第 8 章信息系统安全单项选择题 ( 一 ) 1.指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。A) "安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer:ADifficulty:Moderate2.是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。A) "遗留系统"B)"SSID 标准"C)"漏洞"D) "安全政策"E)"控制"Answer:EDifficulty:Moderate3.__________________________________绝大多数计算机病毒会产生A) 蠕虫B) 特洛伊木马C) 下载驱动D) 键盘记录E)有效载荷Answer:EDifficulty:Easy4.下面关于无线网络安全的表述不正确的是A) Wi-Fi 网络中识别访问点的服务集标识(servicesetidentifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B) 无线频率的波段很容易被监测到.C) 与一个接入点关联起来的入侵者通过使用正确的 SSID就能够访问网络上的其他资源。D) 入侵者可以强行将用户的 NIC 和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer:EDifficulty:Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer:ADifficulty:Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer:DDifficulty:Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer:DDifficulty:Challenging8.CryptoLocker 是一种A)蠕虫B)SQL 注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer:EDifficulty:Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等 P2P 网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer:CDifficulty:Challenging10. 特洛伊木马(Trojanhorse)是A)—种软件程序,它看似良性但是会做出超出预期的事情。B)—种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)—种用于渗透企业网络的嗅探器Answer:ADiffi...