网络安全管理实践知识竞赛真题模拟汇编(共735题)_第1页
网络安全管理实践知识竞赛真题模拟汇编(共735题)_第2页
网络安全管理实践知识竞赛真题模拟汇编(共735题)_第3页
网络安全管理实践知识竞赛真题模拟汇编(共735题)_第4页
网络安全管理实践知识竞赛真题模拟汇编(共735题)_第5页
已阅读5页,还剩211页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理实践知识竞赛真题模拟汇编共735题(单选题438题,多选题297题)导语:2023年“网络安全管理实践知识竞赛”考试备考正在进行中,为了方便考生及时有效的备考,小编为大家精心整理了《网络安全管理实践知识竞赛真题模拟汇编》,全套共735道试题(其中单选题438题,多选题297题),希望对大家备考有所帮助,请把握机会抓紧复习吧。预祝大家考试取得优异成绩!一、单选题(438题)1、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.帮助信息网络犯罪活动罪试题答案:D2、(),是指通过互联网向上网用户无偿提供公开的、共享性药品信息等服务的活动。(单选题)A.经营性互联网药品信息服务B.非经营性互联网药品信息服务C.经营性药品信息服务D.非经营性药品信息服务试题答案:B3、()应该按照已设的备份策略,定期备份和测试信息、软件和系统镜像的备份副本。(单选题)A.个人B.系统C.平台D.组织试题答案:D4、()主要涉及单位应定期对灾难恢复预案进行演练、复审和修订,保证灾难恢复预案所涉及的组织、信息、资源和制度流程的正确性、完整性和及时性。(单选题)A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理试题答案:D5、在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于()(单选题)A.一般重要的保护对象B.重要的保护对象C.特别重要的保护对象D.不需要保护的对象试题答案:B6、()主要包含风险分析和业务影响分析。(单选题)A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理试题答案:A7、关于应急处置的抑制阶段,下面说法正确的是()(单选题)A.迅速关闭系统或者从网络上断开B.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C.自己动手解决安全问题D.不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助试题答案:B8、安全等级保护测评原则的()是指无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都应该得到同样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在同一测评者重复执行相同测评的结果的一致性。(单选题)A.客观性和公正性原则B.经济性和可重用性原则C.可重复性和可再现性原则D.符合性原则试题答案:C9、在脆弱性评估中,脆弱性主要从技术和()两个方面进行评估(单选题)A.管理B.设备C.技术D.战略目标试题答案:A10、《信息安全等级保护管理办法》规定信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,属于()的相关内容。(单选题)A.第一级B.第二级C.第三级D.第四级试题答案:A11、()是指为保护组织的利益、声誉、品牌和价值创造活动,找出对组织有潜在影响的威胁,提供建设组织有效反应恢复能力的框架的整体管理过程。(单选题)A.业务连贯性管理B.业务一致性管理C.业务连续性管理D.业务协调性管理试题答案:C12、从业务信息安全角度反映的信息系统安全保护等级称为()(单选题)A.系统服务安全保护等级B.业务信息安全保护等级C.服务安全保护等级D.系统安全保护等级试题答案:B13、应急的处置的第一个阶段是()(单选题)A.准备B.检测C.收集信息D.抑制试题答案:A14、备份策略,是指综合备份类型和备份频率,使用相关的(),完成所需的备份管理。(单选题)A.备份场景B.备份软硬件C.备份场地D.备份主体试题答案:B15、电信业务经营者、互联网服务提供者应当在电信和互联网的设计、建设和运行中预设技术接口,将()报密码主管部门审查。(单选题)A.证书B.信任模型C.公钥D.密码方案试题答案:D16、信息系统的安全保护等级分为五级。其中第一级指的是()(单选题)A.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B.信息系统受到破坏后,会对国家安全造成特别严重损害C.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益D.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害试题答案:C17、安全等级保护测评原则的()是指基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。所有重用的结果,都应基于这些结果还能适用于目前的系统,能反映目前系统的安全状态(单选题)A.客观性和公正性原则B.经济性和可重用性原则C.可重复性和可再现性原则D.符合性原则试题答案:B18、下列选项属于安全审计管理员的主要职责的是()(单选题)A.对系统核心技术保密等B.对进行系统操作的其他人员予以安全监督C.保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全D.按操作员证书号、操作时间、操作类型、事件类型等进行审计试题答案:D19、安全审计管理员的主要职责不包括()(单选题)A.监视全网运行和安全告警信息B.负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥C.网络和系统审计信息的常规分析D.日志管理试题答案:B20、支持灾难恢复各个等级所需的资源不包括()。(单选题)A.数据备份系统B.备用物理环境C.备用网络系统D.备用基础设施试题答案:B21、销售商用密码产品,必须如实登记直接使用商用密码产品的用户的名称(姓名)、地址(住址)、组织机构代码(居民身份证号码)以及()。(单选题)A.每台商用密码产品的用途B.每台商用密码产品的使用周期C.每台商用密码产品的序列号D.每台商用密码产品的销毁时间试题答案:A22、网络安全预警分级中,造成保护对象网络和系统短暂中断,影响系统效率,使其业务处理能力受到影响属于()(单选题)A.一般的损害B.较大的损害C.严重的损害D.特别严重的损害试题答案:A23、()在个人、组织、网络运营者、政府机构层面强化了各自的义务和责任。(单选题)A.《商用密码产品销售管理规定》B.《网络安全法》C.《消费者权益保护法》D.《电子认证服务管理办法》试题答案:B24、对信息系统实施等级保护的过程中,()通过安全需求分析判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制订安全实施规划等,以指导后续的信息系统安全建设工程的实施(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.安全运行维护阶段试题答案:B25、信息资源的()直接决定了接触和管理该信息资源的岗位对人员安全等级的要求(单选题)A.可信度B.密级C.可靠性D.来源试题答案:B26、信息安全连续性控制措施与一般信息安全测试和验证不同,应在()外执行。(单选题)A.功能测试B.流程测试C.变更测试D.评审测试试题答案:C27、()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序(单选题)A.计算机病毒B.蠕虫C.特洛伊木马D.僵尸网络试题答案:B28、整体测评主要包括安全控制点间、层面间和区域间相互作用的安全测评以及()等(单选题)A.硬件系统的安全测评B.软件系统的安全测评C.系统结构的安全测评D.单元测评试题答案:C29、铁路涉密的计算机及计算机信息网络不得进行(),并在物理上与国际网络完全隔离。(单选题)A.局域网联网B.跨网交换C.物理隔离D.国际联网试题答案:D30、关于使用阶段的关键过程,下面说法错误的是()(单选题)A.发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的(如防火墙警报)B.收集有关信息安全事态的信息,由组织的运行支持组人员进行第一次评估,确定该事态是属于信息安全事件还是误报C.由ISIRT进行评审以确定该信息安全事件是否处于控制下。如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用D.在整个阶段按要求进行上报,以便进一步评估和/或决策试题答案:C31、设备要保持正确的维护,以确保其持续的可用性和()。(单选题)A.完整性B.正确性C.易用性D.可靠性试题答案:A32、《信息安全等级保护管理办法》规定信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,属于()的相关内容。(单选题)A.第一级B.第二级C.第三级D.第四级试题答案:B33、参与等级保护过程的各类组织和人员的次要角色包括信息系统安全服务商、信息安全监管机构、安全测评机构和()(单选题)A.信息系统主管部门和信息系统运营单位B.信息系统主管部门和信息系统使用单位C.安全产品供应商D.上级监管单位试题答案:C34、在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.安全运行维护阶段试题答案:A35、系统安全测试的深度宜由系统的重要性和()确定(单选题)A.本质B.复杂度C.部署时间D.使用人数试题答案:A36、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。(单选题)A.稳定机制B.弹性机制C.连续机制D.离散机制试题答案:B37、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.帮助信息网络犯罪活动罪试题答案:D38、组织应该按照已设的(),定期备份和测试信息、软件和系统镜像的备份副本。(单选题)A.备份设备B.备份策略C.备份人员D.备份软件试题答案:B39、下面选项不属于业务影响分析的是()(单选题)A.分析业务功能和相关资源配置B.制订应急响应策略C.确定信息安全事件影响D.确定应急响应的恢复目标试题答案:B40、在《重要信息系统灾难恢复指南》中,第3级的灾难恢复能力是()(单选题)A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持试题答案:B41、信息安全管理体系ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动,其表现形式不包括()。(单选题)A.组织结构B.策略方针C.计划活动D.人员成本试题答案:D42、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的,由公安机关处以()(单选题)A.拘留B.有期徒刑C.警告或者停机整顿D.无期徒刑试题答案:C43、网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与()(单选题)A.网络安全保护对象可能受到损害的程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量试题答案:A44、《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经()批准。(单选题)A.公安机关B.地方政府C.国家网信办D.国家密码管理局试题答案:D45、假设某事件波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。则该事件属于()(单选题)A.特别重大事件B.重大事件C.较大事件D.一般事件试题答案:A46、《铁路计算机信息系统安全保护办法》对造成损失并影响运输安全、计算机信息系统安全的案件、事故及违法行为,在()内报告铁路公安机关,并保护现场及有关资料,协助开展调查,处理责任者(单选题)A.2小时B.12小时C.24小时D.48小时试题答案:B47、导致信息安全事件的原因中,系统故障属于()(单选题)A.非人为原因B.人为故意C.人为过失D.自然原因试题答案:C48、安全技术措施建设中,()包括在安全需求分析的基础上,开展信息系统安全建设整改方案设计,包括确定安全技术策略,设计总计技术方案,完成详细设计、制定工程预算和工程实施计划等(单选题)A.安全保护技术现状分析B.安全建设整改方案设计C.安全建设整改工程实施和管理D.落实系统运维管理制度试题答案:B49、对公司及系统/服务/网络安全进行风险分析和管理,更新策略属于信息安全事件管理过程的()阶段(单选题)A.规划和准备B.使用C.评审D.改进试题答案:A50、PDR代表的分别是:(),Detection(检测),Response(响应)(单选题)A.Protection(防护)B.Process(处理)C.Practice(实践)D.Present(呈现)试题答案:A51、在业务连续性管理框架演练、维护和评审中,()包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练效果是不同的。(单选题)A.维护的方法B.评审的方法C.实施的方法D.演练的方法试题答案:D52、信息基础设施风险评估工具包括()和渗透性测试工具(单选题)A.脆弱点评估工具B.渗透性评估工具C.脆弱点测试工具D.系统评估工具试题答案:A53、关于信息安全事件分级,波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害的事件属于()(单选题)A.特别重大事件B.重大事件C.较大事件D.一般事件试题答案:D54、确定信息安全事件管理方案的改进之处属于信息安全事件管理过程的()阶段(单选题)A.规划和准备B.使用C.评审D.改进试题答案:C55、应定期对员工进行()、技术培训和技能考核,促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险(单选题)A.思想教育B.道德教育C.信息安全教育D.安全考核试题答案:C56、在信息安全等级保护实施中,()包括系统识别和描述、信息系统划分和安全等级确定等几个主要活动(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.安全运行维护阶段试题答案:A57、下列选项属于应用开发管理员的主要职责的是()(单选题)A.对系统核心技术保密等B.对进行系统操作的其他人员予以安全监督C.保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全D.安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行试题答案:A58、信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、()、保护计算环境和支撑性基础设施这四个基本方面(单选题)A.保护区域边界B.保护操作系统C.保护计算机硬件D.保护核心信息持有人员试题答案:A59、针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件属于()(单选题)A.信息内容安全事件B.信息破坏事件C.网络攻击事件D.计算机病毒事件试题答案:A60、下列哪个选项不属于内部信息安全管理组织?()(单选题)A.安全审查和决策机构B.安全主管机构C.安全运行维护机构D.国家职能监管机构试题答案:D61、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。(单选题)A.脆弱性B.威胁C.资产D.损失试题答案:B62、关于检测与入侵检测,下面说法错误的是()(单选题)A.应急响应而言,检测和我们常说的入侵检测是相同的B.检测的目的首先是确认事件是否真的发生C.在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响范围有多大,以及其发展的速度与其进一步的威胁是什么D.入侵检测最常见的定义是确定对系统的非授权访问和滥用是否发生试题答案:A63、在网络安全预警分级中,与国家安全关系密切,或与经济建设、社会生活关系非常密切的系统属于()(单选题)A.一般重要的保护对象B.重要的保护对象C.特别重要的保护对象D.不需要保护的对象试题答案:C64、()负责研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。(单选题)A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)试题答案:C65、安全管理制度建设中,()包括制定人员录用、离岗、考核、教育培训等管理制度,落实管理的具体措施。对安全岗位人员要进行安全审查,定期进行培训、考核和安全保密教育,提高安全岗位人员的专业水平,逐步实现安全岗位人员持证上岗(单选题)A.落实信息安全责任制B.落实人员安全管理制度C.落实系统建设管理制度D.落实系统运维管理制度试题答案:B66、已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(单选题)A.10日B.20日C.30日D.60日试题答案:C67、确定安全的改进之处属于信息安全事件管理过程的()阶段(单选题)A.规划和准备B.使用C.评审D.改进试题答案:C68、《治安管理处罚法》第29条规定的网络违法行为包括()。(单选题)A.违反国家规定,侵入计算机信息系统,造成危害的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D.故意制作、传播淫秽、暴力等内容,影响社会安全稳定的试题答案:D69、在应急处置中,()阶段最重要的是投入充足的精力与时间对事件进行一次事后的剖析,整理事件与此次响应在技术、过程与其他层面上的信息与收获(单选题)A.准备B.根除C.恢复D.回顾总结试题答案:D70、发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的要限期整改,使信息系统的安全保护措施更加完善是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:D71、信息是经过加工的()(单选题)A.数据B.物质C.事件D.材料试题答案:A72、按照技术类安全要求分类,资源控制属于()控制点。(单选题)A.业务信息安全类B.系统服务安全类C.通用安全保护类D.系统运维管理类试题答案:B73、在信息安全等级保护实施过程中,()包括运行管理和控制、变更管理和控制、安全状态监控以及安全事件处置和应急预案等几个主要活动(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.安全运行维护阶段试题答案:D74、发生网络安全事件(事故)在第一时间报告公安机关的同时,立即启动应急处置方案,开展()工作(单选题)A.保护对象重要性评估B.应急处置C.预警分级评估D.损害程度评估试题答案:B75、评审阶段的()应该以结构化的方式进行,应该确定哪些内容可以用作证据,进而确定哪些证据可以用于内部处罚,哪些证据可以用于法律诉讼。(单选题)A.法律取证分析B.总结经验教训C.确定信息安全的改进D.确定信息安全事件管理方案的改进试题答案:A76、从系统服务安全角度反映的信息系统安全保护等级称为()(单选题)A.系统服务安全保护等级B.业务信息安全保护等级C.服务安全保护等级D.系统安全保护等级试题答案:A77、关于安全等级保护测评,下列说法错误的是()(单选题)A.在信息系统中,有些安全控制可以不依赖于其所在的地点便可测评,即在其部署到运行环境之前便可以接受安全测评B.在信息系统所有安全控制中,有一些安全控制与它所处于的运行环境紧密相关(如与人员或物理有关的某些安全控制),对其测评必须在分发到相应运行环境中才能进行C.如果一个信息系统部署和安装在多个地点,则必须对每个地点的信息系统进行单独评测D.如果一个信息系统部署和安装在多个地点,且系统具有一组共同的软件、硬件、固件等组成部分,对这些安全控制的测评可以在其中一个预定的运行地点实施,在其他运行地点的安全测评便可重用此测评结果试题答案:C78、()标准规定了定级的依据、对象、流程和方法以及等级变更等内容,用于指导开展信息系统定级工作。(单选题)A.《计算机信息系统安全保护等级划分准则》B.《信息安全技术信息系统安全等级保护定级指南》C.《信息安全技术信息系统安全等级保护基本要求》D.《信息安全技术操作系统安全技术要求》试题答案:B79、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。(单选题)A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)试题答案:A80、开发环境的安全包括与系统开发和整合相关的人员,()和技术(单选题)A.过程B.原理C.流程D.专利试题答案:A81、()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。(单选题)A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)试题答案:B82、所有进入网络和信息系统工作的人员,必须保证在岗工作期间和(),均不违反保密协议(单选题)A.离岗后B.离岗后的一定时期内C.下班期间D.休假期间试题答案:B83、()是指综合备份类型和备份频率,使用相关的备份软件和硬件,完成所需的备份管理。(单选题)A.备份硬件B.备份程序C.备份主体D.备份策略试题答案:D84、全国人大常委会《关于维护互联网安全的决定》对网络违法犯罪进行了总括性的规定,不包括()层面。(单选题)A.在保障互联网的运行安全B.维护国家安全和社会稳定C.法人和其他组织的人身、财产等合法权利D.国际安全形势试题答案:D85、信息内容安全事件不包括()(单选题)A.违反《宪法》和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串连、煽动集会、游行的信息安全事件D.信息丢失事件试题答案:D86、网络用户或者网络服务提供者利用网络公开这些信息造成他人损害,被侵权人请求其承担侵权责任的,()应予支持(单选题)A.公安机关B.人民法院C.人民检察院D.地方政府试题答案:B87、()是从信息安全的角度来为组织IT环境进行合理划分,找出技术上的不足和管理上的缺陷,为今后的方案设计和具体实施提供基础。(单选题)A.业务影响分析B.风险评估C.差距分析D.系统调研试题答案:B88、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法侵入计算机信息系统罪C.拒不履行信息网络安全管理义务罪D.非法控制计算机信息系统罪试题答案:C89、参与等级保护过程的各类组织和人员的次要角色包括信息系统安全服务商、信息安全监管机构、安全测评机构和()(单选题)A.信息系统主管部门和信息系统运营单位B.信息系统主管部门和信息系统使用单位C.安全产品供应商D.上级监管单位试题答案:C90、全部形成正式的工作文件,并在需要时能够及时、方便地获取,达到规范操作和获得高效率的目的是()阶段的工作要点(单选题)A.规划和准备B.使用C.评审D.改进试题答案:A91、违反计算机信息系统国际联网备案制度的,由公安机关处以()(单选题)A.拘留B.有期徒刑C.警告或者停机整顿D.无期徒刑试题答案:C92、关于应急处置,下列说法错误的是()(单选题)A.发生网络安全事件(事故)不用在第一时间报告公安机关。应该先评估可能的损害程度,只有在损害程度严重时才需要报告公安机关B.网络与信息系统的主管和运营部门接到网络安全预警后,应分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度,将研判结果向上级及主管部门汇报C.当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应第一时间向单位负责人和信息安全第一责任人汇报D.经上级及主管部门同意后,采取适当形式发送预警或通告给相关用户,并根据情况启动应急预案试题答案:A93、()是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件。(单选题)A.信息篡改事件B.信息泄漏事件C.信息假冒事件D.信息窃取事件试题答案:A94、关于外部合作组织和专家顾问,组织应该保持与外部合作组织和()的联系,或者成为一些安全组织的成员单位(单选题)A.专家顾问B.国外安全机构C.公安机关D.黑客试题答案:A95、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.帮助信息网络犯罪活动罪试题答案:A96、《商用密码管理条例》规定,()主管全国的商用密码管理工作。(单选题)A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室试题答案:C97、在信息安全等级保护实施中,根据信息系统运营、使用单位的委托或根据信息安全监管机构的委托,协助信息系统运营、使用单位或信息安全监管机构按照等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系统进行检查评估,对安全产品供应商提供的信息安全产品进行检查评估是()的主要职责之一(单选题)A.安全测评机构B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:A98、《计算机信息网络国际联网管理暂行规定》规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的()信道。(单选题)A.企业口B.地市口C.省口D.国际出入口试题答案:D99、在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属于()(单选题)A.一般重要的保护对象B.重要的保护对象C.特别重要的保护对象D.不需要保护的对象试题答案:C100、在ISO/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中考虑()。(单选题)A.信息安全的离散性B.功能安全的连续性C.信息安全的连续性D.功能安全的离散性试题答案:C101、已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(单选题)A.10日B.20日C.30日D.60日试题答案:C102、外部信息安全管理组织包括:(),外部合作组织,专家顾问组。(单选题)A.国家职能监管机构B.地方政府C.专业技术人员D.监管人员试题答案:A103、《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。(单选题)A.人民法院B.人民检察院C.网络运营者D.地方政府试题答案:C104、信息系统的安全保护等级分为五级。其中第五级指的是()(单选题)A.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B.信息系统受到破坏后,会对国家安全造成特别严重损害C.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益D.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害试题答案:B105、所有进入网络和信息系统工作的人员,必须保证在岗工作期间和离岗后的一定时期内,均不违反()(单选题)A.劳动合同B.劳动合同补充协议C.保密协议D.培训协议试题答案:C106、风险计算是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,不包括()。(单选题)A.计算灾难发生的可能性B.计算灾难规避的约束条件C.计算灾难发生后的损失D.计算风险值试题答案:B107、在风险评估方法中,关于定量评估和定性评估,下面说法错误的是()(单选题)A.定性评估易操作,具有较高的准确性,但较为依赖评估人员的主观经验B.定量评估在实际操作中往往实现难度较大C.定量评估是将安全风险的评估完全量化,产生明确的数值估计D.在实际中,定量评估被广泛采用试题答案:D108、如果每一个计算机需要存储介质或者每一个用户有责任备份他们数据的时候,可以考虑采用()战略。(单选题)A.备份网络B.备份个人或本地计算机C.备份云平台D.备份服务器试题答案:B109、按照技术类安全要求分类,物理访问控制属于()控制点(单选题)A.业务信息安全类B.系统服务安全类C.通用安全保护类D.系统运维管理类试题答案:C110、根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级(单选题)A.GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》B.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》C.GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》试题答案:A111、在信息安全等级保护实施过程中,()是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.系统终止阶段试题答案:D112、()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。(单选题)A.脆弱性分析技术B.异常检测C.误用检测D.主机入侵检测技术试题答案:A113、()就是每次备份的数据只是相当于上一次备份后增加和修改过的数据。(单选题)A.差分备份B.完全备份C.余量备份D.增量备份试题答案:D114、()是指向上网用户有偿提供医疗保健信息等服务的活动。(单选题)A.经营性医疗保健信息服务B.经营性互联网医疗保健信息服务C.非经营性医疗保健信息服务D.非经营性互联网医疗保健信息服务试题答案:B115、内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作(单选题)A.安全审查和决策机构B.安全主管机构C.安全运行维护机构D.安全培训机构试题答案:D116、在资产评估中,首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下一步的风险评估工作。(单选题)A.资产赋值B.保密性赋值C.资产分类D.完整性赋值试题答案:C117、确定BCM战略时,需要投入的资源不包括()(单选题)A.人员B.政府部门C.设备D.技术试题答案:B118、导致信息安全事件的原因中,黑客攻击属于()(单选题)A.非人为原因B.人为故意C.人为过失D.自然原因试题答案:B119、《基本要求》规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和()(单选题)A.基本管理要求B.主要保护要求C.次要保护要求D.核心保护要求试题答案:A120、等级保护的适当调整原则是指()(单选题)A.由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B.信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C.根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D.要跟踪信息系统的变化情况,调整安全保护措施试题答案:D121、周期性备份和恢复可以发现在()中不出现的硬件问题。(单选题)A.软件流程B.软件验证C.硬件配置D.硬件验证试题答案:B122、运行中的信息安全事件管理由()和评审这两个主要阶段组成(单选题)A.评审B.规划和准备C.使用D.验收试题答案:C123、()主要确定备用业务恢复运行策略的选择。(单选题)A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理试题答案:B124、在业务连续性或灾难恢复过程中包含()、支持系统和工具。(单选题)A.信息安全评审措施B.信息安全演练措施C.信息安全维护措施D.信息安全控制措施试题答案:D125、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.非法控制计算机信息系统罪试题答案:B126、全国信息安全标准化技术委员会设秘书处,设在()。(单选题)A.中国信息通信研究院B.国家工业信息安全发展研究中心C.中国电子技术标准化研究所D.中国电子信息产业发展研究院试题答案:C127、()负责调研测评标准现状与发展趋势;研究我国统一测评标准体系的思路和框架,提出测评标准体系;研究制定急需的测评标准。(单选题)A.密码技术标准工作组(WG3)B.鉴别与授权工作组(WG4)C.信息安全评估工作组(WG5)D.通信安全标准工作组(WG6)试题答案:C128、安全管理制度建设中,()包括成立信息安全工作的领导机构,明确信息安全工作的主管领导。成立专门的信息安全管理部门或落实信息安全责任部门,确定安全岗位,落实专职人员或兼职人员。明确落实领导机构、责任部门和有关人员的信息安全责任(单选题)A.落实信息安全责任制B.落实人员安全管理制度C.落实系统建设管理制度D.落实系统运维管理制度试题答案:A129、系统安全工程能力成熟度模型结构的目标就是将安全工程的基础特性与()区分清楚(单选题)A.技术特性B.管理制度特性C.系统特性D.安全特性试题答案:B130、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。(单选题)A.公安机关B.地方政府C.国家网信办D.国家密码管理局试题答案:D131、入侵检测系统可以分为基于主机分析和()两种基本方式(单选题)A.基于操作系统分析B.基于数据库分析C.基于用户分析D.基于网络数据包分析试题答案:D132、在定级要素与信息系统安全保护等级的关系中,国家安全受到特别严重损害属于安全等级()(单选题)A.第五级B.第四级C.第三级D.第二级试题答案:A133、业务连续性管理框架中,()包括事件的应急处理计划、连续性计划和灾难恢复计划等内容。(单选题)A.确定BCM战略B.理解组织C.演练、维护和评审D.开发并实施BCM响应试题答案:D134、记录日志的()和日志信息应加以保护,以防止篡改和未授权的访问。(单选题)A.人员B.时间C.进程D.设施试题答案:D135、如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用()战略。(单选题)A.备份网络或服务器B.备份个人计算机C.备份云平台D.备份本地计算机试题答案:A136、按照等级保护的管理规范和技术标准的要求,开发符合等级保护要求的信息安全产品是()的主要职责之一(单选题)A.安全测评机构B.安全产品供应商C.信息系统安全服务商D.信息安全监管机构试题答案:B137、()不仅仅是灾难恢复、危机管理、风险管理控制或者技术恢复,更重要的是一个业务驱动和高层驱动的管理问题。(单选题)A.业务一致性管理B.业务连贯性管理C.业务连续性管理D.业务协调性管理试题答案:C138、()是为规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益制定的。(单选题)A.《商用密码产品销售管理规定》B.《网络安全法》C.《电子签名法》D.《电子认证服务管理办法》试题答案:C139、信息内容安全事件不包括()(单选题)A.违反《宪法》和法律、行政法规的信息安全事件B.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C.组织串连、煽动集会、游行的信息安全事件D.信息丢失事件试题答案:D140、做好下属单位的等级保护监督管理工作是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:B141、在ISO/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中包含()。(单选题)A.业务连续性B.信息安全C.功能安全D.系统可靠性试题答案:B142、致使刑事案件证据灭失,情节严重的属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.非法控制计算机信息系统罪试题答案:C143、非对称密码算法中,()只有通信一方知道(单选题)A.私钥B.公钥C.密钥D.加解密算法试题答案:A144、风险评估要素关系模型中,业务战略依赖于()去完成(单选题)A.风险B.残余风险C.脆弱性D.资产试题答案:D145、通过实施信息安全管理体系,组织可获得以下方面的成功和收益不包含()。(单选题)A.构建了大量的流程文档,为组织在开展各项与安全相关的活动中提供了明确的目标和操作指引B.进一步明确分工,使安全风险和责任意识从传统的IT部门扩展到组织的每个员工,提高了安全管理的整体效率C.组织的IT部门能够有效控制成本,提高信息安全水平和用户的满意度D.实施ISMS为今后通过ISO9001认证做好了铺垫试题答案:D146、电信监管的范围不包括()(单选题)A.三大运营商B.网络电商C.小宽带经营商D.虚拟运营商试题答案:B147、当发生极其严重的网络安全事件或威胁,可能极大威胁国家安全、引起社会动荡、对经济建设有极其恶劣的负面影响,或严重损害公众利益,应发布()(单选题)A.红色预警B.橙色预警C.黄色预警D.蓝色预警试题答案:A148、信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。(单选题)A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B.GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》C.GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》试题答案:A149、()是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分(单选题)A.单元测评B.整体测评C.黑盒测评D.白盒测评试题答案:A150、改进阶段的活动是()阶段提出的改进建议(单选题)A.执行B.评审C.执行评审D.规划和准备试题答案:C151、()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件(单选题)A.信息篡改事件B.信息泄漏事件C.信息假冒事件D.信息窃取事件试题答案:C152、安全技术措施建设中,()包括了解掌握信息系统现状,分析信息系统的安全保护状况,明确信息系统安全技术建设整改需求(单选题)A.安全保护技术现状分析B.安全建设整改方案设计C.安全建设整改工程实施和管理D.落实系统运维管理制度试题答案:A153、在信息安全等级保护实施中,对已经完成等级保护建设的信息系统进行检查评估,发现问题及时整改是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:A154、信息安全管理制度文件一般需要按类别进行管理,如分为秘密文件、()、一般文件等(单选题)A.受控文件B.受限文件C.私密文件D.公开文件试题答案:A155、()将信息系统的安全保护等级分为五级,以更好地保护信息系统的安全。(单选题)A.《信息安全等级保护管理办法》B.《计算机信息系统安全保护条例》C.《计算机信息网络国际联网安全保护管理办法》D.《互联网信息服务管理办法》试题答案:A156、安全等级保护测评原则的()是指测评所产生的结果应当是在对测评指标的正确理解下所取得的良好的判断。测评实施过程应当使用正确的方法以确保其满足了测评指标的要求。(单选题)A.客观性和公正性原则B.经济性和可重用性原则C.可重复性和可再现性原则D.符合性原则试题答案:D157、系统管理员的主要职责不包括()(单选题)A.负责系统的运行管理,实施系统安全运行细则B.负责设置和管理用户权限,维护系统安全正常运行C.对操作网络管理功能的其他人员进行安全监督D.对进行系统操作的其他人员予以安全监督试题答案:C158、等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括()(单选题)A.造成一般损害B.造成严重损害C.造成特别严重损害D.未造成损害试题答案:D159、在定级要素与信息系统安全保护等级的关系中,社会秩序、公共利益受到特别严重损害属于安全等级()(单选题)A.第一级B.第二级C.第三级D.第四级试题答案:D160、灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是()。(单选题)A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理试题答案:D161、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。(单选题)A.故意B.无意C.人为D.过失试题答案:C162、()包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢复预案的有效性的培训、演练和检查的全部过程(单选题)A.业务连贯性管理B.业务连续性管理C.业务协调性管理D.业务一致性管理试题答案:B163、灾难恢复策略的实现中,不需要考虑的内容包括()。(单选题)A.获得同主系统相当的安全保护B.客户端可与备用数据处理系统的物理环境C.具有可扩展性D.考虑其对主系统可用性和性能的影响试题答案:B164、PDR代表的分别是:(),Detection(检测),Response(响应)(单选题)A.Protection(防护)B.Process(处理)C.Practice(实践)D.Present(呈现)试题答案:A165、设备要保持正确的维护,以确保其持续的可用性和()。(单选题)A.完整性B.正确性C.易用性D.可靠性试题答案:A166、等级保护的自主保护原则是指()(单选题)A.由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B.信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C.根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D.要跟踪信息系统的变化情况,调整安全保护措施试题答案:A167、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。(单选题)A.脆弱性B.威胁C.资产D.损失试题答案:A168、安全管理制度建设中,()包括建立信息系统定级备案、方案设计、产品采购使用、密码使用、软件开发、工程实施、验收交付、等级测评、安全服务等管理制度,明确工作内容、工作方法、工作流程和工作要求(单选题)A.落实信息安全责任制B.落实人员安全管理制度C.落实系统建设管理制度D.落实系统运维管理制度试题答案:C169、下列选项属于安全保密管理员的主要职责的是()(单选题)A.协助有关部门对网络失泄密事件进行调查与技术分析B.对进行系统操作的其他人员予以安全监督C.保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全D.按操作员证书号、操作时间、操作类型、事件类型等进行审计试题答案:A170、定期进行安全状况检测评估,及时消除安全隐患和漏洞,建立安全制度,制定不同等级信息安全事件的响应、处置预案,加强信息系统的安全管理是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:A171、信息安全方针和管理制度在制定和实施过程中可能会因为组织结构、()、安全技术、法律法规、安全标准等发生变化而需要更改。(单选题)A.领导要求B.国际形势变化C.人员离职D.工作流程试题答案:D172、单一的介质驱动器可以通过(),把数据拷贝到远程计算机中。(单选题)A.磁盘阵列B.网络共享C.硬盘备份D.硬盘扩容试题答案:B173、()阶段完成后,应对组织的信息安全状况和信息安全事件管理水平有所改善和提高(单选题)A.执行B.评审C.规划和准备D.改进试题答案:D174、把BCM植入组织文化,()针对小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力。(单选题)A.确定BCM战略B.理解组织C.演练、维护和评审D.BCM应对试题答案:D175、《基本要求》整体框架结构中的技术类不包括()(单选题)A.主机系统安全B.应用安全C.数据安全D.系统运维管理试题答案:D176、在常用的网络边界防护技术中,后来的防火墙增加了()技术,可以隐藏内网设备的IP地址。(单选题)A.ACLB.NAT/PATC.IPSD.HTTPS试题答案:B177、根据风险分析和业务影响分析的结论,确定最终用户需求和灾难恢复目标,不包括()(单选题)A.灾难恢复范围B.灾难恢复硬件配置C.灾难恢复顺序要求D.灾难恢复系统建设规划试题答案:B178、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。(单选题)A.理解组织B.BCM管理程序C.确定BCM战略D.开发并实施BCM响应试题答案:A179、等级保护的重点保护原则是指()(单选题)A.由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B.信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C.根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D.要跟踪信息系统的变化情况,调整安全保护措施试题答案:C180、可能对重要的网络安全保护对象产生一般的损害时,应发布()(单选题)A.红色预警B.橙色预警C.黄色预警D.蓝色预警试题答案:D181、以下选项不属于通报中心的主要职能的是()(单选题)A.建立与协调小组成员单位和各重要信息系统主管部门间信息通报渠道,接收、汇总来自各成员单位和主管部门的安全信息通报B.组织专门人员和有关专家,对涉及网络与信息安全信息的性质、危害程度和可能影响范围进行分析、研判和评估C.跟踪、了解国际信息网络安全动态和国内信息安全状况,掌握新出现的计算机病毒、系统漏洞和网络攻击手段等网络安全信息D.确定信息安全事件管理方案的改进试题答案:D182、公安机关建有国家、省、市级(),负责网络与信息安全事件的发现、研判、通报和预警等工作(单选题)A.网络安全企业B.委办局C.网络与信息安全信息通报中心D.网络安全评估中心试题答案:C183、等级保护的同步建设原则是指()(单选题)A.由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B.信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C.根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D.要跟踪信息系统的变化情况,调整安全保护措施试题答案:B184、()标准阐述了信息系统等级测评的测评过程,明确了等级测评的工作任务、分析方法以及工作结果等,包括测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动,用于规范测评机构的等级测评过程。(单选题)A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》C.GB/T28449-2012《信息安全技术信息系统安全等级保护测评过程指南》D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》试题答案:C185、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并且提出了具体要求,这五级由低至高的第一级是()(单选题)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级试题答案:A186、对安全等级在三级以上的信息系统,报送本*地区地市级公安机关备案是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:A187、非对称密码算法需要两个密钥:()和私有密钥(单选题)A.对称密钥B.公开密钥C.传统密钥D.密钥试题答案:B188、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并且提出了具体要求,这五级由低至高的第一级是()(单选题)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级试题答案:A189、信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为()、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面(单选题)A.保护网络基础设施B.保护操作系统C.保护计算机硬件D.保护核心信息持有人员试题答案:A190、计算机安全的目的是确保信息系统资产(包括硬件、软件、固件和被处理、存储和通信的信息)的()、完整性和可用性(单选题)A.共享性B.保密性C.可压缩D.可识别试题答案:B191、()行为,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正。(单选题)A.未经指定,擅自生产商用密码产品的,或者商用密码产品指定生产单位超过批准范围生产商用密码产品的B.未经许可,擅自销售商用密码产品的C.未经批准,擅自进口密码产品以及含有密码技术的设备、出口商用密码产品或者销售境外的密码产品的D.擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的试题答案:D192、安全技术措施建设中,()包括落实安全建设整改的责任部门和人员,保证建设资金足额到位,选择符合要求的服务商,采购符合要求的信息安全产品,管理和控制安全功能开发、集成过程的质量等方面。为保证建设工程的安全和质量,建设整改工程可以实施监理(单选题)A.安全保护技术现状分析B.安全建设整改方案设计C.安全建设整改工程实施和管理D.落实系统运维管理制度试题答案:C193、《互联网安全保护技术措施规定》,规定互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:重要数据库和系统主要设备的()措施。(单选题)A.访问控制B.身份认证C.冗灾备份D.密钥管理试题答案:C194、开发并实施BCM响应中,针对不同业务的特殊部分或者特殊的场所和情形,()要详细而不冗长,可读、可执行。(单选题)A.论据B.政策C.计划D.方案试题答案:C195、信息系统的安全保护等级分为五级。其中第三级指的是()(单选题)A.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害B.信息系统受到破坏后,会对国家安全造成特别严重损害C.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益D.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害试题答案:A196、一般情况下,核心涉密人员的脱密期为()(单选题)A.1年至2年B.2年至3年C.5年至6年D.3年至5年试题答案:D197、()是指单位、组织根据自身业务特点和具体情况所制定的信息安全管理办法和规范,必须符合国家信息安全相关法律、法规的规定,不得违背。(单选题)A.合法性管理B.合规性管理C.有效性管理D.规范性管理试题答案:B198、在信息安全等级保护实施中,加强和完善自身等级保护制度的建设,加强自我保护是()的主要职责之一(单选题)A.信息系统运营、使用单位B.信息系统主管部门C.信息系统安全服务商D.信息安全监管机构试题答案:A199、()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评(单选题)A.单元测评B.整体测评C.黑盒测评D.白盒测评试题答案:B200、在数据链路层对数据帧进行安全保护,实现链路认证、链路加密和()等安全功能。(单选题)A.完整性保护B.链路可信C.数据加密D.数据可信试题答案:A201、在备份技术中,()是最适合用来经常变更数据的备份。(单选题)A.差分备份B.全备份C.余量备份D.增量备份试题答案:D202、灾难恢复预案的制定、落实和管理方式不包含()。(单选题)A.由单位独立完成B.聘请外部专家指导完成C.由政府监管部门完成D.委托外部机构完成试题答案:C203、()标准阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作。(单选题)A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》B.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》C.GB/T28449-2012《信息安全技术信息系统安全等级保护测评过程指南》D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》试题答案:B204、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并且提出了具体要求,这五级由低至高的第五级是()(单选题)A.访问验证保护级B.系统审计保护级C.安全标记保护级D.结构化保护级试题答案:A205、系统安全工程能力成熟度模型结构的目标就是将安全工程的()与管理制度特性区分清楚(单选题)A.技术特性B.基础特性C.系统特性D.安全特性试题答案:B206、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对()造成危害或对社会造成负面影响的事件。(单选题)A.系统B.信息系统C.业务系统D.计算机系统试题答案:B207、关于应急预案的测试、培训和演练,下列说法错误的是()(单选题)A.预先制订测试、培训和演练计划,在计划中不允许说明测试和演练的场景B.测试、培训和演练的整个过程应有详细的记录,并形成报告C.测试和演练不能打断信息系统正常的业务运行D.每年应至少完成一次有最终用户参与的完整测试和演练试题答案:A208、()第29条规定,经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则。(单选题)A.《商用密码产品销售管理规定》B.《网络安全法》C.《消费者权益保护法》D.《电子认证服务管理办法》试题答案:C209、目前全球最大的业务连续性管理专业组织是()(单选题)A.英国标准协会B.国际业务持续协会C.国际标准化组织D.国际电工委员会试题答案:B210、技术类安全要求中()的控制点既关注保护业务信息的安全性,同时也关注保护系统的连续可用性(单选题)A.业务信息安全类B.系统服务安全类C.通用安全保护类D.系统运维管理类试题答案:C211、内部信息安全管理组织中的()负责具体的信息安全建设和管理。(单选题)A.安全审查和决策机构B.安全主管机构C.安全运行维护机构D.安全培训机构试题答案:B212、建立ISIRT属于信息安全事件管理过程的()阶段(单选题)A.规划和准备B.使用C.评审D.改进试题答案:A213、信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中()表示安全风险计算函数(单选题)A.AB.RC.TD.V试题答案:B214、按照灾难恢复资源的成本与风险可能造成的损失之间取得平衡的原则,被称为()(单选题)A.成本风险评估原则B.成本风险平衡原则C.系统风险评估原则D.系统风险平衡原则试题答案:B215、致使违法信息大量传播的属于()的相关描述。(单选题)A.破坏计算机信息系统罪B.非法利用信息网络罪C.拒不履行信息网络安全管理义务罪D.非法控制计算机信息系统罪试题答案:C216、参与等级保护过程的各类组织和人员的主要角色包括()(单选题)A.信息安全监管机构B.信息系统安全服务商C.信息系统主管部门和信息系统运营、使用单位D.安全测评机构试题答案:C217、()是从信息安全的角度来为组织IT环境进行合理划分,找出技术上的不足和管理上的缺陷,为今后的方案设计和具体实施提供基础。(单选题)A.业务影响分析B.风险评估C.差距分析D.系统调研试题答案:B218、应急处置中,当发生安全事件时,初步动作和响应的步骤不包括()(单选题)A.激活和增强审计功能B.迅速备份完整系统C.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象D.记录所发生事件试题答案:C219、网络管理员的主要职责不包括()(单选题)A.负责网络的运行管理,实施网络安全策略和安全运行细则B.对操作网络管理功能的其他人员进行安全监督C.监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件D.不得对系统设置后门试题答案:D220、接到公安机关要求改进安全状况的通知后,在期限内拒不改进的,由公安机关处以()(单选题)A.拘留B.有期徒刑C.警告或者停机整顿D.无期徒刑试题答案:C221、关于漏洞扫描技术,下面说法不正确的是()(单选题)A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D.采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变试题答案:D222、有危害计算机信息系统安全的其他行为,由公安机关处以()(单选题)A.拘留B.有期徒刑C.警告或者停机整顿D.无期徒刑试题答案:C223、()波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害(单选题)A.特别重大的社会影响B.重大的社会影响C.较大的社会影响D.一般的社会影响试题答案:D224、电信业务经营者、互联网服务提供者发现含有恐怖主义、极端主义内容的信息的,以下描述不正确的是()。(单选题)A.立即停止传输B.删除相关记录C.删除相关信息D.向公安机关或者有关部门报告试题答案:B225、涉及管理权限的安全漏洞及漏洞利用过程被披露,并出现自动化攻击工具,可能造成或已造成大规模个人信息泄露,包含账号密码、银行卡号等可能影响财物的信息属于()(单选题)A.一般的损害B.较大的损害C.严重的损害D.特别严重的损害试题答案:D226、在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施部门的支持,这些部门也经常出现在()管理或业务连续性和应急规划过程中(单选题)A.群体事件B.聚众斗殴时间C.信息安全事件D.大规模中毒事件试题答案:C227、()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。(单选题)A.灾难演练B.灾难恢复C.灾难响应D.灾难测评试题答案:B228、关于预警的响应与处置,下列说法错误的是()(单选题)A.当网络安全威胁情况消除或威胁达不到黄色预警级别,预警发布机构应及时解除预警B.预警发布机构根据网络安全事件或威胁的动态变化,及时发布预警的升级或降级信息C.当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应及时向单位负责人和信息安全第一责任人汇报D.网络与信息系统的主管和运营部门接到网络安全预警后,应分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度试题答案:A229、远程存储可以看作加强系统可用性的一种机制,保证文件服务器可以有充裕的()。(单选题)A.空闲内存空间B.空闲磁盘空间C.空闲硬盘空间D.空闲带宽空间试题答案:B230、应用开发管理员的主要职责不包括()(单选题)A.对系统核心技术保密等B.不得对系统设置后门C.系统投产运行前,完整移交系统相关的安全策略等资料D.认真记录系统安全事项,及时向信息安全人员报告安全事件试题答案:D231、()是国家授权对信息安全和网络安全进行监控和管理的职能机构。(单选题)A.公安部B.国家安全部C.司法部D.审计署试题答案:A232、业务连续性管理框架中,()是指根据企业规模的不同,可能有一个或多个连续性的计划。(单选题)A.BCM管理程序B.理解组织C.演练、维护和评审D.开发并实施BCM响应试题答案:D233、组织应合理地设立分权岗位,建立包括物理的和()的系统访问权限管理制度(单选题)A.虚拟B.逻辑C.网络D.数据试题答案:B234、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并且提出了具体要求,这五级由低至高的第三级是()(单选题)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级试题答案:C235、《信息安全等级保护管理办法》规定信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,属于()的相关内容。(单选题)A.第一级B.第二级C.第三级D.第四级试题答案:C236、对信息系统实施等级保护的过程中,()通过安全方案详细设计、安全产品的采购、安全控制的开发、安全控制集成、机构和人员的配置、安全管理制度的建设、人员的安全技能培训等环节,将安全规划设计阶段的安全方针和策略具体落实到信息系统中去,其最终的成果是提交满足用户安全需求的信息系统以及配套的安全管理体系(单选题)A.系统定级阶段B.安全规划设计阶段C.安全实施阶段D.安全运行维护阶段试题答案:C237、重要数据的备份可以使用两个独立硬件控制的RAID阵列的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论