计算机安全与保密考试卷总分:100分单选题1、计算机网络的基本特点是实现整个网络的资源共享。这里的资源是指(A).(1分)A、数据B、硬件和软件C、图片D、影音资料2、下面不属于风险管理基本内容的是(D)(1分)A、风险评估B、安全防护措施的选择C、确定和鉴定D、版本控制3、TEMPEST技术的主要目的是(A)。(1分)A、减少计算机中信息的外泄B、保护计算机网络设备C、保护计算机信息系统免雷击和静电的危害D、防盗和防毁4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于(A)。(1分)A、计算机破坏性信息B、计算机有害数据C、计算机病毒D、计算机污染5、下列操作系统能达到C2级的是(C).(1分)A、WindowsxpB、Windows98C、WindowsNTD、Windows20006、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。(1分)A、通告B、通令C、通知D、通报7、PDRR模型把信息的()作为基础。(1分)A、检测B、响应C、恢复D、安全保护8、随着计算机应用的普及,计算机系统面临的威胁(D)。(1分)A、越来越少B、几乎没有C、绝对没有D、越来越多9、对于数据完整性,描述正确的是(A).(1分)A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)A、A类的安全级别比B类高B、C1类的安全级别比C2类要高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高11、PPDR模型体现了(A)和基于时间的特性。(1分)A、防御的动态性B、保密性C、可靠性D、灵活性12、我国计算机信息系统实行(C)保护。(1分)A、责任制B、主任值班制C、安全等级D、专职人员资格13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。(1分)A、政策,法律,法规B、授权C、加密D、审计与监控14、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护(C)等级的划分。(1分)A、管理能力B、设备装置C、技术能力D、运行能力15、电子战系统是一种(A),是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统。(1分)A、信息对抗系统B、电子侦察C、电子防卫D、网络16、计算机信息系统可信计算基是:(B)。(1分)A、计算机系统装置B、计算机系统内保护装置C、计算机系统保护D、计算机系统安全17、计算机安全应具有保密性、完整性、可用性(A)5个方面的属性。(1分)A、可靠性和不可抵赖性B、真实性和合法性C、合法性和有效性D、合法性和可控性18、下面哪项不属于设备安全的内容(B)。(1分)A、防盗和防毁B、防洪和防震C、防止线路截获D、抗电磁干扰以及电源保护19、分析风险的目的是为了(A)。(1分)A、更好地管理风险B、风险评估C、风险控制评估D、风险决策20、根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的哪类不属于此三类?(d)。(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全21、重要的计算机房应设(B)的供电线路。(1分)A、不专用B、专用可靠C、专用D、可靠22、1由于资源的不同,冗余技术分为(A)。(1分)A、硬件冗余、软件冗余、时间冗余和信息冗余B、硬件冗余、软件冗余C、时间冗余和信息冗余D、硬件冗余、软件冗余、和信息冗余23、《计算机信息系统雷电电磁脉冲安全防护规范》(B)。(1分)A、G163-1997B、G267-2000C、G243-2000D、GB17859-199924、采用异地备份的目的是(D)。(1分)A、防盗B、灾难恢复C、提高恢复速度D、防止硬盘故障导致数据丢失25、软件容错的主要目的是提供足够的(D),使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。(1分)A、程序B、数据C、信息D、冗余信息和算法程序26、访问监控器是监控主体和客体之间(B)的部件。(1分)A、传输关系B、授权访问关系C、授权关系D、访问关系27、计算机电源系统的所有接点均应镀铅锡处理,(B)连接。(1分)A、热压B、冷压C、焊锡D、直接28、防雷保安器:防止(B)破坏计算机信息系统的...