当前位置:文档之家› 信息系统安全技术题库

信息系统安全技术题库

信息系统安全技术题库
信息系统安全技术题库

《信息系统安全技术》课程综合复习资料

一、单项选择

1. 计算机病毒扫描软件的组成是()

A. 仅有病毒特征代码库

B. 仅有病毒扫描程序

C. 毒特征代码库和扫描程序

D. 病毒扫描程序和杀毒程序

2. 计算机病毒可通过哪些途径传播()。

A. 磁盘、光盘、U盘

B. 文件共享

C. 电子邮件

D. 以上3项全是

3. 包过滤防火墙作用在TCP/IP的那个层次()。

A. 应用层

B.传输层

C. 网络层

D. 以上3项都有可能

4. 下列黑客的攻击方式中为被动攻击的是()

A. 拒绝服务攻击

B. 中断攻击

C. 病毒攻击

D. 网络监听

5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。

A. 周边网络

B. 内部网络

C. 外部网络

D. 以上均有可能

6. 防火墙用于将Internet和内部网络隔离,()。

A. 是实现信息系统安全的软件和硬件设施

B. 是抗病毒破坏的软件和硬件设施

C. 是防止Internet火灾的硬件设施

D. 是起抗电磁干扰作用的硬件设施

7. 下列恶意程序不依赖于主机程序的是()

A. 传统病毒

B.蠕虫病毒

C. 木马病毒

D. 逻辑炸弹

8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。

A. 用户B的公钥

B. 用户A的公钥

C. 用户B的私钥

D. 用户A的私钥

9. 下列口令最好的是()。

A. TommyJones

B. Itdm63S!

C. link99

D. hello

10. 减少受到蠕虫攻击的可能途径的最佳方法是()。

A. 安装防火墙软件

B. 安装防病毒软件

C. 安装入侵检测系统

D. 确保系统及服务都安装了最新补丁

二、名词解释

1. 安全漏洞

2.身份认证

3. 数字证书

4. 计算机病毒

5. 访问控制

6. 扫描器

7. 公钥基础设施

8. 主动攻击

三、问答题

1. 简述目前防火墙的主要功能及其存在的局限性。

2. 简述使用公钥技术的签名和验证过程。

3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。

4. 简述信息系统面临哪些类型的基本威胁。

5. 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。

管理信息系统习题及答案

一、单项选择题 1.关于信息的定义,“信息是用以消除不确定性的东西”的说法出自( ) A.西蒙 B.香农 C.《国家经济信息系统设计与应用标准规范》 D.Gordon 2.战略信息主要用于确立企业_______的目标。( ) A.战术 B.利润 C.组织 D.财务 3.战略计划子系统是供_______使用的系统。( ) A.计算机操作人员 B.信息处理人员 C.高层决策者 D.中层管理者 4.管理层次中,主要职能是根据组织内外的全面情况,分析和制定该组织长远目标及政策的是( ) A.高层管理 B.中层管理 C.基层管理 D.职能层管理 5.BPR的特点有( ) A.根本性的 B.彻底的 C.巨大的 D.以上均对 6.大规模集成电路的出现是在计算机硬件发展的( ) A.第二代 B.第三代 C.第四代 D.第五代 7.网络互联设备中,具有流量控制功能的是( ) A.网桥 B.路由器 C.中继器 D.集成 8.关于DB、DBS和DBMS的关系说法正确的是( ) A.DB包括DBMS、DBS B.DBS包括DB、DBMS C.DBMS包括DBS、DB D.三者平行 9.Access中,共享数据功能不包括( ) A.数据的导人 B.导出 C.分析 D.链接

10. Access中,选择了“实施参照完整性”复选框,同时又选择了“级联删除相关记录”,则在删除主表中的记录时,相关表中的相关信息( ) A.自动删除 B.条件删除 C.没有变化 D.完全更新 一、1. B 2.C 3.C 4.A 5.D 6.C 7.B 8.B 9.C 10.A 16.下列不属于物理配置方案设计的依据的是( ) A.系统吞吐量 B.系统响应时间 C.系统处理方式 D.系统的输出方式 17.下列不属于系统转换方式的是( ) A.直接转换 B.并行转换 C.垂直转换 D.分段转换 18.对项目的正向风险不应采取的策略是( ) A.开拓 B.自留 C.分享 D.强化 19.下列可以放大增强信号的网络互联设备是( ) A.中继器 B.集线器 C.网桥 D.路由器 20.数据字典中数据存储的条目主要描述该数据存储的( ) A.结构 B.有关的数据流 C.查询要求 D.以上均对 参考答案:16.D 17.C 18.B 19. A 20. D 二、填空题 21.事实上,信息系统是一个集技术、_______、社会组成为一体的结合物。 22.管理信息系统一般被看作一个金字塔形的结构,共分为_______个层次。 23.管理的核心是_______。 24.企业竞争战略内容一般由____、竞争对象、_______三个方面构成。

信息系统安全考题

网络安全试题 1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化

4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 5. 多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用 (A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7. 网络安全工作的目标包括:(多选)(ABCD)

A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8. 主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证; B基于摘要算法认证;

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

管理信息系统7p大题题库带答案

1.1 什么是信息?信息和数据有何区别? 答:信息是关于客观事实的课通信的知识。首先,信息时客观世界各种事物的特征的反映;其次,信息时可以通信的;最后信息形成知识。 区别:首先,两者概念不同,信息概念(同上);数据是记录客观事物的、可鉴别的符号。其次,数据经过解释才有意义,才成为信息。而信息经过数据才能有意义,才能对人类有益。1.2试述信息流与物流、资金流、事物流的关系。答:(1)组织中各项活动表现为物流、资金流、事物流和信息流的流动。①物流是实物的流动的过程。 ②资金流是伴随物流而发生的资金的流动的过程。③事物流是各项管理活动的工作流程。 ④信息流伴随以上各种流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。(2)信息流处于特殊地位: ①伴随物流、资金流、事物流产生而产生。②是各种流控制的依据和基础。 1.3如何理解人是信息的重要载体和信息意义的解释者? 答:①人是信息的重要载体:信息是关于客观事实的可通信的知识,而知识是人的意识的反映,信息经过人的收集、加工、存储、传递,使其对人、组织和社会有作用。 ②人是信息意义的可解释者:广义的信息强调“人”本身不但是

一个重要的沟通工具,还是信息意义的解释者:所有的沟通媒介均需使信息最终可为人类五官察觉与解释,方算是信息沟通媒介。 1.4什么是信息技术?信息技术在那些方面能给管理者提供支持? 信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、检索、检测、分析和利用等的技术。可以说,这就是信息技术的基本定义。它主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术1,大大提高了劳动生产率、产品质量和产品市场化的速度; 2,将基层业务人员从大量重复的、烦琐的数据处理中解脱出来,提高了工作效率和工作质量;3,是管理信息系统()将企业作为一个整体来进行全面的信息管理,加强了统计、分析和报告的功能,满足了中低层管理者的需求;4,是经理信息系统()和决策与集体决策支持系统(、),提高了高层管理者的决策水平和工作效率。 1.5为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的活动,它既涉与客观环境,又涉与人的主观因素。 由于生产和社会环境的复杂性,也由于事物间复杂的相互联系和事物的多变性等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的、待选的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

管理信息系统考试试题及答案

《管理信息系统》试题库1 一、填空题 1. 信息系统包括系统和系统两个方面。 系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。 2. 管理系统按层次可分为战略管理、和等三个层次。 3. 数据通常按四个层次进行组织。这四个层次是:数据项、、文件和 。 4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。而数据的组织,指的是对相关记录进行逻辑上的编排。 5. 数据模型有层次数据模型、和等几种。 [ 二、选择题 1.下列系统开发的各阶段中难度最大的是( ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.数据库的组织结构中包括的模式有() A、内模式 B、(概念)模式 C、外模式 D、前三个选项都对 C矩阵的正确性检验没有包含的一种是:() A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 4.文件系统中最小的数据存取单位是( ) A、数据项 B、记录 C、文件 D、数据库 ! 5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将() A、供销职能和生产职能关联在一起 B、供销职能和财务职能关联在一起 C、财务职能和生产职能关联在一起 D、供销职能和市场职能关联在一起 6. 下列关于结构化方法和原型法的描述错误的是( ) A、结构化开发方法是以系统工程的思想和工程化的方法进行开发 B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C、结构化方法要求严格区分开发阶段 D、原型法要求的软件支撑环境比结构化方法高 7.可行性分析的内容包括( )

{ A、业务上的可行性、管理上的可行性、决策上的可行性 B、技术上的可行性、业务上的可行性、管理上的可行性 C、经济上的可行性、技术上的可行性、管理上的可行性 D、经济上的可行性、业务上的可行性、管理上的可行性 8. 数据库系统的核心是() A、数据库 B、操作系统 C、数据库管理系统 D、数据库系统 9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( ) A、职能结构 B、横向综合结构 C、总的综合结构 D、纵向综合结构 10. 绘制系统流程图的基础是() A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 . 语言属于第( )代计算机语言。 A、一 B、二 C、三 D、四 12. 在银行财务和一些企业的核心系统中,系统切换应采用()方式。 A、直接切换 B、并行切换 C、分段切换 D、试点后直接切换 13. 管理信息系统的特点是() A、数据集中统一,应用数学模型,有预测和控制能力,面向操作人员 B、数据集中统一,应用人工智能,有预测和决策,面向高层管理人员 C、数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策 D、应用数学模型,有预测和决策能力,应用人工智能,面向管理人员 14. 系统分析报告的主要作用是() : A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 15.下列地址属于C类的是( ) A、B、.13.2 C、D、 三、判断题 1.管理信息系统规划的主要方法包括CSF、SST和BSP方法。()

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

管理信息系统试题库及答案

管理信息系统试题库及答案 一、单项选择题 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A.管理信息系统阶段 B.决策支持系统阶段 C.电子数据处理阶段 D.数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况

D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A.报表文件统一 B.数据代码化 C.建立组织机构 D.建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A.1:1 B.1:n C.n:1 D.m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A.物理结构与用户结构 B.逻辑结构与物理结构

C.逻辑结构与用户结构 D.概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A.由顶向下 B.由底向上 C.集中 D.分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A.原型法 B.生命周期法 C.面向对象的方法 D.增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A.集成阶段 B.成熟阶段 C.控制阶段

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料 一、单项选择 1. 计算机病毒扫描软件的组成是() A. 仅有病毒特征代码库 B. 仅有病毒扫描程序 C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序 2. 计算机病毒可通过哪些途径传播()。 A. 磁盘、光盘、U盘 B. 文件共享 C. 电子邮件 D. 以上3项全是 3. 包过滤防火墙作用在TCP/IP的那个层次()。 A. 应用层 B.传输层 C. 网络层 D. 以上3项都有可能 4. 下列黑客的攻击方式中为被动攻击的是() A. 拒绝服务攻击 B. 中断攻击 C. 病毒攻击 D. 网络监听 5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。 A. 周边网络 B. 内部网络 C. 外部网络 D. 以上均有可能 6. 防火墙用于将Internet和内部网络隔离,()。 A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施 7. 下列恶意程序不依赖于主机程序的是() A. 传统病毒 B.蠕虫病毒 C. 木马病毒 D. 逻辑炸弹 8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。 A. 用户B的公钥 B. 用户A的公钥 C. 用户B的私钥 D. 用户A的私钥 9. 下列口令最好的是()。 A. TommyJones B. Itdm63S! C. link99 D. hello 10. 减少受到蠕虫攻击的可能途径的最佳方法是()。 A. 安装防火墙软件 B. 安装防病毒软件 C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书

管理信息系统试题

管理信息系统试卷 一、单项选择题 1、管理信息系统概念的正确描述之一是( )。 A、由计算机、网络等组成的应用系统 B、由计算机、数据库等组成的信息处理系统 C、由计算机、人等组成的能进行管理信息加工处理的社会技术系统 D、由计算机、数学模型等组成的管理决策系统 2、绘制信息系统流程图的基础是()。 A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 3、系统分析报告的主要作用是()。 A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 4、按照数据的动态特性划分,具有随机变动属性的数据应放在()中。

A、处理文件 B、主文件 C、周转文件 D、后备文件 5、决策支持系统支持()。 A结构化和半结构化决策 B结构化非结构化决策 C半结构化非结构化决策 D半结构化与风险型决策 6、用于管理信息系统规划的方法很多。把企业目标转化为信息系统战略的规划方法属于()。 A、U/C矩阵法 B、关键成功因素法CSF) C、战略目标集转化法 D、企业系统规划法(BSP) 7、在MIS的系统实施过程中程序设计的主要依据是()。 A、数据流程图 B、系统流程图

C、程序设计说明书 D、决策表与决策树 8、数据流程图的组成不包括( )。 A、数据存储 B、外部实体 C、处理 D、输入 9、数据字典的内容不包括()。 A、数据流 B、处理逻辑 C、数据管理机构 D、数据存储 10、管理信息按管理活动的层次,通常分为三级:( )。 A、计划级、控制级、操作级 B、高层决策级、中层决策级、基层作业级 C、战略级、战术级、作业级 D、战略级、战术级、策略级 11、应用软件系统开发的发展趋势是采用()的方式。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2018年管理信息系统习题及答案

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

管理信息系统考试题库(含答案)

1.用二维表数据来表示实体及实体之间联系的数据模型称为(A) A.实体-联系模型 B.层次模型 C.网状模型 D.关系模型 2.一般认为,管理信息系统是一个复杂的社会系统,它是以( B ) A.计算机硬件为主导的系统 B.人员为主导的系统 C.机构为主导的系统 D.计算机网络为主导的系统 3.下列选项中属于关键成功因素法内容的是(C) A.了解组织结构B.识别职能部门的功能和关系C.分析信息需求D.制定组织目标 4.信息系统规划的准备工作包括进行人员培训,培训的对象包括(C)A.高层管理人员、分析员和规划领导小组成员 B.高层和中层管理人员、规划领导小组成员 C.分析员、程序员和操作员 D.高层、中层和低层管理人员 5.下列选项中,对初步调查叙述正确的是(B) A.调查目的是从总体上了解系统的结构 B.调查内容主要包括有关组织的整体信息、有关人员的信息及有关工作的信息C.调查分析内容主要为人员状况、组织人员对系统开发的态度 D.初步调查是在可行性分析的基础上进行的 6.改进风险对策的关键是(D ) A.风险识别 B.风险分析 C.风险规划 D.风险监控 7.原型法的主要优点之一是( A ) A.便于满足用户需求 B.开发过程管理规范 C.适于开发规模大、结构复杂的系统 D.开发文档齐全 8.在数据流程图中,系统输出结果的抵达对象是( A ) A.外部实体 B.数据处理 C.数据存储 D.输出设备 9.系统详细调查需要弄清现行系统的基本逻辑功能和( B ) A.组织机构 B.外部环境 C.信息流程 D.基础设施 lO.关系到信息系统能否最大程度发挥作用的关键问题是确定新系统的( A ) A.外部环境 B.管理模式 C.业务流程 D.数据流程图 11.U/C矩阵中,C代表(D) A、使用 B、完成 C、功能 D、创建 12.如果数据流程图呈束状结构,则称它为( B ) A.变换型数据流程图 B.事务型数据流程图 C.顶层数据流程图 D.分层数据流程图 13.某学生的代码(学号)为2009001,这个代码属于( D) A、数字码 B、字符码 C、混合码 D、助记码 14.数据库设计的起点是( A ) A.用户需求分析 B.概念结构设计 C.存储结构设计 D.物理结构设计

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

管理信息系统试题库

管理信息系统 一、填空题 1.系统的基本特性包括整体性、目的性、(相关性)和(环境适应性)。 2.可行性分析的基本内容包括管理可行性、(技术可行性)和(经济可行性)。 3.信息最基本的属性是(事实性)。 4.信息系统的发展经历了三个阶段:电子数据处理系统、(管理信息系统)和(决策支持系统)。 5.决策问题可以划分为三种类型,其中往往是由决策者根据掌握的情况和数据临时做出决定的是(非结构化决策)。 6.(企业过程)是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。 7.对于大系统来说,划分子系统的工作应在系统规划阶段进行,常用的是(u/c矩阵)。 8.可行性分析的任务是明确应用项目开发的必要性和可行性,其内容一般包括管理可行性、(技术可行性)和(经济可行性)。 9.数据流程图具有的两个重要性质是(抽象性)和(概括性)。 10.某种代码由两位字符组成,第一位为0-4,第二位为0-8,问共可以组成多少种代码?(45种代码) 11.用质数法设计代码检验位的方案如下:原代码共4位,从左到右取权17、13、7、5、3,对乘积和以11为模取余作为检验码,问原代码12345的检验位是多少?(检验位为0) 12.编制信息系统开发项目工作的常用方法有(甘特图)和(网络计划法)。 13.信息量的大小取决于信息内容消除人们认识的(不确定程度)。 14.系统设计的任务:在系统分析提出的逻辑模型的基础上,科学合理地进行(物理模型)的设计。 15.决策科学先驱西蒙教授在著名的决策过程模型论著中指出:以决策者为主体的管理决策过程经历三个阶段,其中,(设计)阶段的内容主要是发现、制订和分析各种可能的行动方案。

信息系统安全系统题库

信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 (分为难、中、易) 单选题 1.下面关于系统更新说确的是( A )易 A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃 2.信息安全需求不包括( D )易 A.性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性 3.下面属于被动攻击的手段是( C )难 A.假冒 B.修改信息 C.窃听 D.拒绝服务 4.我国信息系统安全等级保护共分为几级(D)易 A.二级 B.三级 C.四级 D.五级 5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易 A.采用SSL技术 B.在浏览器中加载数字证书

C.采用数字签名技术 D.将服务器放入可信站点区 6.关于安全套结层协议的描述中,错误的是(D)难 A.可保护传输层的安全 B.可提供数据加密服务 C.可提供消息完整性服务 D.可提供数据源认证服务 7.关于RSA密码体制特点的描述中,错误的是(B)难 A.基于大整数因子分解的问题 B.加密速度很快 C.是一种公钥密码体制 D.常用于数字签名和认证 8.对称加密技术的安全性取决于(C)中 A.密文的性 B.解密算法的性 C.密钥的性 D.加密算法的性 9.信息安全风险主要有哪些(D)中 A.信息存储风险 B.信息传输风险 C.信息访问风险 D.以上都正确 10.(C)协议主要用于加密机制。中 Telnet是进行远程登录标准协议 A.HTTP B.FTP C.TELNET D.SSL 11.为了防御网络监听,最常用的方法是(A)。易 A.信息加密

相关主题
文本预览
相关文档 最新文档