-
《管理信息系统》第 13版 (Laudon/Laudon)
第8章 信息系统安全
单项选择题
1) 下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。参考答案 : FALSE 难度系数 : 1
2) 通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。 参考答案 : TRUE 难度系数 : 2
3) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。 参考答案 : TRUE 难度系数 : 2
4) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。参考答案 : TRUE 难度系数 : 3
5) 特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。 参考答案 : TRUE 难度系数 : 1
6) 病毒可以通过电子邮件进行传播。 参考答案 : TRUE 难度系数 : 1
7) 计算机蠕虫比计算机病毒传播得更快 。参考答案 : TRUE 难度系数 : 2
8) 电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一 个与用户实际希望访问的网站不同的地址。参考答案 : TRUE 难度系数 : 2
9) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
1
Copyright ? 2014 Pearson Education, Inc.
--
-
参考答案 : TRUE 难度系数 : 2
10) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域 。 参考答案 : FALSE 难度系数 : 2
11) 通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。参考答案 : FALSE 难度系数 : 2
12) 较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案 : TRUE 难度系数 : 2
13) 可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。 参考答案 : FALSE 难度系数 : 2
14) 生物身份认证( biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。 参考答案 : TRUE 难度系数 : 1
15) 包过滤捕获绝大部分种类的网络攻击。 参考答案 : FALSE 难度系数 : 2
16) 网络地址转换( NAT )通过将组织内部主机的 IP 地址隐藏起来,以防止防火墙外面的嗅探器程序。 参考答案 : TRUE 难度系数 : 2
17) 安全套接层协议 SSL( Secure Sockets Layer)可以用来在两台计算机之间建立安全连接。参考答案 : TRUE 难度系数 : 2
18) 公钥加密使用两个密钥。 参考答案 : TRUE 难度系数 : 2
19) 高可靠计算也被称为容错计算。
2
Copyright ? 2014 Pearson Education, Inc.
--
-
参考答案 : FALSE 难度系数 : 2
20) 非授权的访问是一种安全威胁,它最有可能发生在网络客户端电脑。参考答案 : TRUE 难度系数 : 2
21) ________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步 骤和技术措施。 A) \安全 \\控制 \C) \基准 \
D) \算法 \参考答案 : A 难度系数 : 2
22) ________是确保组织资产安全的方法、政策和组织流程,要求对资产记录要准确、可靠,对其处置符合管理标准。 A) \遗留系统 \B) \标准 \C) \漏洞 \D) \控制 \参考答案 : D 难度系数 : 2
23) 以下哪种不是针对无线网络安全的挑战? A) 服务集标识( SSID)广播 B) 无线频率的波段容易被监测 C) SQL注入攻击
D) 无线信号的地理范围参考答案 : C 难度系数 : 1
24) 电子数据更加容易受到例如毁坏,欺诈,错误以及滥用等安全威胁,这是因为信息系统将数据集中存放在计算机文件中,而且
A) 这些文件常常跟企业遗留系统绑定在一起导致很难访问,在出错的时候也很难纠正。 B) 这些文件因为在创建的时候保障安全的技术尚不存在,所以是不安全的。 C) 这些文件有可能被大量的组织以外的人和群体访问。 D) 这些文件常常可以在互联网上获得。 参考答案 : C 难度系数 : 2
--