(完整版)劳顿管理信息系统习题集-第8章信息系统安全

合集下载

信息系统安全题库完整

信息系统安全题库完整

信息系统安全题库完整信息安全本身包括的围很大。

大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。

中T elnet是进行远程登录标准协议A.HTTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。

《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。

参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。

参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。

参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。

参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。

参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。

参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。

参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。

参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。

参考答案:大数据难度系数:210)________观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。

参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。

参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。

参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。

参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。

参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。

(完整版)管理信息系统-课后习题答案

(完整版)管理信息系统-课后习题答案

(完整版)管理信息系统-课后习题答案1、什么是信息?信息、数据有何区别?答:(1)信息是经过加工并对客观世界产生影响的数据。

区别:数据是客观的,它来源于客观的现实世界,它只反映某一客观存在的事实,而不能说明这一事实与我们的行动是否有关系;信息是对数据加工后的结果,它取决于人们的主观需求,要对人们的决策行动产生影响。

2、试述信息流与物流、资金流、事物流的关系。

信息流伴随物流、资金流、事物流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。

是各种流控制的依据和基础。

5、为什么说管理信息系统并不能解决管理中的所有问题?答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。

由于生产和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,待选择的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。

管理信息系统是一个人机结合的系统,人不能解决的问题,依靠计算机也无法解决,因此仅靠管理信息系统是无法解决管理中的所有问题的。

管理不仅是一门科学更是一门艺术,人们在实施管理的时候,不仅要运用这种科学的方法,还要运用一套技术和处理方式,这些都是管理信息系统所不能及的。

7、试述信息系统对人类生活与工作方式的有利和不利的影响。

答:有利:1、人与人之间的信息交流不再受时间与地域的限制,电子化书信的往来将人们更紧密地联系在一起。

2、对文娱与新闻的获取将由被动接受变为主动选取,个性化风格得以增强。

3、电子货币与自动购销系统大大方便了人们的消费,改变了人们的生活与消费习惯。

4、信息系统的应用使团体工作不必面对面地坐在一起。

人们可以在家里办公,并随时保持与同事之间的联系。

不利:1、在全球范围内,随着文化交流的扩大、交流内容的增加与交流方式的便捷,会使某些民族文化受到冲击。

2、人们由直接交流变为间接交流,将在某种程度上淡薄感情色彩等等。

管理信息系统习题集_第8章_中文-(7007)

管理信息系统习题集_第8章_中文-(7007)

《管理信息系统》第 13版 (Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。

参考答案 : FALSE难度系数 : 12)通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。

参考答案 : TRUE难度系数 : 23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。

参考答案 : T RUE难度系数 : 24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。

参考答案 : TRUE难度系数 : 35)特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。

参考答案 : TRUE难度系数 : 16)病毒可以通过电子邮件进行传播。

参考答案 : T RUE难度系数 : 17)计算机蠕虫比计算机病毒传播得更快。

参考答案 : TRUE难度系数 : 28)电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。

参考答案 : TRUE难度系数 : 29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

1Copyright ? 2014 Pearson Education, Inc.难度系数 : 210) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

参考答案 : F ALSE难度系数 : 211)通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。

参考答案 : FALSE难度系数 : 212)较大的程序无法实现零缺陷。

根本不可能对软件进行完整测试。

如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

参考答案 : TRUE难度系数 : 213)可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。

管理信息系统课后题答案整理 8-10章

管理信息系统课后题答案整理  8-10章

Chapter 8 ERP1、ERP system are systems that integrate all departments and functions across a company into a single computer system that can serve all those different departments’ particular needs.2、How Enterprise Systems Work:Enterprise systems feature a set of integrated software modules and a central database that enables data to be shared by many different business processes and functional areas throughout the enterprise.Companies implementing software would have to first select the functions of the system they wished to use and then map their business processes to the predefined business processes in the software. A particular firm would use configuration tables provided by the software to tailor a particular aspect of the system to the way it does business.3、Supply chain is A network of organizations and processes for procuring rawmaterials, transforming them into products, and distributing the products.4、what entities does supply chain comprise?It links suppliers, manufacturing plants, distributing the finished products to customers, retail outlets, and customers to supply goods and services from source though consumption. Material, information, and payments flow through the supply chain in both directions.PS: 书上P59-60关于supply chain management system的作用。

劳顿《管理信息系统》习题集

劳顿《管理信息系统》习题集

劳顿《管理信息系统》习题集《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任来路不明的电子都是法律上认为的垃圾参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE19)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加厉判决的量刑准则参考答案: C30)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。

(完整word版)管理信息系统习题集_第11章_中文

(完整word版)管理信息系统习题集_第11章_中文

《管理信息系统》第13版(Laudon/Laudon)第11章管理知识单项选择题1)企业内容管理系统用于管理结构化信息,其他系统例如KWS(知识工作系统)用于管理半结构化信息和非结构化信息。

参考答案: FALSE难度系数: 12)保存在员工头脑中而没有记录在文件中的知识被称作显性知识。

参考答案: FALSE难度系数: 23)知识可以存储在电子邮件、语音邮件、图像、非结构化文件以及结构化文件中。

参考答案: TRUE难度系数: 14)知识具有普遍适用性,可被轻易转移。

参考答案: FALSE难度系数: 15)CAD是一种智能技术。

参考答案: FALSE难度系数: 16)知识工作者包括从高层次的科学家到文本和数据处理者,他们的主要工作任务是为组织管理和创造知识。

参考答案: FALSE难度系数: 17)结构化知识是一种存在于非正式文件中的显性知识。

参考答案: FALSE难度系数: 18)半结构化知识是存储在公司的有经验员工头脑中的所有知识。

参考答案: FALSE难度系数: 29)虚拟现实建模语言(VRML)要求使用强大的服务器以及大流量的带宽网络。

参考答案: FALSE难度系数: 210)专家系统是用于知识挖掘的基本工具。

参考答案: FALSE难度系数: 111)专家系统捕获熟练员工的知识,将其转化为软件系统中一系列规则,供组织使用。

参考答案: TRUE难度系数: 112)专家系统被广泛应用于企业中一些离散的、高结构化的决策中。

参考答案: TRUE难度系数: 213)专家系统是一些与/或规则的应用,与特定的知识库相对,两者都是获取自人类专家。

参考答案: FALSE难度系数: 214)基于案例推理不适用于医学上的诊断系统。

参考答案: FALSE难度系数: 115)模糊逻辑系统可以用语言描述一个特殊的现象或过程,然后用少量的灵活规则来表达。

参考答案: TRUE难度系数: 216)模糊逻辑系统通过筛虑数据,寻找关系,建立模型,以及不断进行模型校正得的方法,从大量数据中“学习”模式。

管理信息系统习题集(含答案)

管理信息系统习题集(含答案)

管理信息系统习题集(含答案)一、选择题(每题2分,共20分)1. 管理信息系统属于以下哪个学科领域?A. 计算机科学与技术B. 管理学C. 经济学D. 系统科学答案:B2. 以下哪个不是管理信息系统的基本功能?A. 数据收集B. 数据存储C. 数据传输D. 数据加密答案:D3. 管理信息系统的层次结构不包括以下哪一层?A. 战略层B. 战术层C. 操作层D. 技术层答案:D4. 以下哪个不是管理信息系统的主要类型?A. 企业资源计划(ERP)B. 客户关系管理(CRM)C. 供应链管理(SCM)D. 数据挖掘答案:D5. 在管理信息系统中,以下哪个不是决策支持系统的组成部分?A. 数据库B. 模型库C. 方法库D. 知识库答案:C6. 以下哪个不是管理信息系统的开发方法?A. 结构化方法B. 面向对象方法C. 原型方法D. 演化方法答案:B7. 管理信息系统开发的可行性研究不包括以下哪项?A. 技术可行性B. 经济可行性C. 法律可行性D. 人力资源可行性答案:D8. 以下哪个不是管理信息系统实施的关键成功因素?A. 领导支持B. 用户参与C. 项目管理D. 硬件设备答案:D9. 以下哪个不是管理信息系统的维护类型?A. 纠错性维护B. 完善性维护C. 适应性维护D. 预防性维护答案:D10. 以下哪个不是管理信息系统的安全措施?A. 访问控制B. 加密C. 备份D. 网络隔离答案:D二、填空题(每题2分,共20分)1. 管理信息系统是利用计算机技术、通信技术和______,对组织内部和外部信息进行有效管理和利用的系统。

答案:信息技术2. 管理信息系统的层次结构包括战略层、战术层和______。

答案:操作层3. 管理信息系统的开发方法有结构化方法、原型方法和______。

答案:演化方法4. 管理信息系统的实施关键成功因素包括领导支持、用户参与、项目管理、______和培训。

答案:组织变革5. 管理信息系统的维护类型包括纠错性维护、完善性维护、适应性维护和______。

(完整版)管理信息系统题库及答案

(完整版)管理信息系统题库及答案

(完整版)管理信息系统题库及答案一、选择题1. 以下哪项不是管理信息系统的主要功能?A. 数据收集B. 数据存储C. 数据分析D. 数据删除答案:D2. 管理信息系统按照应用层次可以分为哪几类?A. 业务处理系统B. 管理控制系统C. 决策支持系统D. 所有以上选项答案:D3. 以下哪个不属于管理信息系统的基本组成?A. 信息源B. 信息处理器C. 信息用户D. 信息传输答案:D4. 以下哪个不属于管理信息系统的主要特点?A. 实时性B. 准确性C. 完整性D. 保密性答案:D二、填空题5. 管理信息系统的核心是______。

答案:信息6. 管理信息系统的目的是提高组织的______和______。

答案:工作效率,管理水平7. 管理信息系统的发展经历了______、______、______三个阶段。

答案:数据处理,信息管理,决策支持三、判断题8. 管理信息系统是计算机技术与组织管理相结合的产物。

()答案:正确9. 管理信息系统只关注组织内部的信息,而不关注外部信息。

()答案:错误10. 管理信息系统可以替代管理者的决策。

()答案:错误四、简答题11. 简述管理信息系统的定义及作用。

答案:管理信息系统是一个以人为主体,利用计算机技术、通信技术和信息处理技术,对组织内部及外部信息进行有效管理和利用的系统。

管理信息系统的作用主要体现在以下几个方面:(1)提高工作效率:通过自动化处理,降低人工劳动强度,提高工作效率。

(2)提高管理水平:为管理者提供实时、准确的信息,帮助其做出科学决策。

(3)优化资源配置:通过信息共享,减少资源浪费,提高资源利用率。

(4)增强组织竞争力:及时获取外部信息,为组织发展提供有力支持。

12. 简述管理信息系统的基本功能。

答案:管理信息系统的基本功能包括:(1)数据收集:收集组织内部及外部相关信息。

(2)数据存储:将收集到的数据进行存储,以便后续处理。

(3)数据处理:对收集到的数据进行加工、整理、分析,生成有用的信息。

管理信息系统(课后习题答案)

管理信息系统(课后习题答案)

管理信息系统(课后习题答案)一、填空题1. 管理信息系统的主要目的是______。

答案:提高组织的管理效率和管理水平2. 管理信息系统按其功能可以分为______、______和______。

答案:决策支持系统、事务处理系统、信息报告系统3. 管理信息系统的基本结构包括______、______、______和______。

答案:信息源、信息处理器、信息用户、信息管理者二、选择题1. 以下哪项不是管理信息系统的基本特征?()A. 系统性B. 实时性C. 集成性D. 灵活性答案:D2. 管理信息系统的核心是()。

A. 数据库B. 模型库C. 方法库D. 知识库答案:A三、判断题1. 管理信息系统是一种计算机化的信息处理系统,它可以帮助组织实现高效的管理。

()答案:正确2. 管理信息系统只关注组织内部的信息,而不关注组织外部的信息。

()答案:错误四、简答题1. 简述管理信息系统的定义及特点。

答案:管理信息系统是一种利用计算机技术、通信技术和现代管理方法,对组织内部和外部信息进行有效管理和利用的系统。

它具有以下特点:(1)系统性:管理信息系统将组织内部各个部门、各个层次的信息进行整合,形成一个统一的整体。

(2)实时性:管理信息系统可以实时收集、处理和传递信息,满足组织对信息的需求。

(3)集成性:管理信息系统将组织内部各种信息资源进行集成,实现信息共享。

(4)灵活性:管理信息系统可以根据组织的发展需求,进行相应的调整和优化。

2. 简述管理信息系统的功能。

答案:管理信息系统的功能主要包括以下几个方面:(1)信息收集:收集组织内部和外部相关信息,为决策提供数据支持。

(2)信息处理:对收集到的信息进行加工、整理和分析,形成有用的信息。

(3)信息传递:将处理后的信息及时传递给组织内部各个部门和个人。

(4)信息存储:将处理后的信息存储在数据库中,方便查询和利用。

(5)信息查询:提供方便快捷的信息查询功能,满足用户对信息的需求。

管理信息系统课后习题答案(全)

管理信息系统课后习题答案(全)

管理信息系统课后习题答案(全)一、选择题1. 管理信息系统的主要目的是(D)A. 提高计算机使用效率B. 提高管理效率C. 提高数据处理速度D. 为企业决策提供信息支持2. 下面哪个不是管理信息系统的基本功能?(C)A. 数据采集B. 数据处理C. 数据打印D. 信息输出3. 以下哪个属于管理信息系统的技术层次?(B)A. 系统分析B. 数据库管理C. 组织结构D. 人员培训答案:1.D 2.C 3.B二、填空题1. 管理信息系统是由(信息)、(技术)、(管理)三个基本要素组成。

2. 管理信息系统的生命周期包括(系统规划)、(系统分析)、(系统设计)、(系统实施)、(系统维护)等阶段。

3. 数据库管理系统(DBMS)的主要功能包括(数据定义)、(数据操纵)、(数据查询)、(数据维护)等。

答案:1. 信息、技术、管理;2. 系统规划、系统分析、系统设计、系统实施、系统维护;3. 数据定义、数据操纵、数据查询、数据维护三、简答题1. 简述管理信息系统的作用。

答:管理信息系统的作用主要包括以下几个方面:(1)提高企业管理效率:通过信息化手段,实现企业内部信息资源的有效整合,提高管理效率。

(2)提高决策质量:为决策者提供实时、准确、全面的信息,有助于提高决策质量。

(3)优化企业资源配置:通过信息系统,实现企业资源的合理配置,提高资源利用率。

(4)提高企业竞争力:借助管理信息系统,提高企业对外部环境变化的适应能力,增强企业竞争力。

2. 简述管理信息系统的开发原则。

答:管理信息系统的开发原则主要包括:(1)用户参与原则:在系统开发过程中,要充分听取用户意见,确保系统满足用户需求。

(2)实用性原则:系统应具备较强的实用性,能够解决企业实际问题。

(3)可持续发展原则:系统应具备良好的可扩展性,以适应企业不断发展变化的需求。

(4)安全性原则:系统应具备较高的安全性,确保企业信息资源不受损害。

3. 简述管理信息系统的评价标准。

《管理信息系统》习题集

《管理信息系统》习题集

《管理信息系统》习题集第1章管理信息系统概论一、单项选择题1、01 从真实性角度出发,哪个不是信息的分类?(分数:1分)A. 科技信息B. 虚假信息C. 真实信息D. 不确定信息正确答案:A 2、02 从记录符号的角度出发,哪个不是信息的分类?(分数:1分)A. 语言B. 图像C. 军事D. 数据正确答案:C3、03 从运动状态的角度出发,哪个不是信息的分类?(分数:1分)A. 连续信息B. 文献C. 离散信息D. 半连续信息正确答案:B4、04 下列哪个不属于信息?(分数:1分)A. 气温变化B. 企业报表C. 遗传密码D. 管理企业正确答案:D 5、05 下列哪个不属于信息的特性?(分数:1分)A. 真伪性B. 层次性C. 单调性D. 可变换性正确答案:C 6、06 下列说法不正确的是(分数:1分)A. 事物流:物品从供给地向接收地的实体流动过程B. 物流:物品从供给地向接收地的实体流动过程C. 资金流:以货币的形式反映企业经营状况的主要形式D. 信息流:除去物流、资金流、和事务流的物理内容外的信息流动过程正确答案:A7、 07 下列哪个不是管理信息的特点?(分数:1分)A. 信息量大B. 来源分散C. 收集容易D. 内容复杂正确答案:C8、08 在进行企业信息化建设过程中,不正确的是?(分数:1分)A. 指定详细的工作计划B. 根据企业的特点和财力经行总体规划C. 有效组织实施并做好基础数据收集工作D. 应该高度重视信息安全,正确评价所面临的信息安全风险正确答案:A9、 09 下列系统的说法不正确的是?(分数:1分)A. 层次性B. 真实性C. 整体性D. 目的性正确答案:B 10、10.以下各点中,不属于对系统的性能进行评价时需要考虑的方面?(分数:1分)A. 能观能控B. 适应性强C. 结构合理D. 接口清楚正确答案:B11、11.信息系统能为管理的()主要职能提供支持。

(分数:1分)A. 组织C. 计划D. 以上全部正确答案:D12、12.以下各点中()不是系统的特征。

完整版-管理信息系统习题集与答案

完整版-管理信息系统习题集与答案

第一章信息系统和管理1.4问答题1.4.1信息系统经历了哪几个发展阶段?.2我国现在是否可以跳过工业化而直接实施信息化?1.4.3什么是数据? 1.4.4什么是知识管理? 1.4.5什么是管理控制信息?1.4.6信息化从哪些途径促进工业化的发展? .7试回答信息系统和管理系统的关系.1.4.8什么是信息高速公路?1.4.9“三金”工程指的是哪些工程?10什么是终端用户?.11什么是信息?.12目前信息系统可分为哪两大类?每类包括哪些部分? 13试举例说明企业战略信息用于哪些决策. 1.4.14为什么说信息是有价值的?1.4问答题参考答案.1答:信息系统经历了电子数据处理系统阶段。

信息报告系统阶段(早期的MIS)和决策支持系统阶段。

1.4.2答:不可以。

因为工业化是一个客观范畴,不能跨越.正确的途径是将工业化与信息化结合起来,走新型工业化的道路。

新型工业化是相对传统工业化而言的,它是市场经济下的工业化。

新型工业化的另一含义是要以信息化带动工业化,以工业化促进信息化。

1.4.3答数据是记录下来的可以被鉴别的符号。

1.4.4答:关于知识管理的定义很多,下面列出三个供参考.(1)知识管理是以信息为基础的活动,通过组织性学习创造知识。

(2)知识管理是系统地处理。

寻求理解和使用知识以创造价值。

(3)知识管理是将所有的专业知识,包括文档中的和人脑中的掌握起来,用到能够产生最大效益的地方去。

.5答:管理控制信息又称战术级或策略级的信息,是使管理人员能掌握资源利用情况,并将实际结果与计划相比较,从而了解是否达到预定目标,并指导其采取必要措施以更好地利用资源的信息。

1.4.6答:信息化正在从以下一些途径促进工业化的发展:(1)新兴信息技术产业.(2)用信息技术改造和提高工业的整体素质和国际竞争力。

(3)为工业降低成本、提高效益、减少污染、增加商机创造条件.1.4.7答管理系统是信息系统的环境,它们相互影响、相互交流,信息系统的输入来自环境,输出则影响环境.1.4,8答信息高速公路的核心把全国所有的计算机网络(包括家庭、学校、医院以及各种机构信息处理设施)联结起来,形成全国的高速网络。

《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集1)________ 是已被转换为对人有意义的数据。

参考答案: 信息难度系数: 12)________ 是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。

参考答案: 反馈难度系数: 23)组织的关键要素是人、组织结构、业务流程、组织政治,和 ________。

参考答案: 文化难度系数: 24)________ 制定关于企业产品和服务的长期战略决策。

参考答案: 高层管理难度系数: 25)计算机 ________ 包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。

参考答案: 软件难度系数: 16)________ 采用统一标准把全世界数以百万计的不同网络连接起来。

参考答案: 互联网难度系数: 17)________ 是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。

参考答案: 万维网难度系数: 18)________ 是延伸到组织外部授权用户的专用网络。

参考答案: 外联网难度系数: 19)网络活动像网络流量、电子邮件产生海量数据,这称为 ________。

参考答案: 大数据难度系数: 210)________ 观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。

参考答案: 社会技术难度系数: 211)________ 是为了实现特定的商业目标的一组逻辑上相互关联的活动。

参考答案: 业务流程难度系数: 112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是 ________ 。

参考答案: 商业智能难度系数: 213)高管支持系统(ESS)通常使用 ________ 提供一系列展现业务关键绩效指标的图形和图表。

参考答案: 数字表盘难度系数: 214)通过网页界面提供整合的个性化商业内容给用户的应用是 ________ 。

完整版-管理信息系统习题集与答案

完整版-管理信息系统习题集与答案

完整版-管理信息系统习题集与答案一、填空题1. 管理信息系统(MIS)是利用计算机技术、通信技术和现代管理方法,对企业的________、________、________和________进行有效管理的人-机系统。

答案:人、财、物、信息2. 管理信息系统的目标是提高企业的________、________和________。

答案:管理效率、管理效果、企业竞争力3. 管理信息系统的四大基本功能是:数据收集、数据________、数据________和________。

答案:存储、处理、信息输出二、选择题1. 以下哪个不是管理信息系统的特征?()A. 系统性B. 实时性C. 依赖性D. 模块性答案:B2. 管理信息系统的发展经历了以下哪个阶段?()A. 人工管理阶段B. 电子数据处理阶段C. 管理信息系统阶段D. 决策支持系统阶段答案:C三、判断题1. 管理信息系统的目的是为了提高企业的经济效益。

()答案:正确2. 管理信息系统只能为企业内部的管理活动提供支持。

()答案:错误四、简答题1. 简述管理信息系统的特点。

答案:管理信息系统的特点包括:(1)系统性:将企业的各项业务活动和管理活动有机地组织起来,形成一个整体;(2)实时性:能够及时收集、处理和传递信息;(3)依赖性:依赖于计算机技术、通信技术和现代管理方法;(4)模块性:系统由多个功能模块组成,每个模块具有相对独立的功能。

2. 简述管理信息系统的功能。

答案:管理信息系统的功能包括:(1)数据收集:收集企业内部和外部相关信息;(2)数据处理:对收集到的数据进行加工、处理,形成有用的信息;(3)数据存储:将处理后的信息存储在系统中,便于查询和调用;(4)信息输出:将信息以表格、图表等形式输出,供企业决策者参考。

五、案例分析题某企业为了提高管理效率,决定引入管理信息系统。

请根据以下情况,回答相关问题。

1. 该企业应如何选择管理信息系统的开发方式?答案:该企业可以选择以下开发方式:(1)自行开发:企业有足够的资金、技术和人力资源,可以自行组织开发团队进行开发;(2)合作开发:企业与专业的软件公司合作,共同开发;(3)购买现成的商业软件:根据企业的需求,选择合适的商业软件进行定制和实施。

Laudon-第15版-第8章-中文

Laudon-第15版-第8章-中文
安全威胁常常来自于组织内部 内部安全知识 安全措施松散
用户缺乏安全知识
社交工程 终端用户和信息系统专家也是导致信息系统出
错的一个主要来源
15
软件漏洞
商业软件的缺陷会造成安全漏洞
隐藏的bug或程序代码缺陷 较大的程序无法实现零缺陷,因为根本不可能对软
件进行完整测试 商业软件的缺陷会造成安全漏洞,会给网络入侵者
信息系统人员和公司员工的响应情况
审计结果会把控制措施中的所有缺陷逐一列举出 来,并评估它们发生的可能性
评价每种威胁对组织会产生的经济和总体影响
27
控制措施缺陷清单样例
图8.4是从常见的 地方商业银行的借 贷系统审计报告中, 截取的部分控制措 施缺陷清单样本。 该表单帮助审计人 员记录和评估控制 措施的缺陷,将结 果通知管理层,并 记录下管理层采取 的纠正措施。
有可乘之机
补丁
修复软件缺陷的小程序 恶意软件的产生非常迅速,在发现漏洞和得到补丁
程序之前,恶意软件可能就会利用漏洞发起攻击
16
8.2 安全与控制的商业价值是什么?
失效的信息系统会导致企业巨大的损失 如今的企业比任何时候都要脆弱
机密的个人数据和财务数据 商业秘密、新产品开发计划和营销策略
入侵检测系统
放置在最易受攻击的连接点或者企业网络的热点节点上, 用以检测和阻止入侵者的不断入侵
反病毒软件与反间谍软件
防止、检测并删除恶意软件 必须不断更新
一体化威胁管理(UTM)系统
32
保护无线网络安全
WEP的安全性
静态加密密钥比较容易破解 同虚拟专用网(VPN)技术一起使用的话,效果会
一旦被入侵,入侵者可以通过操作系统来访问计算 机的网络驱动器和文件。

管理信息系统习题集_第8章_中文

管理信息系统习题集_第8章_中文

《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。

参考答案: FALSE难度系数: 12) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。

参考答案: TRUE难度系数: 23) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。

参考答案: TRUE难度系数: 24) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。

参考答案: TRUE难度系数: 35) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。

参考答案: TRUE难度系数: 16) 病毒可以通过电子邮件进行传播。

参考答案: TRUE难度系数: 17) 计算机蠕虫比计算机病毒传播得更快。

参考答案: TRUE难度系数: 28) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。

参考答案: TRUE难度系数: 29) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

难度系数: 210) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

参考答案: FALSE难度系数: 211) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。

参考答案: FALSE难度系数: 212) 较大的程序无法实现零缺陷。

根本不可能对软件进行完整测试。

如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

参考答案: TRUE难度系数: 213) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。

参考答案: FALSE难度系数: 214) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。

最新《信息系统》第13版 (劳顿laudon)原书名词解释习题集

最新《信息系统》第13版 (劳顿laudon)原书名词解释习题集

《管理信息系统》第13版 (劳顿Laudon) 1原书名词解释习题集231)________ 是已被转换为对人有意义的数据。

4参考答案: 信息5难度系数: 1672)________ 是指信息输出返回给组织里合适的人员,以帮助他们评估8或校正输入。

9参考答案: 反馈10难度系数: 211123)组织的关键要素是人、组织结构、业务流程、组织政治,和 ________。

13参考答案: 文化14难度系数: 215164)________ 制定关于企业产品和服务的长期战略决策。

17参考答案: 高层管理18难度系数: 219205)计算机 ________ 包括详细的、预先编写的指令,用以控制和协调21信息系统中的计算机硬件设备。

22参考答案: 软件23难度系数: 124256)________ 采用统一标准把全世界数以百万计的不同网络连接起来。

26参考答案: 互联网27难度系数: 128297)________ 是互联网提供的一项服务,它使用公认的标准以页面形式30存储、检索、格式化和展示信息。

31参考答案: 万维网32难度系数: 133348)________ 是延伸到组织外部授权用户的专用网络。

35参考答案: 外联网36难度系数: 137389)网络活动像网络流量、电子邮件产生海量数据,这称为 ________。

39参考答案: 大数据40难度系数: 2414210)________ 观点认为, 当技术与组织相互调整直到达到满意的适配43状态时,系统的绩效才会达到最佳。

44参考答案: 社会技术45难度系数: 2464711)________ 是为了实现特定的商业目标的一组逻辑上相互关联48的活动。

49参考答案: 业务流程50难度系数: 1515212)允许管理者以交互式的方式操控当前的以及历史的数据以发现53模式和趋势,并支持他们的决策的应用是 ________ 。

54参考答案: 商业智能55难度系数: 2565713)高管支持系统(ESS)通常使用 ________ 提供一系列展现业务58关键绩效指标的图形和图表。

(完整版)劳顿管理信息系统习题集-第8章信息系统安全

(完整版)劳顿管理信息系统习题集-第8章信息系统安全

第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。

A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。

A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8. CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer: CDifficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。

劳顿《管理信息系统》-习题集_第1章_中文

劳顿《管理信息系统》-习题集_第1章_中文

《管理信息系统》第13版 (Laudon/Laudon)第1章当今全球商业中的信息系统对错题1)互联网广告每年以大约10%的增速在发展。

参考答案: TRUE难度系数: 32)开发一个新产品、完成一份订单、聘用一位新员工等均是企业业务流程的例子。

参考答案: TRUE难度系数: 13)完全数字化的公司只提供数字化产品或服务。

参考答案: FALSE难度系数: 24)商业模式描述了一个公司如何生产、交付和销售产品或服务以创造财富。

参考答案: TRUE难度系数: 15)信息技术是指企业用于支持业务目标的所有硬件,而信息系统包括所有软件和必要的业务流程。

参考答案: FALSE难度系数: 26)计算机只是信息系统的一部分。

参考答案: TRUE难度系数: 17)信息系统文化描述了信息系统的行为方法,而计算机文化描述了信息系统的技术方法。

参考答案: FALSE难度系数: 18)信息系统的维度包括管理、组织和信息技术。

参考答案: TRUE难度系数: 29)知识工作者是指承担企业所有层面的书面工作的工作者。

参考答案: FALSE难度系数: 110)有四个主要的业务职能: 销售和营销、生产和制造、财务和会计,以及信息技术。

参考答案: FALSE难度系数: 111)为了理解一个特定的企业是如何使用信息系统的,你需要了解该公司组织层次和文化方面的一些事情。

参考答案: TRUE难度系数: 212)业务流程是一组逻辑上相互关联的任务,其目的是为了完成组织正式编码的任务。

参考答案: FALSE难度系数: 213)绝大部分管理职责是由新的知识和信息驱动的创造性工作。

参考答案: TRUE难度系数: 114)内联网(Intranets)允许企业与第三方供应商方便地协作。

参考答案: FALSE难度系数: 215)IT投资占了全部投资资本的50%以上。

参考答案: TRUE难度系数: 216)UPS通过基于web的系统让用户将UPS某些功能,如快递单追踪、成本计算等,嵌入到他们自己的系统中,这是一种实现客户密切关系的信息系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。

A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。

A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8. CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer: CDifficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)一种用于渗透企业网络的嗅探器Answer: ADifficulty: Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。

这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)邪恶双胞E)点击欺诈Answer: EDifficulty: Moderate12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD)ILOVEYOUE)ConfickerAnswer: EDifficulty: Challenging13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权A)特洛伊木马B)RansomwareC)间谍软件D)病毒E)邪恶双胞Answer: BDifficulty: Moderate14.是一种恶意软件,记录并传输用户键入的每一个按键A)间谍软件B)特洛伊木马C)键盘记录器D)蠕虫E)嗅探器Answer: CDifficulty: Easy15.关于僵尸网的描述,哪一项是不正确的A)世界上80%的恶意软件通过僵尸网传播B)僵尸网经常用于DDoS攻击C)世界上90%的垃圾软件通过僵尸网传播D)僵尸网经常用于点击欺诈E)智能手机不可能构成僵尸网Answer: EDifficulty: Challenging16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。

A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼E)僵尸网络Answer: ADifficulty: Moderate17.以下哪一项不是用作犯罪目标的计算机的例子?A)故意访问受保护的计算机以进行欺诈B)未经授权进入计算机系统C)非法访问存储的电子通信D)恐吓要去破坏受保护的计算机E)违反受保护的计算机化数据的机密性Answer: CDifficulty: Moderate18.以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据E)谋划诈骗Answer: DDifficulty: Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?A)计算机欺诈和滥用法案B)经济间谍法C)电子通信隐私法D)数据安全和违反通知法E)国家信息基础设施保护法Answer: EDifficulty: Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A)欺骗B)网络破坏C)网络战D)网络钓鱼E)嫁接Answer: BDifficulty: Moderate21.邪恶双胞(evil twins)是A)用户看起来是合法的商业软件应用程序的木马程序。

B)模仿合法业务的电子邮件消息的电子邮件。

C)模仿合法经营网站的欺诈网站。

D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。

E)伪装成提供可信的Wi-Fi因特网连接的无线网络。

Answer: EDifficulty: Easy22.嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。

B)冒充合法企业的代表以搜集其安全系统的信息。

C)设置假网站,询问用户机密信息。

D)使用电子邮件进行威胁或骚扰。

E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer: ADifficulty: Moderate23.以下哪项是导致网络安全漏洞的最大原因?A)病毒B)用户缺乏知识C)特洛伊木马D)网络战E)错误Answer: BDifficulty: Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)嫁接E)窥探Answer: BDifficulty: Easy25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:A)150万美元。

B)1500万美元。

C)1.5亿美元。

D)15亿美元。

E)150亿美元。

Answer: BDifficulty: Moderate26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:A)驾驶攻击B)嗅探C)恶意网络破坏D)驾驶窃听E)窥探Answer: ADifficulty: Moderate27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。

A)身份盗用B)欺骗C)社会工程D)邪恶双胞胎E)域欺骗Answer: ADifficulty: Easy28.________识别Wi-Fi网络中的接入点。

A)NIC(无线网络接口控制器)B)Mac地址C)URL(统一资源定位器)D)UTM(一体化威胁管理)E)SSID(服务集标识)Answer: EDifficulty: Challenging29.试图进入政府网络以禁用国家电网的外国是:A)网络钓鱼B)拒绝服务攻击C)网络战D)网络恐怖主义E)邪恶双胞Answer: CDifficulty: Moderate30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份欺诈方面遭受多少损失?A)150万美元B)1500万美元C)1.5亿美元D)15亿美元E)150亿美元Answer: EDifficulty: Moderate31.以下所有因素导致软件缺陷增加,除了:A)软件程序日益复杂。

B)软件程序的规模不断扩大。

C)及时交付市场的要求。

D)无法完全测试程序。

E)寻求系统访问的恶意入侵者的增加。

Answer: EDifficulty: Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD)ILOVEYOUE)CryptolockerAnswer: ADifficulty: Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。

Answer: TrueDifficulty: Moderate34.Apple iOS平台是黑客最常攻击的移动平台。

Answer: FALSEDifficulty: Easy35.病毒可以通过电子邮件传播。

Answer: TRUEDifficulty: Easy36.“cracker”一词用于识别专门破坏开放安全系统的黑客。

Answer: FALSEDifficulty: Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。

Answer: FalseDifficulty: Moderate38.电脑病毒比电脑蠕虫复制的更快。

Answer: FALSEDifficulty: Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自发件人以外的其他人。

Answer: TRUEDifficulty: Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。

Answer: TRUEDifficulty: Moderate41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

Answer: FALSEDifficulty: Moderate42.较大的程序无法实现零缺陷。

根本不可能对软件进行完整测试。

如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

相关文档
最新文档