北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北京交通大学智慧树知到“计算机科学与技术”《计算机安全与保密(专)》网课测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.提到防雷,大家很容易联想到避雷针。
其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。
计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
()
A.错误
B.正确
2.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A.安全
B.运行
C.系统
D.设备
3.一般不需要建立计算机系统的维护档案。
()
A.错误
B.正确
4.信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能﹔(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数﹔(3)发现超越自己权限的用户操作﹔(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑﹔(5)为用户提供记录和发现企图旁路保护机制的方式。
()
A.错误
B.正确
5.常用的具体防电磁信息泄漏的方法有()。
A.信息加密
B.相关干扰法
C.抑制法
D.屏蔽法即前面讲的空域法
6.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A.第三年
B.第二年
C.每年
D.当年
7.公安机关在网吧正式营业前不需要对网吧进行安全审核。
()
A.错误
B.正确
8.信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。
这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A.地线电源线
B.信号线
C.寄生电磁信号或谐波
D.天线
9.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A.第三年
B.第二年
C.每年
D.当年
10.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
()
A.错误
B.正确
11.红区:红信号的传输通道或单元电路称为红区,反之为黑区。
()
A.错误
B.正确
12.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
()
A.错误
B.正确
13.防雷保安器分为:()。
A.运行防雷保安器
B.通信接口防雷保安器
C.建筑防雷保安器
D.电源防雷保安器
14.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
()
A.错误
B.正确
15.网络中所采用的安全机制主要有:()。
A.区域防护
B.加密和隐蔽机制﹔认证和身份鉴别机制﹔审计﹔完整性保护
C.权力控制和存取控制﹔业务填充﹔路由控制
D.公证机制﹔冗余和备份
第2卷
一.综合考核(共15题)
1.使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
()
A.错误
B.正确
2.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
()
A.错误
B.正确
3.OSI层的安全技术来考虑安全模型()。
A.物理层
B.数据链路层
C.网络层、传输层、会话层
D.表示层、应用层
4.国家赔偿可分为()。
A.军事赔偿
B.刑事赔偿
C.行政赔偿
D.司法赔偿
5.公开密钥基础设施PKl由以下部分组成:()
A.认证中心;登记中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库
6.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
()
A.错误
B.正确7.防静电措施是()。
A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B.室内保持相对温度允许范围为45℃一65℃;计算机与地板有效接地
C.安装屏蔽材料
D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
8.风险分析的好处是:()。
A.有助于加强安全管理的科学决策和防范手段
B.有助于合理使用经费
C.有助于提高安全意识
D.有利于安全工程规划
9.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
()
A.错误
B.正确
10.行政赔偿的义务机关是()。
A.实施侵害行为的行政机关
B.实施侵害的工作人员个人
C.实施侵害的工作人员所属的行政机关
D.县级以上人民政府
11.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A.计算机信息网络安全运行
B.计算机信息网络安全监察
C.计算机信息网络安全保护
D.计算机信息网络安全测试
12.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
13.风险分析的步聚是:()。
A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性
B.检讨安全策略
C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销
D.计算安全措施带来的年收益﹔制定安全防护计划
14.实施计算机信息系统安全保护的措施包括:()。
A.安全法规
B.安全管理
C.安全技术
D.安全培训
15.计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
()
A.错误
B.正确
第1卷参考答案
一.综合考核
1.参考答案:B
2.参考答案:CD
3.参考答案:A
4.参考答案:B
5.参考答案:ABCD
6.参考答案:C
7.参考答案:A
8.参考答案:ABC
9.参考答案:C
10.参考答案:B
11.参考答案:B
12.参考答案:A
13.参考答案:BD
14.参考答案:A 15.参考答案:BCD
第2卷参考答案
一.综合考核
1.参考答案:B
2.参考答案:B
3.参考答案:ABCD
4.参考答案:BC
5.参考答案:AD
6.参考答案:A
7.参考答案:ABD
8.参考答案:ABCD
9.参考答案:B
10.参考答案:AC
11.参考答案:B
12.参考答案:C
13.参考答案:ACD
14.参考答案:ABC
15.参考答案:B。