2012年网络安全员网上考试考答案

更新时间:2023-06-03 01:45:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第一章

第1题:先进的安全技术是网络信息安全的根本保 对 第2题:制定网络安全管理策略时 错 第3题:在网络安全策略中, 对 第4题:在对网络资源的使用中,经常会有用户 对 第5题:处理每一个网络安全问题都要有文档记录, 对 第6题:如果某个网络告知有威胁来自我方网络 错 第7题:互联网情报信息是公安情报信息的重要组成 对 第8题:网警部门按照国家赋予的法定职责和公 对

第1题:网络安全策略模型包括了建立安全 B 第2题:安全策略是指在一个特定的环境里 A

第1题:网络警察管理防范工作包括的重要领域 ABC 第2题:网络警察的主要工作有:( BCD 第3题:下列哪些属于公安机关对 ABDE 第4题:公安机关对我国信息网络安全的监督职 ABD 第5题:制定网络安全管理策略要注意的问题的 ABCDEF 第6题:制约我国信息网络安全的因素 ABCD 第7题:我国信息网络安全目前存在的问 ABCD 第8题:以下属于非授权访问的是 ABC 第9题:信息网络安全的目标是,保护网络信息 BC 第10题:信息网络安全是一门涉及计算机 ABC

第二章

第1题:公共信息网络安全监察是 对 第2题:公共信息网络安全监察部 对

第3题:在十七届四中全会上通过的 错 第4题:在1995年颁布的《中华人民共和国警察法》中 对 第5题:1980年一1985年,是我 错 第6题:1986年——1994年,是我国公共 对 第7题:1994年2月18日《中华人民共 对 第8题:1998年6月,国家信息安全 对

第1题:保障重要领域计算机信息系 A 第2题:2000年后,随着机构改革和公 C

第1题:申办网吧安全审核手续时 ABCD 第2题:在申请办理网吧安全审核 BCDE 第3题:公共信息网络安全监察工作日 ABCD 第4题:信息网络安全监督检查工作中 ABCD 第5题:公共信息网络安全监察 ABCD 第6题:下列属于公共信息网 ABCDE

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第7题:公共信息网络安全监察工作的方针 ABC

第8题:下列属于公共信息网络安全监察具体目标的 ABCD 第9题:下列属于公共信息网络安全监察工 ABCDE 第10题:下列属于公共信息网络安全监察总体目标 ABCDE

第三章

第1题:定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理 对 第2题:信息安全管理人员不应只关注信息安全管理本身,还应该进 对 第3题:在信息安全领导小组中,审计员与网络安全管理员之间形成 对 第4题:一个信息网络的总体安全策略,可以概括为“实体可信,行为可控, 对 第5题:当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策 对 第6题:安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标, 对 第7题:安全策略的审查。对大部分策略,应每月年审查一次 错 第8题:操作系统本身是安全的,不安全来自运行于 错

第1题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制 D 第2题:根据信息系统安全的总体要求,信息安全体系应从安全组织体 B

第1题:信息安全管理的组织体系结构,由最高层的管理组织 AB 第2题:安全管理体系是信息系统安全管理工作的基础,主要包括( BC 第3题:根据风险评估的结果进行相应的风险管理,主要 ABCD 第4题:风险评估主要依赖于以下哪些因素:( ABC 第5题:建立信息安全管理体系具体操作包括以下哪些内容:( ABCDEF 第6题:下面属于信息网络安全管理的构成要素的是:( )。ABCDE 第7题:信息安全管理坚持“谁主管谁负责,谁运行谁负责”的 ABC 第8题:信息网络安全管理的主要内容有:( ABCDE 第9题:信息网络安全管理完成的任务是保护信息网络和信息资源安全, ABD 第10题:信息网络安全管理体系由以下哪三个方面 ABC

第四章

第1题:Windows XP中,在对用户组的删除操作中,我们要谨 对 第2题:Windows XP中,系统内置用户组不可以被改名 错

第3题:来宾帐号在缺省状态下是不需要密码的,默认情况下是 错 第4题:授权用户帐号可以设置成为一个或多个组的成员,这样 对 5题:为了使计算机在运行过程中防止未授权用户擅自使用 对

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第6题:注册表中存放着各种参数,直接控制windows的启 对

第7题:HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所 对 第8题:注册表是系统的核心和灵魂,注册表受到损坏后,很 对

第1题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和(

第2题:属于操作系统自身的安全漏洞的是:(

第1题:下列属于Windows 内置用户组的有:( 第2题:下列哪些用户为Windows的内置帐户。( 第3题:下列属于用户组的作用是:( 第4题:下面属于Windows XP注册表根键的

第5题:Windows 注册表主要包含的内容有:( 第6题:在Windows XP SP2版本中,增加了windows 安全中心 第7题:为了保障Windows 账号数据库的安全,我们可以对账号数据库进

第8题:在电源属性选项中,我们可以将“按下计算机电源按 第9题:错误按下计算机关机按钮,会引起:( 第10题:下面哪些组属于Windows 内置用户

第五章

第1题:不可否认性是指可以确定用户不能否认发送或接 对 第2题:身份认证是指通信前要鉴别通信双方的身份。 对 第3题:软件级备份可分为对整个系统进行备份 对 第4题:把文件或数据库从原来存储的地方复制到其 对 第5题:在PKI系统中,密钥备份及恢复系统的作用 错 第6题:在PKI系统中,认证中心作为一个可信任的机构 对

第7题:非对称式加密算法由于多是基于数学难题问题 对 第8题:对称式加密算法由于算法简单 对

C A ABC BC AC

ABCEF ABCD ACD ABCD ABCDE AB

ABCDE

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第1题:为了有效地控制加密和解密算法的实现,在其处 D

第2题:防火墙是一种用来加强网络之间访问控制的特殊网络 A

第1题:数据故障的形式是多种多样的,通常,数据故障 ABD

第2题:硬件级备份一般采用的技术有( ABCD

第3题:防火墙定制安全策略的基本准则为:( AB 第4题:用户在计算机网络信道上相互通信,其主要 AB

第5题:防火墙技术可根据防范的方式和侧重点 ABCD

第6题:密码技术是结合( )、( )和电子与 AB 第7题:IETF定义入侵检测系统IDS的组成分别是:( ABCD 第8题:物理隔离网闸的组成有:( AD

第9题:VPN在公共网上构建虚拟专用网,进行数据通信,可以保 ABCD

第10题:VPN针对不同的用户要求,VPN有三种解决方案:( ACD

第六章

第1题:窃密高手型黑客,出于某些集团利益的需要或者个人的私 对 第2题:电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发 对 第3题:网络监听是黑客的一种工作模式,在这种模式下,黑 错 第4题:网络黑客攻击的一般步骤是:(1)寻找目标主机并分析 对 第5题:计算机端口有65536个,0到1023的端口我们称为注 错 第6题:Windows提供了netstat工具可以监控TCP/IP网络连接 对 第7题:拒绝服务攻击问题一直得不到较为有效的解决,究其 对 第8题:攻击者进行拒绝服务攻击,实际上让服务器 对

第1题:进入他人网站,以删除某些文字或图像,篡改网址、主 B 第2题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用 A

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第1题:为了防治垃圾邮件,常用的方法有:( ABCDE 第2题:下面是关于垃圾邮件的叙述,正确的是:( ABCD 第3题:常用的端口操作有:( ABC

第4题:下面是关于常用服务的默认端口的叙述,正确的是 ACEF

第5题:针对“网络钓鱼”,常用的防范措 ABC 第6题:以下哪些属于“网络钓鱼”的主要手法:( ABCD 第7题:针对网络黑客的攻击,我们常用的防范策略 ABCDEDF 第8题:黑客常用的获取口令的方法有 ABC 第9题:黑客常用的攻击方法有:()。 ABCDEF 第10题:网络黑客的常见类型常见的有:()。 ABCDE

第七章

第1题:恶意代码是一种可以中断或破坏计算机 对 第2题:病毒是一段可执行代码,可以将自己负载在一个 错 第3题:特洛伊木马表面上是无害的可执行程序 对 第4题:蠕虫由一个或一组独立程序组成的,能够 错 第5题:木马程序一般由两部分构成:一个是服务器程 错 第6题:面向网络的蠕虫,利用系统漏洞,主动进行攻击 对 第7题:计算机病毒是一种自己不能执行的寄生代码 对 第8题:引导扇区病毒把自己的代码代 对

第1题:有一类木马程序,它们主要记录用户在操作计算机时敲击键 第2题:一段可执行代码,将自己加载到一个宿主程序中,感染可

第1题:病毒的特性有很多,下列属于病毒特征的是:( 第2题:恶意代码的常见防御方法:()。 第3题:病毒的特征有:( )。 第4题:病毒的类型常见的有:( 第5题:下列哪些属于蠕虫的特点 第6题:特洛伊木马常见的类型有 第7题:特洛伊木马具有的特性是:( 第8题:恶意代码的传播途径一般有:( 第9题:如果计算机或网络中含有恶意代码,那可能引起

D A )。 ABCD ABCDEF ABCDE ABC ABC ABCDE ABCDE ABCDE

ABCDEF

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第10题:恶意代码的常见类型有:( )。 ABC

第八章

第1题:信息系统的安全保护能力包括对抗能力和恢复能力。 对 第2题:针对各等级系统应具有的对抗能力和恢复能 对 第3题:在等级保护工作中,一级安全保护能力表示: 错 第4题:在等级保护工作中,技术类安全要求与信息 第5题:等级保护工作流程为全面调查,准确定级,严 第6题:登记保护工作中,定级工作的工作步骤:第一步 第7题:在等级保护工作中,已运营的第二级以上的信息 第8题:信息系统备案后,公安机关应当对信息系统的备

第1题:在等级保护监管工作中,第四级信息系统,运营、使用

第2题:1994年《中华人民共和国计算机信息系统

第1题:在等级保护工作中,害国家安全的事项包括以下 第2题:在等级保护工作中,贯彻突出重点、兼顾一 第3题:等级保护实施的基本原则 第4题:等级保护是对涉及国计民生的( 第5题:下面关于等级保护工作职责叙述正确的 第6题:等级保护实施过程中,各信息安全监管部门的职 第7题:开展等级保护工作的总体要求:( 第8题:确立等级保护制度的重要意义在于 第9题:确立等级保护制度的实质在于:( 第10题:我国信息安全保护工作中存在的问题

第九章

第1题:广义的计算机犯罪是指针对使用计算 第2题:大多数计算机犯罪,从本质上讲,基本属于 第3题:我国新刑法中285条的内容是:违反国家规定 第4题:我国新刑法中286条的内容是:违反 第5题:信息攻击和破坏主要表现为犯罪分子对计算机程 第6题:信息污染和滥用主要是一些不法分子出于经济利益、 对 对 对 错 错 C B ABCDE ABDE ABCD AC ABCDE ABCD ABCDE ABCDE ABCD ABCD 错 对 错 对 对 对

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第7题:计算机犯罪中,涉案人员的计算机专业 错 第8题:计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯 对

第1题:犯罪分子对计算机程序或数据资源实施破坏性攻击, C 第2题:犯罪分子利用木马、欺骗等手段,获取受害人网 A

第1题:计算机犯罪的危害性是很广泛的,往往会对这很 ABCDE 第2题:在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现 ABD 第3题:以下哪些属于计算机犯罪的特点:( )。 ABC 第4题:计算机犯罪,从本质上讲,存在两种类型 AC 第5题:下列属于计算机犯罪的是有:( )。 ACD

第6题:我国在1997年3月14日八届人大五次会议上通过了新刑法。在 BCD 第7题:判别是否有计算机犯罪行为发生, ABCDE 第8题:计算机犯罪的特点有:( ABCD 第9题:计算机犯罪的形式有:( ABCD 第10题:在我国新刑法中,下面哪些属于妨害社会管理秩序罪 BCDE

第十章

第1题:《中华人民共和国计算机信息系统安全保护条例》第二十 错 第2题:《中华人民共和国计算机信息系统安全保护条例》第二十一条 错 第3题:《中华人民共和国计算机信息系统安全保护条例》第二十三条 对 第4题:《中华人民共和国计算机信息网络国际联网管理暂行规定 对 第5题:《互联网信息服务管理办法》调整对象是中国境内的互联网信息 对 第6题:《互联网上网服务营业场所管理条例》调整的对象是 对 第7题:《计算机信息系统安全专用产品检测和销售许可证管理办法》规定 错 第8题:《互联网电子公告服务管理规定》生效时间为2002年11 错

第1题:我国第一部涉及计算机信息系统安全的行政法规是 A 第2题:信息网络安全保护是通过安全技术、( )和安全 B

第1题:《计算机信息网络国际联网安全保护管理办法》第五条规定, ABCDEF 第2题:《计算机病毒防治管理办法》第五条规定,任何单位和个人不 ABC 第3题:下列哪几项属于《互联网安全保护技术措施规定》包括的内容:( ABCD 第4题:下列哪些属于《互联网上网服务营业场所管理条例》中 ABCD 第5题:《互联网上网服务营业场所管理条例》第三章“经营”规 ABCDE 第6题:《中华人民共和国计算机信息系统安全保护条例》规定了 ABCDF 第7题:《中华人民共和国治安管理处罚法》第69条:“有下 ABC 第8题:利用信息网络侵犯人身权利、财产权利的违法案件,《 ABC

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

第9题:《中华人民共和国治安管理处罚法》中第29条:“ ABCD 第10题:安全法规在信息网络安全保护体系中具有不可替代的作 ABCD

第一章 概 论

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A

2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A.网络 B.媒体 C.人 D.密文

答案:C 难度:C

3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B

4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性

B.真实性(不可抵赖性)

C.可靠性、可控性

D.稳定性

答案:ABC 难度:B

5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A

6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A

7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

B、安全管理

C.安全技术

D.安全培训

答案:ABC 难度:B

8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A

9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测

能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C

10.OSI层的安全技术来考虑安全模型( )。

A.物理层

B.数据链路层

C.网络层、传输层、会话层

D.表示层、应用层

答案:ABCD 难度:C

11.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择

B.入侵检测

C.数字签名

D。访问控制

答案:B 难度:C

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

12.网络中所采用的安全机制主要有:( )。

A.区域防护

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C.权力控制和存取控制;业务填充;路由控制

D.公证机制;冗余和备份

答案:BCD 难度:D

13.公开密钥基础设施(PKl)由以下部分组成:( )。

A.认证中心;登记中心

B.质检中心

C.咨询服务

D.证书持有者;用户;证书库

答案:AD 难度:C 14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

答案:N 难度:B

15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

答案:N 难度:B

16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

答案:N 难度:B

17.我国计算机信息系统安全保护的重点是维护(

)等重要领域的计算机信息系统的安全。

A.国家事务

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

B.经济建设、国防建设

C.尖端科学技术

D.教育文化

答案.ABC 难度:B

18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。

答案:N 难度:A

第四章 计算机信息系统安全保护制度

19.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A.规模

B.重要性

C.安全保护能力

D.网络结构

答案:C 难度:B

20.安全等级是计算机信息系统所( )的重要性和敏感性的反映。

A.应用领域

B.使用系统硬件

C.采取安全措施

D.处理信息

答案:D 难度:B

22.公安机关在网吧正式营业前不需要对网吧进行安全审核。

答案:N 难度:A

23.网吧消费者必须凭有效身份证件用机上网。

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

答案:Y 难度:A

24.网吧可以出租给他人经营。

答案:N 难度:A

25.网吧的业主和安全管理人员要进行安全知识培训。

答案:Y 难度:A

26.计算机信息系统的使用单位( )安全管理制度。

A.不一定都要建立

B.可以建立

C.应当建立

D.自愿建立

答案:C 难度:A 27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。

A.国家技术监督局

B.信息产业部

C.公安部公共信息网络安全监察局

D.国家安全部

答案:C 难度:A

28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(

)工作。

A.管理

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

B.审批、颁证

C.报批

D.制作·

答案:B 难度:A 29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。

答案:N 难度:B

30.计算机病毒是指能够( )的一组计算机指令或者程序代码。

A.破坏计算机功能

B.毁坏计算机数据

c.自我复制

D.危害计算机操作人员健康

答案:ABC 难度:C

31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

答案:Y 难度:A

32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。

答案:Y 难度:A 33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。

答案:Y 难度:A

第五章 计算机信息网络安全防护及检测技术

34.TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

A.公开发布

B.窃听和欺骗

C.加密传输

D.明码传送

答案:ADB 难度:C

35.网络攻击一般有三个阶段:( )。

A.获取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权

C.留下后门,攻击其他系统目标,甚至攻击整个网络

D.收集信息,寻找目标

答案:DBC 难度:C

36.入侵检测的内容主要包括:( )。

A.独占资源、恶意使用

B.试图闯入或成功闯入、冒充其他用户

C.安全审计

D.违反安全策略、合法用户的泄漏

答案:BDA 难度:C

37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。

答案:Y 难度:C

38.对于入侵检测系统(1DS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。

A.应对措施

B.响应手段或措施

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

C.防范政策

D.响应设备

答案:B 难度:C

39.计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。

A.黑客攻击

B.计算机病毒侵袭

C.系统内部

D.信息辐射

答案:C 难度:C

第六章 实体安全保护技术及机房测试

40.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护

B.人员管理

C.媒体安全保护

D.设备安全保护

答案:A 难度:B

41.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。

答案:Y 难度:A

42.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。

答案:N 难度:A

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

43.实体安全技术包括:( )。

A.环境安全

B.设备安全

C.人员安全

D.媒体安全

答案:ABD 难度:B

44.区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A.来访者所持物

B.物理访问控制

C.来访者所具有特征

D.来访者所知信息

答案:B 难度:C

45.防静电措施是( )。

A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作

B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地

c.安装屏蔽材料

D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

答案:ABD 难度:A

46.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。

答案:N 难度:B

47.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

是为了防止干扰源产生的电磁场辐射到外部空间。

答案:Y 难度:B

48.A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

A.安全

B.运行

C.系统

D.设备

答案:CD 难度:B

49.运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。

A.海关

B.工商

C.税务

D.边防

答案:A 难度:A

50.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A.计算机信息网络安全运行

B.计算机信息网络安全监察

C.计算机信息网络安全保护

D.计算机信息网络安全测试

答案:B 难度:B

51.计算机场地安全测试包括:( )。

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

A.温度,湿度,尘埃

B.照度,噪声,电磁场干扰环境场强

C.接地电阻,电压、频率

D.波形失真率,腐蚀性气体的分析方法

答案:ABCD 难度:A

52.信息系统的设备在工作时能经过(

)等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A.地线 电源线

B.信号线

C.寄生电磁信号或谐波

D.天线

答案.*ABC 难度:C

53.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。

答案:Y 难度:C 54.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。

答案:N 难度:B

55.EMC标准是为了保证( )正常工作而制定的。

A.网络

B.媒体

C.信息

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

D.系统和设备

答案:D 难度:C 56、(

)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A.电磁兼容性

B.传导干扰

C.电磁干扰

D.辐射干扰

答案:C 难度:C 57、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A.电磁兼容性

B.传导干扰

C.电磁干扰

D.辐射干扰

答案:A 难度:B

58.EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。

答案:N 难度:C

59.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。

答案:Y 难度:C

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

60.红区:红信号的传输通道或单元电路称为红区,反之为黑区。

答案:Y 难度:C

61.辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干

扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。

答案:N 难度:C

62.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。

答案:Y 难度:C

63.常用的具体防电磁信息泄漏的方法有:( )。

A.信息加密

B.相关干扰法 C.《抑制》法 D.《屏蔽》法即前面讲的空域法

答案:DCBA 难度:C

64.最重要的电磁场干扰源是:( )。

A.电源周波干扰

B.雷电电磁脉冲LEMP

C.电网操作过电压SEMP

D.静电放电ESD

答案:BCD 难度:C

65.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。

前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。

答案:Y 难度:B

66.雷电侵入计算机信息系统的途径主要有:( )。

A.信息传输通道线侵入

B.电源馈线侵入

C.建筑物

D.地电位反击

答案:BAD 难度:C

67.要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A.建在开阔区

B.避雷针

C.建筑物高度

D.降低计算机系统安装楼层

答案:B 难度:C

68.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。

答案:Y 难度:B

69.防雷保安器分为:( )。

A.运行防雷保安器

B.通信接口防雷保安器

C.建筑防雷保安器

D.电源防雷保安器

本文来源:https://www.bwwdw.com/article/pss1.html

Top