231233 北交《计算机安全与保密(专)》在线作业二 15秋答案 下载本文

内容发布更新时间 : 2024/5/20 23:45:22星期一 下面是文章的全部内容请认真阅读。

谋学网www.mouxu.om

北交《计算机安全与保密(专)》在线作业二

一、单选题(共 10 道试题,共 25 分。)

1. 计算机信息系统的使用单位( )安全管理制度。 . 不一定都要建立 . 可以建立 . 应当建立 . 自愿建立 正确答案:

2. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 . 电磁兼容性 . 传导干扰 . 电磁干扰 . 辐射干扰 正确答案:

3. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 . 来访者所持物 . 物理访问控制 . 来访者所具有特征 . 来访者所知信息 正确答案:

4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 . 海关 . 工商 . 税务 . 边防 正确答案: 5. ( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 . 信息安全分析 . 运行安全分析 . 风险分析 . 安全管理分析 正确答案:

6. 计算机信息系统的基本组成是:计算机实体、信息和( )。 . 网络

谋学网www.mouxu.om

. 媒体 . 人 . 密文 正确答案:

7. 计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。 . 实体安全保护 . 人员管理 . 媒体安全保护 . 设备安全保护 正确答案:

8. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。 . 计算机信息网络安全运行 . 计算机信息网络安全监察 . 计算机信息网络安全保护 . 计算机信息网络安全测试 正确答案:

9. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准Gl73-1998《计算机信息系统防雷保安器》的定型优良产品。 . 国家安全部门 . 国家质检部门 . 工商管理部门

. 公共信息网络安全监察部门 正确答案:

10. 数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 . 路由选择 . 入侵检测 . 数字签名 . 访问控制 正确答案:

北交《计算机安全与保密(专)》在线作业二

二、多选题(共 10 道试题,共 25 分。)

谋学网www.mouxu.om

1. 国家赔偿可分为( )。 . 军事赔偿 . 刑事赔偿 . 行政赔偿 . 司法赔偿 正确答案:

2. 风险管理过程有三个基本的要素:( )。 . 对意外事件的计划 . 安全措施的选择 . 确认、鉴定 . 经济风险估算 正确答案:

3. 计算机病毒是指能够( )的一组计算机指令或者程序代码。 . 破坏计算机功能 . 毁坏计算机数据 . 自我复制

. 危害计算机操作人员健康 正确答案:

4. 常用的具体防电磁信息泄漏的方法有:( )。 . 信息加密 . 相关干扰法 . 《抑制》法

. 《屏蔽》法即前面讲的空域法 正确答案:

5. OSI层的安全技术来考虑安全模型( )。 . 物理层 . 数据链路层

. 网络层、传输层、会话层 . 表示层、应用层 正确答案:

6. 我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 . 国家事务

. 经济建设、国防建设 . 尖端科学技术 . 教育文化 正确答案:

7. 实体安全技术包括:( )。 . 环境安全 . 设备安全 . 人员安全 . 媒体安全 正确答案:

谋学网www.mouxu.om

8. 风险分析的好处是:( )。

. 有助于加强安全管理的科学决策和防范手段 . 有助于合理使用经费 . 有助于提高安全意 . 有利于安全工程规划 正确答案:

9. TP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。 . 公开发布 . 窃听和欺骗 . 加密传输 . 明码传送 正确答案:

10. 类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 . 安全 . 运行 . 系统 . 设备 正确答案:

北交《计算机安全与保密(专)》在线作业二

三、判断题(共 20 道试题,共 50 分。)

1. 网吧消费者必须凭有效身份证件用机上网。 . 错误 . 正确 正确答案:

2. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。 . 错误 . 正确 正确答案:

3. 计算机系统要不定期进行故障统计分析。 . 错误 . 正确 正确答案:

4. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。

谋学网www.mouxu.om

. 错误 . 正确 正确答案:

5. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 . 错误 . 正确 正确答案:

6. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。 . 错误 . 正确 正确答案:

7. 计算机信息系统的安全威胁同时来自内、外两个方面。 . 错误 . 正确 正确答案:

8. M测试和约束用户关心的信息信号的电磁发射。TMPST只测试和约束系统和设备的所有电磁发射。 . 错误 . 正确 正确答案:

9. 计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。 . 错误 . 正确 正确答案:

10. 网吧的业主和安全管理人员要进行安全知识培训。 . 错误 . 正确 正确答案:

11. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。 . 错误 . 正确 正确答案:

12. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。 . 错误 . 正确 正确答案:

13. 人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 . 错误 . 正确 正确答案:

14. 一般不需要建立计算机系统的维护档案。