最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

20年秋北交《计算机安全与保密(专)》在线作业一【标准答案】

北交《计算机安全与保密(专)》在线作业一-0002

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 25 分)

1.( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A.信息安全分析

B.运行安全分析

C.风险分析

D.安全管理分析

 

2.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。

A.国家技术监督局

B.信息产业部

C.公安部公共信息网络安全监察局

D.国家安全部

 

3.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A.国家安全部门

B.国家质检部门

C.工商管理部门

D.公共信息网络安全监察部门

 

4.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络

B.媒体

C.人

D.密文

 

5.计算机信息系统的使用单位( )安全管理制度。

A.不一定都要建立

B.可以建立

C.应当建立

D.自愿建立

 

6.安全等级是计算机信息系统所( )的重要性和敏感性的反映。

A.应用领域

B.使用系统硬件

C.采取安全措施

D.处理信息

 

7.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护

B.人员管理

C.媒体安全保护

D.设备安全保护

 

8.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择

B.入侵检测

C.数字签名

D.访问控制

 

9.安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A.第三年

B.第二年

C.每年

D.当年

 

10.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。

A.屏蔽配置

B.接地配置

C.分流配置

D.均压配置

 

二、多选题 (共 10 道试题,共 25 分)

11.雷电侵入计算机信息系统的途径主要有:( )。

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

 

12.公开密钥基础设施(PKl)由以下部分组成:( )。

A.认证中心;登记中心

B.质检中心

C.咨询服务

D.证书持有者;用户;证书库

 

13.A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

A.安全

B.运行

C.系统

D.设备

 

14.计算机场地安全测试包括:( )。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压、频率

D.波形失真率,腐蚀性气体的分析方法

 

15.入侵检测的内容主要包括:( )。

A.独占资源、恶意使用

B.试图闯入或成功闯入、冒充其他用户

C.安全审计

D.违反安全策略、合法用户的泄漏

 

16.OSI层的安全技术来考虑安全模型( )。

A.物理层

B.数据链路层

C.网络层、传输层、会话层

D.表示层、应用层

 

17.国家赔偿可分为( )。

A.军事赔偿

B.刑事赔偿

C.行政赔偿

D.司法赔偿

 

18.行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。

A.民事责任

B.刑事责任

C.行政责任

D.国家赔偿责任

 

19.风险分析的好处是:( )。

A.有助于加强安全管理的科学决策和防范手段

B.有助于合理使用经费

C.有助于提高安全意

D.有利于安全工程规划

 

20.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规

B.安全管理

C.安全技术

D.安全培训

 

三、判断题 (共 20 道试题,共 50 分)

21.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。

 

22.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。

 

23.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。

 

24.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

 

25.EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。

 

26.网吧可以出租给他人经营。

 

27.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。

 

28.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

 

29.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。

 

30.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

 

31.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。

 

32.信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。

 

33.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

 

34.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

 

35.辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。

 

36.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

 

37.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。

 

38.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

 

39.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

 

40.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。

转载请注明:奥鹏作业之家 » 20年秋北交《计算机安全与保密(专)》在线作业一【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址