好文档 - 专业文书写作范文服务资料分享网站

管理信息系统习题集 - 第8章 - 中文

天下 分享 时间: 加入收藏 我要投稿 点赞

难度系数: 3

61) 下列哪一项是员工对组织的信息系统构成的最大威胁? A) 忘记密码 B) 知识缺乏 C) 数据录入错误 D) 引进软件错误 参考答案: B 难度系数: 2

62) 目前,在互联网上使用的安全信息传输协议有 A) TCP/IP和SSL. B) S-HTTP和CA. C) HTTP和TCP/IP. D) SSL, TLS和S-HTTP. 参考答案: D 难度系数: 1

63) 大部分防病毒软件可以有效防止

A) 只有那些通过互联网和电子邮件传播的病毒。 B) 任何病毒。

C) 除了无线通信应用外的任何病毒。 D) 只针对编写程序时已知的恶意软件。 参考答案: D 难度系数: 2

64) 下面哪一种加密方法是将一个单一的加密密钥发送给接收者,所以发送者和接收者共享相同的密钥?

A) 安全套接层协议(SSL) B) 对称密钥加密 C) 公钥加密 D) 私钥加密 参考答案: B 难度系数: 2

65) 数字证书系统

A) 利用第三方机构来验证用户身份的合法性。 B) 利用数字签名来验证用户身份的合法性。 C) 利用令牌来验证用户身份的合法性。 D) 主要被个人用来做通信往来 参考答案: A 难度系数: 2

11

Copyright ? 2014 Pearson Education, Inc.

66) 宕机时间指的是这样一段时间 A) 计算机系统失灵。

B) 计算机系统不能正常运行。 C) 企业或组织不能正常运行。 D) 计算机不在线。 参考答案: B 难度系数: 2

67) 为了保证100%的可靠性,在线事务处理需要 A) 大容量存储器。 B) 多层服务器网络。 C) 容错计算机系统。 D) 专用电话线。 参考答案: C 难度系数: 1

68) 为了控制网络流量减少网络拥塞,一项________技术用于检查数据文件,并将权限较低的在线文件分拣出来。 A) 高可靠计算 B) 深度包检测 C) 应用代理过滤 D) 状态检测 参考答案: B 难度系数: 3

69) 使计算机系统在出现灾难性事件后能够更迅速的恢复的方法和途径被称为 A) 高可用性计算。 B) 面向恢复计算。 C) 容错计算。

D) 灾难恢复计划。 参考答案: B 难度系数: 2

70) 小公司可以将许多系统安全的职能外包给 A) ISPs. B) MISs. C) MSSPs. D) CAs.

参考答案: C 难度系数: 2

填空题

12

Copyright ? 2014 Pearson Education, Inc.

71) 窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为________.

参考答案: 驾驶攻击(war driving) 难度系数: 2

72) 含有恶意代码的软件称为________,它包含了各种形式的威胁,如计算机病毒、蠕虫和特洛伊木马。

参考答案: 恶意软件(malware) 难度系数: 1

73) ________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。

参考答案: 身份盗用(identity theft) 难度系数: 1

74) ________是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用。 参考答案: 计算机取证(computer forensics) 难度系数: 2

75) ________指故意中断、毁坏,甚至摧毁一个网站或企业信息系统的行为。 参考答案: 恶意网络破坏行为(cybervandalism) 难度系数: 3

76) ________对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。 参考答案: 信息系统审计(MIS audit) 难度系数: 2

77) ________是指能够分辨一个人所声称的身份的能力。 参考答案: 身份认证(authentication) 难度系数: 2

78) 安全产品供应商把各种安全工具合并成一个单一的工具包。这些安全工具包括防火墙、虚拟专用网络、入侵检测系统、网页内容过滤和反垃圾邮件软件等。这种集成的安全管理产品称为________ 。

参考答案: 一体化威胁管理(UTM)系统 难度系数: 3

79) 公钥加密基础设施(PKI)是将公钥加密技术和________组合起来使用。 参考答案: 数字认证中心(certificate authority) 难度系数: 2

13

Copyright ? 2014 Pearson Education, Inc.

80) 当发现错误时,通过________过程来发现并消除错误源。 参考答案: 调试(debugging) 难度系数: 1

问答题

81) 讨论互联网上的安全问题,因为这个问题适用于全球性的企业。列举至少五种互联网安全挑战。

参考答案: 像因特网这样的大型公用网络,因为对所有人开放,会比内部网络更加易受攻击。因特网如此巨大,以致当滥用发生时会产生四处蔓延的巨大影响。当因特网成为企业网络的一部分,组织的信息系统更容易受到外来者侵入。

通过调制解调器或者数字专线DSL与因特网固定连接的计算机更容易被外来者入侵,因为它们使用固定的因特网地址以便易于识别。如果用拨号服务,每次连接分配一个临时的因特网地址。固定的因特网地址为黑客提供了固定的攻击目标。

为了从电子商务,供应链管理,和其他数字业务流程中获益,企业需要对外开放,如客户,供应商和贸易伙伴。企业系统必须在组织外部进行扩展,使员工可以使用无线和其他移动计算设备来访问他们。这就需要一个新的安全文化和基础架构,允许企业扩展其安全政策,包括供应商和其他业务伙伴的安全保障措施。 难度系数: 2

82) 一个公司的安全政策如何为六大主要业务目标做出贡献?请举例说明。 参考答案:

1. 卓越运营: 安全政策对企业卓越经营至关重要。一个公司的日常交易可以被网络犯罪如黑客严重破坏。一个公司的效率依赖于精确的数据。此外,信息资产具有巨大的价值,如果他们被丢失,被破坏,或者被坏人所掌控,后果将是毁灭性的。

2. 新产品,服务,商业模式: 安全政策保护公司的新产品和服务创意,而这些可能被竞争对手窃取。此外,增强的安全性,在客户的眼中也可以作为产品差异化的一种方式。 3. 客户和供应商关系: 如果用户输入个人数据到您的信息系统,例如,输入信用卡信息到您的电子商务网站,那么客户的信息就依赖于您的系统安全性。您收到的来自客户和供应商的信息则直接影响到您是如何定制您的产品,服务,或与他们沟通。

4. 改进决策: 安全的系统将数据的准确性作为其优先级,而良好的决策也依赖于准确和及时的数据。丢失和不准确的数据将会导致错误的决策。

5. 竞争优势: 你的公司拥有比其它公司更高的安全性的特征,在其它方面都均等的情况下,将使你的公司更有吸引力。此外,改进的决策,新产品和服务,这也受到系统安全的影响(见上文),将有助于提升一个公司的竞争优势。强大的安全性和控制能力也提高了员工的工作效率和更低的运营成本。

6. 生存: 新的法律和法规迫使企业将安全系统保持最新成为企业的生存问题。安全和控制不充分可能导致严重的法律责任。企业有可能因为安全政策上的错误而被彻底摧毁。 难度系数: 3

83)系统建设者和用户的三项主要关注点是灾难,安全和人为错误。在这三项之中,你认为最难对付的是什么?为什么?

参考答案: 学生的参考答案会有所不同。

14

Copyright ? 2014 Pearson Education, Inc.

参考参考答案包括: 灾难可能是最难对付的,因为它是意想不到的,影响广泛的,而且经常会危及生命。此外,公司不知道其灾难计划是否会在灾难发生时产生效果,而那时再作更正也为时太晚。

安全可能是最困难的,因为它是一个正在进行的问题,新病毒的设计不断,黑客变得更加狡猾。此外,系统安全措施也无法排除由受信任的员工从内部进行的破坏。 人为错误可能是最困难的,因为被抓到时常常为时已晚,而且后果可能是灾难性的。此外,在公司内部,行政错误可以发生在任何级别,并通过任何操作或程序发生。 难度系数: 2

84) 无线网络面临的安全挑战是什么?

参考答案: 无线网络容易受到攻击,因为无线频率的波段很容易被监测到。蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用802.11标准的局域网(LAN)也可以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵入。黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下还能够进入因特网或企业网络。

Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。Wi-Fi网络中识别访问点的服务集标识SSID(service set identifier)多次广播,能够很容易地被入侵者的监听程序窃取。很多地区的无线网络没有基本的保护来抵御驾驶攻击(war driving)。这种入侵方式,窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量。

与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上其它资源。例如,入侵者可以使用Windows操作系统来确定还有哪些其他用户连接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。

入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。该欺诈接点的物理位置与用户靠近,这样强行使用户的无线网络接口控制器NIC(network interface

controller)与该接点关联起来。一旦关联成功,黑客就可以通过欺诈接点捕获不知情的用户的用户名和密码。 难度系数: 3

85) 为什么软件质量对安全很重要?一个组织能够采取哪些具体措施来保证软件质量? 参考答案: 软件错误对信息系统是一种常见的威胁,它会造成无法估量的损失。软件的复杂性日益增加,规模不断扩大,再加上市场需求的即时性,是造成软件缺陷或漏洞不断增加的原因。

软件的一个重大问题是存在着隐藏的bug或程序代码缺陷。研究表明,从大型程序中消除所有的Bug几乎不可能。商业软件的缺陷不仅降低其性能,也造成安全漏洞给网络入侵者有可乘之机。为了修复发现的软件缺陷,供应商会编写出称为补丁(patch)的缺陷修复小程序而不会影响软件的正常运行。

组织必须尽力确保购买的软件是最新的,并尽可能确保他们自己的软件和程序通过采用软件度量和严格的软件测试来防止程序缺陷。持续进行软件度量能够让信息系统部门和终端用户共同来测量系统的性能,并及时发现所产生的问题。例如,度量指标可能包括在一个特定时间单位内能被处理的事务数量、在线响应时间、每小时打印的工资支票数量,以及每百行程序代码发现的错误(bug)数量等。要成功应用软件度量方法,对各项指标需要认真设计,做到规范、客观,而且保持前后使用的一致性。

尽早、定期且全面的测试能够显著提高系统质量。良好的测试甚至要求在编程之前就

15

Copyright ? 2014 Pearson Education, Inc.

管理信息系统习题集 - 第8章 - 中文

难度系数:361)下列哪一项是员工对组织的信息系统构成的最大威胁?A)忘记密码B)知识缺乏C)数据录入错误D)引进软件错误参考答案:B难度系数:262)目前,在互联网上使用的安全信息传输协议有A)TCP/IP和SSL.B)S-HTTP和CA.C)HTTP和TCP/IP.D)SSL,TLS
推荐度:
点击下载文档文档为doc格式
2jdau5a3a00ne2d1fovz9epjx24qwd012ri
领取福利

微信扫码领取福利

微信扫码分享