- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《管理信息系统》第 13版 (Laudon/Laudon)
第8章 信息系统安全
单项选择题
下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。参考答案 : FALSE
难度系数 : 1
通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案 : TRUE
难度系数 : 2
无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案 : TRUE
难度系数 : 2
针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。参考答案 : TRUE
难度系数 : 3
特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案 : TRUE
难度系数 : 1
病毒可以通过电子邮件进行传播。
参考答案 : TRUE
难度系数 : 1
计算机蠕虫比计算机病毒传播得更快 。参考答案 : TRUE
难度系数 : 2
电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一
个与用户实际希望访问的网站不同的地址。参考答案 : TRUE
难度系数 : 2
嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
1
Copyright ? 2014 Pearson Education, Inc.
参考答案 : TRUE
难度系数 : 2
10) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域 。
参考答案 : FALSE
难度系数 : 2
通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。参考答案 : FALSE
难度系数 : 2
较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案 : TRUE
难度系数 : 2
可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。
参考答案 : FALSE
难度系数 : 2
生物身份认证( biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
参考答案 : TRUE
难度系数 : 1
包过滤捕获绝大部分种类的网络攻击。
参考答案 : FALSE
难度系数 : 2
网络地址转换( NAT )通过将组织内部主机的 IP 地址隐藏起来,以防止防火墙外面的嗅探器程序。
参考答案 : TRUE
难度系数 : 2
安全套接层协议 SSL( Secure Sockets Layer)可以用来在两台计算机之间建立安全连接。参考答案 : TRUE
难度系数 : 2
公钥加密使用两个密钥。
参考答案 : TRUE
难度系数 : 2
高可靠计算也被称为容错计算。
2
Copyright ? 2014 Pearson Education, Inc.
参考答案 : FALSE
难度系数 : 2
非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。参考答案 : TRUE
难度系数 : 2
________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步
骤和技术措施。
A) 安全 B) 控制 C) 基准
算法
参考答案 : A
难度系数 : 2
________是确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准。
A) 遗留系统 B) SSID标准 C) 漏洞
D) 控制
参考答案 : D
难度系数 : 2
以下哪种不是针对无线网络安全的挑战?
服务集标识( SSID)广播
无线频率的波段容易被监测
SQL注入攻击
无线信号的地理范围参考答案 : C
难度系数 : 1
电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且
这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。
这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。
这些文件有可能被大量的组织以外的人和群体访问。
这些文件常常可以在互联网上获得。
参考答案 : C
难度系数 : 2
3
Copyright ? 2014 Pearson Education, Inc.
以下的方法可以保障软件质量, 除了 : A) 系统分析
B) 走查法 C) 软件测试
D) 企业内部系统参考答案 : A 难度系数 : 3
窃听是一种安全挑战,它常常发生在企业网络的哪个环节? A) 客户端电脑
B) 通讯线路 C) 企业服务器 D) 企业内部系统参考答案 :
您可能关注的文档
最近下载
- 短视频使用入门.pdf VIP
- 2022年度四川省专业技术人员继续教育公需科目考试题(含答案).pdf
- unitoperationsofchemicalengineering化工单元操作.doc
- 愚公移山故事.docx VIP
- 2023贵州省公路建设养护集团有限公司招聘试题及答案解析.docx
- Viacontrol 威盾V3_用户手册.doc VIP
- 川教版(2024)三年级上册信息科技 3.10在线攻略全有哪些信誉好的足球投注网站 课件.pptx VIP
- 华科自控原理王永冀课后答案.doc
- 关注信息安全预防信息诈骗课件.pptx VIP
- 气道净化护理(2023年中华护理学会团体标准).pptx VIP
文档评论(0)