20秋北交《计算机安全与保密(专)》在线作业加微信:1144766066)一

[复制链接]
查看: 1136|回复: 3

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329162
发表于 2020-11-5 23:05:35 | 显示全部楼层 |阅读模式
答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com)-[北京交通大学]北交《计算机安全与保密(专)》在线作业加微信:1144766066)一
试卷总分:100    得分:100
第1,运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。
A、海关
B、工商
C、税务
D、边防
正确答案加微信:(1144766066)案:A


第2题,安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。
A、安全人员
B、领导干部
C、全体工作人员
D、管理人员
正确答案加微信:(1144766066)案:C


第3题,计算机信息系统的使用单位( )安全管理制度。
A、不一定都要建立
B、可以建立
C、应当建立
D、自愿建立
正确答案加微信:(1144766066)案:C


第4题,计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射
正确答案加微信:(1144766066)案:C


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A、计算机信息网络安全运行
B、计算机信息网络安全监察
C、计算机信息网络安全保护
D、计算机信息网络安全测试
正确答案加微信:(1144766066)案:B


第6题,安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
A、规模
B、重要性
C、安全保护能力
D、网络结构
正确答案加微信:(1144766066)案:


第7题,( )是指一切与有用信号雅关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
正确答案加微信:(1144766066)案:


第8题,计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A、国家安全部门
B、国家质检部门
C、工商管理部门
D、公共信息网络安全监察部门
正确答案加微信:(1144766066)案:


第9题,( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),EMC标准是为了保证( )正常工作而制定的。
A、网络
B、媒体
C、信息
D、系统和设备
正确答案加微信:(1144766066)案:


第11题,防静电措施是( )。
A、采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B、室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地
C、安装屏蔽材料
D、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),雷电侵入计算机信息系统的途径主要有:( )。
A、信息传输通道线侵入
B、电源馈线侵入
C、建筑物
D、地电位反击
正确答案加微信:(1144766066)案:


第13题,我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。
A、国家事务
B、经济建设、国防建设
C、尖端科学技术
D、教育文化
正确答案加微信:(1144766066)案:


第14题,实体安全技术包括:( )。
A、环境安全
B、设备安全
C、人员安全
D、媒体安全
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),从系统工程的角度,要求计算机信息网络具有( )。
A、可用性、完整性、保密性
B、真实性(不可抵赖性)
C、可靠性、可控性
D、稳定性
正确答案加微信:(1144766066)案:


第16题,TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。
A、公开发布
B、窃听和欺骗
C、加密传输
D、明码传送
正确答案加微信:(1144766066)案:


第17题,网络中所采用的安全机制主要有:( )。
A、区域防护
B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C、权力控制和存取控制;业务填充;路由控制
D、公证机制;冗余和备份
正确答案加微信:(1144766066)案:


第18题,风险管理过程有三个基本的要素:( )。
A、对意外事件的计划
B、安全措施的选择
C、确认、鉴定
D、经济风险估算
正确答案加微信:(1144766066)案:


第19题,网络攻击一般有三个阶段:( )。
A、获取信息,广泛传播
B、获得初始的访问权,进而设法获得目标的特权
C、留下后门,攻击其他系统目标,甚至攻击整个网络
D、收集信息,寻找目标
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。
A、民事责任
B、刑事责任
C、行政责任
D、国家赔偿责任
正确答案加微信:(1144766066)案:


第21题,在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第22题,主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第23题,辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第24题,网吧的业主和安全管理人员要进行安全知识培训。
A、错误
B、正确
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第26题,加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第27题,强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第28题,行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
A、错误
B、正确
正确答案加微信:(1144766066)案:

第29题,计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
A、错误
B、正确
正确答案加微信:(1144766066)案:


答案加微信:(1144766066)案来源:雅宝题库交流网(www.ybaotk.com),公安机关在网吧正式营业前不需要对网吧进行安全审核。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第31题,计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第32题,一般不需要建立计算机系统的维护档案。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第33题,网吧消费者必须凭有效身份证件用机上网。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第34题,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第35题,安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第36题,违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第37题,为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第38题,红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第39题,基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也雅法识别。
A、错误
B、正确
正确答案加微信:(1144766066)案:


第40题,计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
A、错误
B、正确
正确答案加微信:(1144766066)案:





上一篇:20秋北交《汽车维修技术》在线作业加微信:1144766066)一
下一篇:20秋北交《汽车检测与诊断技术》在线作业加微信:1144766066)一
回复

使用道具 举报

0

主题

2万

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
26902
发表于 2020-11-5 23:06:33 | 显示全部楼层
同学推荐的
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-11-5 23:07:22 | 显示全部楼层
雅宝题库交流网不错!
回复

使用道具 举报

0

主题

2万

帖子

4万

积分

论坛元老

Rank: 8Rank: 8

积分
40028
发表于 2020-11-5 23:07:58 | 显示全部楼层
OK,答案加微信:(1144766066)案不错
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图