北交20春《计算机安全与保密(专)》在线作业二_0071答案

合集下载

北交《计算机安全与保密(专)》在线作业二【标准答案】

北交《计算机安全与保密(专)》在线作业二【标准答案】

北交《计算机安全与保密(专)》在线作业二-0003试卷总分:100 得分:100一、单选题 (共 10 道试题,共 25 分)1.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A.安全人员B.领导干部C.全体工作人员D.管理人员答案:C2.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D.访问控制答案:B3.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护答案:A4.EMC标准是为了保证()正常工作而制定的。

A.网络B.媒体C.信息D.系统和设备答案:D5.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A.第三年B.第二年C.每年D.当年答案:C6.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A.海关C.税务D.边防答案:A7.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.规模B.重要性C.安全保护能力D.网络结构答案:C8.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A.应对措施B.响应手段或措施C.防范政策D.响应设备答案:B9.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C10.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A.屏蔽配置B.接地配置C.分流配置D.均压配置答案:B二、多选题 (共 10 道试题,共 25 分)11.最重要的电磁场干扰源是:()。

北交《计算机安全与保密(专)》在线作业 参考资料

北交《计算机安全与保密(专)》在线作业 参考资料

北交《计算机安全与保密(专)》在线作业一1 单选题1 ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A 信息安全分析B 运行安全分析C 风险分析D 安全管理分析2 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A 国家技术监督局B 信息产业部C 公安部公共信息网络安全监察局D 国家安全部3 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A 国家安全部门B 国家质检部门C 工商管理部门D 公共信息网络安全监察部门4 计算机信息系统的基本组成是:计算机实体、信息和( )。

A 网络B 媒体C 人D 密文5 计算机信息系统的使用单位()安全管理制度。

A 不一定都要建立B 可以建立C 应当建立D 自愿建立6 安全等级是计算机信息系统所()的重要性和敏感性的反映。

A 应用领域B 使用系统硬件C 采取安全措施D 处理信息7 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A 实体安全保护B 人员管理C 媒体安全保护D 设备安全保护8 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A 路由选择。

北交《计算机安全与保密(专)》期末考试精选题汇总【含答案解析】7

北交《计算机安全与保密(专)》期末考试精选题汇总【含答案解析】7

北交《计算机安全与保密(专)》复习题解析B一、简答题1.计算机面临的安全威胁主要表现在哪些方面?考核知识点解析:本题考点是计算机面临的主要安全威胁。

计算机面临的安全威胁主要表现在泄漏信、破坏信息和拒绝服务等几个方面。

答案:1)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。

2)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

3)拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

2.请列出至少5种信息安全机制。

考核知识点解析:本题考点是信息安全机制的种类。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

答案:加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制等交换鉴别机制通过互相交换信息的方式来确定彼此的身份。

3.简述防火墙的主要功能。

考核知识点解析:本题考点是防火墙的主要功能。

防火墙是一种位于内部网络与外部网络之间的网络安全系统,是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

答案:1.限定内部用户访问特殊站点。

2.防止未授权用户访问内部网络。

3.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源。

4.记录通过防火墙的信息内容和活动。

5.对网络攻击进行监测和报警。

4.简述拒绝服务攻击(DoS)考核知识点解析:本题考点是拒绝服务攻击(DoS)的基本原理。

DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。

北交《计算机安全与保密(专)》在线作业一答卷

北交《计算机安全与保密(专)》在线作业一答卷
11.防静电措施是( )。
A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
C.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地
D.安装屏蔽材料
答案:ABC
12.雷电侵入计算机信息系统的途径主要有:( )。
A.行政责任
B.民事责任
C.国家赔偿责任
D.刑事责任
答案:ABD
三、判断题 (共 20 道试题,共 50 分)
21.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
D.信息辐射
答案:C
5.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A.计算机信息网络安全运行
B.计算机信息网络安全监察
C.计算机信息网络安全测试
B.明码传送
C.加密传输
D.公开发布
答案:ABD
17.网络中所采用的安全机制主要有:( )。
A.权力控制和存取控制;业务填充;路由控制
B.区域防护
C.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
D.公证机制;冗余和备份
答案:ACD
18.风险管理过程有三个基本的要素:( )。
B.环境安全
C.媒体安全
D.人员安全

北交《计算机安全与保密(专)》在线作业二-0005

北交《计算机安全与保密(专)》在线作业二-0005

北交《计算机安全与保密(专)》在线作业二-0005
试卷总分:100 得分:100
一、单选题(共10 道试题,共25 分)
1.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A.设备安全保护
B.实体安全保护
C.媒体安全保护
D.人员管理
答案:B
2.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A.黑客攻击
B.计算机病毒侵袭
C.系统内部
D.信息辐射
答案:C
3.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A.防范政策
B.应对措施
C.响应设备
D.响应手段或措施
答案:D
4.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络
B.密文
C.媒体
D.人
答案:D
5.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.重要性
B.规模
C.网络结构
D.安全保护能力
答案:D
6.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A.辐射干扰
B.电磁干扰
C.电磁兼容性。

计算机安全与保密练习册答案

计算机安全与保密练习册答案

计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。

(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

2)数据链路层。

在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。

5)会话层:组织两个会话进程之间的通信,并管理数据的交换。

6)表示层:处理在两个通信系统中交换信息的表示方式。

7)应用层:应用层是OSI参考模型中的最高层。

确定进程之间通信的性质,以满足用户的需要。

4、TCP协议是面向连接的可靠的协议。

UDP协议是无连接的不可靠协议。

5、路由器实现网络互联是发生在网络层。

主要功能有路由选择,多路重发以及出错检测等。

6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。

选择一个为用户提供因特网接入服务ISP。

练习二答案:1、主要包括:1)可靠性高。

2)极强的伸缩性。

3)网络功能强。

4)强大的数据库支持功能。

5)开放性好。

UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。

6)通用。

UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。

北交《计算机安全与保密(专)》在线作业一-0001.968D973C-7483-4180-AF0E-5E0487D130AC(总14页)

北交《计算机安全与保密(专)》在线作业一-0001.968D973C-7483-4180-AF0E-5E0487D130AC(总14页)

北交《计算机安全与保密(专)》在线作业一-0001
运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A:海关
B:工商
C:税务
D:边防
答案:A
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A:安全人员
B:领导干部
C:全体工作人员
D:管理人员
答案:C
计算机信息系统的使用单位()安全管理制度。

A:不一定都要建立
B:可以建立
C:应当建立
D:自愿建立
答案:C
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A:黑客攻击
B:计算机病毒侵袭
C:系统内部
D:信息辐射
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护
D:计算机信息网络安全测试
答案:B。

北交20春《计算机安全与保密(专)》在线作业二_0291答案

北交20春《计算机安全与保密(专)》在线作业二_0291答案

(单选题)1: 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A: 国家安全部门
B: 国家质检部门
C: 工商管理部门
D: 公共信息网络安全监察部门
正确答案: D
(单选题)2: 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A: 国家技术监督局
B: 信息产业部
C: 公安部公共信息网络安全监察局
D: 国家安全部
正确答案: C
(单选题)3: 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A: 规模
B: 重要性
C: 安全保护能力
D: 网络结构
正确答案: C
(单选题)4: 计算机信息系统的基本组成是:计算机实体、信息和( )。

A: 网络
B: 媒体
C: 人
D: 密文
正确答案: C
(单选题)5: 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A: 安全人员
B: 领导干部
C: 全体工作人员
D: 管理人员
正确答案: C
(单选题)6: EMC标准是为了保证()正常工作而制定的。

A: 网络
B: 媒体
C: 信息
D: 系统和设备。

北交《计算机安全与保密(专)》在线作业一-0005.2410504A-ECD8-4424-8827-902CDE140DB1(总14页)

北交《计算机安全与保密(专)》在线作业一-0005.2410504A-ECD8-4424-8827-902CDE140DB1(总14页)

北交《计算机安全与保密(专)》在线作业一-0005
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A:来访者所持物
B:物理访问控制
C:来访者所具有特征
D:来访者所知信息
答案:B
对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A:应对措施
B:响应手段或措施
C:防范政策
D:响应设备
答案:B
()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析
答案:C
()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A:电磁兼容性
B:传导干扰
C:电磁干扰
D:辐射干扰
答案:C
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A:计算机信息网络安全运行
B:计算机信息网络安全监察
C:计算机信息网络安全保护。

北交20春《计算机安全与保密(专)》在线作业一答案

北交20春《计算机安全与保密(专)》在线作业一答案

(单选题)1: ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A: 信息安全分析
B: 运行安全分析
C: 风险分析
D: 安全管理分析
正确答案: C
(单选题)2: 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A: 国家技术监督局
B: 信息产业部
C: 公安部公共信息网络安全监察局
D: 国家安全部
正确答案: C
(单选题)3: 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A: 国家安全部门
B: 国家质检部门
C: 工商管理部门
D: 公共信息网络安全监察部门
正确答案: D
(单选题)4: 计算机信息系统的基本组成是:计算机实体、信息和( )。

A: 网络
B: 媒体
C: 人
D: 密文
正确答案: C
(单选题)5: 计算机信息系统的使用单位()安全管理制度。

A: 不一定都要建立
B: 可以建立
C: 应当建立
D: 自愿建立
正确答案: C
(单选题)6: 安全等级是计算机信息系统所()的重要性和敏感性的反映。

A: 应用领域
B: 使用系统硬件
C: 采取安全措施
D: 处理信息。

2016春北交《计算机安全与保密》在线作业二

2016春北交《计算机安全与保密》在线作业二
正确答案:
5.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(的宏中的计算机病毒
.应用程序
.文档或模板
.文件夹
.具有“隐藏”属性的文件
正确答案:
6.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为(种
. 1
. 2
. 3
. 4
正确答案:
7.下面列出的计算机病毒传播途径,不正确的是(
.错误
.正确
正确答案:
2.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误
.正确
正确答案:
3.分组密码在加密时,明文分组的长度是不固定的
.错误
.正确
正确答案:
4.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误
. SSL握手协议
.警告协议
. TP
正确答案:
8.以下不属于个人防火墙的是(
. Norton Prsonl Firwll
. lkI
. Lokown
.淘宝助理
正确答案:
9. (的认证方式是最常用的一种技术
.基于口令
.基于US Ky的身份认证
.基于数字证书
.身份认证技术
正确答案:
10.奇偶校验并行位交错阵列是(
北交《计算机安全与保密》在线作业二
一、单选题(共15道试题,共30分。
1.以下安全级别最高的是(
. 1
. 2
. 1
. 2
正确答案:
2. SSL握手协议握手过程分为几个阶段(

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案卷2

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案卷2

北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.网吧可以出租给他人经营。

()A.错误B.正确2.网吧的业主和安全管理人员要进行安全知识培训。

()A.错误B.正确3.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A.第三年B.第二年C.每年D.当年4.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A.屏蔽配置B.接地配置C.分流配置D.均压配置5.红区:红信号的传输通道或单元电路称为红区,反之为黑区。

()A.错误B.正确6.网络攻击一般有三个阶段:()。

A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标7.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

()A.错误B.正确8.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息9.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

()A.错误B.正确10.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:C4.参考答案:B5.参考答案:B6.参考答案:BCD7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:A。

北交《计算机安全与保密(专)》在线作业二-0002

北交《计算机安全与保密(专)》在线作业二-0002

北交《计算机安全与保密(专)》在线作业二-0002
计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A:国家安全部门
B:国家质检部门
C:工商管理部门
D:公共信息网络安全监察部门
答案:D
负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A:国家技术监督局
B:信息产业部
C:公安部公共信息网络安全监察局
D:国家安全部
答案:C
安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A:规模
B:重要性
C:安全保护能力
D:网络结构
答案:C
计算机信息系统的基本组成是:计算机实体、信息和( )。

A:网络
B:媒体
C:人
D:密文
答案:C
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A:安全人员
B:领导干部。

北交《计算机安全与保密(专)》复习题b卷

北交《计算机安全与保密(专)》复习题b卷

北交《计算机安全与保密(专)》复习题 B
一、简答题
1.何谓电子欺骗攻击?
答案:
电子欺骗(Spoofing)是攻击者通过伪造一个网络数据包,该数据包的源地址被设为目标主机的可信任地址,从而得到目标主机的认证(许可)以访问目标主机上的资源。

2.何谓被动攻击和主动攻击?
答案:
被动攻击本质上是在传输中的偷听或监视,其目的是分析出消息内容和进行通信量分析。

主动攻击涉及某些数据流的篡改或一个虚假流的产生。

可进一步划分为四类:伪装、重放、篡改和拒绝服务。

3.怎样通过防火墙进行数据包过滤?
答案:
防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。

这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。

包是网络上信息流动的单位。

在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。

每个包有两个部分:数据部分和包头。

包头中含有源地址和目标地址等信息。

包过滤一直是一种简单而有效的方法。

通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。

4.网络安全的含义及特征是什么?
答案:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

北交20春季《计算机安全与保密(专)》在线作业二.doc

北交20春季《计算机安全与保密(专)》在线作业二.doc

1.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局 D.国家安全部【参考答案】: C2.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。

A.管理B.审批、颁证C.报批D.制作·【参考答案】: B3.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射【参考答案】: C4.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析【参考答案】: C5.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息【参考答案】: B6.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A.屏蔽配置B.接地配置C.分流配置D.均压配置【参考答案】: B7.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层【参考答案】: B8.计算机信息系统的使用单位()安全管理制度。

A.不一定都要建立B.可以建立C.应当建立D.自愿建立【参考答案】: C9.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.规模B.重要性C.安全保护能力D.网络结构【参考答案】: C10.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选题)1: 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A: 实体安全保护
B: 人员管理
C: 媒体安全保护
D: 设备安全保护
正确答案: A
(单选题)2: 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A: 黑客攻击
B: 计算机病毒侵袭
C: 系统内部
D: 信息辐射
正确答案: C
(单选题)3: 对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A: 应对措施
B: 响应手段或措施
C: 防范政策
D: 响应设备
正确答案: B
(单选题)4: 计算机信息系统的基本组成是:计算机实体、信息和( )。

A: 网络
B: 媒体
C: 人
D: 密文
正确答案: C
(单选题)5: 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A: 规模
B: 重要性
C: 安全保护能力
D: 网络结构
正确答案: C
(单选题)6: ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A: 电磁兼容性
B: 传导干扰
C: 电磁干扰
D: 辐射干扰
正确答案: C。

相关文档
最新文档