ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:31.77KB ,
资源ID:11925444      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11925444.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(劳顿管理信息系统习题集信息系统安全.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

劳顿管理信息系统习题集信息系统安全.docx

1、劳顿管理信息系统习题集信息系统安全第8章信息系统安全单项选择题(一)1. 旨用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。A)安全B)控制C)基准D)算法E 身份管理An swer: ADifficulty: Moderate2. 确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。A)遗留系统B)SSID标准C)漏洞D)安全政策E 控制An swer: EDifficulty: Moderate3.绝大多数计算机病毒会产生 A)蠕虫B)特洛伊木马C)下载驱动D键盘记录E)有效载荷An swer: EDifficulty: Easy4.下

2、面关于无线网络安全的表述不正确的是A) Wi-Fi网络中识别访问点的服务集标识 (service set identifier ,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B) 无线频率的波段很容易被监测到C) 与一个接入点关联起来的入侵者通过使用正确的 SSID就能够访问网络上 的其他资源。D)入侵者可以强行将用户的NIC和欺诈接入点连接起来 巳蓝牙是唯一的不易被监听的无线技术.An swer: EDifficulty: Challe ngi ng5.以下所有特定的安全挑战,都威胁到客户端 / 服务器环境中的通信线路,除 了:A) 错误B) 窃听C) 偷盗和欺诈D) 辐射E嗅探A

3、nswer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端 / 服务器环境中的企业服务器,除了A) 黑客攻击B) 恶意软件C) 拒绝服务攻击D) 嗅探E故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端 / 服务器环境中的公司系统,除了A) 数据被盗B) 复制数据C) 数据的更改D) 辐射E硬件故障Answer: DDifficulty: Challenging8.?CryptoLocker 是一种A) 蠕虫B) SQ注入攻击C) 嗅探器D) 邪恶双胞E勒索软件Answer: EDifficult

4、y: Easy9.以下哪个关于互联网安全的陈述是不正确的A) 使用对等P2F网络共享文件可能把企业计算机上的信息向外界泄露B) 不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C) VoIP (使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E智能手机和其他网络设备一样具有相同的安全弱点An swer: CDifficulty: Challe ngi ng10.特洛伊木马(Trojan horse )是A) 种软件程序,它看似良性但是会做出超出预期的事情。B) 种能够快速复制的病毒C) 是一种以快速移动的近东马命名的恶意软件D)

5、 在用户计算机上安装间谍软件E一种用于渗透企业网络的嗅探器An swer: ADifficulty: Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。 这是一个什么例子A) 网络钓鱼B) 网络嫁接C) 电子欺骗D) 邪恶双胞E点击欺诈An swer: EDifficulty: Moderate12.下面哪一个是一种利用Window软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD ILOVEYOUE ConfickerAn swer: EDifficulty: Challe ngi ng13. 是一种恶意软件,通过劫持用户计算机并勒索赎

6、金来归还控制权A) 特洛伊木马B) RansomwareC) 间谍软件D) 病毒E邪恶双胞An swer: BDifficulty: Moderate14. 是一种恶意软件,记录并传输用户键入的每一个按键A) 间谍软件B) 特洛伊木马C) 键盘记录器D) 蠕虫E) 嗅探器Answer: CDifficulty: Easy15.关于僵尸网的描述,哪一项是不正确的A) 世界上80%勺恶意软件通过僵尸网传播B) 僵尸网经常用于DDo攻击C) 世界上90%勺垃圾软件通过僵尸网传播D) 僵尸网经常用于点击欺诈E智能手机不可能构成僵尸网Answer: E攻击。Difficulty: Challenging

7、16.使用许许多多勺计算机从无数勺发射点来淹没网络被成为 _A) 分布式拒绝服务攻击(DDoSB) 拒绝服务攻击(DoSC) SQ注入攻击D) 网络钓鱼E僵尸网络Answer: ADifficulty: Moderate17.以下哪一项不是用作犯罪目标勺计算机勺例子A) 故意访问受保护的计算机以进行欺诈B) XX进入计算机系统C) 非法访问存储的电子通信D) 恐吓要去破坏受保护的计算机E违反受保护的计算机化数据的机密性Answer: CDifficulty: Moderate18.以下哪一项不是计算机用作犯罪工具的例子A) 窃取商业机密B) 有意尝试拦截电子通信C) 软件XX的复制D) 泄漏保

8、密性的受保护的计算机数据E谋划诈骗Answer: DDifficulty: Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪A) 计算机欺诈和滥用法案B) 经济间谍法C) 电子通信隐私法D) 数据安全和违反通知法E国家信息基础设施保护法Answer: EDifficulty: Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A) 欺骗B) 网络破坏C) 网络战D) 网络钓鱼E嫁接Answer: BDifficulty: Moderate21.邪恶双胞( evil twins )是A) 用户看起来是合法的商业软件应用程序的木马程序。B) 模仿合法

9、业务的电子邮件消息的电子邮件。C) 模仿合法经营网站的欺诈网站。D) 使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。E伪装成提供可信的Wi-Fi因特网连接的无线网络。Answer: EDifficulty: Easy22.嫁接(pharming)指的是A) 将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确 的网址。B) 冒充合法企业的代表以搜集其安全系统的信息。C) 设置假网站,询问用户机密信息。D) 使用电子邮件进行威胁或骚扰。E设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer: ADifficulty: Moderate23.以下哪项是导致网

10、络安全漏洞的最大原因A) 病毒B) 用户缺乏知识C) 特洛伊木马D) 网络战E错误Answer: BDifficulty: Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A) 网络监听B) 社交工程C) 网络钓鱼D) 嫁接E窥探Answer: BDifficulty: Easy25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯 罪年均成本约为:A) 150万美元。B) 1500万美元。C) 亿美元。D) 15亿美元。E) 150亿美元。 Answer: BDifficulty: Moderate26.窃听者在外面的建筑物或者

11、公园里进行操纵, 以拦截无线网络的流量的入侵 方式被称为:A) 驾驶攻击B) 嗅探C) 恶意网络破坏D) 驾驶窃听E窥探Answer: ADifficulty: Moderate27. 是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。A) 身份盗用B) 欺骗C) 社会工程D) 邪恶双胞胎E域欺骗Answer: ADifficulty: Easy28. 别Wi-Fi网络中的接入点A) NIC (无线网络接口控制器)B) Mac地址C) URL(统一资源定位器)D) UTM( 体化威胁管理)E) SSID (服务集标识)An swer: EDifficulty: Chal

12、le ngi ng 29试图进入政府网络以禁用国家电网的外国是:A) 网络钓鱼B) 拒绝服务攻击C) 网络战D) 网络恐怖主义 巳邪恶双胞An swer: CDifficulty: Moderate30.2015年消费者在根据Javelin Strategy & Research的2016年身份欺诈研究, 身份欺诈方面遭受多少损失A) 150万美元B) 1500万 美元C) 亿美元D) 15亿美元E) 150亿美元An swer: EDifficulty: Moderate31.以下所有因素导致软件缺陷增加,除了:A) 软件程序日益复杂。B) 软件程序的规模不断扩大。C) 及时交付市场的要求。

13、D) 无法完全测试程序。巳寻求系统访问的恶意入侵者的增加。An swer: EDifficulty: Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD ILOVEYOUE)CryptolockerAn swer: ADifficulty: Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。An swer: TrueDifficulty: Moderate34.Apple iOS 平台是黑客最常攻击的移动平台。Answer: FALSEDifficulty: Easy35.病毒可以通过电子邮件传播。Answer: TRUEDiff

14、iculty: Easy36.“cracker ”一词用于识别专门破坏开放安全系统的黑客。Answer: FALSEDifficulty: Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。Answer: FalseDifficulty: Moderate38.电脑病毒比电脑蠕虫复制的更快。Answer: FALSEDifficulty: Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址, 以使电子邮件看起来来自 发件人以外的其他人。Answer: TRUEDifficulty: Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息, 包括电子

15、 邮件消息、公司文件和机密报告等。Answer: TRUEDifficulty: Moderate41.拒绝服务(DoS攻击是用来摧毁信息和企业信息系统的限制访问区域 。Answer: FALSEDifficulty: Moderate42.较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含 数以千计的选择代码和数以百万计的执行路径的程序进行充分测试, 耗时可 能需要多达数千年。Answer: TRUEDifficulty: Moderate43.大多数物联网设备都支持复杂的安全方法Answer: FALSEDifficulty: Moderate44.恶意软件程序指的是一系列

16、间谍软件,包括各种计算机病毒、蠕虫和木马An swer: FALSEDifficulty: Easy问答题(一)45.无线网络面临的安全挑战是什么参考答案:无线网络容易受到攻击,因为无线频率的波段很容易被监测到。 蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用标准的局域网(LAN也可 以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵入。 黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下还能 够进入因特网或企业网络。Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。 Wi-Fi网络中识别访问点的服务集标识SSID(service set ident

17、ifier )多次广播,能够 很容易地被入侵者的监听程序窃取。 很多地区的无线网络没有基本的保护来抵御驾驶攻击(war driving )。这种入侵方式,窃听者在外面的建筑物或者公 园里进行操纵,以拦截无线网络的流量。入侵者可以使用分析工具识别SSIDb与一个接入点关联起来的入侵者通过使用正确的 SSID就能够访问网络上其 它资源。例如,入侵者可以使用 Win dow操作系统来确定还有哪些其他用户连 接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。 入侵者还会使用其收集到的信息在不同的无线频道上建立欺诈点。 该欺诈接点

18、的物理位置与用户靠近,这样强行使用户的无线网络接口控制器 NIC(networkin terface co ntroller )与该接点关联起来。一旦关联成功,黑客就可以通过 欺诈接点捕获不知情的用户的用户名和密码。Difficulty: Challe ngi ng46.解释SQ注入攻击如何工作,哪种类型的系统更容易受到攻击参考答案:SQL注入攻击利用编码较差的 We应用软件中的漏洞,将恶意程 序代码引入公司的系统和网络。当用户在网页上输入数据时, We应用程序无法正确验证或过滤,就会发生这些漏洞,这种情况在网上订购时很有可能发生。 攻击者利用输入验证错误,将“流氓 SQ查询”发送到底层数据库

19、以访问数据 库,植入恶意代码或访问网络上的其他系统。使用数据库的大型 Web应用程序最容易收到攻击,因为他们有数百个输入用户数据的地方,每个地方都为SQL 注入攻击创造了机会。Difficulty: Challe ngi ng47.企业的信息系统和数据的安全性如何受到人、组织和技术这几个维度的影响 这些维度是否存在某一个的贡献比另一个更大为什么参考答案:保护信息系统的技术要点有:防火墙、认证、加密、防病毒保护 等。如果没有正确地部署技术,就根本谈不上安全。在存在贪污、内部欺诈, 错误,和没有严格执行的安全政策下,公司的雇员是其安全的最大威胁。组织 可能成为最重要的维度,因为这是决定企业的业务流

20、程和政策的决定性因素。 通过强调安全系统的智能设计,安全技术的正确使用以及安全流程的可用性, 企业的信息政策可以提高其安全性。Difficulty: Challe ngi ng单项选择题(二)48.1996年的 HIPAA法案A) 要求金融机构保证客户数据的安全。B) 指定信息系统安全和控制的最佳实践。C) 对公司和管理层施加责任以保障财务信息的准确性。D) 概述医疗安全和隐私规则。E将计算机滥用视为犯罪并定义滥用活动。An swer: DDifficulty: Moderate49.Gramm-Leach-Bliley 法案:A) 规定金融机构要确保客户数据安全保密。B) 指定信息系统安全和

21、控制的最佳实践。C) 对公司和管理层负责以保障财务信息的准确性。D) 概述医疗安全和隐私规则。E将计算机滥用视为犯罪并定义滥用活动。An swer: ADifficulty: Challe ngi ng50.萨班斯-奥克斯利(Sarbanes-Oxley )法案A) 规定金融机构要确保客户数据安全保密。B) 指定信息系统安全和控制的最佳实践。C) 对公司和管理层施加责任以保障财务信息的准确性。D) 概述医疗安全和隐私规则。E将计算机滥用视为犯罪并定义滥用活动。An swer: CDifficulty: Moderate51.最常见的电子证据类型是A) 语音邮件B) 电子表格C) 即时消息D)

22、电子邮件E) VoIP数据An swer: DDifficulty: Moderate52.下面的那一项是环境数据A) 包含最近系统错误的计算机日志B) 从硬盘中删除的文件C) 包含应用程序用户设置的文件D) 来自环境传感器的一组原始数据E已记录的数据An swer: BDifficulty: Easy53.计算机取证不包括A) 在法庭上提交收集的证据。B) 安全地存储恢复的电子数据。C) 在计算机上收集物理证据。D) 在大量电子数据中找到重要信息。E从计算机恢复数据,同时保持证据完整性。An swer: CDifficulty: Moderate对错题(一)54.由于2013年数据泄露,Ta

23、rget不得不向美国银行,信用卡公司和消费者支付 超过1亿美元。An swer: TRUEDifficulty: Easy问答题(二)55.系统建设者和用户的三项主要关注点是灾难,安全和人为错误。在这三项之 中,你认为最难对付的是什么为什么参考答案:学生的Answer会有所不同。参考Answer包括:灾难可能是最难对付的,因为它是意想不到的,影响广泛 的,而且经常会危及生命。此外,公司不知道其灾难计划是否会在灾难发生时 产生效果,而那时再作更正也为时太晚。安全可能是最困难的,因为它是一个正在进行的问题,新病毒不断被发明, 黑客变得更加狡猾。此外,系统安全措施也无法排除由受信任的员工从内部进 行

24、的破坏。人为错误可能是最困难的,因为被抓到时常常为时已晚,而且后果可能是灾 难性的。此外,在公司内部,行政错误可以发生在任何级别,并通过任何操作 或程序发生。Difficulty: Challe ngi ng56.黑客和他们的伙伴病毒是一个不断严重的问题,尤其是在互联网上。一个公 司保护自己免受这些困扰的最重要的措施有什么彻底的保护可行吗为什么 参考答案:为了保护自己,公司必须构建良好的安全措施,这包括防火墙,调查人员,物理和软件安全和控制,防病毒软件,和内部教育措施。而这些措施最好在做系统设计的时候就应该到位并且格外关注。 一个谨慎的公司将部署灾害保护措施,频繁更新安全软件,并经常审计的所有

25、安全措施和公司的所有 数据。考虑到时间和费用,彻底的保护可能不可行,但风险分析可以洞察到哪 些领域是最重要的和脆弱的。这些都是需要优先保护的领域。Difficulty: Moderate57.描述计算机取证的定义并描述其要解决的问题类型。参考答案:计算机取证(computer forensics )是指对存储在计算机介质或 从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其 可以在法律诉讼中作为证据使用。它涉及如下问题 :在保护证据的完整性前提下从计算机中恢复数据安全地存储和处理恢复的电子数据在大量电子数据中寻找重要信息向法庭提交信息电子证据可以以计算机文件或环境数据的形式留

26、存在计算机存储介质中。 环境数据是对一般用户不可见的数据,例如计算机硬盘中删除的文件就属于环境 数据。用户删除的计算机存储介质上的数据,可以通过一些技术手段进行恢复。 计算机取证专家可以尽可能恢复此类隐藏数据以作为证据呈现。计算机取证意识应该反映在企业应急处理预案中。Difficulty: Challe ngi ng单项选择题(三)58.你的公司是一家在线宠物用品折扣商店,已经计算出 3小时的互联网连接损失可能导致2,000美元至3,000美元的损失,并且每年有50%的可能性发生这 种情况。那么本次曝光的年度预期损失是多少A)500美元B)1,000 美元C)1,250 美元D 1,500美元

27、E)2,500 美兀An swer: CDifficulty: Moderate59.应用软件控制:A)可以分为输入控制、过程控制和输出控制。B)管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的 安全性。C)适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个 整体的控制环境。D)包括软件控制,计算机操作控制和实施控制。巳监控系统软件的使用并防止XX的软件和程序访问。An swer: ADifficulty: Moderate60. 控件可确保磁盘或磁带上的有价值的业务数据文件在使用或存储时不会受到XX的访问,更改或破坏。A) 软件B) 行政C) 数据安全性D) 实施E

28、输入Answer: CDifficulty: Challenging61.针对信息系统安全事件发生的可能性及其成本的分析是A) 安全措施B) 可接受使用策略(AUPC) 风险评估D) 业务影响分析E业务可持续性分析Answer: CDifficulty: Moderate62.陈述信息风险登记、阐述可接受的安全目标包括在:A) 安全措施B) AUPC) 风险评估D) 业务影响分析E业务连续性计划Answer: ADifficulty: Moderate63.下面哪项规定使用公司的信息资源和计算机设施的可接受行为A) 信息系统审计政策B) CA策略C) MSSPD UTI系统E)AUPAnswe

29、r: EDifficulty: Easy64.以下哪项主要关注保持系统正常运行的技术问题A) 业务连续规划B) 安全政策C) 故障恢复计划D) AUPE信息系统审计An swer: CDifficulty: Moderate对错题(一)65.可接受的使用策略定义了针对不同用户的可接受的信息资产访问级别An swer: FALSEDifficulty: Moderate简答题(一)66.一个公司的安全政策如何为六大主要业务目标做出贡献请举例说明。An swer:1.卓越运营:安全政策对企业卓越经营至关重要。一个公司的日常交易可 以被网络犯罪如黑客严重破坏。一个公司的效率依赖于精确的数据。此外,信

30、 息资产具有巨大的价值,如果他们被丢失,被破坏,或者被坏人所掌控,后果 将是毁灭性的。2.新产品,服务,商业模式:安全政策保护公司的新产品和服务创意,而 这些可能被竞争对手窃取。此外,增强的安全性,在客户的眼中也可以作为产 品差异化的一种方式。3.客户和供应商关系:如果用户输入个人数据到你的信息系统,例如,输 入信用卡信息到你的电子商务网站,那么客户的信息就依赖于你的系统安全性。你收到的来自客户和供应商的信息则直接影响到你是如何定制您的产品, 服务,或与他们沟通。4.改进决策:安全的系统将数据的准确性作为其优先级,而良好的决策也 依赖于准确和及时的数据。丢失和不准确的数据将会导致错误的决策。5.竞争优势:你的公司拥有比其它公司更高的安全性,在其它方面都均等 的情况

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1