劳顿管理信息系统习题集-第8章信息系统安全
信息系统安全题库完整
信息系统安全题库完整信息安全本身包括的围很大。
大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中T elnet是进行远程登录标准协议A.HTTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集
《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。
参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。
参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。
参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。
参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。
参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。
参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。
参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。
参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。
参考答案:大数据难度系数:210)________观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。
参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。
参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。
参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。
参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。
参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。
管理信息系统_习题集(含答案)
《管理信息系统》课程习题集一、单选题1.现代管理信息系统是()A、计算机系统B、手工管理系统C、人和计算机等组成的系统D、通信网络系统2.决策支持系统是()A、数据驱动的B、知识驱动的C、语言驱动的D、模型驱动的3.计算机硬件一般都由五大功能部件组成,它们是()A、运算器、控制器、存储器、输入设备和输出设备B、运算器、累加器、寄存器、外部设备和主机C、加法器、控制器、总线、寄存器和外部设备D、运算器、存储器、控制器、总线和外部设备4.在数据处理中,外存贮器直接和下列什么部件交换信息()A、运算器B、控制器C、寄存器D、内存贮器5.下列属于输出设备的是()A、键盘B、打印机C、扫描仪D、条形码读入器6.文件传输协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能7.虚拟终端协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能8.目录服务协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供不同类型终端兼容功能D、提供对网络中的资源、交通和安全进行管理的功能9.电子邮件协议的功能是()A、提供各种文件类型(包括远程数据库文件)访问功能B、提供分布式数据库功能C、提供电子邮件服务功能D、提供对网络中的资源、交通和安全进行管理的功能10.下列属于恶意程序的是()A、逻辑炸弹B、搜索引擎C、防火墙D、杀毒软件11.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()A、系统的概念模型B、系统的逻辑模型C、系统的物理模型D、可运行的模型12.数据字典的建立是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段13.对一个企业供、销、存管理信息系统而言,以下各部门哪一个是外部实体?()A、仓库B、计划科C、供应科D、销售科14.在数据流程图中的中的实体是指()A、本系统的人或事物B、本系统外的人或事物C、输入的凭证单据D、输出的凭证单据15.在数据流程图中的数据存贮是指()A、手工台帐B、磁盘文件C、数据库文件D、数据存贮的地方16.数据流程图处理功能中,最难于用文字和符号表达清楚的是()A、运算功能B、数据存取功能C、逻辑判断功能D、输入输出功能17.用决策树描述处理逻辑是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段18.用结构化语言描述处理逻辑是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段19.子系统划分是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段20.系统设计包括多项内容,下述哪一项是系统设计最基础性的工作?()A、代码设计B、屏幕设计C、输入设计D、输出设计21.下列工作哪些都属于管理信息系统实施阶段的内容?()A、模块划分,程序设计,人员培训B、选择计算机设备,输出设计,程序调试C、可行性分析,系统评价,系统转换D、程序设计,设备购买,数据准备与录入22.编写程序代码是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段23.系统转换是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段24.数据准备与录入是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段25.程序调试是在()A、系统分析阶段B、系统设计阶段C、系统实施阶段D、系统规划阶段二、名词解释题26.数值信息27.非结构化决策28.信息系统(斯代尔定义)29.联机事务处理30.批处理方法31.狭义DSS32.广义DSS33.专家系统34.计算机软件35.多媒体技术36.计算机网络37.网络体系结构38.星型结构39.环型结构40.总线型结构41.网络逻辑结构42.局域网43.广域网44.万维网(WWW)45.远程登录46.可行性研究47.信息系统生命周期48.丢弃式原型法49.瀑布模型50.信息系统的逻辑模型51.运行可行性52.技术可行性53.决策树54.完备性检验55.模块化56.分段切换57.适应性维护58.正确性维护59.完善性维护60.预防性维护三、简答题61.简要回答信息化时代的表现。
管理信息系统习题集_第8章_中文-(7007)
《管理信息系统》第 13版 (Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案 : FALSE难度系数 : 12)通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案 : TRUE难度系数 : 23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案 : T RUE难度系数 : 24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案 : TRUE难度系数 : 35)特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案 : TRUE难度系数 : 16)病毒可以通过电子邮件进行传播。
参考答案 : T RUE难度系数 : 17)计算机蠕虫比计算机病毒传播得更快。
参考答案 : TRUE难度系数 : 28)电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案 : TRUE难度系数 : 29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
1Copyright ? 2014 Pearson Education, Inc.难度系数 : 210) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案 : F ALSE难度系数 : 211)通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案 : FALSE难度系数 : 212)较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案 : TRUE难度系数 : 213)可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。
劳顿《管理信息系统》习题集
劳顿《管理信息系统》习题集《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任来路不明的电子都是法律上认为的垃圾参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE19)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加厉判决的量刑准则参考答案: C30)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。
劳顿《管理信息系统》综合测试答案
劳顿《管理信息系统》综合测试答案1. 信息系统概述1.1 信息系统定义信息系统是由人、技术和组织结构相互交互作用的系统,用于收集、处理、存储和传递信息,以支持组织的运营和决策。
1.2 信息系统的组成信息系统由硬件、软件、数据库和网络等组成。
硬件包括计算机设备和外部设备,如打印机和扫描仪。
软件包括操作系统、应用程序和开发工具等。
数据库用于存储和管理数据,网络用于连接各个设备和系统。
1.3 信息系统的功能信息系统具有数据输入、处理、输出和存储等功能。
数据输入是将外部数据转化为计算机可识别的形式,数据处理是对输入数据进行计算和处理,数据输出是将处理结果展示给用户,数据存储是将数据保存在系统中以供后续使用。
2. 管理信息系统2.1 管理信息系统的定义管理信息系统是为了帮助管理者进行决策和管理而设计和开发的信息系统。
它整合了信息技术、组织结构和管理过程,以实现信息的收集、处理和传递。
2.2 管理信息系统的特点•面向管理层:管理信息系统主要为高层管理者和中层管理者提供信息支持,帮助他们进行决策和管理。
•综合性:管理信息系统整合了各类信息和数据,可以提供全面和综合的信息支持。
•高度灵活:管理信息系统可以根据用户的需求进行定制和配置,满足不同管理层的要求。
•实时性:管理信息系统可以实时地收集、处理和传递信息,使管理者能够及时地获取最新的数据。
•决策支持:管理信息系统提供各种报表、分析工具和模拟系统,帮助管理者进行决策分析。
2.3 管理信息系统的应用管理信息系统在各个领域都有广泛的应用。
例如,在生产制造业中,管理信息系统可以帮助企业进行生产计划、库存管理和质量控制;在金融服务行业中,管理信息系统可以支持银行的在线银行业务和风险管理;在零售业中,管理信息系统可以帮助商店管理库存和销售数据。
3. 管理信息系统的开发与实施3.1 管理信息系统的开发过程管理信息系统的开发包括系统规划、需求分析、系统设计、系统实施和系统维护等阶段。
信息系统安全考试试题
信息系统安全考试试题第一部分:选择题1. 以下哪个选项是一个典型的恶意软件?A. 防火墙B. 数据库C. 病毒D. 路由器2. 密码破解攻击中的“字典攻击”是指什么?A. 通过暴力破解算法逐个尝试所有可能的密码B. 在一段时间内暴力破解固定的密码C. 利用社工手段获取用户密码D. 利用弱密码和常用密码尝试破解密码3. 在信息系统中,什么是身份认证的目的?A. 防止非法访问和数据泄漏B. 保护信息系统免受外部攻击C. 加密和保护传输的数据D. 确保用户的信用和知名度4. 以下哪个选项不是常见的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务C. 网络钓鱼D. DNS欺骗5. 在信息系统中,什么是入侵检测系统(IDS)的主要功能?A. 提供安全漏洞扫描服务B. 实时监控网络流量并检测潜在的攻击C. 自动阻止恶意流量D. 加密传输的数据以保护隐私第二部分:问答题1. 请简要解释什么是跨站脚本攻击(XSS)?如何防止这种攻击?跨站脚本攻击是一种恶意攻击,攻击者通过向受信任的网站注入恶意脚本,而这些脚本在用户浏览网站时会被执行。
为防止XSS攻击,可以采取以下措施:- 对输入的数据进行严格的验证和过滤,尤其是对用户输入的数据进行检查,确保不会执行恶意代码。
- 使用浏览器提供的安全机制,如Content Security Policy(CSP)来限制脚本的执行范围。
- 对于敏感的Cookie信息,可以使用HttpOnly标记,使其只能被服务器读取,而不是通过脚本访问。
2. 请简要解释什么是SQL注入攻击?如何防止这种攻击?SQL注入攻击是一种通过构造恶意的SQL查询来绕过应用程序的安全机制,从而获取敏感信息或对数据库进行非授权的操作。
为防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译语句来构造SQL查询,而不是直接将用户输入作为SQL查询的一部分。
- 对用户输入的数据进行严格的验证和过滤,确保数据的合法性。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
完整版-管理信息系统习题集与答案
第一章信息系统和管理1.4问答题1.4.1信息系统经历了哪几个发展阶段?.2我国现在是否可以跳过工业化而直接实施信息化?1.4.3什么是数据? 1.4.4什么是知识管理? 1.4.5什么是管理控制信息?1.4.6信息化从哪些途径促进工业化的发展? .7试回答信息系统和管理系统的关系.1.4.8什么是信息高速公路?1.4.9“三金”工程指的是哪些工程?10什么是终端用户?.11什么是信息?.12目前信息系统可分为哪两大类?每类包括哪些部分? 13试举例说明企业战略信息用于哪些决策. 1.4.14为什么说信息是有价值的?1.4问答题参考答案.1答:信息系统经历了电子数据处理系统阶段。
信息报告系统阶段(早期的MIS)和决策支持系统阶段。
1.4.2答:不可以。
因为工业化是一个客观范畴,不能跨越.正确的途径是将工业化与信息化结合起来,走新型工业化的道路。
新型工业化是相对传统工业化而言的,它是市场经济下的工业化。
新型工业化的另一含义是要以信息化带动工业化,以工业化促进信息化。
1.4.3答数据是记录下来的可以被鉴别的符号。
1.4.4答:关于知识管理的定义很多,下面列出三个供参考.(1)知识管理是以信息为基础的活动,通过组织性学习创造知识。
(2)知识管理是系统地处理。
寻求理解和使用知识以创造价值。
(3)知识管理是将所有的专业知识,包括文档中的和人脑中的掌握起来,用到能够产生最大效益的地方去。
.5答:管理控制信息又称战术级或策略级的信息,是使管理人员能掌握资源利用情况,并将实际结果与计划相比较,从而了解是否达到预定目标,并指导其采取必要措施以更好地利用资源的信息。
1.4.6答:信息化正在从以下一些途径促进工业化的发展:(1)新兴信息技术产业.(2)用信息技术改造和提高工业的整体素质和国际竞争力。
(3)为工业降低成本、提高效益、减少污染、增加商机创造条件.1.4.7答管理系统是信息系统的环境,它们相互影响、相互交流,信息系统的输入来自环境,输出则影响环境.1.4,8答信息高速公路的核心把全国所有的计算机网络(包括家庭、学校、医院以及各种机构信息处理设施)联结起来,形成全国的高速网络。
《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集
《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集1)________ 是已被转换为对人有意义的数据。
参考答案: 信息难度系数: 12)________ 是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。
参考答案: 反馈难度系数: 23)组织的关键要素是人、组织结构、业务流程、组织政治,和 ________。
参考答案: 文化难度系数: 24)________ 制定关于企业产品和服务的长期战略决策。
参考答案: 高层管理难度系数: 25)计算机 ________ 包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。
参考答案: 软件难度系数: 16)________ 采用统一标准把全世界数以百万计的不同网络连接起来。
参考答案: 互联网难度系数: 17)________ 是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。
参考答案: 万维网难度系数: 18)________ 是延伸到组织外部授权用户的专用网络。
参考答案: 外联网难度系数: 19)网络活动像网络流量、电子邮件产生海量数据,这称为 ________。
参考答案: 大数据难度系数: 210)________ 观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。
参考答案: 社会技术难度系数: 211)________ 是为了实现特定的商业目标的一组逻辑上相互关联的活动。
参考答案: 业务流程难度系数: 112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是 ________ 。
参考答案: 商业智能难度系数: 213)高管支持系统(ESS)通常使用 ________ 提供一系列展现业务关键绩效指标的图形和图表。
参考答案: 数字表盘难度系数: 214)通过网页界面提供整合的个性化商业内容给用户的应用是 ________ 。
Laudon-第15版-第8章-中文
用户缺乏安全知识
社交工程 终端用户和信息系统专家也是导致信息系统出
错的一个主要来源
15
软件漏洞
商业软件的缺陷会造成安全漏洞
隐藏的bug或程序代码缺陷 较大的程序无法实现零缺陷,因为根本不可能对软
件进行完整测试 商业软件的缺陷会造成安全漏洞,会给网络入侵者
信息系统人员和公司员工的响应情况
审计结果会把控制措施中的所有缺陷逐一列举出 来,并评估它们发生的可能性
评价每种威胁对组织会产生的经济和总体影响
27
控制措施缺陷清单样例
图8.4是从常见的 地方商业银行的借 贷系统审计报告中, 截取的部分控制措 施缺陷清单样本。 该表单帮助审计人 员记录和评估控制 措施的缺陷,将结 果通知管理层,并 记录下管理层采取 的纠正措施。
有可乘之机
补丁
修复软件缺陷的小程序 恶意软件的产生非常迅速,在发现漏洞和得到补丁
程序之前,恶意软件可能就会利用漏洞发起攻击
16
8.2 安全与控制的商业价值是什么?
失效的信息系统会导致企业巨大的损失 如今的企业比任何时候都要脆弱
机密的个人数据和财务数据 商业秘密、新产品开发计划和营销策略
入侵检测系统
放置在最易受攻击的连接点或者企业网络的热点节点上, 用以检测和阻止入侵者的不断入侵
反病毒软件与反间谍软件
防止、检测并删除恶意软件 必须不断更新
一体化威胁管理(UTM)系统
32
保护无线网络安全
WEP的安全性
静态加密密钥比较容易破解 同虚拟专用网(VPN)技术一起使用的话,效果会
一旦被入侵,入侵者可以通过操作系统来访问计算 机的网络驱动器和文件。
劳顿管理信息系统15版题库
劳顿管理信息系统15版题库引言概述:劳顿管理信息系统是一种用于管理和监控劳动力的软件系统。
它提供了一种集中管理和跟踪劳动力的方式,以提高生产效率和员工满意度。
劳顿管理信息系统15版题库是该系统的题库版本,旨在帮助用户更好地了解和使用该系统。
本文将从五个大点展开,详细阐述劳顿管理信息系统15版题库的内容和功能。
正文内容:1. 劳顿管理信息系统15版题库的概述1.1 提供全面的题库内容1.2 包含多种类型的题目1.3 涵盖不同领域的知识点1.4 提供详细的解析和答案1.5 支持自定义题目和题库2. 劳顿管理信息系统15版题库的功能2.1 考试模式2.1.1 模拟真实考试环境2.1.2 支持计时和自动评分2.1.3 提供错题回顾和分析2.2 练习模式2.2.1 根据知识点定制练习2.2.2 提供即时反馈和解析2.2.3 支持随机生成试题2.3 学习模式2.3.1 提供知识点的详细讲解2.3.2 支持笔记和书签功能2.3.3 提供在线学习资源链接2.4 管理功能2.4.1 支持用户管理和权限控制2.4.2 提供题库更新和版本管理2.4.3 支持数据备份和恢复2.5 数据分析功能2.5.1 提供用户学习和考试数据统计2.5.2 支持生成学习报告和分析图表2.5.3 提供数据导出和分享功能3. 劳顿管理信息系统15版题库的优势3.1 全面的题库内容和多样化的题目类型,满足不同用户的需求3.2 详细的解析和答案,帮助用户深入理解知识点3.3 灵活的学习模式和管理功能,提高学习效率和管理效果3.4 数据分析功能,帮助用户了解学习和考试情况,进行个性化学习规划3.5 不断更新的题库和版本管理,保持内容的时效性和准确性总结:劳顿管理信息系统15版题库是一款功能强大的劳顿管理软件的题库版本。
它提供了全面的题库内容,包含多种类型的题目,涵盖不同领域的知识点,并提供详细的解析和答案。
同时,它还具备考试、练习、学习、管理和数据分析等多种功能,能够满足用户的不同需求。
管理信息系统习题集_第8章_中文
《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案: FALSE难度系数: 12) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案: TRUE难度系数: 23) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案: TRUE难度系数: 24) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案: TRUE难度系数: 35) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案: TRUE难度系数: 16) 病毒可以通过电子邮件进行传播。
参考答案: TRUE难度系数: 17) 计算机蠕虫比计算机病毒传播得更快。
参考答案: TRUE难度系数: 28) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案: TRUE难度系数: 29) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
难度系数: 210) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案: FALSE难度系数: 211) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案: FALSE难度系数: 212) 较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案: TRUE难度系数: 213) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。
参考答案: FALSE难度系数: 214) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
管理信息系统章节习题及参考答案
管理信息系统章节习题及参考答案一、信息系统基本概念1. 什么是信息系统?信息系统(Information System)是由人、技术、数据、程序和集成的组织结构组成,用于收集、存储、处理、传递和使用信息的系统。
2. 信息系统的组成部分有哪些?信息系统主要由硬件、软件、数据、网络和用户组成。
3. 信息系统的功能是什么?信息系统的功能包括数据输入、数据处理、数据存储、数据输出和控制五个方面。
二、信息系统的发展历程1. 信息系统的发展阶段有哪些?信息系统的发展经历了手工信息系统、机械信息系统、电子信息系统、网络信息系统和智能信息系统五个阶段。
2. 信息系统发展的趋势是什么?信息系统发展的趋势是网络化、智能化和集成化。
三、信息系统的分类1. 根据功能和应用领域进行分类,信息系统可分为哪些类型?根据功能和应用领域的不同,信息系统可分为管理信息系统、决策支持系统、专家系统、办公自动化系统、企业资源规划系统、供应链管理系统等。
2. 什么是管理信息系统?管理信息系统(Management Information System,简称MIS)是为管理层提供决策支持和帮助的信息系统。
四、信息系统开发与管理1. 信息系统开发的基本流程是什么?信息系统的开发基本流程包括需求分析、系统设计、系统开发、系统测试和系统运行五个阶段。
2. 信息系统的生命周期有哪些阶段?信息系统的生命周期包括可行性研究、需求分析、系统设计、系统开发、系统运行和维护六个阶段。
五、信息系统的安全与风险管理1. 信息系统安全是什么?信息系统安全指的是通过采取措施和方法,保护信息系统的机密性、完整性和可用性,防止信息被非法获取、篡改或破坏等。
2. 信息系统的风险管理包括哪些方面?信息系统的风险管理包括风险识别、风险评估、风险控制和风险监测等方面。
六、信息系统与企业管理1. 信息系统对企业管理的作用是什么?信息系统能够改善企业的决策质量、提高工作效率、降低成本,提供竞争优势。
最新《信息系统》第13版 (劳顿laudon)原书名词解释习题集
《管理信息系统》第13版 (劳顿Laudon) 1原书名词解释习题集231)________ 是已被转换为对人有意义的数据。
4参考答案: 信息5难度系数: 1672)________ 是指信息输出返回给组织里合适的人员,以帮助他们评估8或校正输入。
9参考答案: 反馈10难度系数: 211123)组织的关键要素是人、组织结构、业务流程、组织政治,和 ________。
13参考答案: 文化14难度系数: 215164)________ 制定关于企业产品和服务的长期战略决策。
17参考答案: 高层管理18难度系数: 219205)计算机 ________ 包括详细的、预先编写的指令,用以控制和协调21信息系统中的计算机硬件设备。
22参考答案: 软件23难度系数: 124256)________ 采用统一标准把全世界数以百万计的不同网络连接起来。
26参考答案: 互联网27难度系数: 128297)________ 是互联网提供的一项服务,它使用公认的标准以页面形式30存储、检索、格式化和展示信息。
31参考答案: 万维网32难度系数: 133348)________ 是延伸到组织外部授权用户的专用网络。
35参考答案: 外联网36难度系数: 137389)网络活动像网络流量、电子邮件产生海量数据,这称为 ________。
39参考答案: 大数据40难度系数: 2414210)________ 观点认为, 当技术与组织相互调整直到达到满意的适配43状态时,系统的绩效才会达到最佳。
44参考答案: 社会技术45难度系数: 2464711)________ 是为了实现特定的商业目标的一组逻辑上相互关联48的活动。
49参考答案: 业务流程50难度系数: 1515212)允许管理者以交互式的方式操控当前的以及历史的数据以发现53模式和趋势,并支持他们的决策的应用是 ________ 。
54参考答案: 商业智能55难度系数: 2565713)高管支持系统(ESS)通常使用 ________ 提供一系列展现业务58关键绩效指标的图形和图表。
管理信息系统_劳顿Laudon_MIS
重要商业关系借助数字化实现 通过数字网络完成核心业务流程 核心公司资产实现数字化管理
数字化企业在组织和管理方面具有更大的灵活 性
时间转移、空间移动
当今商业中信息系统扮演的角色
企业应用信息技术的能力和执行企业战略并实 现企业目标的能力之间的关系越来越密切
商业公司对信息系统的大量投资主要用于实现 六项战略业务目标:
管理
信息系统的观点
信息系统的组织维度
权利和责任层级
高层管理 中层管理 操作层管理 知识工作者 数据工作者 生产或服务工人
该案例说明了IT在增加企业价值和收入方面的 作用,显示了技术在改善客户体验方面的潜力
1.1 当今商业中信息系统扮演的角色
信息系统如何转变企业
新兴移动数字平台 “大数据”商业应用的成长 云计算的发展
全球化机遇
互联网大大降低了在全球范围内的运营成本 增加了对外贸易和外包服务 挑战和机遇并存
第一章 当今商业中的信息系统
2020/7/26
学习目标
了解信息系统对企业的作用及其与全球化的关系 解释为什么信息系统对今天的企业如此重要 定义一个信息系统并描述它的管理、组织和技术
要素 定义互补性资产,并解释互补性资产是如何确保
信息系统为组织带来真正的价值的 描述用于研究信息系统的不同学科并解释每个学
卓越运营 新产品、新服务和新商业模式 与客户和供应商的密切关系 改善决策 竞争优势 生存
组织和信息系统相互依存
硬件
企业战略 目标与义
务流程
软件
数据 管理
商业公司
信息系统
通讯
在当今组织体系里,企业的信息系统和业务能力之间的相互依存度日益 增长。战略、制度和业务流程的变化越来越依赖于硬件、软件、数据库 和通信的改变。通常,企业想做什么将取决于其信息系统允许它做什么。
(完整版)劳顿管理信息系统习题集-第8章信息系统安全
第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8. CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer: CDifficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。
劳顿《管理信息系统》-习题集_第1章_中文
《管理信息系统》第13版 (Laudon/Laudon)第1章当今全球商业中的信息系统对错题1)互联网广告每年以大约10%的增速在发展。
参考答案: TRUE难度系数: 32)开发一个新产品、完成一份订单、聘用一位新员工等均是企业业务流程的例子。
参考答案: TRUE难度系数: 13)完全数字化的公司只提供数字化产品或服务。
参考答案: FALSE难度系数: 24)商业模式描述了一个公司如何生产、交付和销售产品或服务以创造财富。
参考答案: TRUE难度系数: 15)信息技术是指企业用于支持业务目标的所有硬件,而信息系统包括所有软件和必要的业务流程。
参考答案: FALSE难度系数: 26)计算机只是信息系统的一部分。
参考答案: TRUE难度系数: 17)信息系统文化描述了信息系统的行为方法,而计算机文化描述了信息系统的技术方法。
参考答案: FALSE难度系数: 18)信息系统的维度包括管理、组织和信息技术。
参考答案: TRUE难度系数: 29)知识工作者是指承担企业所有层面的书面工作的工作者。
参考答案: FALSE难度系数: 110)有四个主要的业务职能: 销售和营销、生产和制造、财务和会计,以及信息技术。
参考答案: FALSE难度系数: 111)为了理解一个特定的企业是如何使用信息系统的,你需要了解该公司组织层次和文化方面的一些事情。
参考答案: TRUE难度系数: 212)业务流程是一组逻辑上相互关联的任务,其目的是为了完成组织正式编码的任务。
参考答案: FALSE难度系数: 213)绝大部分管理职责是由新的知识和信息驱动的创造性工作。
参考答案: TRUE难度系数: 114)内联网(Intranets)允许企业与第三方供应商方便地协作。
参考答案: FALSE难度系数: 215)IT投资占了全部投资资本的50%以上。
参考答案: TRUE难度系数: 216)UPS通过基于web的系统让用户将UPS某些功能,如快递单追踪、成本计算等,嵌入到他们自己的系统中,这是一种实现客户密切关系的信息系统。
第8章信息系统安全(第15版)教学课件
机密的个人数据和财务数据 商业秘密、新产品开发计划和营销策略
一个安全泄漏事件可能导致企业的市值即刻大 幅下降
安全和监管上的不足会导致要承担严厉的法律 责任
17
电子档案管理的法律和监管要求
健康保险便利及责任法案(HIPAA )
一旦被入侵,入侵者可以通过操作系统来访问计算 机的网络驱动器和文件。
欺诈接入点(rogue access points)
8
WiFi的安全挑战
图8-2
许多Wi-Fi网络容易被 入侵者渗透,他们利 用窃听程序来获得地 址从而未经授权便访 问网络中的资源。
授权请求
挑战 响应 成功
合法用户
入侵者
9
医疗行业针对保护医疗数据和个人隐私安全作出的 规定和实施措施
金融服务现代化法案
规定金融机构要确保客户数据安全保密
萨班斯-奥克斯利法案
强制要求公司及其管理层要承担责任,确保内部使 用和对外公开的财务信息的准子证据
针对计算机系统的犯罪证据常常是以数字形式存在 正确的电子档案保存措施在应对可能发生的计算机取证
《管理信息系统》劳顿 第15版
第八章 信息系统安全
教学课件
1
学习目标
8-1.解释为什么信息系统容易被破坏、出错和 被滥用?
8-2.信息系统安全与控制的商业价值是什么? 8-3.信息系统安全与控制的组织框架有哪些组
成要素? 8-4.信息资源最重要的保护工具和技术有哪些?
2
开篇案例--
用不当、甚至是犯罪行为造成的损坏) 软件问题(程序错误、安装不当、未经授权的
更改) 灾害 不受组织控制的网络或者计算机的侵入 便携设备的丢失或被盗
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8.?CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Difficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。
B)一种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)一种用于渗透企业网络的嗅探器Answer: ADifficulty: Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。
这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)邪恶双胞E)点击欺诈Answer: EDifficulty: Moderate12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD)ILOVEYOUE)ConfickerAnswer: EDifficulty: Challenging13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权A)特洛伊木马B)RansomwareC)间谍软件D)病毒E)邪恶双胞Answer: BDifficulty: Moderate14.是一种恶意软件,记录并传输用户键入的每一个按键A)间谍软件B)特洛伊木马C)键盘记录器E)嗅探器Answer: CDifficulty: Easy15.关于僵尸网的描述,哪一项是不正确的A)世界上80%的恶意软件通过僵尸网传播B)僵尸网经常用于DDoS攻击C)世界上90%的垃圾软件通过僵尸网传播D)僵尸网经常用于点击欺诈E)智能手机不可能构成僵尸网Answer: EDifficulty: Challenging16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。
A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼E)僵尸网络Answer: ADifficulty: Moderate17.以下哪一项不是用作犯罪目标的计算机的例子?A)故意访问受保护的计算机以进行欺诈B)未经授权进入计算机系统C)非法访问存储的电子通信D)恐吓要去破坏受保护的计算机E)违反受保护的计算机化数据的机密性Answer: CDifficulty: Moderate18.以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据E)谋划诈骗Answer: DDifficulty: Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?A)计算机欺诈和滥用法案B)经济间谍法C)电子通信隐私法D)数据安全和违反通知法E)国家信息基础设施保护法Answer: EDifficulty: Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A)欺骗B)网络破坏C)网络战D)网络钓鱼E)嫁接Answer: BDifficulty: Moderate21.邪恶双胞(evil twins)是A)用户看起来是合法的商业软件应用程序的木马程序。
B)模仿合法业务的电子邮件消息的电子邮件。
C)模仿合法经营网站的欺诈网站。
D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。
E)伪装成提供可信的Wi-Fi因特网连接的无线网络。
Answer: EDifficulty: Easy22.嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。
B)冒充合法企业的代表以搜集其安全系统的信息。
C)设置假网站,询问用户机密信息。
D)使用电子邮件进行威胁或骚扰。
E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer: ADifficulty: Moderate23.以下哪项是导致网络安全漏洞的最大原因?A)病毒B)用户缺乏知识C)特洛伊木马D)网络战E)错误Answer: BDifficulty: Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)嫁接E)窥探Answer: BDifficulty: Easy25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:A)150万美元。
B)1500万美元。
C)1.5亿美元。
D)15亿美元。
E)150亿美元。
Answer: BDifficulty: Moderate26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:A)驾驶攻击B)嗅探C)恶意网络破坏D)驾驶窃听E)窥探Answer: ADifficulty: Moderate27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。
A)身份盗用B)欺骗C)社会工程D)邪恶双胞胎E)域欺骗Answer: ADifficulty: Easy28.________识别Wi-Fi网络中的接入点。
A)NIC(无线网络接口控制器)B)Mac地址C)URL(统一资源定位器)D)UTM(一体化威胁管理)E)SSID(服务集标识)Answer: EDifficulty: Challenging29.试图进入政府网络以禁用国家电网的外国是:A)网络钓鱼B)拒绝服务攻击C)网络战D)网络恐怖主义E)邪恶双胞Answer: CDifficulty: Moderate30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份欺诈方面遭受多少损失?A)150万美元B)1500万美元C)1.5亿美元D)15亿美元E)150亿美元Answer: EDifficulty: Moderate31.以下所有因素导致软件缺陷增加,除了:A)软件程序日益复杂。
B)软件程序的规模不断扩大。
C)及时交付市场的要求。
D)无法完全测试程序。
E)寻求系统访问的恶意入侵者的增加。
Answer: EDifficulty: Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD)ILOVEYOUE)CryptolockerAnswer: ADifficulty: Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。
Answer: True34.Apple iOS平台是黑客最常攻击的移动平台。
Answer: FALSEDifficulty: Easy35.病毒可以通过电子邮件传播。
Answer: TRUEDifficulty: Easy36.“cracker”一词用于识别专门破坏开放安全系统的黑客。
Answer: FALSEDifficulty: Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。
Answer: FalseDifficulty: Moderate38.电脑病毒比电脑蠕虫复制的更快。
Answer: FALSEDifficulty: Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自发件人以外的其他人。
Answer: TRUEDifficulty: Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
Answer: TRUEDifficulty: Moderate41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
Answer: FALSEDifficulty: Moderate42.较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
Answer: TRUEDifficulty: Moderate43.大多数物联网设备都支持复杂的安全方法Answer: FALSE44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。