相关试题
【多选题】
最重要的电磁场干扰源是:___。
A. 电源周波干扰
B. 雷电电磁脉冲 LEMP
C. 电网操作过电压 SEMP
D. 静电放电
E. SD
【多选题】
雷电侵入计算机信息系统的途径主要有:___。
A. 信息传输通道线侵入
B. 电源馈线侵入
C. 建筑物
D. 地电位反击
【多选题】
防雷保安器分为:___。
A. 运行防雷保安器
B. 通信接口防雷保安器
C. 建筑防雷保安器
D. 电源防雷保安器
【多选题】
风险管理过程有三个基本的要素:___。
A. 对意外事件的计划
B. 安全措施的选择
C. 确认、鉴定
D. 经济风险估算
【多选题】
风险分析的好处是:___。
A. 有助于加强安全管理的科学决策和防范手段
B. 有助于合理使用经费
C. 有助于提高安全意
D. 有利于安全工程规划
【多选题】
风险分析的步聚是:___。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
【多选题】
行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:___。
A. 民事责任
B. 刑事责任
C. 行政责任
D. 国家赔偿责任
【多选题】
行政赔偿的义务机关是___。
A. 实施侵害行为的行政机关
B. 实施侵害的工作人员个人
C. 实施侵害的工作人员所属的行政机关
D. 县级以上人民政府
【判断题】
行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
【判断题】
计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
【判断题】
审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。
【判断题】
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
【判断题】
审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。
【判断题】
审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
【判断题】
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
【判断题】
防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
【判断题】
EMC 测试和约束用户关心的信息信号的电磁发射。TEMPEST 只测试和约束系统和设备的所有电磁发射。
【判断题】
红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
【判断题】
红区:红信号的传输通道或单元电路称为红区,反之为黑区。
【判断题】
辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
【判断题】
基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
【判断题】
TEMPEST 技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
【判断题】
加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
【判断题】
计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
【判断题】
计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
【判断题】
主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
【判断题】
使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
【判断题】
违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
【判断题】
在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
【判断题】
计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
【判断题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
【判断题】
公安机关在网吧正式营业前不需要对网吧进行安全审核。
【判断题】
网吧消费者必须凭有效身份证件用机上网。
【判断题】
网吧的业主和安全管理人员要进行安全知识培训。
【判断题】
公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
【判断题】
人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
【判断题】
强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
【判断题】
只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
【判断题】
计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
推荐试题
【判断题】
凡是亲眼所见,亲耳所听都是直接经验,是对客观事物本质的、真实反映
【判断题】
就真理的发展过程以及人们对它的认识和掌握程度来说,我们可以将所有真理划分为绝对性的真理和相对性的真理两种
【判断题】
一切唯物论在认识论上都坚持认识是主体对客体的能动反映
【判断题】
辩证唯物主义认识论认为,客体是客观存在的一切事物
【判断题】
检验认识的真理性就是检验认识和理论是否一致
【判断题】
“从物到感觉和思想”与“从思想和感觉到物”是可知论和不可知论的对立
【判断题】
马克思主义之前的一切认识论是非科学的根本原因是否认物质第一性,意识第二性
【判断题】
一些古代的优秀艺术作品之所以能流传到现在,是因为艺术是超阶级的和超社会的
【判断题】
社会意识依赖于社会存在,因此,社会生产力愈发达,社会意识也愈先进
【判断题】
否认人民群众创造历史是一切旧社会历史理论的共同特征
【判断题】
杰出人物对社会历史发展起了重大影响作用,所以历史是由杰出人物和人民群众共同创造的
【判断题】
人民群众创造历史的力量是有限和无限的辩证统一
【判断题】
历史人物对历史发展的影响作用具有促进和阻碍两种性质
【判断题】
人民群众推动历史发展。杰出人物阻碍历史发展
【判断题】
历史唯物主义为人们认识社会的各个方面提供了具体答案
【判断题】
唯心史观之所以是唯心的,就是因为它承认社会意识对历史发展有重大作用
【判断题】
承认人的意志和意识对历史有作用不一定是唯心主义历史观
【判断题】
社会规律是通过人的有目的活动存在的,因此社会规律不具有客观性
【判断题】
社会主义比资本主义具有优越性的重要表现是社会主义可以改造社会规律,而资本主义不能改造社会规律
【判断题】
生产力是不断发展的,这就要求我们必须不停顿地变革生产关系
【判断题】
社会主义社会的上层建筑完全适合于经济基础
【判断题】
生产力和生产关系的矛盾、经济基础和上层建筑的矛盾都是社会的基本矛盾,所以它们的地位是相同的,没有主次之分
【判断题】
阶级主要是根据人们的收入的多少而划分的
【判断题】
社会存在决定社会意识,所以旧的社会意识形态将随着旧经济基础的消失而立即消失
【判断题】
社会意识形态诸形式对经济基础的反映,有些是直接的,有些是间接的
【判断题】
与以往社会不同,在社会主义条件下,人民群众创造历史的活动完全是自觉的,不再有盲目性
【判断题】
是“时势造英雄”,而不是“英雄造时势”,因此谁成为领袖人物完全是由历史必然性决定的
【判断题】
科学就是技术,技术也是科学,二者没有什么区别
【判断题】
无产阶级不仅可以用物质手段近摧毁反动的剥削制度,而且可以用物质手段消灭反动的社会意识形态