- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
北京交通大学超星尔雅学习通“计算机科学与技术”《计算机安全与保密(专)》网课试题附答案
(图片大小可自由调整)
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
第I套
一.综合考核(共30题)
1.风险分析的步聚是:()。A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销D.计算安全措施带来的年收益﹔制定安全防护计划
参考答案:ACD
2.计算机系统接地包括:直流地﹔交流工作地﹔安全保护地﹔电源零线和防雷保护地。()A.错误B.正确
参考答案:A
3.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。()A.错误B.正确
参考答案:B
4.OSI层的安全技术来考虑安全模型()。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层
参考答案:ABCD
5.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A.屏蔽配置B.接地配置C.分流配置D.均压配置
参考答案:B
6.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层
参考答案:B
7.对于入侵检测系统IDS来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备
参考答案:B
8.从系统工程的角度,要求计算机信息网络具有()。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性
参考答案:ABC
9.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权制衡的各级安全管理人员管理。()A.错误B.正确
参考答案:A
10.网吧的业主和安全管理人员要进行安全知识培训。()A.错误B.正确
参考答案:B
11.网络攻击一般有三个阶段:()。A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标
参考答案:BCD
12.使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。()A.错误B.正确
参考答案:B
13.红区:红信号的传输通道或单元电路称为红区,反之为黑区。()A.错误B.正确
参考答案:B
14.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A.国家事务B.经济建设、国防建设C.尖端科学技术D.教育文化
参考答案:ABC
15.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年D.当年
参考答案:C
16.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。()A.错误B.正确
参考答案:B
17.公安机关在网吧正式营业前不需要对网吧进行安全审核。()A.错误B.正确
参考答案:A
18.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。()A.错误B.正确
参考答案:A
19.计算机系统接地包括直流地;交流工作地;安全保护地;电源零线和防雷保护地。()A.错误B.正确
参考答案:A
20.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关
您可能关注的文档
- 北京交通大学超星尔雅学习通“公共课”《大学英语上》网课试题附答案卷2.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语下》网课试题附答案卷4.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语下》网课试题附答案卷5.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语下》网课试题附答案卷3.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语下》网课试题附答案卷1.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语下》网课试题附答案卷2.docx
- 北京交通大学超星尔雅学习通“公共课”《大学英语上》网课试题附答案卷5.docx
- 北京交通大学超星尔雅学习通“土木工程”《地基基础》网课试题附答案卷2.docx
- 北京交通大学超星尔雅学习通“公共课”《马克思主义哲学原理》网课试题附答案卷4.docx
- 北京交通大学超星尔雅学习通“土木工程”《地基基础》网课试题附答案卷3.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机文化基础》网课试题附答案卷4.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机文化基础》网课试题附答案卷5.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机组成原理》网课试题附答案卷1.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机组成原理》网课试题附答案卷5.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机组成原理》网课试题附答案卷3.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机组成原理》网课试题附答案卷2.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机网络》网课试题附答案卷1.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机网络》网课试题附答案卷2.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机组成原理》网课试题附答案卷4.docx
- 北京交通大学超星尔雅学习通“计算机科学与技术”《计算机网络》网课试题附答案卷3.docx
最近下载
- (100分)中国石油大学2022秋《红楼梦研究第二阶段在线作业.doc VIP
- 第7节货场平面布置及配置图.PDF VIP
- 8.1功与功率 (教学课件)-高中物理人教版(2019)必修第二册 .pptx VIP
- 海浦蒙特MTCC-V2A经典系列别墅电梯控制柜用户手册-中-V1.0.pdf VIP
- 塔里木油田超深气井产出剖面解释方法研究.pdf
- 2025年上海市青少年活动中心(上海市青年发展服务中心)工作人员公开招聘(第二批)笔试备考题库及答案解析.docx VIP
- 2025北京市公安局公共交通安全保卫总队勤务辅警招聘70人笔试备考试题及答案解析.docx VIP
- BRCGS 包装材料(第七版)文件清单.xlsx VIP
- 生物多样性保护与监测.pdf VIP
- 《探寻非遗漆扇之美》课件.pptx VIP
- 山水教育[全国可咨询] + 关注
-
官方认证服务提供商
山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!
文档评论(0)