SlideShare a Scribd company logo
1 of 3
沙鱼家族精品试卷
        更多精品试卷敬请访问: http://temp.5d6d.com


                 计算机物理安全 -

                   课后练习题

                    参考答案

一、选择题

1.C
2.A
3.A
4.C
5.D
6.D

二、判断题

1.N
2.N
3.N
4.Y
5.Y
6.Y

三、简答题

1. 答:
(1) 体积小,易丢失。
(2) 信息失效。作为档案资料保管的存储介质如果保管不善,很容易造成存
储介质不能读取、信息不能复用,失去电子档案的保存价值。
(3) 病毒危害。由于移动设备使用范围广,不可避免的感染计算机病毒,如
果不能及时有效的查杀病毒,轻易将染毒文件在单位内计算机打开,很容易将
病毒传播到单位内部网中,影响单位内计算机的操作。
(4) “摆渡”技术威胁。该类木马病毒会搜索本地的文件夹,并通过因特网向
指定的服务器发送数据,使得物理隔离的内网与因特网之间有了连接的渠道。
(5) 公私混用。公私混用容易造成单位资料和个人资料混杂在一起,不便于
管理,容易出现使用上的差错。 当移动存储设备被借用时,存储在移动存储体中
的重要信息资料就会存在泄漏的风险。
(6) 管理困难。缺少有效的移动设备管理监督机制,保密机构和人员缺乏,
对移动设备管理缺乏可借鉴的管理经验,对设备信息安全检查不到位,往往形
成“感觉上重要,而行动上却无从下手”的管理空白。
2. 答:
沙鱼家族精品试卷
        更多精品试卷敬请访问: http://temp.5d6d.com
(1)物理抑制技术。 是抑制一切有用信息的外泄,分为包容法和抑源法。  包容法
主要是对辐射源进行屏蔽,以组织电磁波的外泄传播;抑源法从线路和元器件
入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。
(2)电磁屏蔽技术。电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是通过阻
断发射和传导途径来达到电磁信息泄露防护的目的。    主要指涉密计算机或系统被
放置在全封闭的电磁屏蔽室内,其主要材料分别是金属板或金属网等。
(3)噪声干扰技术。其是通过在信道上添加与信息相关的噪声,从而降低窃收
系统的信噪比,使其难以将泄露信息还原,增大窃收泄漏信息的难度。
3. 答:
(1) 终端隔离。 终端隔离是指在一台计算机上采用两个系统、  两个硬盘,按需
要启动不同系统,并连接不同网络。    物理隔离卡就是目前常用的一种终端隔离产
品。
(2) 信道隔离。在终端的传输线路上实行内外网的切换,主要应用在单网线
布线的环境中。 网络切换器就是一种信道隔离产品,其作用是将对内外网的切换
转移到远端隔离设备上进行,对终端而言只用一条网线就可以连接到内外网上。
(3) 网络-网络隔离。 是一种新型网络安全隔离技术,应用于一般网络和关键
子网的入口处。安全隔离网闸(GAP)就是一种网络-网络隔离产品,其在保持
内外网络物理隔离的同时,进行适度的、    可控的内外网络数据交换,提供比防火
墙级别更高的安全保护。
4. 答:
A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。   该类
机房放置需要最高安全性和可靠性的系统和设备。
B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
它的安全性介于 A 类和 C 类之间。
C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。   该类
机房存放只需要最低限度的安全性和可靠性的一般性系统。

四、问答题

1. 答:
一些中、  小学校以及企事业单位的防盗措施很薄弱,虽然每天有人值班,但到了
夜间,值班人员往往不能定点巡逻。  而类似机房这样的重点地区,不仅没有设置
监控探头,就连防护网等设施也并不达标,所以要加强技防设施的建设,做到
防患于未然。  对于盗窃案件,在设备比较集中的位置加设监控摄像头,可以具有
一定的震慑作用。
计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。   因此,
防盗是计算机防护的一个重要内容。以下是一些设备防盗措施:
1)设置报警器。  在机房周围放置报警器。设备一旦被侵入则发出警报。报警的形
式主要有:光电、微波、红外线和超声波。
2)锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪
盗窃。
3)视频监控。利用监视系统对计算机中心的各部位进行监视保护。
4)设备标识。计算机系统和外部设备,特别是微机的每个部件都应做上不可去
除的标识(如磁性标签),这样被盗后可以方便查找赃物,也可防止有人更换
沙鱼家族精品试卷
     更多精品试卷敬请访问: http://temp.5d6d.com
部件。
5)计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但无法
补偿丢失的程序和数据。为此应设置一定的保险装置。
6)列出清单或绘制位置图。最基本的防盗安全措施是列出设备的详细清单,并
绘出其位置图。
2.答:
(1)卡片最好采用现在主流的感应式卡片。
(2)卡出入系统应具有权限设置功能,即每张卡可进出时间、进出哪道门,不
同卡片的持有者应有不同权限。
(3)每次有效的进入都应存档或统计。
(4)应有完善的密码系统,即对系统的更改,不同操作者应有不同权限。
(5)紧急情况下或电锁出现故障,应有应急钥匙将门打开。
(6)整套系统由计算机控制,最好有备用电源。

知识点索引
知 机房与设施安全
机 区域安全
区 机房建设整体方案
机 设备安全
设 介质安全
介 物理失窃密
物 人员安全管理
人 职员授权管理

More Related Content

Viewers also liked (16)

108 Names Of Lord Ganesha
108 Names Of Lord Ganesha108 Names Of Lord Ganesha
108 Names Of Lord Ganesha
 
Slideka
SlidekaSlideka
Slideka
 
Nelle terre di mundgod
Nelle terre di mundgodNelle terre di mundgod
Nelle terre di mundgod
 
Opto ppt
Opto pptOpto ppt
Opto ppt
 
Navitas Plastic Injection Moulds
Navitas Plastic Injection MouldsNavitas Plastic Injection Moulds
Navitas Plastic Injection Moulds
 
basketball court diagram
basketball court diagrambasketball court diagram
basketball court diagram
 
India 2011
India   2011India   2011
India 2011
 
Genetics
GeneticsGenetics
Genetics
 
Body Systems And Their Functions
Body Systems And Their FunctionsBody Systems And Their Functions
Body Systems And Their Functions
 
Facial Expressions
Facial ExpressionsFacial Expressions
Facial Expressions
 
Comunicación on line. Concepto y herramientas.
Comunicación on line. Concepto y herramientas.Comunicación on line. Concepto y herramientas.
Comunicación on line. Concepto y herramientas.
 
Uses of Magnets
Uses of MagnetsUses of Magnets
Uses of Magnets
 
Navitas Hpdc Dies (0412)
Navitas Hpdc Dies (0412)Navitas Hpdc Dies (0412)
Navitas Hpdc Dies (0412)
 
Types of Plants
Types of PlantsTypes of Plants
Types of Plants
 
Sources of Water
Sources of WaterSources of Water
Sources of Water
 
ประชากร1
ประชากร1ประชากร1
ประชากร1
 

201205050844

  • 1. 沙鱼家族精品试卷 更多精品试卷敬请访问: http://temp.5d6d.com 计算机物理安全 - 课后练习题 参考答案 一、选择题 1.C 2.A 3.A 4.C 5.D 6.D 二、判断题 1.N 2.N 3.N 4.Y 5.Y 6.Y 三、简答题 1. 答: (1) 体积小,易丢失。 (2) 信息失效。作为档案资料保管的存储介质如果保管不善,很容易造成存 储介质不能读取、信息不能复用,失去电子档案的保存价值。 (3) 病毒危害。由于移动设备使用范围广,不可避免的感染计算机病毒,如 果不能及时有效的查杀病毒,轻易将染毒文件在单位内计算机打开,很容易将 病毒传播到单位内部网中,影响单位内计算机的操作。 (4) “摆渡”技术威胁。该类木马病毒会搜索本地的文件夹,并通过因特网向 指定的服务器发送数据,使得物理隔离的内网与因特网之间有了连接的渠道。 (5) 公私混用。公私混用容易造成单位资料和个人资料混杂在一起,不便于 管理,容易出现使用上的差错。 当移动存储设备被借用时,存储在移动存储体中 的重要信息资料就会存在泄漏的风险。 (6) 管理困难。缺少有效的移动设备管理监督机制,保密机构和人员缺乏, 对移动设备管理缺乏可借鉴的管理经验,对设备信息安全检查不到位,往往形 成“感觉上重要,而行动上却无从下手”的管理空白。 2. 答:
  • 2. 沙鱼家族精品试卷 更多精品试卷敬请访问: http://temp.5d6d.com (1)物理抑制技术。 是抑制一切有用信息的外泄,分为包容法和抑源法。 包容法 主要是对辐射源进行屏蔽,以组织电磁波的外泄传播;抑源法从线路和元器件 入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。 (2)电磁屏蔽技术。电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是通过阻 断发射和传导途径来达到电磁信息泄露防护的目的。 主要指涉密计算机或系统被 放置在全封闭的电磁屏蔽室内,其主要材料分别是金属板或金属网等。 (3)噪声干扰技术。其是通过在信道上添加与信息相关的噪声,从而降低窃收 系统的信噪比,使其难以将泄露信息还原,增大窃收泄漏信息的难度。 3. 答: (1) 终端隔离。 终端隔离是指在一台计算机上采用两个系统、 两个硬盘,按需 要启动不同系统,并连接不同网络。 物理隔离卡就是目前常用的一种终端隔离产 品。 (2) 信道隔离。在终端的传输线路上实行内外网的切换,主要应用在单网线 布线的环境中。 网络切换器就是一种信道隔离产品,其作用是将对内外网的切换 转移到远端隔离设备上进行,对终端而言只用一条网线就可以连接到内外网上。 (3) 网络-网络隔离。 是一种新型网络安全隔离技术,应用于一般网络和关键 子网的入口处。安全隔离网闸(GAP)就是一种网络-网络隔离产品,其在保持 内外网络物理隔离的同时,进行适度的、 可控的内外网络数据交换,提供比防火 墙级别更高的安全保护。 4. 答: A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 该类 机房放置需要最高安全性和可靠性的系统和设备。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 它的安全性介于 A 类和 C 类之间。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 该类 机房存放只需要最低限度的安全性和可靠性的一般性系统。 四、问答题 1. 答: 一些中、 小学校以及企事业单位的防盗措施很薄弱,虽然每天有人值班,但到了 夜间,值班人员往往不能定点巡逻。 而类似机房这样的重点地区,不仅没有设置 监控探头,就连防护网等设施也并不达标,所以要加强技防设施的建设,做到 防患于未然。 对于盗窃案件,在设备比较集中的位置加设监控摄像头,可以具有 一定的震慑作用。 计算机系统或设备被盗所造成的损失可能远远超过计算机设备本身的价值。 因此, 防盗是计算机防护的一个重要内容。以下是一些设备防盗措施: 1)设置报警器。 在机房周围放置报警器。设备一旦被侵入则发出警报。报警的形 式主要有:光电、微波、红外线和超声波。 2)锁定装置。在计算机设备中,特别是个人计算机中设置锁定装置,以防犯罪 盗窃。 3)视频监控。利用监视系统对计算机中心的各部位进行监视保护。 4)设备标识。计算机系统和外部设备,特别是微机的每个部件都应做上不可去 除的标识(如磁性标签),这样被盗后可以方便查找赃物,也可防止有人更换
  • 3. 沙鱼家族精品试卷 更多精品试卷敬请访问: http://temp.5d6d.com 部件。 5)计算机保险。在计算机系统受到侵犯后,可以得到损失的经济补偿,但无法 补偿丢失的程序和数据。为此应设置一定的保险装置。 6)列出清单或绘制位置图。最基本的防盗安全措施是列出设备的详细清单,并 绘出其位置图。 2.答: (1)卡片最好采用现在主流的感应式卡片。 (2)卡出入系统应具有权限设置功能,即每张卡可进出时间、进出哪道门,不 同卡片的持有者应有不同权限。 (3)每次有效的进入都应存档或统计。 (4)应有完善的密码系统,即对系统的更改,不同操作者应有不同权限。 (5)紧急情况下或电锁出现故障,应有应急钥匙将门打开。 (6)整套系统由计算机控制,最好有备用电源。 知识点索引 知 机房与设施安全 机 区域安全 区 机房建设整体方案 机 设备安全 设 介质安全 介 物理失窃密 物 人员安全管理 人 职员授权管理