北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库答案_第1页
北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库答案_第2页
北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库答案_第3页
北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库答案_第4页
北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。北京交通大学23春“计算机科学与技术”《计算机安全与保密(专)》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.常用的具体防电磁信息泄漏的方法有()。A.信息加密B.相关干扰法C.抑制法D.屏蔽法即前面讲的空域法2.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射3.风险分析的步聚是:()。A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销D.计算安全措施带来的年收益﹔制定安全防护计划4.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。()A.错误B.正确5.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。()A.错误B.正确6.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。()A.错误B.正确7.实体安全技术包括()。A.环境安全B.设备安全C.人员安全D.媒体安全8.网吧的业主和安全管理人员要进行安全知识培训。()A.错误B.正确9.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护10.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。()A.错误B.正确11.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。()A.错误B.正确12.一般不需要建立计算机系统的维护档案。()A.错误B.正确13.计算机场地安全测试包括:()。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法14.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰15.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。()A.错误B.正确第II卷一.综合考核(共15题)1.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。()A.错误B.正确2.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A.屏蔽配置B.接地配置C.分流配置D.均压配置3.网络中所采用的安全机制主要有:()。A.区域防护B.加密和隐蔽机制﹔认证和身份鉴别机制﹔审计﹔完整性保护C.权力控制和存取控制﹔业务填充﹔路由控制D.公证机制﹔冗余和备份4.防静电措施是()。A.采用防静电地板﹔工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对湿度允许范围为:45%一65%﹔计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的5.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。()A.错误B.正确6.网吧可以出租给他人经营。()A.错误B.正确7.实施计算机信息系统安全保护的措施包括()。A.安全法规B.安全管理C.安全技术D.安全培训8.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。A.海关B.工商C.税务D.边防9.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A.国家事务B.经济建设、国防建设C.尖端科学技术D.教育文化10.计算机系统要不定期进行故障统计分析。()A.错误B.正确11.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A.安全B.运行C.系统D.设备12.国家赔偿可分为()。A.军事赔偿B.刑事赔偿C.行政赔偿D.司法赔偿13.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()A.错误B.正确14.使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。()A.错误B.正确15.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。()A.错误B.正确第I卷参考答案一.综合考核1.参考答案:ABCD2.参考答案:C3.参考答案:ACD4.参考答案:B5.参考答案:B6.参考答案:A7.参考答案:ACD8.参考答案:B9.参考答案:A10.参考答案:B11.参考答案:B12.参考答案:A13.参考答案:ABCD14.参考答案:C15.参考答案:A第II卷参考答案一.综合考核1.参考答案:A2.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论