|
一、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 25 分。)V 1. 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A. 第三年
B. 第二年
C. 每年
D. 当年
满分:2.5 分
2. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
A. 规模
B. 重要性
C. 安全保护能力
D. 网络结构
满分:2.5 分
3. EMC标准是为了保证( )正常工作而制定的。
A. 网络
B. 媒体
C. 信息
D. 系统和设备
满分:2.5 分
4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。
A. 海关
B. 工商
C. 税务
D. 边防
满分:2.5 分
5. 数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A. 路由选择
B. 入侵检测
C. 数字签名
D. 访问控制
满分:2.5 分
6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。
A. 安全人员
B. 领导干部
C. 全体工作人员
D. 管理人员
满分:2.5 分
7. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A. 国家安全部门
B. 国家质检部门
C. 工商管理部门
D. 公共信息网络安全监察部门
满分:2.5 分
8. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
满分:2.5 分
9. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。
A. 应用领域
B. 使用系统硬件
C. 采取安全措施
D. 处理信息
满分:2.5 分
10. ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
满分:2.5 分
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 25 分。)V 1. OSI层的安全技术来考虑安全模型( )。
A. 物理层
B. 数据链路层
C. 网络层、传输层、会话层
D. 表示层、应用层
满分:2.5 分
2. 防雷保安器分为:( )。
A. 运行防雷保安器
B. 通信接口防雷保安器
C. 建筑防雷保安器
D. 电源防雷保安器
满分:2.5 分
3. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A. 安全
B. 运行
C. 系统
D. 设备
满分:2.5 分
4. 从系统工程的角度,要求计算机信息网络具有( )。
A. 可用性、完整性、保密性
B. 真实性(不可抵赖性)
C. 可靠性、可控性
D. 稳定性
满分:2.5 分
5. 计算机场地安全测试包括:( )。
A. 温度,湿度,尘埃
B. 照度,噪声,电磁场干扰环境场强
C. 接地电阻,电压、频率
D. 波形失真率,腐蚀性气体的分析方法
满分:2.5 分
6. 网络攻击一般有三个阶段:( )。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
满分:2.5 分
7. 实施计算机信息系统安全保护的措施包括:( )。
A. 安全法规
B. 安全管理
C. 安全技术
D. 安全培训
满分:2.5 分
8. 风险管理过程有三个基本的要素:( )。
A. 对意外事件的计划
B. 安全措施的选择
C. 确认、鉴定
D. 经济风险估算
满分:2.5 分
9. 网络中所采用的安全机制主要有:( )。
A. 区域防护
B. 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C. 权力控制和存取控制;业务填充;路由控制
D. 公证机制;冗余和备份
满分:2.5 分
10. 风险分析的步聚是:( )。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
满分:2.5 分
三、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 50 分。)V 1. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
A. 错误
B. 正确
满分:2.5 分
2. 网吧可以出租给他人经营。
A. 错误
B. 正确
满分:2.5 分
3. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
A. 错误
B. 正确
满分:2.5 分
4. 网吧消费者必须凭有效身份证件用机上网。
A. 错误
B. 正确
满分:2.5 分
5. 计算机信息系统的安全威胁同时来自内、外两个方面。
A. 错误
B. 正确
满分:2.5 分
6. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
A. 错误
B. 正确
满分:2.5 分
7. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A. 错误
B. 正确
满分:2.5 分
8. 一般不需要建立计算机系统的维护档案。
A. 错误
B. 正确
满分:2.5 分
9. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
A. 错误
B. 正确
满分:2.5 分
10. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A. 错误
B. 正确
满分:2.5 分
11. 红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
A. 错误
B. 正确
满分:2.5 分
12. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
A. 错误
B. 正确
满分:2.5 分
13. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
A. 错误
B. 正确
满分:2.5 分
14. 只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
A. 错误
B. 正确
满分:2.5 分
15. 在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
A. 错误
B. 正确
满分:2.5 分
16. 人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
A. 错误
B. 正确
满分:2.5 分
17. 计算机系统要不定期进行故障统计分析。
A. 错误
B. 正确
满分:2.5 分
18. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A. 错误
B. 正确
满分:2.5 分
19. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
A. 错误
B. 正确
满分:2.5 分
20. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
A. 错误
B. 正确
满分:2.5 分
|
|