17春秋北交《计算机安全与保密(专)》在线作业二.docVIP

17春秋北交《计算机安全与保密(专)》在线作业二.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题(共10道试题,共25分。)V1.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息 2.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A.电磁兼容性 B.传导干扰 C.电磁干扰 D.辐射干扰 3.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A.实体安全保护 B.人员管理 C.媒体安全保护 D.设备安全保护 4.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。 A.海关 B.工商 C.税务 D.边防 5.EMC标准是为了保证()正常工作而制定的。 A.网络 B.媒体 C.信息 D.系统和设备 6.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。 A.安全人员 B.领导干部 C.全体工作人员 D.管理人员 7.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。 A.国家技术监督局 B.信息产业部 C.公安部公共信息网络安全监察局 D.国家安全部 8.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。 A.国家安全部门 B.国家质检部门 C.工商管理部门 D.公共信息网络安全监察部门 9.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。 A.屏蔽配置 B.接地配置 C.分流配置 D.均压配置 10.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。 A.应对措施 B.响应手段或措施 C.防范政策 D.响应设备 二、多选题(共10道试题,共25分。)V1.实体安全技术包括:()。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全 BD 2.风险管理过程有三个基本的要素:()。 A.对意外事件的计划 B.安全措施的选择 C.确认、鉴定 D.经济风险估算 BC 3.风险分析的步聚是:()。 A.资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 B.检讨安全策略 C.计算每年预期造成的损失;调查可行的安全措施及其成本开销 D.计算安全措施带来的年收益;制定安全防护计划 CD 4.常用的具体防电磁信息泄漏的方法有:()。 A.信息加密 B.相关干扰法 C.《抑制》法 D.《屏蔽》法即前面讲的空域法 BCD 5.最重要的电磁场干扰源是:()。 A.电源周波干扰 B.雷电电磁脉冲LEMP C.电网操作过电压SEMP D.静电放电ESD CD 6.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 A.安全 B.运行 C.系统 D.设备 D 7.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。 A.国家事务 B.经济建设、国防建设 C.尖端科学技术 D.教育文化 BC 8.行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。 A.民事责任 B.刑事责任 C.行政责任 D.国家赔偿责任 BC 9.国家赔偿可分为()。 A.军事赔偿 B.刑事赔偿 C.行政赔偿 D.司法赔偿 C 10.从系统工程的角度,要求计算机信息网络具有()。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性 BC 三、判断题(共20道试题,共50分。)V1.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。 A.错误 B.正确 2.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。 A.错误 B.正确 3.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。 A.错误 B.正确 4.信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档