2016春北交《计算机安全与保密(专)》在线作业一.docVIP

2016春北交《计算机安全与保密(专)》在线作业一.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北交《计算机安全与保密(专)》在线作业一 一、单选题(共 10 道试题,共 25 分。) 1. 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。 . 第三年 . 第二年 . 每年 . 当年 正确答案: 2. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 . 规模 . 重要性 . 安全保护能力 . 网络结构 正确答案: 3. M标准是为了保证( )正常工作而制定的。 . 网络 . 媒体 . 信息 . 系统和设备 正确答案: 4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 . 海关 . 工商 . 税务 . 边防 正确答案: 5. 数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 . 路由选择 . 入侵检测 . 数字签名 . 访问控制 正确答案: 6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。 . 安全人员 . 领导干部 . 全体工作人员 . 管理人员 正确答案: 7. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准Gl73-1998《计算机信息系统防雷保安器》的定型优良产品。 . 国家安全部门 . 国家质检部门 . 工商管理部门 . 公共信息网络安全监察部门 正确答案: 8. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 . 电磁兼容性 . 传导干扰 . 电磁干扰 . 辐射干扰 正确答案: 9. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。 . 应用领域 . 使用系统硬件 . 采取安全措施 . 处理信息 正确答案: 10. ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 . 电磁兼容性 . 传导干扰 . 电磁干扰 . 辐射干扰 正确答案: 北交《计算机安全与保密(专)》在线作业一 二、多选题(共 10 道试题,共 25 分。) 1. OSI层的安全技术来考虑安全模型( )。 . 物理层 . 数据链路层 . 网络层、传输层、会话层 . 表示层、应用层 正确答案: 2. 防雷保安器分为:( )。 . 运行防雷保安器 . 通信接口防雷保安器 . 建筑防雷保安器 . 电源防雷保安器 正确答案: 3. 类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 . 安全 . 运行 . 系统 . 设备 正确答案: 4. 从系统工程的角度,要求计算机信息网络具有( )。 . 可用性、完整性、保密性 . 真实性(不可抵赖性) . 可靠性、可控性 . 稳定性 正确答案: 5. 计算机场地安全测试包括:( )。 . 温度,湿度,尘埃 . 照度,噪声,电磁场干扰环境场强 . 接地电阻,电压、频率 . 波形失真率,腐蚀性气体的分析方法 正确答案: 6. 网络攻击一般有三个阶段:( )。 . 获取信息,广泛传播 . 获得初始的访问权,进而设法获得目标的特权 . 留下后门,攻击其他系统目标,甚至攻击整个网络 . 收集信息,寻找目标 正确答案: 7. 实施计算机信息系统安全保护的措施包括:( )。 . 安全法规 . 安全管理 . 安全技术 . 安全培训 正确答案: 8. 风险管理过程有三个基本的要素:( )。 . 对意外事件的计划 . 安全措施的选择 . 确认、鉴定 . 经济风险估算 正确答案: 9. 网络中所采用的安全机制主要有:( )。 . 区域防护 . 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 . 权力控制和存取控制;业务填充;路由控制 . 公证机制;冗余和备份 正确答案: 10. 风险分析的步聚是:( )。 . 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 . 检讨安全策略 . 计算每年预期造成的损失;调查可行的安全措施及其成本开销 . 计算安全措施带来的年收益;制定安全防护计划 正确答案: 北交《计算机安全与保密(专)》在线作业一 三、判断题(共 20 道试题,共 50 分。) 1. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。 . 错误 . 正确 正确答案: 2. 网吧可以出租给他人经营。 . 错误 . 正确 正确答案: 3. 加

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档