【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
A. 对
B. 错
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错
【判断题】
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。
A. 对
B. 错
【判断题】
运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
黑客是对计算机信息系统非授权访问的人员。
A. 对
B. 错
【判断题】
对计算机信息系统非授权访问的人员称为黑客。
A. 对
B. 错
【判断题】
访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
A. 对
B. 错
【判断题】
在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
A. 对
B. 错
【判断题】
类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对防火性能的要求。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对防静电技术的要求。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对空调系统的安全要求。
A. 对
B. 错
【判断题】
C 类安全计算机机房的场地的选择应参照 B 类的各条执行
A. 对
B. 错
【判断题】
计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘。
A. 对
B. 错
【判断题】
C 类安全机房应满足 GB2887 中规定的三类供电要求。
A. 对
B. 错
【判断题】
计算机机房应尽量铺地毯。
A. 对
B. 错
【判断题】
在雷电频繁的地区,应装设浪涌电压吸收装置。
A. 对
B. 错
【判断题】
对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。
A. 对
B. 错
【判断题】
机房应设置相应的火灾报警和灭火系统。
A. 对
B. 错
【判断题】
计算机系统运行管理部门必须设有安全组织或安全负责人。
A. 对
B. 错
【判断题】
计算机机房供电电源的电压和频率的测试,是在计算机专用配电柜的输出端测量电压和频率。
A. 对
B. 错
【判断题】
应制定计算机系统故障时的应急计划及应急措施。
A. 对
B. 错
【判断题】
对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。
A. 对
B. 错
【判断题】
计算机系统维护时,应先清除原有数据。
A. 对
B. 错
【判断题】
计算机系统要不定期进行故障统计分析。
A. 对
B. 错
【判断题】
一般不需要建立计算机系统的维护档案。
A. 对
B. 错
【单选题】
诺贝尔在1867年发明了___。
A. 火雷管
B. 电雷管
C. 电子雷管
【单选题】
爆破员应该掌握处理___或其他安全隐患的操作方法。
A. 盲炮
B. 炮孔
C. 钻机
【单选题】
爆破作业人员应当参加专业技术培训,并经设区的市级人民政府公安机关___合格,取得《爆破作业人员许可证》后,方可从事爆破作业。
A. 教育
B. 考查
C. 考核
【单选题】
下列哪些人员属于爆破作业人员?___
A. 爆破员
B. 押运员
C. 库房值班员
【单选题】
民用爆炸物品从业单位主要包括民用爆炸物品生产、销售、购买、运输的有关单位和___。
A. 化工厂
B. 化工研究院
C. 爆破作业单位
【单选题】
实施爆破作业,应当在安全距离以外___并安排警戒人员,防止无关人员进入。
A. 挂红灯
B. 设置警示标志
C. 管制交通
【单选题】
装卸民用爆炸物品时,应在装卸现场设置___,禁止无关人员进入。
A. 警戒
B. 视频监控设施
C. 防火设施
【单选题】
爆破作业单位聘用无资格人员从事爆破作业或爆破器材管理的,可由公安机关对单位处___的罚款。
A. 10万元以上
B. 10万元以上50万元以下
C. 50万元以下
【单选题】
___的销售、购买及废旧民用爆炸物品销毁等行为,都适用《民用爆炸物品安全管理条例》。
A. 硝酸铵
B. 剧毒物品
C. 复合肥
【单选题】
爆炸性危险物质被盗、被抢或者丢失,未按规定报告的,处___以下拘留。
A. 五日
B. 十日
C. 十五日
【单选题】
化学爆炸的特点是在爆炸变化过程中生成新的___。
A. 气体
B. 物质
C. 固体
D. 液体
推荐试题
【单选题】
EMC 标准是为了保证___正常工作而制定的。
A. 网络
B. 媒体
C. 信息
D. 系统和设备
【单选题】
___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
【单选题】
___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
【单选题】
要防止计算机信息系统遭到雷害,不能指望___,它不但不能保护计算机系统,反而增加了计算机系统的雷害。
A. 建在开阔区
B. 避雷针
C. 建筑物高度
D. 降低计算机系统安装楼层
【单选题】
计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的___。
A. 屏蔽配置
B. 接地配置
C. 分流配置
D. 均压配置
【单选题】
计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经___确认的符合标准 GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A. 国家安全部门
B. 国家质检部门
C. 工商管理部门
D. 公共信息网络安全监察部门
【单选题】
安装了合格防雷保安器的计算机信息系统,还必须在___雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A. 第三年
B. 第二年
C. 每年
D. 当年
【单选题】
___就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A. 信息安全分析
B. 运行安全分析
C. 风险分析
D. 安全管理分析
【单选题】
安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的___进行安全教育,提高他们的安全意识。
A. 安全人员
B. 领导干部
C. 全体工作人员
D. 管理人员
【多选题】
从系统工程的角度,要求计算机信息网络具有___。
A. 可用性、完整性、保密性
B. 真实性(不可抵赖性
C. 可靠性、可控性
D. 稳定性
【多选题】
实施计算机信息系统安全保护的措施包括:___。
A. 安全法规
B. 安全管理
C. 安全技术
D. 安全培训
【多选题】
OSI 层的安全技术来考虑安全模型___。
A. 物理层
B. 数据链路层
C. 网络层、传输层、会话层
D. 表示层、应用层
【多选题】
网络中所采用的安全机制主要有:___。
A. 区域防护
B. 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C. 权力控制和存取控制;业务填充;路由控制
D. 公证机制;冗余和备份
【多选题】
公开密钥基础设施(PKl)由以下部分组成:___。
A. 认证中心;登记中心
B. 质检中心
C. 咨询服务
D. 证书持有者;用户;证书库
【多选题】
我国计算机信息系统安全保护的重点是维护___等重要领域的计算机信息系统的安全。
A. 国家事务
B. 经济建设、国防建设
C. 尖端科学技术
D. 教育文化
【多选题】
计算机病毒是指能够___的一组计算机指令或者程序代码。
A. 破坏计算机功能
B. 毁坏计算机数据
C. 自我复制
D. 危害计算机操作人员健康
【多选题】
TCP/IP 协议是___的,数据包括在网络上通常是( ),容易被( )。
A. 公开发布
B. 窃听和欺骗
C. 加密传输
D. 明码传送
【多选题】
网络攻击一般有三个阶段:___。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
【多选题】
入侵检测的内容主要包括:___。
A. 独占资源、恶意使用
B. 试图闯入或成功闯入、冒充其他用户
C. 安全审计
D. 违反安全策略、合法用户的泄漏
【多选题】
实体安全技术包括:___。
A. 环境安全
B. 设备安全
C. 人员安全
D. 媒体安全
【多选题】
防静电措施是___。
A. 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B. 室内保持相对温度允许范围为:45%一 65%;计算机与地板有效接地
C. 安装屏蔽材料
D. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
【多选题】
A 类媒体:媒体上的记录内容对___功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A. 安全
B. 运行
C. 系统
D. 设备
【多选题】
计算机场地安全测试包括:___。
A. 温度,湿度,尘埃
B. 照度,噪声,电磁场干扰环境场强
C. 接地电阻,电压、频率
D. 波形失真率,腐蚀性气体的分析方法
【多选题】
信息系统的设备在工作时能经过___等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A. 地线 电源线
B. 信号线
C. 寄生电磁信号或谐波
D. 天线
【多选题】
常用的具体防电磁信息泄漏的方法有:___。
A. 信息加密
B. 相关干扰法
C. 《抑制》法
D. 《屏蔽》法即前面讲的空域法
【多选题】
最重要的电磁场干扰源是:___。
A. 电源周波干扰
B. 雷电电磁脉冲 LEMP
C. 电网操作过电压 SEMP
D. 静电放电
E. SD
【多选题】
雷电侵入计算机信息系统的途径主要有:___。
A. 信息传输通道线侵入
B. 电源馈线侵入
C. 建筑物
D. 地电位反击
【多选题】
防雷保安器分为:___。
A. 运行防雷保安器
B. 通信接口防雷保安器
C. 建筑防雷保安器
D. 电源防雷保安器
【多选题】
风险管理过程有三个基本的要素:___。
A. 对意外事件的计划
B. 安全措施的选择
C. 确认、鉴定
D. 经济风险估算
【多选题】
风险分析的好处是:___。
A. 有助于加强安全管理的科学决策和防范手段
B. 有助于合理使用经费
C. 有助于提高安全意
D. 有利于安全工程规划
【多选题】
风险分析的步聚是:___。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
【多选题】
行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:___。
A. 民事责任
B. 刑事责任
C. 行政责任
D. 国家赔偿责任
【多选题】
行政赔偿的义务机关是___。
A. 实施侵害行为的行政机关
B. 实施侵害的工作人员个人
C. 实施侵害的工作人员所属的行政机关
D. 县级以上人民政府
【判断题】
行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
A. 对
B. 错
【判断题】
计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
A. 对
B. 错
【判断题】
审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。
A. 对
B. 错
【判断题】
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
A. 对
B. 错
【判断题】
审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。
A. 对
B. 错
【判断题】
审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
A. 对
B. 错
【判断题】
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A. 对
B. 错