管理信息系统习题集_第8章_中文

  • 格式:doc
  • 大小:124.50 KB
  • 文档页数:17

下载文档原格式

  / 47
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《管理信息系统》第13版(Laudon/Laudon)

第8章信息系统安全

单项选择题

1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。

参考答案: FALSE

难度系数: 1

2) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。

参考答案: TRUE

难度系数: 2

3) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。

参考答案: TRUE

难度系数: 2

4) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。

参考答案: TRUE

难度系数: 3

5) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。

参考答案: TRUE

难度系数: 1

6) 病毒可以通过电子邮件进行传播。

参考答案: TRUE

难度系数: 1

7) 计算机蠕虫比计算机病毒传播得更快。

参考答案: TRUE

难度系数: 2

8) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。

参考答案: TRUE

难度系数: 2

9) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

难度系数: 2

10) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

参考答案: FALSE

难度系数: 2

11) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。

参考答案: FALSE

难度系数: 2

12) 较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案: TRUE

难度系数: 2

13) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。

参考答案: FALSE

难度系数: 2

14) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。

参考答案: TRUE

难度系数: 1

15) 包过滤捕获绝大部分种类的网络攻击。

参考答案: FALSE

难度系数: 2

16) 网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火墙外面的嗅探器程序。

参考答案: TRUE

难度系数: 2

17) 安全套接层协议SSL(Secure Sockets Layer)可以用来在两台计算机之间建立安全连接。参考答案: TRUE

难度系数: 2

18) 公钥加密使用两个密钥。

参考答案: TRUE

难度系数: 2

19) 高可靠计算也被称为容错计算。

难度系数: 2

20) 非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。

参考答案: TRUE

难度系数: 2

21) ________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。

A) "安全"

B) "控制"

C) "基准"

D) "算法"

参考答案: A

难度系数: 2

22) ________是确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准。

A) "遗留系统"

B) "SSID标准"

C) "漏洞"

D) "控制"

参考答案: D

难度系数: 2

23) 以下哪种不是针对无线网络安全的挑战?

A) 服务集标识(SSID)广播

B) 无线频率的波段容易被监测

C) SQL注入攻击

D) 无线信号的地理范围

参考答案: C

难度系数: 1

24) 电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且

A) 这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。

B) 这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。

C) 这些文件有可能被大量的组织以外的人和群体访问。

D) 这些文件常常可以在互联网上获得。

参考答案: C

难度系数: 2

25) 以下的方法可以保障软件质量,除了:

A) 系统分析

B) 走查法

C) 软件测试

D) 企业内部系统

参考答案: A

难度系数: 3

26) 窃听是一种安全挑战,它常常发生在企业网络的哪个环节?

A) 客户端电脑

B) 通讯线路

C) 企业服务器

D) 企业内部系统

参考答案: B

难度系数: 2

27) 利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为:

A) 特洛伊木马

B) SQL注入攻击

C) 按键记录

D) 分布式拒绝服务攻击

参考答案: B

难度系数: 2

28) 互联网带来了一些特有的安全问题,这是因为:

A) 它的设计使得其易于被访问

B) 它的数据不在安全线路上传输

C) 它的标准全球通用

D) 它的变化非常迅速

参考答案: A

难度系数: 2

29) 以下哪个关于互联网安全的陈述是不正确的?

A) 使用对等P2P网络可能把企业计算机上的信息向外界泄露

B) 不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全

C) VoIP(由公用因特网传输IP语音)比语音交换网络更加安全

D) 即时信息活动可以被黑客用做进入一些原本安全的网络的后门

参考答案: C

难度系数: 2

30) 一种独立的计算机程序,可以在网络上将自己从一台计算机拷贝到另一台计算机,它