2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方
法、政策和组织流程。
A)"遗留系统"
B)"SSID标准"
C)"漏洞"
D)"安全政策"
E)"控制"
Answer:E
3.绝大多数计算机病毒会产生
A)蠕虫
B)特洛伊木马
C)下载驱动
D)键盘记录
E)有效载荷
Difficulty:Easy
4.下面关于无线网络安全的表述不正确的是
A)Wi-Fi网络中识别访问点的服务集标识(servicesetidentifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取
B)无线频率的波段很容易被监测到.
C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来
E)蓝牙是唯一的不易被监听的无线技术.
Difficulty:Challenging
5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:
A)错误
B)窃听
C)偷盗和欺诈
D)辐射
E)嗅探
6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了
A)黑客攻击
B)恶意软件
C)拒绝服务攻击
D)嗅探
E)故意破坏
Answer:D
7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了
A)数据被盗
B)复制数据
C)数据的更改
E)硬件故障
8.CryptoLocker是一种
B)SQL注入攻击
C)嗅探器
D)邪恶双胞
E)勒索软件
9.以下哪个关于互联网安全的陈述是不正确的?
A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露
B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络
E)智能手机和其他网络设备一样具有相同的安全弱点
Answer:C
10.特洛伊木马(Trojanhorse)是
A)一种软件程序,它看似良性但是会做出超出预期的事情。
B)一种能够快速复制的病毒
C)是一种以快速移动的近东马命名的恶意软件
D)在用户计算机上安装间谍软件
E)一种用于渗透企业网络的嗅探器
么例子?
A)网络钓鱼
B)网络嫁接
C)电子欺骗
E)点击欺诈
12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒
A)Sasser
B)Zeus
C)Cryptolocker
D)ILOVEYOU
E)Conficker
13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权
A)特洛伊木马
B)Ransomware
C)间谍软件
D)病毒
E)邪恶双胞
Answer:B
14.是一种恶意软件,记录并传输用户键入的每一个按键
A)间谍软件
C)键盘记录器
D)蠕虫
E)嗅探器
15.关于僵尸网的描述,哪一项是不正确的
A)世界上80%的恶意软件通过僵尸网传播
B)僵尸网经常用于DDoS攻击
C)世界上90%的垃圾软件通过僵尸网传播
D)僵尸网经常用于点击欺诈
E)智能手机不可能构成僵尸网
16.使用许许多多的计算机从无数的发射点来淹没网络被成为________攻击。
A)分布式拒绝服务攻击(DDoS)
B)拒绝服务攻击(DoS)
C)SQL注入攻击
D)网络钓鱼
E)僵尸网络
17.以下哪一项不是用作犯罪目标的计算机的例子?
A)故意访问受保护的计算机以进行欺诈
C)非法访问存储的电子通信
D)恐吓要去破坏受保护的计算机
E)违反受保护的计算机化数据的机密性
18.以下哪一项不是计算机用作犯罪工具的例子?
A)窃取商业机密
B)有意尝试拦截电子通信
D)泄漏保密性的受保护的计算机数据
E)谋划诈骗
19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?