超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 89|回复: 0

北交《计算机安全与保密(专)》在线作业二-0001

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-8-8 19:02:26 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里
计算机信息系统的使用单位( )安全管理制度。
A:不一定都要建立
B:可以建立
C:应当建立
D:自愿建立

安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A:第三年
B:第二年
C:每年
D:当年

安全等级是计算机信息系统所( )的重要性和敏感性的反映。
A:应用领域
B:使用系统硬件
C:采取安全措施
D:处理信息

要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。
A:建在开阔区
B:避雷针
C:建筑物高度
D:降低计算机系统安装楼层

计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A:国家安全部门
B:国家质检部门
C:工商管理部门
D:公共信息网络安全监察部门

数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A:路由选择
B:入侵检测
C:数字签名
D:访问控制

( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析

( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A:电磁兼容性
B:传导干扰
C:电磁干扰
D:辐射干扰

( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A:电磁兼容性
B:传导干扰
C:电磁干扰
D:辐射干扰

公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。
A:管理
B:审批、颁证
C:报批
D:制作·

计算机病毒是指能够( )的一组计算机指令或者程序代码。
A:破坏计算机功能
B:毁坏计算机数据
C:自我复制
D:危害计算机操作人员健康

雷电侵入计算机信息系统的途径主要有:( )。
A:信息传输通道线侵入
B:电源馈线侵入
C:建筑物
D:地电位反击

入侵检测的内容主要包括:( )。
A:独占资源、恶意使用
B:试图闯入或成功闯入、冒充其他用户
C:安全审计
D:违反安全策略、合法用户的泄漏

实施计算机信息系统安全保护的措施包括:( )。
A:安全法规
B:安全管理
C:安全技术
D:安全培训

风险分析的好处是:( )。
A:有助于加强安全管理的科学决策和防范手段
B:有助于合理使用经费
C:有助于提高安全意
D:有利于安全工程规划

A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A:安全
B:运行
C:系统
D:设备

实体安全技术包括:( )。
A:环境安全
B:设备安全
C:人员安全
D:媒体安全

防静电措施是( )。
A:采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B:室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地
C:安装屏蔽材料
D:机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。
A:民事责任
B:刑事责任
C:行政责任
D:国家赔偿责任

TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。
A:公开发布
B:窃听和欺骗
C:加密传输
D:明码传送

强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
A:错误
B:正确

提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A:错误
B:正确

红区:红信号的传输通道或单元电路称为红区,反之为黑区。
A:错误
B:正确

计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
A:错误
B:正确

计算机系统要不定期进行故障统计分析。
A:错误
B:正确

公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
A:错误
B:正确

EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。
A:错误
B:正确

一般不需要建立计算机系统的维护档案。
A:错误
B:正确

安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A:错误
B:正确

审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
A:错误
B:正确

对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
A:错误
B:正确

防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
A:错误
B:正确

网吧可以出租给他人经营。
A:错误
B:正确

计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
A:错误
B:正确

网吧消费者必须凭有效身份证件用机上网。
A:错误
B:正确

公安机关在网吧正式营业前不需要对网吧进行安全审核。
A:错误
B:正确

辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A:错误
B:正确

使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
A:错误
B:正确

行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
A:错误
B:正确

TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
A:错误
B:正确

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-2 22:21

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表