(完整版)劳顿管理信息系统习题集-第8章信息系统安全
信息系统安全题库完整

信息系统安全题库完整信息安全本身包括的围很大。
大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中T elnet是进行远程登录标准协议A.HTTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
《管理系统信息系统》第13版 (劳顿Laudon)原书名词解释习题集

《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。
参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。
参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。
参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。
参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。
参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。
参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。
参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。
参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。
参考答案:大数据难度系数:210)________观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。
参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。
参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。
参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。
参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。
参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。
(完整版)管理信息系统-课后习题答案

(完整版)管理信息系统-课后习题答案1、什么是信息?信息、数据有何区别?答:(1)信息是经过加工并对客观世界产生影响的数据。
区别:数据是客观的,它来源于客观的现实世界,它只反映某一客观存在的事实,而不能说明这一事实与我们的行动是否有关系;信息是对数据加工后的结果,它取决于人们的主观需求,要对人们的决策行动产生影响。
2、试述信息流与物流、资金流、事物流的关系。
信息流伴随物流、资金流、事物流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。
是各种流控制的依据和基础。
5、为什么说管理信息系统并不能解决管理中的所有问题?答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。
由于生产和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,待选择的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。
管理信息系统是一个人机结合的系统,人不能解决的问题,依靠计算机也无法解决,因此仅靠管理信息系统是无法解决管理中的所有问题的。
管理不仅是一门科学更是一门艺术,人们在实施管理的时候,不仅要运用这种科学的方法,还要运用一套技术和处理方式,这些都是管理信息系统所不能及的。
7、试述信息系统对人类生活与工作方式的有利和不利的影响。
答:有利:1、人与人之间的信息交流不再受时间与地域的限制,电子化书信的往来将人们更紧密地联系在一起。
2、对文娱与新闻的获取将由被动接受变为主动选取,个性化风格得以增强。
3、电子货币与自动购销系统大大方便了人们的消费,改变了人们的生活与消费习惯。
4、信息系统的应用使团体工作不必面对面地坐在一起。
人们可以在家里办公,并随时保持与同事之间的联系。
不利:1、在全球范围内,随着文化交流的扩大、交流内容的增加与交流方式的便捷,会使某些民族文化受到冲击。
2、人们由直接交流变为间接交流,将在某种程度上淡薄感情色彩等等。
管理信息系统习题集_第8章_中文-(7007)

《管理信息系统》第 13版 (Laudon/Laudon)第8章信息系统安全单项选择题1)下载驱动( drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案 : FALSE难度系数 : 12)通过调制解调器或者数字专线 DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案 : TRUE难度系数 : 23)无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案 : T RUE难度系数 : 24)针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案 : TRUE难度系数 : 35)特洛伊木马( Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案 : TRUE难度系数 : 16)病毒可以通过电子邮件进行传播。
参考答案 : T RUE难度系数 : 17)计算机蠕虫比计算机病毒传播得更快。
参考答案 : TRUE难度系数 : 28)电子欺骗( spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案 : TRUE难度系数 : 29)嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
1Copyright ? 2014 Pearson Education, Inc.难度系数 : 210) 拒绝服务( DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案 : F ALSE难度系数 : 211)通过走查法( walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案 : FALSE难度系数 : 212)较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案 : TRUE难度系数 : 213)可接受使用策略( AUP )为不同用户定义访问信息资产的可接受等级。
管理信息系统课后题答案整理 8-10章

Chapter 8 ERP1、ERP system are systems that integrate all departments and functions across a company into a single computer system that can serve all those different departments’ particular needs.2、How Enterprise Systems Work:Enterprise systems feature a set of integrated software modules and a central database that enables data to be shared by many different business processes and functional areas throughout the enterprise.Companies implementing software would have to first select the functions of the system they wished to use and then map their business processes to the predefined business processes in the software. A particular firm would use configuration tables provided by the software to tailor a particular aspect of the system to the way it does business.3、Supply chain is A network of organizations and processes for procuring rawmaterials, transforming them into products, and distributing the products.4、what entities does supply chain comprise?It links suppliers, manufacturing plants, distributing the finished products to customers, retail outlets, and customers to supply goods and services from source though consumption. Material, information, and payments flow through the supply chain in both directions.PS: 书上P59-60关于supply chain management system的作用。
劳顿《管理信息系统》习题集

劳顿《管理信息系统》习题集《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任来路不明的电子都是法律上认为的垃圾参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE19)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加厉判决的量刑准则参考答案: C30)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。
(完整word版)管理信息系统习题集_第11章_中文

《管理信息系统》第13版(Laudon/Laudon)第11章管理知识单项选择题1)企业内容管理系统用于管理结构化信息,其他系统例如KWS(知识工作系统)用于管理半结构化信息和非结构化信息。
参考答案: FALSE难度系数: 12)保存在员工头脑中而没有记录在文件中的知识被称作显性知识。
参考答案: FALSE难度系数: 23)知识可以存储在电子邮件、语音邮件、图像、非结构化文件以及结构化文件中。
参考答案: TRUE难度系数: 14)知识具有普遍适用性,可被轻易转移。
参考答案: FALSE难度系数: 15)CAD是一种智能技术。
参考答案: FALSE难度系数: 16)知识工作者包括从高层次的科学家到文本和数据处理者,他们的主要工作任务是为组织管理和创造知识。
参考答案: FALSE难度系数: 17)结构化知识是一种存在于非正式文件中的显性知识。
参考答案: FALSE难度系数: 18)半结构化知识是存储在公司的有经验员工头脑中的所有知识。
参考答案: FALSE难度系数: 29)虚拟现实建模语言(VRML)要求使用强大的服务器以及大流量的带宽网络。
参考答案: FALSE难度系数: 210)专家系统是用于知识挖掘的基本工具。
参考答案: FALSE难度系数: 111)专家系统捕获熟练员工的知识,将其转化为软件系统中一系列规则,供组织使用。
参考答案: TRUE难度系数: 112)专家系统被广泛应用于企业中一些离散的、高结构化的决策中。
参考答案: TRUE难度系数: 213)专家系统是一些与/或规则的应用,与特定的知识库相对,两者都是获取自人类专家。
参考答案: FALSE难度系数: 214)基于案例推理不适用于医学上的诊断系统。
参考答案: FALSE难度系数: 115)模糊逻辑系统可以用语言描述一个特殊的现象或过程,然后用少量的灵活规则来表达。
参考答案: TRUE难度系数: 216)模糊逻辑系统通过筛虑数据,寻找关系,建立模型,以及不断进行模型校正得的方法,从大量数据中“学习”模式。
管理信息系统习题集(含答案)

管理信息系统习题集(含答案)一、选择题(每题2分,共20分)1. 管理信息系统属于以下哪个学科领域?A. 计算机科学与技术B. 管理学C. 经济学D. 系统科学答案:B2. 以下哪个不是管理信息系统的基本功能?A. 数据收集B. 数据存储C. 数据传输D. 数据加密答案:D3. 管理信息系统的层次结构不包括以下哪一层?A. 战略层B. 战术层C. 操作层D. 技术层答案:D4. 以下哪个不是管理信息系统的主要类型?A. 企业资源计划(ERP)B. 客户关系管理(CRM)C. 供应链管理(SCM)D. 数据挖掘答案:D5. 在管理信息系统中,以下哪个不是决策支持系统的组成部分?A. 数据库B. 模型库C. 方法库D. 知识库答案:C6. 以下哪个不是管理信息系统的开发方法?A. 结构化方法B. 面向对象方法C. 原型方法D. 演化方法答案:B7. 管理信息系统开发的可行性研究不包括以下哪项?A. 技术可行性B. 经济可行性C. 法律可行性D. 人力资源可行性答案:D8. 以下哪个不是管理信息系统实施的关键成功因素?A. 领导支持B. 用户参与C. 项目管理D. 硬件设备答案:D9. 以下哪个不是管理信息系统的维护类型?A. 纠错性维护B. 完善性维护C. 适应性维护D. 预防性维护答案:D10. 以下哪个不是管理信息系统的安全措施?A. 访问控制B. 加密C. 备份D. 网络隔离答案:D二、填空题(每题2分,共20分)1. 管理信息系统是利用计算机技术、通信技术和______,对组织内部和外部信息进行有效管理和利用的系统。
答案:信息技术2. 管理信息系统的层次结构包括战略层、战术层和______。
答案:操作层3. 管理信息系统的开发方法有结构化方法、原型方法和______。
答案:演化方法4. 管理信息系统的实施关键成功因素包括领导支持、用户参与、项目管理、______和培训。
答案:组织变革5. 管理信息系统的维护类型包括纠错性维护、完善性维护、适应性维护和______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章信息系统安全单项选择题(一)1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。
A)"安全"B)"控制"C)"基准"D)"算法"E)"身份管理"Answer: ADifficulty: Moderate2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方法、政策和组织流程。
A)"遗留系统"B)"SSID标准"C)"漏洞"D)"安全政策"E)"控制"Answer: EDifficulty: Moderate3.绝大多数计算机病毒会产生A)蠕虫B)特洛伊木马C)下载驱动D)键盘记录E)有效载荷Answer: EDifficulty: Easy4.下面关于无线网络安全的表述不正确的是A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取B)无线频率的波段很容易被监测到.C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。
D)入侵者可以强行将用户的NIC和欺诈接入点连接起来E)蓝牙是唯一的不易被监听的无线技术.Answer: EDifficulty: Challenging5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:A)错误B)窃听C)偷盗和欺诈D)辐射E)嗅探Answer: ADifficulty: Challenging6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了A)黑客攻击B)恶意软件C)拒绝服务攻击D)嗅探E)故意破坏Answer: DDifficulty: Challenging7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了A)数据被盗B)复制数据C)数据的更改D)辐射E)硬件故障Answer: DDifficulty: Challenging8. CryptoLocker是一种A)蠕虫B)SQL注入攻击C)嗅探器D)邪恶双胞E)勒索软件Answer: EDifficulty: Easy9.以下哪个关于互联网安全的陈述是不正确的?A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络E)智能手机和其他网络设备一样具有相同的安全弱点Answer: CDifficulty: Challenging10.特洛伊木马(Trojan horse)是A)一种软件程序,它看似良性但是会做出超出预期的事情。
B)一种能够快速复制的病毒C)是一种以快速移动的近东马命名的恶意软件D)在用户计算机上安装间谍软件E)一种用于渗透企业网络的嗅探器Answer: ADifficulty: Easy11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。
这是一个什么例子?A)网络钓鱼B)网络嫁接C)电子欺骗D)邪恶双胞E)点击欺诈Answer: EDifficulty: Moderate12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒A)SasserB)ZeusC)CryptolockerD)ILOVEYOUE)ConfickerAnswer: EDifficulty: Challenging13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权A)特洛伊木马B)RansomwareC)间谍软件D)病毒E)邪恶双胞Answer: BDifficulty: Moderate14.是一种恶意软件,记录并传输用户键入的每一个按键A)间谍软件B)特洛伊木马C)键盘记录器D)蠕虫E)嗅探器Answer: CDifficulty: Easy15.关于僵尸网的描述,哪一项是不正确的A)世界上80%的恶意软件通过僵尸网传播B)僵尸网经常用于DDoS攻击C)世界上90%的垃圾软件通过僵尸网传播D)僵尸网经常用于点击欺诈E)智能手机不可能构成僵尸网Answer: EDifficulty: Challenging16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。
A)分布式拒绝服务攻击(DDoS)B)拒绝服务攻击(DoS)C)SQL注入攻击D)网络钓鱼E)僵尸网络Answer: ADifficulty: Moderate17.以下哪一项不是用作犯罪目标的计算机的例子?A)故意访问受保护的计算机以进行欺诈B)未经授权进入计算机系统C)非法访问存储的电子通信D)恐吓要去破坏受保护的计算机E)违反受保护的计算机化数据的机密性Answer: CDifficulty: Moderate18.以下哪一项不是计算机用作犯罪工具的例子?A)窃取商业机密B)有意尝试拦截电子通信C)软件未经授权的复制D)泄漏保密性的受保护的计算机数据E)谋划诈骗Answer: DDifficulty: Challenging19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?A)计算机欺诈和滥用法案B)经济间谍法C)电子通信隐私法D)数据安全和违反通知法E)国家信息基础设施保护法Answer: EDifficulty: Moderate20.故意中断、毁坏,甚至摧毁一个网站的行为是A)欺骗B)网络破坏C)网络战D)网络钓鱼E)嫁接Answer: BDifficulty: Moderate21.邪恶双胞(evil twins)是A)用户看起来是合法的商业软件应用程序的木马程序。
B)模仿合法业务的电子邮件消息的电子邮件。
C)模仿合法经营网站的欺诈网站。
D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。
E)伪装成提供可信的Wi-Fi因特网连接的无线网络。
Answer: EDifficulty: Easy22.嫁接(pharming)指的是A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。
B)冒充合法企业的代表以搜集其安全系统的信息。
C)设置假网站,询问用户机密信息。
D)使用电子邮件进行威胁或骚扰。
E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络Answer: ADifficulty: Moderate23.以下哪项是导致网络安全漏洞的最大原因?A)病毒B)用户缺乏知识C)特洛伊木马D)网络战E)错误Answer: BDifficulty: Moderate24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为A)网络监听B)社交工程C)网络钓鱼D)嫁接E)窥探Answer: BDifficulty: Easy25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪年均成本约为:A)150万美元。
B)1500万美元。
C)1.5亿美元。
D)15亿美元。
E)150亿美元。
Answer: BDifficulty: Moderate26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为:A)驾驶攻击B)嗅探C)恶意网络破坏D)驾驶窃听E)窥探Answer: ADifficulty: Moderate27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。
A)身份盗用B)欺骗C)社会工程D)邪恶双胞胎E)域欺骗Answer: ADifficulty: Easy28.________识别Wi-Fi网络中的接入点。
A)NIC(无线网络接口控制器)B)Mac地址C)URL(统一资源定位器)D)UTM(一体化威胁管理)E)SSID(服务集标识)Answer: EDifficulty: Challenging29.试图进入政府网络以禁用国家电网的外国是:A)网络钓鱼B)拒绝服务攻击C)网络战D)网络恐怖主义E)邪恶双胞Answer: CDifficulty: Moderate30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份欺诈方面遭受多少损失?A)150万美元B)1500万美元C)1.5亿美元D)15亿美元E)150亿美元Answer: EDifficulty: Moderate31.以下所有因素导致软件缺陷增加,除了:A)软件程序日益复杂。
B)软件程序的规模不断扩大。
C)及时交付市场的要求。
D)无法完全测试程序。
E)寻求系统访问的恶意入侵者的增加。
Answer: EDifficulty: Easy32.下面哪项是键盘记录器的例子A)ZeusB)ConfickerC)SasserD)ILOVEYOUE)CryptolockerAnswer: ADifficulty: Easy对错题(一)33.智能手机和其他网络设备一样具有相同的网络弱点。
Answer: TrueDifficulty: Moderate34.Apple iOS平台是黑客最常攻击的移动平台。
Answer: FALSEDifficulty: Easy35.病毒可以通过电子邮件传播。
Answer: TRUEDifficulty: Easy36.“cracker”一词用于识别专门破坏开放安全系统的黑客。
Answer: FALSEDifficulty: Easy37.无线网络很难受到攻击因为无线频率的波段很难被监测到。
Answer: FalseDifficulty: Moderate38.电脑病毒比电脑蠕虫复制的更快。
Answer: FALSEDifficulty: Easy39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自发件人以外的其他人。
Answer: TRUEDifficulty: Moderate40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
Answer: TRUEDifficulty: Moderate41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
Answer: FALSEDifficulty: Moderate42.较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。