亿美元D)15亿美元E)150亿美元Answer: EDifficulty: Moderate31.以下所有因素导致软件缺陷增加,除了:A)软件程序日益复杂。

B)软件程序的规模不断扩大。

C)及时交付市场的要求。

D)无法完全测试程序。

E)寻求系统访问的恶意入侵者的增加。

Answer: EDifficulty: Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD)ILOVEYOUE)CryptolockerAnswer: ADifficulty: Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。

Answer: True34.Apple iOS平台是黑客最常攻击的移动平台。

Answer: FALSEDifficulty: Easy35.病毒可以通过电子邮件传播。

Answer: TRUEDifficulty: Easy36.“cracker”一词用于识别专门破坏开放安全系统的黑客。

Answer: FALSEDifficulty: Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。

Answer: FalseDifficulty: Moderate38.电脑病毒比电脑蠕虫复制的更快。

Answer: FALSEDifficulty: Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自发件人以外的其他人。

Answer: TRUEDifficulty: Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

Answer: TRUEDifficulty: Moderate41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

Answer: FALSEDifficulty: Moderate42.较大的程序无法实现零缺陷。

根本不可能对软件进行完整测试。

如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

Answer: TRUEDifficulty: Moderate43.大多数物联网设备都支持复杂的安全方法Answer: FALSE44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。

相关文档
最新文档