文档库

最新最全的文档下载
当前位置:文档库 > 劳顿管理信息系统习题集-第8章 信息系统安全

劳顿管理信息系统习题集-第8章 信息系统安全

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制"

C)"基准"

D)"算法"

E)"身份管理"

Answer: A

Difficulty: Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准"

C)"漏洞"

D)"安全政策"

E)"控制"

Answer: E

Difficulty: Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动

D)键盘记录

E)有效载荷

Answer: E

Difficulty: Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer: E

Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:

A)错误

B)窃听

C)偷盗和欺诈

D)辐射

E)嗅探

Answer: A

Difficulty: Challenging

6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了

A)黑客攻击

B)恶意软件

C)拒绝服务攻击

D)嗅探

E)故意破坏

Answer: D

Difficulty: Challenging

7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了

A)数据被盗

B)复制数据

C)数据的更改

D)辐射

E)硬件故障

Answer: D

Difficulty: Challenging

8. CryptoLocker是一种

A)蠕虫

B)SQL注入攻击

C)嗅探器

D)邪恶双胞

E)勒索软件

Answer: E

Difficulty: Easy

9.以下哪个关于互联网安全的陈述是不正确的?

A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露

B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络

E)智能手机和其他网络设备一样具有相同的安全弱点

Answer: C

Difficulty: Challenging

10.特洛伊木马(Trojan horse)是

A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒

C)是一种以快速移动的近东马命名的恶意软件

D)在用户计算机上安装间谍软件

E)一种用于渗透企业网络的嗅探器

Answer: A

Difficulty: Easy

11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什

么例子?

A)网络钓鱼

B)网络嫁接

C)电子欺骗

D)邪恶双胞

E)点击欺诈

Answer: E

Difficulty: Moderate

12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒

A)Sasser

B)Zeus

C)Cryptolocker

D)ILOVEYOU

E)Conficker

Answer: E

Difficulty: Challenging

13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权

A)特洛伊木马

B)Ransomware

C)间谍软件

D)病毒

E)邪恶双胞

Answer: B

Difficulty: Moderate

14.是一种恶意软件,记录并传输用户键入的每一个按键

A)间谍软件

B)特洛伊木马

C)键盘记录器

D)蠕虫

E)嗅探器

Answer: C

Difficulty: Easy

15.关于僵尸网的描述,哪一项是不正确的

A)世界上80%的恶意软件通过僵尸网传播

B)僵尸网经常用于DDoS攻击

C)世界上90%的垃圾软件通过僵尸网传播

D)僵尸网经常用于点击欺诈

E)智能手机不可能构成僵尸网

Answer: E

Difficulty: Challenging

16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。

A)分布式拒绝服务攻击(DDoS)

B)拒绝服务攻击(DoS)

C)SQL注入攻击

D)网络钓鱼

E)僵尸网络

Answer: A

Difficulty: Moderate

17.以下哪一项不是用作犯罪目标的计算机的例子?

A)故意访问受保护的计算机以进行欺诈

B)未经授权进入计算机系统

C)非法访问存储的电子通信

D)恐吓要去破坏受保护的计算机

E)违反受保护的计算机化数据的机密性

Answer: C

Difficulty: Moderate

18.以下哪一项不是计算机用作犯罪工具的例子?

A)窃取商业机密

B)有意尝试拦截电子通信

C)软件未经授权的复制

D)泄漏保密性的受保护的计算机数据

E)谋划诈骗

Answer: D

Difficulty: Challenging

19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?

A)计算机欺诈和滥用法案

B)经济间谍法

C)电子通信隐私法

D)数据安全和违反通知法

E)国家信息基础设施保护法

Answer: E

Difficulty: Moderate

20.故意中断、毁坏,甚至摧毁一个网站的行为是

A)欺骗

B)网络破坏

C)网络战

D)网络钓鱼

E)嫁接

Answer: B

Difficulty: Moderate

21.邪恶双胞(evil twins)是

A)用户看起来是合法的商业软件应用程序的木马程序。

B)模仿合法业务的电子邮件消息的电子邮件。

C)模仿合法经营网站的欺诈网站。

D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。

E)伪装成提供可信的Wi-Fi因特网连接的无线网络。

Answer: E

Difficulty: Easy

22.嫁接(pharming)指的是

A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。

B)冒充合法企业的代表以搜集其安全系统的信息。

C)设置假网站,询问用户机密信息。

D)使用电子邮件进行威胁或骚扰。

E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络

Answer: A

Difficulty: Moderate

23.以下哪项是导致网络安全漏洞的最大原因?

A)病毒

B)用户缺乏知识

C)特洛伊木马

D)网络战

E)错误

Answer: B

Difficulty: Moderate

24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为

A)网络监听

B)社交工程

C)网络钓鱼

D)嫁接

E)窥探

Answer: B

Difficulty: Easy

25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪

年均成本约为:

A)150万美元。

B)1500万美元。

C)1.5亿美元。

D)15亿美元。

E)150亿美元。

Answer: B

Difficulty: Moderate

26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵

方式被称为:

A)驾驶攻击

B)嗅探

C)恶意网络破坏

D)驾驶窃听

E)窥探

Answer: A

Difficulty: Moderate

27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以

假冒他人的犯罪。

A)身份盗用

B)欺骗

C)社会工程

D)邪恶双胞胎

E)域欺骗

Answer: A

Difficulty: Easy

28.________识别Wi-Fi网络中的接入点。

A)NIC(无线网络接口控制器)

B)Mac地址

C)URL(统一资源定位器)

D)UTM(一体化威胁管理)

E)SSID(服务集标识)

Answer: E

Difficulty: Challenging

29.试图进入政府网络以禁用国家电网的外国是:

A)网络钓鱼

B)拒绝服务攻击

C)网络战

D)网络恐怖主义

E)邪恶双胞

Answer: C

Difficulty: Moderate

30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份

欺诈方面遭受多少损失?

A)150万美元

B)1500万美元

C)1.5亿美元

D)15亿美元

E)150亿美元

Answer: E

Difficulty: Moderate

31.以下所有因素导致软件缺陷增加,除了:

A)软件程序日益复杂。

B)软件程序的规模不断扩大。

C)及时交付市场的要求。

D)无法完全测试程序。

E)寻求系统访问的恶意入侵者的增加。

Answer: E

Difficulty: Easy

32.下面哪项是键盘记录器的例子

A)Zeus

B)Conficker

C)Sasser

D)ILOVEYOU

E)Cryptolocker

Answer: A

Difficulty: Easy

对错题(一)

33.智能手机和其他网络设备一样具有相同的网络弱点。

Answer: True

Difficulty: Moderate

34.Apple iOS平台是黑客最常攻击的移动平台。

Answer: FALSE

Difficulty: Easy

35.病毒可以通过电子邮件传播。

Answer: TRUE

Difficulty: Easy

36.“cracker”一词用于识别专门破坏开放安全系统的黑客。

Answer: FALSE

Difficulty: Easy

37.无线网络很难受到攻击因为无线频率的波段很难被监测到。

Answer: False

Difficulty: Moderate

38.电脑病毒比电脑蠕虫复制的更快。

Answer: FALSE

Difficulty: Easy

39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自

发件人以外的其他人。

Answer: TRUE

Difficulty: Moderate

40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子

邮件消息、公司文件和机密报告等。

Answer: TRUE

Difficulty: Moderate

41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

Answer: FALSE

Difficulty: Moderate

42.较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含

数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

Answer: TRUE

Difficulty: Moderate

43.大多数物联网设备都支持复杂的安全方法

Answer: FALSE

Difficulty: Moderate

44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。

Answer: FALSE

Difficulty: Easy

问答题(一)

45.无线网络面临的安全挑战是什么?

参考答案:无线网络容易受到攻击,因为无线频率的波段很容易被监测到。蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用802.11标准的局域网(LAN)也可以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵入。黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下还能够进入因特网或企业网络。

Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。Wi-Fi网络中识别访问点的服务集标识SSID(service set identifier)多次广播,能够很容

易地被入侵者的监听程序窃取。很多地区的无线网络没有基本的保护来抵御驾驶攻击(war driving)。这种入侵方式,窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量。

入侵者可以使用802.11分析工具识别SSID。

与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上其

它资源。例如,入侵者可以使用Windows操作系统来确定还有哪些其他用户连接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。

入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。入侵者还会使用其收集到的信息在不同的无线频道上建立欺诈点。该欺诈接点的物理位置与用户靠近,这样强行使用户的无线网络接口控制器NIC(network interface controller)与该接点关联起来。一旦关联成功,黑客就可以通过欺诈接点捕获不知情的用户的用户名和密码。

Difficulty: Challenging

46.解释SQL注入攻击如何工作,哪种类型的系统更容易受到攻击?

参考答案:SQL 注入攻击利用编码较差的Web应用软件中的漏洞,将恶意

程序代码引入公司的系统和网络。当用户在网页上输入数据时,Web应用程序无法正确验证或过滤,就会发生这些漏洞,这种情况在网上订购时很有可能发生。攻击者利用输入验证错误,将“流氓SQL查询”发送到底层数据库以访问数据库,植入恶意代码或访问网络上的其他系统。使用数据库的大型Web 应用程序最容易收到攻击,因为他们有数百个输入用户数据的地方,每个地方都为SQL注入攻击创造了机会。

Difficulty: Challenging

47.企业的信息系统和数据的安全性如何受到人、组织和技术这几个维度的影响?这些维度是否存在某一个的贡献比另一个更大?为什么?

参考答案:保护信息系统的技术要点有: 防火墙、认证、加密、防病毒保护等。如果没有正确地部署技术,就根本谈不上安全。在存在贪污、内部欺诈,错误,和没有严格执行的安全政策下,公司的雇员是其安全的最大威胁。组织

可能成为最重要的维度,因为这是决定企业的业务流程和政策的决定性因素。通过强调安全系统的智能设计,安全技术的正确使用以及安全流程的可用性,企业的信息政策可以提高其安全性。

Difficulty: Challenging

单项选择题(二)

48.1996年的HIPAA法案

A)要求金融机构保证客户数据的安全。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: D

Difficulty: Moderate

49.Gramm-Leach-Bliley法案:

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层负责以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: A

Difficulty: Challenging

50.萨班斯-奥克斯利(Sarbanes-Oxley)法案

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: C

Difficulty: Moderate

51.最常见的电子证据类型是

A)语音邮件

B)电子表格

C)即时消息

D)电子邮件

E)VoIP数据

Answer: D

Difficulty: Moderate

52.下面的那一项是环境数据?

A)包含最近系统错误的计算机日志

B)从硬盘中删除的文件

C)包含应用程序用户设置的文件

D)来自环境传感器的一组原始数据

E)已记录的数据

Answer: B

Difficulty: Easy

53.计算机取证不包括

A)在法庭上提交收集的证据。

B)安全地存储恢复的电子数据。

C)在计算机上收集物理证据。

D)在大量电子数据中找到重要信息。

E)从计算机恢复数据,同时保持证据完整性。

Answer: C

Difficulty: Moderate

对错题(一)

54.由于2013年数据泄露,Target不得不向美国银行,信用卡公司和消费者支付

超过1亿美元。

Answer: TRUE

Difficulty: Easy

问答题(二)

55.系统建设者和用户的三项主要关注点是灾难,安全和人为错误。在这三项之

中,你认为最难对付的是什么?为什么?

参考答案:学生的Answer会有所不同。

参考Answer包括: 灾难可能是最难对付的,因为它是意想不到的,影响广泛的,而且经常会危及生命。此外,公司不知道其灾难计划是否会在灾难发生时产生效果,而那时再作更正也为时太晚。

安全可能是最困难的,因为它是一个正在进行的问题,新病毒不断被发明,黑客变得更加狡猾。此外,系统安全措施也无法排除由受信任的员工从内部进行的破坏。

人为错误可能是最困难的,因为被抓到时常常为时已晚,而且后果可能是灾难性的。此外,在公司内部,行政错误可以发生在任何级别,并通过任何操作或程序发生。

Difficulty: Challenging

56.黑客和他们的伙伴病毒是一个不断严重的问题,尤其是在互联网上。一个公

司保护自己免受这些困扰的最重要的措施有什么?彻底的保护可行吗?为什么?

参考答案:为了保护自己,公司必须构建良好的安全措施,这包括防火墙,调查人员,物理和软件安全和控制,防病毒软件,和内部教育措施。而这些措

施最好在做系统设计的时候就应该到位并且格外关注。一个谨慎的公司将部署灾害保护措施,频繁更新安全软件,并经常审计的所有安全措施和公司的所有数据。考虑到时间和费用,彻底的保护可能不可行,但风险分析可以洞察到哪些领域是最重要的和脆弱的。这些都是需要优先保护的领域。

Difficulty: Moderate

57.描述计算机取证的定义并描述其要解决的问题类型。

参考答案:计算机取证(computer forensics)是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用。它涉及如下问题:

● 在保护证据的完整性前提下从计算机中恢复数据

● 安全地存储和处理恢复的电子数据

● 在大量电子数据中寻找重要信息

● 向法庭提交信息

电子证据可以以计算机文件或环境数据的形式留存在计算机存储介质中。环境数据是对一般用户不可见的数据,例如计算机硬盘中删除的文件就属于环境数据。用户删除的计算机存储介质上的数据,可以通过一些技术手段进行恢复。计算机取证专家可以尽可能恢复此类隐藏数据以作为证据呈现。

计算机取证意识应该反映在企业应急处理预案中。

Difficulty: Challenging

单项选择题(三)

58.你的公司是一家在线宠物用品折扣商店,已经计算出3小时的互联网连接损

失可能导致2,000美元至3,000美元的损失,并且每年有50%的可能性发生这种情况。那么本次曝光的年度预期损失是多少?

A)500美元

B)1,000美元

C)1,250美元

D)1,500美元

E)2,500美元

Answer: C

Difficulty: Moderate

59.应用软件控制:

A)可以分为输入控制、过程控制和输出控制。

B)管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的安全性。

C)适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个整体的控制环境。

D)包括软件控制,计算机操作控制和实施控制。

E)监控系统软件的使用并防止未经授权的软件和程序访问。

Answer: A

Difficulty: Moderate

60.________控件可确保磁盘或磁带上的有价值的业务数据文件在使用或存储

时不会受到未经授权的访问,更改或破坏。

A)软件

B)行政

C)数据安全性

D)实施

E)输入

Answer: C

Difficulty: Challenging

61.针对信息系统安全事件发生的可能性及其成本的分析是

A)安全措施

B)可接受使用策略(AUP)

C)风险评估

D)业务影响分析

E)业务可持续性分析

Answer: C

Difficulty: Moderate

62.陈述信息风险登记、阐述可接受的安全目标包括在:

A)安全措施

B)AUP

C)风险评估

D)业务影响分析

E)业务连续性计划

Answer: A

Difficulty: Moderate

63.下面哪项规定使用公司的信息资源和计算机设施的可接受行为

A)信息系统审计政策

B)CA策略

C)MSSP

D)UTM系统

E)AUP

Answer: E

Difficulty: Easy

64.以下哪项主要关注保持系统正常运行的技术问题?

A)业务连续规划

B)安全政策

C)故障恢复计划

D)AUP

E)信息系统审计

Answer: C

Difficulty: Moderate

对错题(一)

65.可接受的使用策略定义了针对不同用户的可接受的信息资产访问级别。

Answer: FALSE

Difficulty: Moderate

简答题(一)

66.一个公司的安全政策如何为六大主要业务目标做出贡献?请举例说明。

Answer:

1. 卓越运营: 安全政策对企业卓越经营至关重要。一个公司的日常交易可

以被网络犯罪如黑客严重破坏。一个公司的效率依赖于精确的数据。此外,信息资产具有巨大的价值,如果他们被丢失,被破坏,或者被坏人所掌控,后果将是毁灭性的。

2. 新产品,服务,商业模式: 安全政策保护公司的新产品和服务创意,而

这些可能被竞争对手窃取。此外,增强的安全性,在客户的眼中也可以作为产品差异化的一种方式。

3. 客户和供应商关系: 如果用户输入个人数据到你的信息系统,例如,输

入信用卡信息到你的电子商务网站,那么客户的信息就依赖于你的系统安全性。你收到的来自客户和供应商的信息则直接影响到你是如何定制您的产品,服务,或与他们沟通。

4. 改进决策: 安全的系统将数据的准确性作为其优先级,而良好的决策也

依赖于准确和及时的数据。丢失和不准确的数据将会导致错误的决策。

5. 竞争优势: 你的公司拥有比其它公司更高的安全性,在其它方面都均等

的情况下,你的公司更有吸引力。此外,改进的决策,新产品和服务,这也受到系统安全的影响(见上文),将有助于提升一个公司的竞争优势。强大的安全性和控制能力也提高了员工的工作效率并且降低运营成本。

6. 生存: 新的法律和法规迫使企业将安全系统保持最新成为企业的生存问题。安全和控制不充分可能导致严重的法律责任。企业有可能因为安全政策上的错误而被彻底摧毁。

Diffiulty: Challenging

67.信息系统审计的作用是什么?

Answer: 信息系统审计(infromation systems audit)是指对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。审计人员要跟踪样本数据在系统中的流动并进行测试。在有条件的情况下,企业可采用自动审计软件。信息系统审计可能也需要检查数据的质量。

安全审计会对技术、步骤、文档、培训和人事等进行检查。完全彻底的审计甚至会模拟攻击或灾难事件以测试技术、信息系统人员和公司员工的响应情况。

安全审计会把控制措施中的所有缺陷逐一列举出来,并评估它们发生的可能性,然后再评价每种缺陷对组织产生的经济上的和组织上的影响。管理层需要

制定应对措施使其在控制之中。

Difficulty: Moderate

68.故障恢复计划和业务持续规划有什么不同?

Answer:故障恢复计划(disaster recovery planning)是指制定出当计算和通信服务被破坏后,能够使其恢复工作的计划。故障恢复计划主要专注于维持系统正常运行方面的技术性问题,例如明确哪些文件需要备份以及后备计算机系统或故障恢复服务的维护等问题。业务持续计划(business continuity planning),在另一方面,专注于解决经过故障冲击后,企业怎样恢复其业务运行的问题。业务持续计划在系统因故障中断时,识别关键业务流程,并为企业关键职能制订行动方案。

Difficulty: Easy

单项选择题(四)

69.下面哪项使用更强的安全标准和不断变化的密钥替代了WEP?

A)TLS

B)AUP

C)VPN

D)WPA2

E)UTM

Answer: D

Difficulty: Challenging

70.关于密码的表述不正确的是:

A)使用密码无法建立身份验证。

B)过于严格的密码系统可能会妨碍员工的工作效率。

C)密码可以通过社会工程被盗。

D)密码通常被员工忽视。

E)密码在通过网络传输时可以被嗅探。

Answer: A

Difficulty: Challenging

71.身份验证令牌是

A)包含访问权限数据的信用卡大小的设备

B)智能卡的一种

C)显示密码的小工具

D)附着于数字授权文件的电子标记

Answer: C

Difficulty: Moderate

72.以下所有内容目前都被用作可以通过生物身份认证进行分析的特征,除了:

A)指纹

B)面部特征

C)体味

D)视网膜图像

E)声音

Answer: C

Difficulty: Moderate

73.防火墙可以允许组织

A)对内网和互联网之间的数据交换实施安全策略

B)对内网和互联网之间的所有交易检查准确度

C)在互联网上创建一个企业系统

D)检查所有发出和接受的电子邮件内容

E)对网络创建访问规则

Answer: A

Difficulty: Moderate

74.使用扫描软件寻找类似于错误密码这样的问题,检查是否有重要文件

被删除或者被修改,进行中的安全攻击或者系统管理出错。

A)状态检查

B)入侵检测系统

C)应用程序代理过滤技术

D)包过滤技术

E)防火墙

Answer: B

Difficulty: Moderate

75.目前,在互联网上使用的安全信息传输协议有

A)TCP/IP和SSL.

B)S-HTTP和CA.

C)HTTP和TCP/IP.

D)S-HTTP和SHTML.

E)SSL, TLS和S-HTTP.

Answer: E

Difficulty: Easy

76.下面哪一种加密方法是将一个单一的加密密钥发送给接收者,发送者和接收

者共享相同的密钥?

A)安全套接层协议(SSL)

B)对称密钥加密

C)公钥加密

D)私钥加密

E)分布式加密

Answer: B

Difficulty: Moderate

77.数字证书系统:

A)利用第三方机构来验证用户身份的合法性

B)利用数字签名来验证用户身份的合法性

C)利用令牌来验证用户身份的合法性

D)主要被个人用来做通信往来

E)通过用证书代替可识别的特征来保护用户的身份

Answer: A

Difficulty: Moderate

78.以下所有都是信息系统的一般控制,除了:

A)应用程序控制

B)计算机操作控制

C)物理硬件控制

D)软件控制

E)行政控制

Answer: A

Difficulty: Moderate

79.对于100%的可用性,在线交易处理要求:

A)大容量存储

B)多层服务器网络

C)容错计算机系统

D)专用电话线

E)数字证书系统

Answer: C

Difficulty: Easy

80.为了控制网络流量减少网络拥塞,一项________技术用于检查数据文件,并

将权限较低的在线文件分拣出来。

A)高可靠计算

B)深度包检测

C)应用代理过滤

D)状态检测

E)一体化威胁管理

Answer: B

Difficulty: Challenging

81.用户必须提供两种类型的身份证明的身份验证系统,例如银行卡和PIN,称

为:

A)智能卡身份验证

B)生物身份认证

C)双因素认证

D)对称密钥授权

E)令牌认证

Answer: C

Difficulty: Moderate

82.通过确定数据包是否是发送方和接收方之间正在进行的对话的一部分,以下

哪项提供了额外的安全性?

A)NAT

B)包过滤

C)深度包检测

D)状态检测

E)应用程序代理过滤

Answer: D

Difficulty: Moderate

83.安全产品供应商把各种安全工具合并成一个单一的工具包。这些安全工具包

括防火墙、虚拟专用网络、入侵检测系统等。这种集成的安全管理产品称为________ 。

A)DPI

B)MSSP

C)NSP

D)PKI

E)UTM

Answer: E

Difficulty: Challenging

对错题(一)

84.组织可以使用现有的网络安全软件来保护移动设备。

Answer: FALSE

Difficulty: Challenging

85.云计算的分散性使得难以跟踪未经授权的访问。

Answer: TRUE

Difficulty: Moderate

86.生物认证是使用个人的详细信息,例如你参加的高中和你居住的第一条街道,

以提供身份证明。

Answer: FALSE

Difficulty: Easy

87.包过滤能够捕捉大多数网络攻击

Answer: FALSE

Difficulty: Moderate

88.网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火

墙外面的嗅探器程序。

Answer: TRUE

Difficulty: Moderate

89.安全套接层协议SSL(Secure Sockets Layer)可以用来在两台计算机之间建

立安全连接。

Answer: TRUE

Difficulty: Moderate

90.公钥加密使用两个密钥。

Answer: TRUE

Difficulty: Moderate

91.智能手机通常具有最先进的加密和安全功能,使其成为企业高度安全的工具。

Answer: FALSE

Difficulty: Moderate

92.身份认证(authentication)是指能够分辨一个人所声称的身份。

Answer: TRUE

Difficulty: Moderate

93.在软件写好之前你可以通过走查法进行测试。

Answer: TRUE

Difficulty: Moderate

94.当在软件程序中发现错误时,发现并消除错误源并消除的过程称为调试。

Answer: TRUE

Difficulty: Easy