管理信息系统习题集_第8章_中文

管理信息系统习题集_第8章_中文

ID:36583647

大小:136.75 KB

页数:31页

时间:2019-05-12

管理信息系统习题集_第8章_中文_第1页
管理信息系统习题集_第8章_中文_第2页
管理信息系统习题集_第8章_中文_第3页
管理信息系统习题集_第8章_中文_第4页
管理信息系统习题集_第8章_中文_第5页
资源描述:

《管理信息系统习题集_第8章_中文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、-《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动(drive-bydownload)是一种被黑客用来在无线网络上获取文件的技术。参考答案:FALSE难度系数:12)通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。参考答案:TRUE难度系数:23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。参考答案:TRUE难度系数:24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。参考答案:TRUE难度系数:35)特洛伊

2、木马(Trojanhorse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。参考答案:TRUE难度系数:16)病毒可以通过电子邮件进行传播。参考答案:TRUE难度系数:17)计算机蠕虫比计算机病毒传播得更快。参考答案:TRUE难度系数:28)电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。参考答案:TRUE难度系数:29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。1---Copyright?20

3、14PearsonEducation,Inc.---参考答案:TRUE难度系数:210)拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。参考答案:FALSE难度系数:211)通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。参考答案:FALSE难度系数:212)较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案:TRUE难度系数:213)可接受使用策略(AUP)为不同用户定义访问信息资

4、产的可接受等级。参考答案:FALSE难度系数:214)生物身份认证(biometricauthentication)系统使用如视网膜图像等个人身体特征来提供身份识别。参考答案:TRUE难度系数:115)包过滤捕获绝大部分种类的网络攻击。参考答案:FALSE难度系数:216)网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火墙外面的嗅探器程序。参考答案:TRUE难度系数:217)安全套接层协议SSL(SecureSocketsLayer)可以用来在两台计算机之间建立安全连接。参考答案:TRUE难度系数:218)公钥

5、加密使用两个密钥。参考答案:TRUE难度系数:219)高可靠计算也被称为容错计算。2---Copyright?2014PearsonEducation,Inc.---参考答案:FALSE难度系数:220)非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。参考答案:TRUE难度系数:221)________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。A)"安全"B)"控制"C)"基准"D)"算法"参考答案:A难度系数:222)________是确保组织资产安全的方法、政策和组织流程,要求对

6、资产记录要准确、可靠,对其处置符合管理标准。A)"遗留系统"B)"SSID标准"C)"漏洞"D)"控制"参考答案:D难度系数:223)以下哪种不是针对无线网络安全的挑战?A)服务集标识(SSID)广播B)无线频率的波段容易被监测C)SQL注入攻击D)无线信号的地理范围参考答案:C难度系数:124)电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且A)这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。B)这些文件因为在创建的时候保障安全的技术尚不存在,

7、所以是不安全的。C)这些文件有可能被大量的组织以外的人和群体访问。D)这些文件常常可以在互联网上获得。参考答案:C难度系数:2---3---Copyright?2014PearsonEducation,Inc.---25)以下的方法可以保障软件质量,除了:A)系统分析B)走查法C)软件测试D)企业内部系统参考答案:A难度系数:326)窃听是一种安全挑战,它常常发生在企业网络的哪个环节?A)客户端电脑B)通讯线路C)企业服务器D)企业内部系统参考答案:B难度系数:227)利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的

8、系统和网络中,这种行为被称为:A)特洛伊木马B)SQL注入攻击C)按键记录D)分布式拒绝服务攻击参考答案:B难度系数:228)互联网带来了一些特有的安全问题,这是因为:A)它的设计使得其易于被访问B)它的数据不在安全线路上传输C)它的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。