安全技术可以采用计算机安全,2017年计算机三级《信息安全技术》习题

2017年计算机三级《信息安全技术》习题

信息安全技术主要培养熟练掌握网络设备的安装、管理和维护,能分析企业网络和信息系统安全漏洞、及时解决网络安全问题,并能够根据企事业单位业务特点设计制作安全的电子商务/政务网站的专业人员。以下是小编整理的2017年计算机三级《信息安全技术》习题,欢迎参考阅读!

10dd6b2336e6c5d0cbf2f727e85c9ae8.png

一、判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2.计算机场地可以选择在公共区域人流量比较大的地方。×

3.计算机场地可以选择在化工厂生产车间附近。×

4.计算机场地在正常情况下温度保持在18~28摄氏度。√

5.机房供电线路和动力、照明用电可以用同一线路。×

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√

9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×

10.由于传输的内容不同,电力线可以与网络线同槽铺设。×

11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√

12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√

13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√

14.机房内的环境对粉尘含量没有要求。×

15.防电磁辐射的干扰技术,是指把扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

17.纸介质资料废弃应用碎纸机粉碎或焚毁。√

二、单选题

1.以下不符合防静电要求的是(B)

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10倍

C.尽量直线、平整

D.尽量减小由线缆自身形成的感应环路面积

3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)

A.同一个国家的是恒定不变的`

B.不是强制的

C.各个国家不相同

D.以上均错误

4.物理安全的管理应做到(D)

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的迸出口安装监视器,并对进出情况进行录像

D.以上均正确

三、多选题

1.场地安全要考虑的因素有 (ABCDE)

A.场地选址

B.场地防火

C.场地防水防潮

D.场地温度控制E.场地电源供应

2.火灾自动报警、自动灭火系统部署应注意(ABCD)

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和子动两种触发装置

3.为了减小雷电损失,可以采取的措施有(ACD)

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E.信号处理电路

4.会导致电磁泄露的有(ABCDE)

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话线E.信号处理电路

5.磁介质的报废处理,应采用(CD)

A.直接丢弃

B.砸碎丢弃

C.反复多次擦写

D.内置电磁辐射扰器

6.静电的危害有(ABCD)

A.导致磁盘读写错误,损坏磁头,引起计算机误动作

B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康

D.吸附灰尘

7.防止设备电磁辐射可以采用的措施有(ABCD)

A.屏蔽机

B.滤波

C.尽量采用低辐射材料和设备

D.内置电磁辐射扰器

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/485495.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

福布斯:14位技术专家预测,未来哪些行业将被AI颠覆?

来源:Forbes转自:新智元未来,哪些行业将从人工智能中受益?14位技术专家对哪些行业和部门最终将从AI中受益最大进行了预测。哪些行业将受益于AI?目前,人工智能和机器学习已进入许多不同的行业,改…

打开AI芯片的“万能钥匙”

来源:雷锋网 作者:包永刚雷锋网按,新推出的AI芯片因架构的独特性和软件的易用性增加了客户尝试和迁移的成本,因此,软件成为了能否快速、低成本迁移的关键。现在普遍的做法是在TensorFlow写一些后端集成新硬件&#xff…

因果推理、正则化上榜:权威专家盘点过去50年最重要的统计学思想

来源:机器学习研究组订阅在日常生活中,统计学无处不在,每个人、每件事似乎都可以使用统计数据加以说明。随着人类迈入大数据时代,统计学在方方面面更是发挥了不可或缺的作用。统计学思想,就是在统计实际工作、统计学理…

Nginx正向与反向代理

Nginx 主要用于反向代理与负载均衡 什么是代理服务器(Proxy Serve)? 提供代理服务的电脑系统或其它类型的网络终端,代替网络用户去取得网络信息。 为什么使用代理服务器? 提高访问速度 由于目标主机返回的数据会存放在代理服务…

生命起源的奥秘:分子生物学对生命起源研究

来源: 科学技术哲学1993年加州大学柏克利分校的詹腓力教授邀请了一批科学家、哲学家到加州中部的一个海滨小镇相聚。这些学者来自著名的学术中心,包括剑桥、慕尼黑、芝加哥大学等学府,他们是来质疑一个统治了科学界长达150年的学说。保罗.尼尔…

介绍计算机硬件的情景剧表演,手忙脚乱的情景剧

继去年一手操办了女儿班上的元旦迎新会后,昨天,我再一次自编自演自导。不得不说,学校真是磨练人的地方。一、创作剧本的起因半个月前,宋老师推荐我和女儿参加学校举行的亲子诵读比赛。去年也参与过一次,我己经形成了固…

win7计算机管理中看不到新加的硬盘,win7系统看不到第二块硬盘的解决方法.

win7系统想必大家都非常熟悉吧,然而有时候可能会碰到win7系统看不到第二块硬盘的情况,想必大家都遇到过win7系统看不到第二块硬盘的情况吧,那么应该怎么处理win7系统看不到第二块硬盘呢?我们依照1、进入win7系统控制面板&#xff…

美国航空发动机发展经验,给中国的启示!

内容来源:网络本期编辑:小艾 航空发动机是装备制造领域的最高端产品,代表了装备制造业的最高技术水平,被誉为现代工业“皇冠上的明珠”,其重要性一向为人所强调,但成为航空发动机强国的道路之艰难却往往为人…

session的钝化和活化

钝化:内存->硬盘 活化:硬盘->内存 session对象的四种状态: 1.session.setAttribute("a",xxx),将对象a绑定到session中 2.session.removeAttribute("a"),将对象a从session中解绑 监听session对象的…

华师 计算机系统 作业,华师网络学院作业答案-计算机组成原理问答题

华师网络学院作业答案-计算机组成原理问答题 (4页)本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦!9.9 积分试谈谈什么是存储系统的高速缓冲存储器(Cache), 画出“主存- Cache”这一存储层次…

第五十四篇 Linux相关——远程连接SSH

No.1. SSH(Secure Shell)安全外壳协议建立在应用层基础上的安全协议可靠,专为远程登录会话和其他网络服务提供安全性的协议有效防止远程管理过程中的信息泄漏问题SSH客户端适用于多种平台SSH服务器端几乎支持所有Unix平台No.2. 服务器安装SSH…

《2020城市大脑全球标准研究报告》全文正式开放申领

2020年12月23日,《2020城市大脑全球标准研究报告》在北京正式发布,提出了城市大脑建设标准的研究方向和初步成果,内容包括: 城市大脑的顶层建设规范、整体技术架构、云反射弧机制、运行安全、城市神经元的种类划分、识别编码、空…

学科交叉是科学发展的必然趋势

来源:学习时报作者:李侠2020年10月30日,据国家自然科学基金委员会官网发布消息,基金委成立第九大学部——交叉科学部,这也是国家自然科学基金委时隔11年再次成立新的科学部。紧接着,2021年1月,国…

nas磁盘用什么软件测试,手把手教你从NAS拿点空间当电脑硬盘使用 iSCSI开启网络硬盘共享...

手把手教你从NAS拿点空间当电脑硬盘使用 iSCSI开启网络硬盘共享2019-10-23 10:10:2095点赞1581收藏182评论前言家里的Synology DS218Play 已经用了几年了,当时买的两盘位DS 218PLAY,一直使用状况良好。跟路由器一样,只需要默默地工作在角落就…

深度学习?不一定非得搞“黑箱”

来源:TechTalks作者:Ben Dickson编译:科技行者深度神经网络的参数网络极其庞大复杂,也因此让机器得以实现以往难以想象的各类功能。然而,这种复杂性也成为制约其广泛应用的祸根:神经网络的内部工作机理一直…

[No000014A]Linux简介与shell编程

Linux 介绍 内核 库: .so 共享对象,windows:dll 动态链接库 应用程序 Linux的基本原则: 1、由目的单一的小程序组成;组合小程序完成复杂任务; 2、一切皆文件; 3、尽量避免捕获用户接口; 4、配置…

计算机丢失first,求大神解答硬盘驱动丢失怎么办

某蛋的piglet桑回答数:14533 | 被采纳数:52016-12-23 12:51:05一、U盘重装系统准备:一台正常开机的电脑和一个U盘1、百度下载“U大师”(老毛桃、大白菜也可以),把这个软件下载并安装在电脑上。2、插上U盘,选择一键制…

Reading SBAR SDN flow-Based monitoring and Application Recognition

概要 在sdn下,控制平面基于网络测量的的数据控制网络,而细粒度的管理得益于细粒度的测量数据。针对sdn环境下的细粒度测量(识别具体应用程序),可以实现对细粒度的流量管控。设计了识别系统SBAR,对数据流进行…

有关增强现实技术的过去、现在和未来的发展

来源:贤集网增强现实已经从科幻电影中跃升为基于科学的现实。早些时候,增强现实技术的使用成本很高,因此很少使用增强现实技术。研究人员没有机会经常尝试增强现实。但是今天,情况发生了变化。增强现实通过智能手机,个…

python经典一百道习题(转自奶酪博客)

无论学习哪门计算机语言,只要把100例中绝大部分题目都做一遍,就基本掌握该语言的语法了。 【程序1】 题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少? #Filename:001.py cnt …