231233 北交《计算机安全与保密(专)》在线作业二 15秋答案 下载本文

内容发布更新时间 : 2024/12/22 20:39:21星期一 下面是文章的全部内容请认真阅读。

谋学网www.mouxu.om

10. 防雷保安器分为:( )。 . 运行防雷保安器 . 通信接口防雷保安器 . 建筑防雷保安器 . 电源防雷保安器 正确答案:

北交《计算机安全与保密(专)》在线作业二

三、判断题(共 20 道试题,共 50 分。)

1. 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。 . 错误 . 正确 正确答案:

2. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。 . 错误 . 正确 正确答案:

3. M测试和约束用户关心的信息信号的电磁发射。TMPST只测试和约束系统和设备的所有电磁发射。 . 错误 . 正确 正确答案:

4. 人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 . 错误 . 正确 正确答案:

5. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。 . 错误 . 正确 正确答案:

6. 使用人侵检测系统(1S)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Snsor)或检测引擎(ngin)。 . 错误

谋学网www.mouxu.om

. 正确 正确答案:

7. 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。 . 错误 . 正确 正确答案:

8. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。 . 错误 . 正确 正确答案:

9. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。 . 错误 . 正确 正确答案:

10. 审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。 . 错误 . 正确 正确答案:

11. 在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。 . 错误 . 正确 正确答案:

12. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。 . 错误 . 正确 正确答案:

13. 计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。 . 错误 . 正确 正确答案:

14. 计算机信息系统的安全威胁同时来自内、外两个方面。 . 错误 . 正确 正确答案:

15. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。 . 错误

谋学网www.mouxu.om

. 正确 正确答案: 16. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。 . 错误 . 正确 正确答案:

17. 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。 . 错误 . 正确 正确答案:

18. 网吧消费者必须凭有效身份证件用机上网。 . 错误 . 正确 正确答案:

19. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。 . 错误 . 正确 正确答案:

20. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。 . 错误 . 正确 正确答案:

北交《计算机安全与保密(专)》在线作业二

一、单选题(共 10 道试题,共 25 分。)

1. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。 . 管理

. 审批、颁证

谋学网www.mouxu.om

. 报批 . 制作· 正确答案:

2. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。 . 黑客攻击

. 计算机病毒侵袭 . 系统内部 . 信息辐射 正确答案: 3. ( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 . 信息安全分析 . 运行安全分析 . 风险分析 . 安全管理分析 正确答案:

4. ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

. 电磁兼容性 . 传导干扰 . 电磁干扰 . 辐射干扰 正确答案:

5. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 . 电磁兼容性 . 传导干扰 . 电磁干扰 . 辐射干扰 正确答案:

6. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准Gl73-1998《计算机信息系统防雷保安器》的定型优良产品。 . 国家安全部门 . 国家质检部门 . 工商管理部门

. 公共信息网络安全监察部门 正确答案:

7. 计算机信息系统的使用单位( )安全管理制度。 . 不一定都要建立 . 可以建立 . 应当建立 . 自愿建立

谋学网www.mouxu.om

正确答案:

8. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 . 海关 . 工商 . 税务 . 边防 正确答案:

9. 计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。 . 实体安全保护 . 人员管理 . 媒体安全保护 . 设备安全保护 正确答案:

10. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。 . 屏蔽配置 . 接地配置 . 分流配置 . 均压配置 正确答案:

北交《计算机安全与保密(专)》在线作业二

二、多选题(共 10 道试题,共 25 分。)

1. 风险分析的步聚是:( )。

. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 . 检讨安全策略

. 计算每年预期造成的损失;调查可行的安全措施及其成本开销 . 计算安全措施带来的年收益;制定安全防护计划 正确答案:

2. 国家赔偿可分为( )。 . 军事赔偿 . 刑事赔偿 . 行政赔偿 . 司法赔偿 正确答案: