找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1510|回复: 0

计算机安全与保密(专)北交20秋《计算机安全与保密(专)》在线作业一

[复制链接]
发表于 2020-10-13 11:28:39 | 显示全部楼层 |阅读模式
计算机安全与保密(专)北交《计算机安全与保密(专)》在线作业一
1.[单选题] 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。
无忧答案网答案资料下载,请参考帮助中心说明
    A.海关
    B.工商
    C.税务
    D.边防
    答:——A——
2.[单选题] 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。
    A.安全人员
    B.领导干部
    C.全体工作人员
    D.管理人员
    答:——C——
3.[单选题] 计算机信息系统的使用单位( )安全管理制度。
    A.不一定都要建立
    B.可以建立
    C.应当建立
    D.自愿建立
    答:——C——
4.[单选题] 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。
    A.黑客攻击
    B.计算机病毒侵袭
    C.系统内部
    D.信息辐射
    答:————
5.[单选题] 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
    A.计算机信息网络安全运行
    B.计算机信息网络安全监察
    C.计算机信息网络安全保护
    D.计算机信息网络安全测试
    答:————
6.[单选题] 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
    A.规模
    B.重要性
    C.安全保护能力
    D.网络结构
    答:————
7.[单选题] ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
    A.电磁兼容性
    B.传导干扰
    C.电磁干扰
    D.辐射干扰    东财答案请进 ap5u.com 或联系Q761296021
    答:————
8.[单选题] 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
    A.国家安全部门
    B.国家质检部门
    C.工商管理部门
    D.公共信息网络安全监察部门
    答:————
9.[单选题] ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
    A.电磁兼容性
    B.传导干扰
    C.电磁干扰
    D.辐射干扰
    答:————
10.[单选题] EMC标准是为了保证( )正常工作而制定的。
    A.网络
    B.媒体
    C.信息
    D.系统和设备
    答:————
11.[多选题] 防静电措施是( )。
    A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
    B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地
    C.安装屏蔽材料
    D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
    答:————
12.[多选题] 雷电侵入计算机信息系统的途径主要有:( )。
    A.信息传输通道线侵入
    B.电源馈线侵入
    C.建筑物
    D.地电位反击
    答:————
13.[多选题] 我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。
    A.国家事务
    B.经济建设、国防建设
    C.尖端科学技术
    D.教育文化
    答:————
14.[多选题] 实体安全技术包括:( )。
    A.环境安全
    B.设备安全
    C.人员安全
    D.媒体安全
    答:————
15.[多选题] 从系统工程的角度,要求计算机信息网络具有( )。
    A.可用性、完整性、保密性
    B.真实性(不可抵赖性)
    C.可靠性、可控性
    D.稳定性
    答:————
16.[多选题] TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。
    A.公开发布
    B.窃听和欺骗
    C.加密传输
    D.明码传送
    答:————
17.[多选题] 网络中所采用的安全机制主要有:( )。
    A.区域防护
    B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
    C.权力控制和存取控制;业务填充;路由控制
    D.公证机制;冗余和备份
    答:————
18.[多选题] 风险管理过程有三个基本的要素:( )。
    A.对意外事件的计划
    B.安全措施的选择
    C.确认、鉴定
    D.经济风险估算
    答:————
19.[多选题] 网络攻击一般有三个阶段:( )。
    A.获取信息,广泛传播
    B.获得初始的访问权,进而设法获得目标的特权
    C.留下后门,攻击其他系统目标,甚至攻击整个网络
    D.收集信息,寻找目标
    答:————
20.[多选题] 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。
    A.民事责任
    B.刑事责任
    C.行政责任
    D.国家赔偿责任
    答:————
21.[判断题] 在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
    A.错误
    B.正确
    答:————
22.[判断题] 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
    A.错误
    B.正确
    答:————
23.[判断题] 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
    A.错误
    B.正确
    答:————
24.[判断题] 网吧的业主和安全管理人员要进行安全知识培训。
    A.错误
    B.正确
    答:————
25.[判断题] 只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
    A.错误
    B.正确
    答:————
26.[判断题] 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
    A.错误
    B.正确
    答:————
27.[判断题] 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
    A.错误
    B.正确
    答:————
28.[判断题] 行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
    A.错误
    B.正确
    答:————
29.[判断题] 计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
    A.错误
    B.正确
    答:————
30.[判断题] 公安机关在网吧正式营业前不需要对网吧进行安全审核。
    A.错误
    B.正确
    答:————
31.[判断题] 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
    A.错误
    B.正确
    答:————
32.[判断题] 一般不需要建立计算机系统的维护档案。
    A.错误
    B.正确
    答:————
33.[判断题] 网吧消费者必须凭有效身份证件用机上网。
    A.错误
    B.正确
    答:————
34.[判断题] 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
    A.错误
    B.正确
    答:————
35.[判断题] 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
    A.错误
    B.正确
    答:————
36.[判断题] 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
    A.错误
    B.正确
    答:————
37.[判断题] 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
    A.错误
    B.正确
    答:————
38.[判断题] 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
    A.错误
    B.正确
    答:————
39.[判断题] 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
    A.错误
    B.正确
    答:————
40.[判断题] 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
    A.错误
    B.正确
    答:————

无忧答案网 附件是答案,请核对题目下载

计算机安全与保密(专)北交20秋《计算机安全与保密(专)》在线作业一.zip.zip

3.84 KB, 下载次数: 2, 下载积分: 贡献 1

售价: 2 金币  [记录]

答案参考

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-3 21:17

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表