您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 市场营销 > 管理信息系统习题集-第8章-中文
1Copyright©2014PearsonEducation,Inc.《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动(drive-bydownload)是一种被黑客用来在无线网络上获取文件的技术。参考答案:FALSE难度系数:12)通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。参考答案:TRUE难度系数:23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。参考答案:TRUE难度系数:24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。参考答案:TRUE难度系数:35)特洛伊木马(Trojanhorse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。参考答案:TRUE难度系数:16)病毒可以通过电子邮件进行传播。参考答案:TRUE难度系数:17)计算机蠕虫比计算机病毒传播得更快。参考答案:TRUE难度系数:28)电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。参考答案:TRUE难度系数:29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。2Copyright©2014PearsonEducation,Inc.参考答案:TRUE难度系数:210)拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。参考答案:FALSE难度系数:211)通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。参考答案:FALSE难度系数:212)较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案:TRUE难度系数:213)可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。参考答案:FALSE难度系数:214)生物身份认证(biometricauthentication)系统使用如视网膜图像等个人身体特征来提供身份识别。参考答案:TRUE难度系数:115)包过滤捕获绝大部分种类的网络攻击。参考答案:FALSE难度系数:216)网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火墙外面的嗅探器程序。参考答案:TRUE难度系数:217)安全套接层协议SSL(SecureSocketsLayer)可以用来在两台计算机之间建立安全连接。参考答案:TRUE难度系数:218)公钥加密使用两个密钥。参考答案:TRUE难度系数:219)高可靠计算也被称为容错计算。3Copyright©2014PearsonEducation,Inc.参考答案:FALSE难度系数:220)非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。参考答案:TRUE难度系数:221)________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。A)安全B)控制C)基准D)算法参考答案:A难度系数:222)________是确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准。A)遗留系统B)SSID标准C)漏洞D)控制参考答案:D难度系数:223)以下哪种不是针对无线网络安全的挑战?A)服务集标识(SSID)广播B)无线频率的波段容易被监测C)SQL注入攻击D)无线信号的地理范围参考答案:C难度系数:124)电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且A)这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。B)这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。C)这些文件有可能被大量的组织以外的人和群体访问。D)这些文件常常可以在互联网上获得。参考答案:C难度系数:24Copyright©2014PearsonEducation,Inc.25)以下的方法可以保障软件质量,除了:A)系统分析B)走查法C)软件测试D)企业内部系统参考答案:A难度系数:326)窃听是一种安全挑战,它常常发生在企业网络的哪个环节?A)客户端电脑B)通讯线路C)企业服务器D)企业内部系统参考答案:B难度系数:227)利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为:A)特洛伊木马B)SQL注入攻击C)按键记录D)分布式拒绝服务攻击参考答案:B难度系数:228)互联网带来了一些特有的安全问题,这是因为:A)它的设计使得其易于被访问B)它的数据不在安全线路上传输C)它的标准全球通用D)它的变化非常迅速参考答案:A难度系数:229)以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(由公用因特网传输IP语音)比语音交换网络更加安全D)即时信息活动可以被黑客用做进入一些原本安全的网络的后门参考答案:C难度系数:230)一种独立的计算机程序,可以在网络上将自己从一台计算机拷贝到另一台计算机,它5Copyright©2014PearsonEducation,Inc.是:A)蠕虫B)特洛伊木马C)软件缺陷D)害虫参考答案:A难度系数:231)某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)点击欺诈参考答案:D难度系数:232)在2004年,ICQ用户们被来自某个被认为是防病毒商家的促销信息所引诱。在这个商家的网站上,一个叫做Mitglieder的程序被下载到了客户的机器中。这个程序使得外人可以渗透进用户的机器。这是一个什么例子?A)特洛伊木马B)病毒C)蠕虫D)间谍软件参考答案:A难度系数:233)重定向一个网络链接到另一个不同的地址是一种什么行为?A)窥探行为B)电子欺骗行为C)嗅探行为D)接入点映射行为参考答案:B难度系数:234)按键记录器是一种A)蠕虫B)特洛伊木马C)病毒D)间谍软件参考答案:D难度系数:16Copyright©2014PearsonEducation,Inc.35)黑客通过以下方式组建僵尸网A)使用恶意软件感染Web搜索机器人B)使用Web搜索机器人感染其它计算机C)通过一个主计算机使得他人的计算机成为“僵尸”计算机D)让企业服务器感染上“僵尸”特洛伊木马从而允许通过后门进行的访问无法被检测参考答案:C难度系数:236)使用许许多多的计算机从无数的发射点来淹没网络被成为________攻击。A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼参考答案:A难度系数:237)以下哪一项不是针对计算机进行犯罪的例子?A)故意访问受保护的计算机以实施欺诈B)未经授权访问计算机系统C)非法访问存储电子通信D)对受保护的计算机造成损害的威胁参考答案:C难度系数:238)以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据参考答案:D难度系数:239)互联网安全公司在2012年发现了大约多少种在恶意软件中检测到的新出现的威胁?A)40万B)400万C)4000万D)4亿参考答案:A难度系数:2***参考答案似乎是D,题目似乎需要改为2011年-根据教材P232页***40)以下哪个是网络钓鱼的例子?7Copyright©2014PearsonEducation,Inc.A)设置伪造的Wi-Fi热点B)建立一个虚假的医疗网站,要求用户提供机密信息。C)伪装成公共事业公司的员工以获取这个公司安全系统的信息。D)以虚假的借口发送大量电子邮件,请求资助。参考答案:B难度系数:241)邪恶双胞(eviltwins)是A)用户看起来是合法的商业软件应用程序的木马程序。B)模仿合法业务的电子邮件消息的电子邮件。C)模仿合法经营网站的欺诈网站。D)伪装成提供可信的Wi-Fi因特网连接的无线网络。参考答案:D难度系数:142)嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。B)冒充合法企业的代表以搜集其安全系统的信息。C)设置假网站,询问用户机密信息。D)使用电子邮件进行威胁或骚扰。参考答案:A难度系数:243)您被聘为法律公司的安全顾问。下列哪一构成对该公司安全威胁最大的来源?A)无线网络B)公司员工C)认证程序D)缺乏数据加密参考答案:B难度系数:244)冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)网址嫁接参考答案:B难度系数:145)软件供应商在软件发布后如何纠正其软件缺陷?A)发布错误修补器B)发布补丁8Copyright©2014PearsonEducation,Inc.C)重新发布软件D)发布升级版本参考答案:B难度系数:246)HIPAA法案A)要求金融机构保证客户数据的安全。B)指定信息系统安全和控制的最佳实践。C)对公司和管理层施加责任以保障财务信息的准确性。D)概述医疗安全和隐私规则。参考答案:D难度系数:247)Gramm-Leach-Bliley法案A)规定金融机构要确保客户数据安全保密。B)指定信息系统安全和控制的最佳实践。C)对公司和管理层施加责任以保障财务信息的准确性。D)概述医疗安全和隐私规则。参考答案:A难度系数:348)萨班斯-奥克斯利(Sarbanes-Oxley)法案A)规定金融机构要确保客户数据安全保密。B)指定信息系统安全和控制的最佳实践。C)对公司和管理层施加责任以保障财务信息的准确性。D)概述医疗安全和隐私规则。参考答案:C难度系数:249)最常见的电子证据类型是A)语音邮件B)电子表格C)即时消息D)电子邮件参考答案:D难度系数:250)留存在计算机存储介质中对一般用户不可见的电子证据被称为________数据。A)碎片化B)环境C)法庭D)片断9Copyright©2014PearsonEducation,Inc.参考答案:B难度系数:251)应用软件控制A)可以分为输入控制、过程控制和输出控制。B)管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的安全性。C)适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个整体的控制环境。D)包括软件控制,计算机操作控制和实施控制。参考答案:A难度系数:252)________控制确保存储在磁盘或磁带上的具有商业价值的数据文件在使用或储存期间不受未经授权的访问,改变或破坏。A)软件B)行政C)数据安全D)实施参考答案:C难度系数:353)针对信息系统安全事件发生的可能性及其成本的分析是A)安全措施B)可接受使用策略(AUP)C)风险评估D)业务影响分析参考答案:C难度系数:254)一个________系统用于识别和授权不同类别的系统用户,并且指定每个用户允许访问的系统或系统功能。A)身份管理B)可接受使用策略(AUP)C)认证D)防火墙参考答案:A难度系数:155)下列哪一个不是主要的防火墙筛选技术?A)应用代理过滤B)静态包过滤C)网络地址转换(NAT)D)安全套接字过滤10Copyright©2014PearsonEducation,Inc.参考答案:D难度系数:256)严格的密码系统A)是最有效的安全工具之一。B)可能会阻碍员工生产力。C)实施成本高昂。D)经常被员工忽视。参考答案:B难度系数:257)身份验证令牌是A)包含访问权限数据的信用卡大小的设备B)智能卡的一种C)显示密码的小工具D)附着于数字授权文件的电子标记参考答案:C难度系数:258)下列哪一个不是生物身份认证系统用以分析的特征?A)视网膜图像B)声音C)头发颜色D)面部参考答案:C
本文标题:管理信息系统习题集-第8章-中文
链接地址:https://www.777doc.com/doc-3203817 .html