资源预览内容
第1页 / 共11页
第2页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
北交计算机安全与保密(专)在线作业二核对号题目再下载 一、单选题 1 计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。A 实体安全保护B 人员管理C 媒体安全保护D 设备安全保护正确答案:A2 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A 黑客攻击B 计算机病毒侵袭C 系统内部D 信息辐射正确答案:C3 对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。A 应对措施B 响应手段或措施C 防范政策D 响应设备正确答案:B4 计算机信息系统的基本组成是:计算机实体、信息和( )。A 网络B 媒体C 人D 密文正确答案:C5 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。A 规模B 重要性C 安全保护能力D 网络结构正确答案:C6 ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A 电磁兼容性B 传导干扰C 电磁干扰D 辐射干扰正确答案:C7 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。A 屏蔽配置B 接地配置C 分流配置D 均压配置正确答案:B8 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A 计算机信息网络安全运行B 计算机信息网络安全监察C 计算机信息网络安全保护D 计算机信息网络安全测试正确答案:B9 ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A 电磁兼容性B 传导干扰C 电磁干扰D 辐射干扰正确答案:A10 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A 第三年B 第二年C 每年D 当年正确答案:C11 常用的具体防电磁信息泄漏的方法有:( )。A 信息加密B 相关干扰法C 抑制法D 屏蔽法即前面讲的空域法正确答案:ABCD2 多选题 1 计算机场地安全测试包括:( )。A 温度,湿度,尘埃B 照度,噪声,电磁场干扰环境场强C 接地电阻,电压、频率D 波形失真率,腐蚀性气体的分析方法正确答案:ABCD2 实体安全技术包括:( )。A 环境安全B 设备安全C 人员安全D 媒体安全正确答案:ACD3 实施计算机信息系统安全保护的措施包括:( )。A 安全法规B 安全管理C 安全技术D 安全培训正确答案:ABC4 防静电措施是( )。A 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B 室内保持相对温度允许范围为:45一65;计算机与地板有效接地C 安装屏蔽材料D 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的正确答案:ABD5 行政赔偿的义务机关是( )。A 实施侵害行为的行政机关B 实施侵害的工作人员个人C 实施侵害的工作人员所属的行政机关D 县级以上人民政府正确答案:AC6 公开密钥基础设施(PKl)由以下部分组成:( )。A 认证中心;登记中心B 质检中心C 咨询服务D 证书持有者;用户;证书库正确答案:AD7 国家赔偿可分为( )。A 军事赔偿B 刑事赔偿C 行政赔偿D 司法赔偿正确答案:BC8 OSI层的安全技术来考虑安全模型( )。A 物理层B 数据链路层C 网络层、传输层、会话层D 表示层、应用层正确答案:ABCD9 信息系统的设备在工作时能经过( )等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。A 地线 电源线B 信号线C 寄生电磁信号或谐波D 天线正确答案:ABC10 一般不需要建立计算机系统的维护档案。A 错误B 正确正确答案:A3 判断题 1 人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。A 错误B 正确正确答案:A2 网吧的业主和安全管理人员要进行安全知识培训。A 错误B 正确正确答案:B3 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。A 错误B 正确正确答案:B4 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。A 错误B 正确正确答案:B5 行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。A 错误B 正确正确答案:B6 计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。A 错误B 正确正确答案:A7 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A 错误B 正确正确答案:B8 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。A 错误B 正确正确答案:B9 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。A 错误B 正确正确答案:B10 公安机关在网吧正式营业前不需要对网吧进行安全审核。A 错误B 正确正确答案:A11 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。A 错误B 正确正确答案:A12 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。A 错误B 正确正确答案:B13 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。A 错误B 正确正确答案:B14 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。A 错误B 正确正确答案:B15 TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。A 错误B 正确正确答案:B16 EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。A 错误B 正确正确答案:A17 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。A 错误B 正确正确答案:A18 计算机系统要不定期进行故障统计分析。A 错误B 正确正确答案:B19 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。A 错误B 正确正确答案:B
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号