北交《计算机安全与保密(专)》在线作业(3),参考资料

北交计算机安全与保密(专)在线作业二 1 单选题 1 计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A 实体安全保护 B 人员管理 C 媒体安全保护 D 设备安全保护 2 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。

A 黑客攻击 B 计算机病毒侵袭 C 系统内部 D 信息辐射 3 对于入侵检测系统IDS来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。

A 应对措施 B 响应手段或措施 C 防范政策 D 响应设备 4 计算机信息系统的基本组成是计算机实体、信息和 。

A 网络 B 媒体 C 人 D 密文 5 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A 规模 B 重要性 C 安全保护能力 D 网络结构 6 ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A 电磁兼容性 B 传导干扰 C 电磁干扰 D 辐射干扰 7 计算机信息系统防护,简单概括起来就是均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。

A 屏蔽配置 B 接地配置 C 分流配置 D 均压配置 8 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A 计算机信息网络安全运行 B 计算机信息网络安全监察 C 计算机信息网络安全保护 D 计算机信息网络安全测试 9 ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A 电磁兼容性 B 传导干扰 C 电磁干扰 D 辐射干扰 10 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A 第三年 B 第二年 C 每年 D 当年 11 常用的具体防电磁信息泄漏的方法有( )。

A 信息加密 B 相关干扰法 C 抑制法 D 屏蔽法即前面讲的空域法 2 多选题 1 计算机场地安全测试包括( )。

A 温度,湿度,尘埃 B 照度,噪声,电磁场干扰环境场强 C 接地电阻,电压、频率 D 波形失真率,腐蚀性气体的分析方法 2 实体安全技术包括( )。

A 环境安全 B 设备安全 C 人员安全 D 媒体安全 3 实施计算机信息系统安全保护的措施包括 。

A 安全法规 B 安全管理 C 安全技术 D 安全培训 4 防静电措施是( )。

A 采用防静电地板;
工作人员要求穿着防静电的衣服和鞋袜进入机房工作 B 室内保持相对温度允许范围为45%一65%;
计算机与地板有效接地 C 安装屏蔽材料 D 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 5 行政赔偿的义务机关是( )。

A 实施侵害行为的行政机关 B 实施侵害的工作人员个人 C 实施侵害的工作人员所属的行政机关 D 县级以上人民政府 6 公开密钥基础设施PKl由以下部分组成( )。

A 认证中心;
登记中心 B 质检中心 C 咨询服务 D 证书持有者;
用户;
证书库 7 国家赔偿可分为( )。

A 军事赔偿 B 刑事赔偿 C 行政赔偿 D 司法赔偿 8 OSI层的安全技术来考虑安全模型( )。

A 物理层 B 数据链路层 C 网络层、传输层、会话层 D 表示层、应用层 9 信息系统的设备在工作时能经过( )等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A 地线 电源线 B 信号线 C 寄生电磁信号或谐波 D 天线 10 一般不需要建立计算机系统的维护档案。

A 错误 B 正确 3 判断题 1 人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

A 错误 B 正确 2 网吧的业主和安全管理人员要进行安全知识培训。

A 错误 B 正确 3 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

A 错误 B 正确 4 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。

A 错误 B 正确 5 行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。

A 错误 B 正确 6 计算机系统接地包括直流地;
交流工作地;
安全保护地;
电源零线和防雷保护地。

A 错误 B 正确 7 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

A 错误 B 正确 8 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。

A 错误 B 正确 9 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

A 错误 B 正确 10 公安机关在网吧正式营业前不需要对网吧进行安全审核。

A 错误 B 正确 11 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。

A 错误 B 正确 12 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

A 错误 B 正确 13 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。

A 错误 B 正确 14 基本防护三个方法一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰包容,采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。

A 错误 B 正确 15 TEMPEST技术有三种主要的防护措施第一是抑制;
第二是屏蔽;
第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。

A 错误 B 正确 16 EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。

A 错误 B 正确 17 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。

A 错误 B 正确 18 计算机系统要不定期进行故障统计分析。

A 错误 B 正确 19 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。

A 错误 B 正确