


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全等级保护培训试题集一、法律法规一、单选题检查、1 .根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作的监督、指导。A .公安机关B. 国家保密工作部门C. 国家密码管理部门2 .根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A .公安机关B .国家保密工作部门C. 国家密码管理部门D. 信息系统的主管部门3 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 等因
2、素确定。(B)A .经济价值经济损失B .重要程度危害程度C .经济价值危害程度D .重要程度经济损失4 .对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安 全保护等级专家评审委员会评审。A .第一级B .第二级C .第三级D .第四级5 .一般来说,二级信息系统,适用于(D)A .乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中 的信息系统。中小学中的信息系统。B .适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重 要部门跨省、跨市或全国(省) 联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部
3、委官方网站;跨省(市)联接的信息网络等。C .适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、 电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D .地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非 涉及秘密、敏感信息的办公系统等。6 .信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A .二级以上B. 三级以上C .四级以上D .五级以上7 .安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。A. 安全服务机构B .县级公安机关公共信息网络安全监察部门C
4、 .测评机构D .计算机信息系统运营、使用单位8 .新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)A .第一级以上 30日内B .第二级以上 60日内C .第一级以上 60日内D .第二级以上 30日内 9 .根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用 单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)A .警告B .拘留15日C .罚款1500元"D .警告或者停机整顿二、多选题1 .根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则? ( ABCD)A .明
5、确责任,共同保护B .依照标准,自行保护C. 同步建设,动态调整D .指导监督,保护重点2 .根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE )。A .第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害, 但不损害国家安全、社会秩序和公共利益B .第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损 害,或者对社会秩序和公共利益造成损害,但不损害国家安全C .第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国 家安全造成损害D .第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严
6、重损害,或者 对国家安全造成严重损害E. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3 .根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD )应当同步落实相应的安全措施。A .规划B .设计C .建设D .维护(AB)4 .经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,A .委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B .重新提出安全测评委托C .另行委托其他测评机构进行测评D .自行进行安全测评5 .根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD )。A .第三级计算机信息系统应当每年至少进行一
7、次安全自查和安全测评B .第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C .第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D .自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机 关公共信息网络安全监察部门6 .根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD )。A .对第三级计算机信息系统每年至少检查一次B .对第四级计算机信息系统每半年至少检查一次C .对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D .对其他计算机信息系统应当不定期开展检查7 .根据广东省
8、计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD )。A .罚款5000元B .拘留15日C .警告D .停机整顿8 .根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合 格的,由公安机关(ABCDE )。A .责令限期改正,给予警告B .逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对 单位可以处一万五千元以下罚款C .有违法所得的,没收违法所得D .情节严重的,并给予六个月以内的停止联网、停机整顿的
9、处罚E .必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9 .根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案(AB)A .一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B .承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息 网络安全监察部门提出申请C .一般应当向公安部公共信息网络安全监察部门提出申请D .一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10 .根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE )A .产品研制、生
10、产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人 民共和国境内具有独立的法人资格B .产品的核心技术、关键部件具有我国自主知识产权C .产品研制、生产单位及其主要业务、技术人员无犯罪记录D .产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1 .根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(x )2 .根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检
11、查、指导(V)3 .根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(x )4 .根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级, 依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(V )5 .根据信息安全等级保护管理办法,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后 30日内,由其运营、使用单位到所在地设区的市级以上公 安机关办理备案手续(V )6 .根据信息安全等级保护管理办法,公安机关应
12、当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(x)7 .根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(V )8 .信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(x)二、实施指南一、单选题:1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 1999,提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要求。A. 7B. 8C
13、. 6D. 52. 等级保护标准 GB 17859主要是参考了 而提出。A. 欧洲 ITSECB. 美国 TCSECC. CCD. BS 77993. 信息安全等级保护的5个级别中, 是最高级别,属于关系到国计民生的最关键信息系统的保护。A. 强制保护级B. 专控保护级C. 监督保护级D. 指导保护级E. 自主保护级4. 信息系统安全等级保护实施指南将 作为实施等级保护的第一项重要内容。A. 安全定级 B.安全评估 C.安全规划D. 安全实施5. 是进行等级确定和等级保护管理的最终对象。A. 业务系统 B.功能模块 C.信息系统 D.网络系统6. 当信息系统中包含多个业务子系统时,对每个业务子
14、系统进行安全等级确定,最终信息系统的安全等级应当由 所确定。A. 业务子系统的安全等级平均值B. 业务子系统的最高安全等级C. 业务子系统的最低安全等级D.以上说法都错误7. 关于资产价值的评估, 说法是正确的。A. 资产的价值指采购费用B. 资产的价值无法估计C. 资产价值的定量评估要比定性评估简单容易D. 资产的价值与其重要性密切相关8. 安全威胁是产生安全事件的 。A. 内因B. 外因C. 根本原因D. 不相关因素9. 安全脆弱性是产生安全事件的 。A. 内因B. 外因C. 根本原因D. 不相关因素10. 下列关于用户口令说法错误的是 。A. 口令不能设置为空B. 口令长度越长,安全性越
15、高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的。A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级
16、保护中属于。A. 强制保护级B.监督保护级C. 指导保护级D. 自主保护级13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的 。A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;
17、本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的。A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的 A. 专控保护级B. 监督保护级C. 指导保护级D. 自主保护级16. 在安全评估过程中,采取 手段,可以模拟黑客入
18、侵过程,检测系统安全脆弱性。A. 问卷调查B. 人员访谈C. 渗透性测试D. 手工检查17. 在需要保护的信息资产中, 是最重要的。A. 环境B. 硬件C. 数据D. 软件18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。A. 正确B. 错误19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A. 正确B. 错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。A. 正确B. 错误21. 通常在风险评
19、估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A. 正确B. 错误22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A. 正确B. 错误23. 信息系统安全等级保护实施的基本过程包括系统定级、安全实施、安全运维、系统终止。A. 风险评估B. 安全规划C. 安全加固D. 安全应急24. 安全规划设计基本过程包括、安全总体设计、安全建设规划。A. 项目调研B. 概要设计C. 需求分析D. 产品设计25. 信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评。A. 安全方案详细设计B. 系统定级
20、核定C. 安全需求分析”、,D. 产品设计26. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、安全检查和持续改进、监督检查。A. 安全事件处置和应急预案B. 安全服务C. 网络评估D. 安全加固27. 简述等级保护实施过程的基本原则包括,同步建设原则,重点保护原则,适当调整原则。A. 自主保护原则B. 整体保护原则C. 一致性原则D. 稳定性原则二、多选题:28. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动: 。A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许,对计算机信息网络功能进行删除、修改或者增
21、加的C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修 改或者增加的D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的29. 我国信息安全等级保护的内容包括 。A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处 理这些信息的信息系统分等级实行安全保护B. 对信息系统中使用的信息安全产品实行按等级管理C. 对信息安全从业人员实行按等级管理D. 对信息系统中发生的信息安全事件按照等级进行响应和处置E. 对信息安全违反行为实行按等级惩处30. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括 。A.专控保护级B.强
22、制保护级C.监督保护级D.指导保护级E.自主保护级答案序号12345678910答案DBBACBDBAC序号11121314151617181920答案CDBAACCAAA序号21222324252627282930答案AABCAAAABCDABCDABCDE三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)2、等级保护对象受到破坏时所侵害的客体包括的三个方面为:A .公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(A. 造成轻微损害B. 造成一般损害C. 造成严重损
23、害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、 作为定级对象的信息系统应具有如下基本特征:(a b c)A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、 以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、 以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序
24、C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(A、影响行使工作职能B.导致业务能力下降C .引起法律纠纷D .导致财产损失10、进行等级保护定义的最后一个环节是:A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决 定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系
25、统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(A、客体B、客观方面C、等级保护对象c)D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、 公共利益以及公民、法人或其他组织的合法权益,称为(a)社会秩序、A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等A、客体B、客观方面C、等级保护对象D、系统服务,称为(b)14、信息系统为支撑其所承载业务而提供的程序化过程A、客体B、客观方面C、等级保护对象
26、D、系统服务,称为(d)15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,重损害,在等保定义中应定义为第几级(d)A、第一级或者对国家安全造成严B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害(e),在等保定义中应定义为第几级A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国 家安全、社会秩序和公共利益,在等保定义中应定义为第几级(A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,
27、会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(或者对社b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,害,在等保定义中应定义为第几级(c)或者对国家安全造成损A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(A、第一级B、第二级C、第三级D、第四级E、第五级a)21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第
28、一级B、第二级C、第三级D、第四级E、第五级23、 对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、 对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、 从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、 从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系
29、统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安 全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。(a)A、需要B、不需要四
30、、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静
31、电B、防火 C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难, 所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、 一级 B、 二级 C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入A、网络设备防护B、网络设备自身安全C、网络边界 D、网络数据7、 管理要求包括项?(应为基本要求包括多少类?)A 、 10 B、 11 C、12 D 、 138、 测评准则 和是对用户系统测评的依据(测评准则 现已被测评要求替代)A
32、、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理办法9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、 安全管理机构包括 控制点A、3 B、4 C、5D、611、 基本要求是针对一至级的信息系统给出基本的安全保护要求。(注意基本要求第9章为空白)A、2 B、3C、4 D、512、 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是。A、 S3A2G1
33、 B、S3A2G2 C、S3A2G3 D、S3A2G413、 二级信息系统保护要求的组合包括:S1A2G2 ,S2A2G2,。A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G214、 安全管理制度主要包括:管理制度、制定和发布、三个控制点。A、评审和修订B、修改C、审核 D、 阅读15、 数据安全包括:数据完整性、数据保密性、。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性16、 结构安全、访问控制、安全审计是层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络 B、主机 C、系
34、统D、物理17、 电磁防护是层面的要求。A、网络 B、主机C、系统D、物理18、运营、使用单位应当参照信息安全技术信息系统安全管理要求GB/T20269-2006 )、信息安全技术信息系统安全工程管理要求管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求 C、定级指南D、实施指南19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点C、 10 D、 73个控制点20、数据安全及备份恢复涉及到A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和
35、恢复21、标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南22、人员管理主要是对人员的录用、人员的离岗、员访问管理 5个方面、安全意识教育和培训、第三方人A、人员教育B、人员裁减C、人员考核D、人员审核A、审核B、评审和修订24、每个级别的信息系统按照 能力,达到一种基本的安全状态。A、基本要求B、分级要求23、安全管理制度包括管理制度、制定和发布和C、修订D、评审进行保护后,信息系统具有相应等级的基本安全保护C、测评准则D、实施指南25、基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、 。A、系统运维 B、人员录用 C、管
36、理运行D、系统运行26、环境管理、资产管理、介质管理都属于安全管理部分的 管理。A、人员管理B、安全管理机构C安全管理制度、D、系统运维管理A、定级 B、规划C、需求分析D、测评28、从 _级系统开始,基本要求中有规定要作异地备份。A、2 B、3C、4D、529、 系统定级、安全方案设计、产品采购等是部分要求。A、系统建设管理B、系统运维C、数据安全D、主机安全30、 四级系统中,物理安全要求共有项A、 8 B、9C、 10 D、 11答案:1、B2、D3、B4、D、5、B6、A7、A8、C 9、A 10、C11、C12、C13、A14、A15、A16、A17、D18、 B 19、 B20、A
37、21、 A22、 C23、B24、 A25、 A26、D27、 A 28、 B29、A 30、C五、测评准则(已被测评要求替代)1、 信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行A 次等级测评A、一 B 、二 C 、三 D 、四2、 信息安全等级保护管理办法中要求第三级以上信息系统应当选择符合下列条件C、D的等级保护测评机构进行测评:A、在中华人民共和国境内注册成立;B、由中国公民投资、中国法人投资或者国家投资的企事业单位;C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。3、 信息安全等级保护管理办法中要求从事信息系统
38、安全等级测评的机构,应当履行下列A、B、C、D义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防范测评风险。D、 对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实规定测评机构实施4、广东省公安厅关于计算机信息系统安全保护的实施办法度。A、审批 B、备案 C、审批+备案级以5、 在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第B上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用
39、。A、一 B 、二 C 、三 D 、四6、 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:B、C、 D oA、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 公共信息网络安全监察部门。A、县级以上公安机关B 、地级以上市公安机关C、省公安厅D、公安部8、 信息安全等级测评机构有下列行为之一的A、B、C、D,由所在地公安机关公共信息网络安全监察部
40、门责令改正,并予以通报。 对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A、伪造、冒用信息安全等级测评机构备案证书的;B、 转让、转借信息安全等级测评机构备案证书的;_C、出具虚假、失实的信息安全等级测评结论的;D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;9、 计算机信息系统投入使用后,存在下列情形之一的A、B、C、D,应当进行安全自查,同时委托安全测评机构进行安全测评:A、变更关键部件。B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。10、 申请单位认
41、为安全测评报告的合法性和真实性存在重大问题的,可以向A 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关B 、地级以上市公安机关C、省公安厅D 、公安部11、 等级保护测评的执行主体最好选择:B。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。A、 B、 C、 DD、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在
42、中华人民共和国境内具有独立的法人资格。B、产品的核心技术、关键部件具有我国自主知识产权。C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。D、 产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。13、 三级及以上信息系统的物理访问控制应满足以下A、B、C、D要求:A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。14、 三级及以上信
43、息系统的网络安全审计应满足以下A、B、C、D要求:A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。15、 三级及以上信息系统的应用安全身份鉴别应满足以下A、B、C、D 要求:A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用 户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败
44、处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。16、 三级及以上信息系统的应用安全资源控制应满足以下A、B、C、D要求:A、应能够对一个时间段内可能的并发会话连接数进行限制。B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的 优先级,根据优先级分配系统资源。17、 三级信息系统的人员录用应满足以下要求:
45、A、B、C。A、应指定或授权专门的部门或人员负责人员录用。B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查, 对其所具有的技术技能进行考核。C、应签署保密协议。D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。18、 三级信息系统的管理制度包括如下A、B、C内容。A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、 原则和安全框架等;B、应对安全管理活动中的各类管理内容建立安全管理制度;C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。19、
46、 三级信息系统的系统定级包括如下A、B、C、D内容。A、应明确信息系统的边界和安全保护等级。B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论 证和审定。D、应确保信息系统的定级结果经过相关部门的批准。20、 三级信息系统的外包软件开发包括如下A、 B、 C、 D 内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。21、 三级信息系统的恶意代码防范管理
47、包括如下A、B、 C、 D 内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。22、 对三级信息系统的人员配备包括如下A、 B、 C、 D 内容。
48、A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、 关键事务岗位应配备多人共同管理。5D、应配备系统审计员,加强对管理员工作的监督。23、 三级信息系统的测试验收包括如下A、B、C、D内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、 在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应 详细记录测试验收结果,并形成测试验收报告;C、 应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统 测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
49、24、 三级信息系统的等级测评包括如下A、B、C、D内容A、 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。B、 应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并 进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。D、应指定或授权专门的部门或人员负责等级测评的管理。25、 三级信息系统的安全服务商选择包括如下A、B、C、D内容A、应确保安全服务商的选择符合国家的有关规定。B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。D、应确保选定的安全服务商提供质量保证。26、 信息安全等级保护测评方法,以下哪种表述最完整:D。A、访谈 B、检查 C测试 D、访谈、检查和测试27、 信息安全等级保护测评工作原则,主要包括:A、B、C、D。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则28、 等级测评实施过程中可能存在的风险,主要有:A、B、C。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏29、 某信息系统 1被定为3级,测评的指标选择可能有:A、B、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 20840.99-2025互感器第99部分:术语
- 全国粤教版信息技术七年级下册第二单元第九课《多媒体素材的获取》教学设计
- 郴州市桂阳县2025年一级建造师市政工程临考冲刺试题含解析
- 2024年马工学的前沿研究试题及答案
- 产褥期感染的护理
- 生态农业推广方案计划
- 门诊流程优化与患者体验提升计划
- 员工参与在决策中的作用计划
- 全球气候变化的国际合作试题及答案
- 团队中事协商决策计划
- 2024燃煤机组锅炉水冷壁高温腐蚀防治技术导则
- 2024北京一零一中初三(下)英语月考试卷和答案
- 2025届高考语文复习:语言文字运用之句子的表达效果+课件
- AIGC基础与应用全套教学课件
- 中国血脂管理指南(基层版2024年)解读
- 2024年越南冷轧硅钢行业现状及前景分析2024-2030
- 农行乡村振兴服务方案
- 新媒体与社会性别智慧树知到期末考试答案章节答案2024年复旦大学
- 1.1 昆虫主要特征的识别
- 【课件】丹纳赫DBS-问题解决培训
- 外科手术备皮范围
评论
0/150
提交评论