- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE \* MERGEFORMAT 13
Copyright ? 2014 Pearson Education, Inc.
《管理信息系统》第13版 (Laudon/Laudon)
第8章 信息系统安全
单项选择题
1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案: FALSE
难度系数: 1
2) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案: TRUE
难度系数: 2
3) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案: TRUE
难度系数: 2
4) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案: TRUE
难度系数: 3
5) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案: TRUE
难度系数: 1
6) 病毒可以通过电子邮件进行传播。
参考答案: TRUE
难度系数: 1
7) 计算机蠕虫比计算机病毒传播得更快。
参考答案: TRUE
难度系数: 2
8) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案: TRUE
难度系数: 2
9) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
参考答案: TRUE
难度系数: 2
10) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案: FALSE
难度系数: 2
11) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案: FALSE
难度系数: 2
12) 较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案: TRUE
难度系数: 2
13) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。
参考答案: FALSE
难度系数: 2
14) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
参考答案: TRUE
难度系数: 1
15) 包过滤捕获绝大部分种类的网络攻击。
参考答案: FALSE
难度系数: 2
16) 网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火墙外面的嗅探器程序。
参考答案: TRUE
难度系数: 2
17) 安全套接层协议SSL(Secure Sockets Layer)可以用来在两台计算机之间建立安全连接。
参考答案: TRUE
难度系数: 2
18) 公钥加密使用两个密钥。
参考答案: TRUE
难度系数: 2
19) 高可靠计算也被称为容错计算。
参考答案: FALSE
难度系数: 2
20) 非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。
参考答案: TRUE
难度系数: 2
21) ________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A) 安全
B) 控制
C) 基准
D) 算法
参考答案: A
难度系数: 2
22) ________是确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准。
A) 遗留系统
B) SSID标准
C) 漏洞
D) 控制
参考答案: D
难度系数: 2
23) 以下哪种不是针对无线网络安全的挑战?
A) 服务集标识(SSID)广播
B) 无线频率的波段容易被监测
C) SQL注入攻击
D) 无线信号的地理范围
参考答案: C
难度系数: 1
24) 电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且
A) 这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。
B) 这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。
C) 这些文件有可能被大量的组织以外的人和群体访问。
D) 这些文件常常可以在互联网上获得。
参考答案: C
难度系数: 2
25) 以下的方法可以保障软件质量,除了:
A)
文档评论(0)