正在加载图片...
24.信息流导致部分物流向非实物化方向发展。 改正: 25.在射频识别系统的工作过程中,天线的功能是接收信号并进行解调解码。 改正: 26.第三方物流旨在提供适用于所有的客户的物流服务。 改正: 27.穷举测试是运用大量数据对软件的内部程序进行测试。 改正: 四、简答题(每小题10分,共30分)】 28.请简述结构化开发方法的主要特点。 29.请简述一维条码的优点。 30.简述物流与信息流的关系。 五、应用分析题(共25分)】 31.下面列举了一些信息系统遭到攻击和破坏的实例,说明作为信息系统应用之一的物 流信息系统也同样伴随着不容忽视的风险: 案例-一:1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电 话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场 暂停营业近34分钟。 案例二:1998年9月,在江苏扬州市发生了全国首例利用计算机侵人银行计算机网络盗 取26万元巨款的特大智能盗窃案。 案例三:熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中 国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计 算机程序、系统破坏严重。 案例四:一学生非法人侵169网络系统一位高中学生出于好奇心理,在家中使用自己的 电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从 两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级 用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的 后果。 阅读上述案例,并联系所学物流信息系统安全的课程知识,回答以下问题: (])请谈谈物流信息系统安全管理的目标是什么?(2分)其不安全因素主要来自哪些方 面?(6分) (2)物流信息系统可能会面临哪些类型的攻击?(8分) (3)从企业角度谈谈如何确保物流信息系统的安全?(9分) 81324. 信息流导致部分物流向非实物化方向发展。 改正: 25. 在射频识别系统的工作过程中,天线的功能是接收信号并进行解调解码。 改正: 26. 第三方物流旨在提供适用于所有的客户的物流服务。 改正: 27. 穷举测试是运用大量数据对软件的内部程序进行测试。 改正 四、简答题{每小题 10 分,共 30 分} 28. 请简述结构化开发方法的主要特点。 29. 请简述一维条码的优点。 30. 简述物流与信息流的关系。 五、应用分析题{共 25 分) 1.下面列举了一些信息系统遭到攻击和破坏的实例,说明作为信息系统应用之一的物 流信息系统也同样伴随着不容忽视的风险: 案例一 :1994 日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电 话线挖洞,造成电源紧急控制系统损坏, NASDAQ 电子交易系统日均超过 亿股的股票市场 暂停营业近 34 分钟。 案例二 :1998 月,在江苏扬州市发生了全国首例利用计算机侵入银行计算机网络盗 26 万元巨款的特大智能盗窃案。 案例三:熊猫烧香是一种经过多次变种的蠕虫病毒变种, 2006 10 16 日由 25 岁的中 国湖北武汉新洲区人李俊编写, 2007 月初肆虐网络,它主要通过下载的档案传染。对计 算机程序、系统破坏严重。 案例四:一学生非法入侵 169 网络系统 一位高中学生出于好奇心理,在家中使用自己的 电脑,利用电话拨号上了 169 网,使用某账号,又登录到 169 多媒体通讯网中的两台服务器,从 两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级 用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的 后果。 阅读上述案例.并联系所学物流信息系统安全的课程知识,回答以下问题: (1)请谈谈物流信息系统安全管理的目标是什么? (2 分)其不安全因素主要来自哪些方 面? (6 分) (2) 物流信息系统可能会面临哪些类型的攻击? (8 分) (3) 从企业角度谈谈如何确保物流信息系统的安全? (9 分) 813
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有