好文档 - 专业文书写作范文服务资料分享网站

管理信息系统习题集 - 第8章 - 中文

天下 分享 时间: 加入收藏 我要投稿 点赞

35) 黑客通过以下方式组建僵尸网 A) 使用恶意软件感染Web搜索机器人 B) 使用Web搜索机器人感染其它计算机

C) 通过一个主计算机使得他人的计算机成为“僵尸”计算机

D) 让企业服务器感染上“僵尸”特洛伊木马从而允许通过后门进行的访问无法被检测 参考答案: C 难度系数: 2

36) 使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。 A) 分布式拒绝服务攻击(DDoS) B) 拒绝服务攻击(DoS) C) SQL注入攻击 D) 网络钓鱼 参考答案: A 难度系数: 2

37) 以下哪一项不是针对计算机进行犯罪的例子? A) 故意访问受保护的计算机以实施欺诈 B) 未经授权访问计算机系统 C) 非法访问存储电子通信

D) 对受保护的计算机造成损害的威胁 参考答案: C 难度系数: 2

38) 以下哪一项不是计算机用作犯罪工具的例子? A) 窃取商业机密

B) 有意尝试拦截电子通信 C) 软件未经授权的复制

D) 泄漏保密性的受保护的计算机数据 参考答案: D 难度系数: 2

39) 互联网安全公司在2012年发现了大约多少种在恶意软件中检测到的新出现的威胁? A) 40万 B) 400万 C) 4000万 D) 4亿

参考答案: A 难度系数: 2

***参考答案似乎是D,题目似乎需要改为2011年 - 根据教材P232页***

40) 以下哪个是网络钓鱼的例子?

6

Copyright ? 2014 Pearson Education, Inc.

A) 设置伪造的Wi-Fi热点

B) 建立一个虚假的医疗网站,要求用户提供机密信息。

C) 伪装成公共事业公司的员工以获取这个公司安全系统的信息。 D) 以虚假的借口发送大量电子邮件,请求资助。 参考答案: B 难度系数: 2

41) 邪恶双胞(evil twins)是

A) 用户看起来是合法的商业软件应用程序的木马程序。 B) 模仿合法业务的电子邮件消息的电子邮件。 C) 模仿合法经营网站的欺诈网站。

D) 伪装成提供可信的Wi-Fi因特网连接的无线网络。 参考答案: D 难度系数: 1

42) 嫁接(pharming)指的是

A) 将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。 B) 冒充合法企业的代表以搜集其安全系统的信息。 C) 设置假网站,询问用户机密信息。 D) 使用电子邮件进行威胁或骚扰。 参考答案: A 难度系数: 2

43) 您被聘为法律公司的安全顾问。下列哪一构成对该公司安全威胁最大的来源? A) 无线网络 B) 公司员工 C) 认证程序

D) 缺乏数据加密 参考答案: B 难度系数: 2

44)冒充一个公司的合法成员欺骗员工透露他们的密码被称为 A) 网络监听 B) 社交工程 C) 网络钓鱼 D) 网址嫁接 参考答案: B 难度系数: 1

45) 软件供应商在软件发布后如何纠正其软件缺陷? A) 发布错误修补器 B) 发布补丁

7

Copyright ? 2014 Pearson Education, Inc.

C) 重新发布软件 D) 发布升级版本 参考答案: B 难度系数: 2

46) HIPAA法案

A) 要求金融机构保证客户数据的安全。 B) 指定信息系统安全和控制的最佳实践。

C) 对公司和管理层施加责任以保障财务信息的准确性。 D) 概述医疗安全和隐私规则。 参考答案: D 难度系数: 2

47) Gramm-Leach-Bliley法案

A) 规定金融机构要确保客户数据安全保密。 B) 指定信息系统安全和控制的最佳实践。

C) 对公司和管理层施加责任以保障财务信息的准确性。 D) 概述医疗安全和隐私规则。 参考答案: A 难度系数: 3

48) 萨班斯-奥克斯利(Sarbanes-Oxley)法案 A) 规定金融机构要确保客户数据安全保密。 B) 指定信息系统安全和控制的最佳实践。

C) 对公司和管理层施加责任以保障财务信息的准确性。 D) 概述医疗安全和隐私规则。 参考答案: C 难度系数: 2

49) 最常见的电子证据类型是 A) 语音邮件 B) 电子表格 C) 即时消息 D) 电子邮件 参考答案: D 难度系数: 2

50) 留存在计算机存储介质中对一般用户不可见的电子证据被称为________数据。 A) 碎片化 B) 环境 C) 法庭 D) 片断

8

Copyright ? 2014 Pearson Education, Inc.

参考答案: B 难度系数: 2

51) 应用软件控制

A) 可以分为输入控制、过程控制和输出控制。

B) 管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的安全性。 C) 适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个整体的控制环境。 D) 包括软件控制,计算机操作控制和实施控制。 参考答案: A 难度系数: 2

52) ________控制确保存储在磁盘或磁带上的具有商业价值的数据文件在使用或储存期间不受未经授权的访问,改变或破坏。 A) 软件 B) 行政

C) 数据安全 D) 实施 参考答案: C 难度系数: 3

53) 针对信息系统安全事件发生的可能性及其成本的分析是 A) 安全措施

B) 可接受使用策略(AUP) C) 风险评估

D) 业务影响分析 参考答案: C 难度系数: 2

54) 一个________系统用于识别和授权不同类别的系统用户,并且指定每个用户允许访问的系统或系统功能。 A) 身份管理

B) 可接受使用策略(AUP) C) 认证 D) 防火墙 参考答案: A 难度系数: 1

55) 下列哪一个不是主要的防火墙筛选技术? A) 应用代理过滤 B) 静态包过滤

C) 网络地址转换(NAT) D) 安全套接字过滤

9

Copyright ? 2014 Pearson Education, Inc.

参考答案: D 难度系数: 2

56) 严格的密码系统

A) 是最有效的安全工具之一。 B) 可能会阻碍员工生产力。 C) 实施成本高昂。 D) 经常被员工忽视。 参考答案: B 难度系数: 2

57) 身份验证令牌是

A) 包含访问权限数据的信用卡大小的设备 B) 智能卡的一种

C) 显示密码的小工具

D) 附着于数字授权文件的电子标记 参考答案: C 难度系数: 2

58) 下列哪一个不是生物身份认证系统用以分析的特征? A) 视网膜图像 B) 声音

C) 头发颜色 D) 面部

参考答案: C 难度系数: 1

59) 防火墙可以允许组织

A) 防止未授权的传入和传出的网络流量。 B) 监控网络热点的入侵者。

C) 阻止已知的间谍软件和恶意软件进入系统。 D) 上述所有。 参考答案: A 难度系数: 2

60) 在以下哪些技术中有针对网络通信的分析,以确定数据包是否是一个发送端和接收端之间正在进行的会话的一部分? A) 状态检测 B) 入侵检测系统 C) 应用代理过滤 D) 包过虑 参考答案: A

10

Copyright ? 2014 Pearson Education, Inc.

管理信息系统习题集 - 第8章 - 中文

35)黑客通过以下方式组建僵尸网A)使用恶意软件感染Web搜索机器人B)使用Web搜索机器人感染其它计算机C)通过一个主计算机使得他人的计算机成为“僵尸”计算机D)让企业服务器感染上“僵尸”特洛伊木马从而允许通过后门进行的访问无法被检测参考答案:C难度系数:236)使用许许多多的计算机从无数的发射点来淹没网
推荐度:
点击下载文档文档为doc格式
2jdau5a3a00ne2d1fovz9epjx24qwd012ri
领取福利

微信扫码领取福利

微信扫码分享