北京交通大学超星尔雅学习通“计算机科学与技术”《计算机安全与保密(专)》网课试题附答案卷2.docxVIP

北京交通大学超星尔雅学习通“计算机科学与技术”《计算机安全与保密(专)》网课试题附答案卷2.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她 全文为Word可编辑,若为PDF皆为盗版,请谨慎购买! 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机安全与保密(专)》网课试题附答案 (图片大小可自由调整) 全文为Word可编辑,若为PDF皆为盗版,请谨慎购买! 第I套 一.综合考核(共30题) 1.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。() A.错误 B.正确 参考答案:B 2.网络攻击一般有三个阶段:()。 A.获取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 参考答案:BCD 3.实施计算机信息系统安全保护的措施包括:()。 A.安全法规 B.安全管理 C.安全技术 D.安全培训 参考答案:ABC 4.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。 A.屏蔽配置 B.接地配置 C.分流配置 D.均压配置 参考答案:B 5.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。() A.错误 B.正确 参考答案:B 6.行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。 A.民事责任 B.刑事责任 C.行政责任 D.国家赔偿责任 参考答案:ABC 7.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 参考答案:C 8.计算机信息系统的基本组成是计算机实体、信息和()。 A.网络 B.媒体 C.人 D.密文 参考答案:C 9.雷电侵入计算机信息系统的途径主要有:()。 A.信息传输通道线侵入 B.电源馈线侵入 C.建筑物 D.地电位反击 参考答案:ABD 10.公开密钥基础设施PKl由以下部分组成:() A.认证中心;登记中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库 参考答案:AD 11.信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。 A.地线 电源线 B.信号线 C.寄生电磁信号或谐波 D.天线 参考答案:ABC 12.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 A.安全 B.运行 C.系统 D.设备 参考答案:CD 13.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。() A.错误 B.正确 参考答案:B 14.计算机系统要不定期进行故障统计分析。() A.错误 B.正确 参考答案:B 15.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。() A.错误 B.正确 参考答案:B 16.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。() A.错误 B.正确 参考答案:B 17.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。() A.错误 B.正确 参考答案:B 18.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 19.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。 A.建在开阔区 B.避雷针 C.建筑物高度 D.降低计算机系统安装楼层 参考答案:B 20.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。() A.错误 B.正确 参考答案:A 21.计算机信息系统的安全威胁同时来自内、外两个方面。() A.错误 B.正确 参考答案:B 22.行政赔偿的义务机关是()。 A.实施侵害行为的行政机关 B.实施侵害的工作人员个人 C.实施侵害

您可能关注的文档

文档评论(0)

山水教育[全国可咨询] + 关注
官方认证
服务提供商

山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!

认证主体成都梦创星野科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510114MACPUY5K3K

1亿VIP精品文档

相关文档