1 / 39
文档名称:

信息安全等级保护培训试题集.pdf

格式:pdf   大小:3,171KB   页数:39页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全等级保护培训试题集.pdf

上传人:青山代下 2024/3/25 文件大小:3.10 MB

下载得到文件列表

信息安全等级保护培训试题集.pdf

相关文档

文档介绍

文档介绍:该【信息安全等级保护培训试题集 】是由【青山代下】上传分享,文档一共【39】页,该文档可以免费在线阅读,需要了解更多关于【信息安全等级保护培训试题集 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..信息安全等级保护培训试题集一、法律法规一、,(A)负责信息安全等级保护工作(de)监督、检查、,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位(de)(de)、经济建设、社会生活中(de)_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织(de)合法权益(de)_______等因素确定.(B):..(D)以上信息系统(de),运营、,二级信息系统,适用于(D)、县级某些单位中不重要(de)、私营企业中(de)(de)、企业、事业单位内部重要(de)信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行(de)信息系统;跨省或全国联网运行重要信息系统在省、地市(de)分支系统;各部委官方网站;跨省(市)联接(de)、重要部门三级信息系统中(de)、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中(de)、企业、事业单位内部一般(de)(de)局域网,非涉及秘密、敏感信息(de),(A)(de)信息系统(de)运营使用单位应当选择符合国家规定(de):..(D)、()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续.(D),计算机信息系统(de)运营、使用单位没有向地级市以上人民政府公安机关备案(de),由公安机关处以(D)、多选题:..(de)实施意见,信息系统安全等级保护应当遵循什么原则(ABCD),,,,,关于信息系统安全保护等级(de)划分,下列表述正确(de)是(ABCDE).,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,,信息系统受到破坏后,,计算机信息系统(ABCD)应当同步落实相应(de):..,计算机信息系统安全状况未达到国家有关规定和标准(de)要求(de),(AB)(de)建议,,关于测评和自查工作,以下表述正确(de)是(ABCD).、(de)实施办法,关于公安机关(de)进行安全检查(de)要求,下列表述正确(de)是(ABCD).:..,应当会同国家指定(de),计算机信息系统(de)运营、使用单位接到公安机关要求整改(de)通知后拒不按要求整改(de),由公安机关处以(CD).,第二级以上计算机信息系统(de)运营、使用单位计算机信息系统投入使用前未经符合国家规定(de)安全等级测评机构测评合格(de),由公安机关(ABCDE).,(de),对单位(de)主管人员、其他直接责任人员可以处五千元以下罚款,(de),(de),并给予六个月以内(de)停止联网、停机整顿(de):..(de)实施办法,信息安全等级测评机构申请备案(AB)(de)机构,,安全保护等级为第三级以上(de)计算机信息系统应当选用符合下列条件(de)安全专用产品:(ABCDE)、生产单位是由中国公民、法人投资或者国家投资或者控股(de),在中华人民共和国境内具有独立(de)(de)核心技术、、生产单位及其主要业务、、生产单位声明没有故意留有或者设置漏洞、***、、社会秩序、公共利益不构成危害三、,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.(×):..,国家保密工作部门负责等级保护工作中有关保密工作(de)监督、检查、指导(√),信息系统(de)运营、使用单位应当根据本办法和有关标准,确定信息系统(de)安全保护等级并报公安机关审核批准.(×),信息系统(de)运营、使用单位应当根据已确定(de)安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求(de)信息技术产品,进行信息系统建设.(√),第十五条已运营(运行)(de)第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续(√),公安机关应当掌握信息系统运营、使用单位(de)备案情况,发现不符合本办法及有关标准(de),应建议其予以纠正.(×),公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准(de),应当向运营、使用单位发出整改通知(√)、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统(de)(de),也不必经主管部门审核批准.(×)二、实施指南:..一、单选题:,我国发布(de)第一个信息安全等级保护(de)国家标准GB17859—1999,提出将信息系统(de)安全等级划分为______个等级,并提出每个级别(de)(de)5个级别中,______是最高级别,属于关系到国计民生(de)最关键信息系统(de)(de)第一项重要内容.:..(de),对每个业务子系统进行安全等级确定,最终信息系统(de)(de)(de)(de)(de)评估,______说法是正确(de).(de)(de)(de)(de)(de):..(de)(de),,(de),其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,(de):..如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织(de)合法权益产生损害,但不损害国家安全、社会秩序和公共利益;,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、(de),主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、(de)______.:..,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统(de)核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、(de),采取______手段,可以模拟***过程,(de)信息资产中,______是最重要(de).:..(de)安全等级(de)含义不同,GB17859中等级划分为现在(de)(de)分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合(de),级别较高(de)(de)实践中,综合利用基线评估和详细评估(de)优点,,也被通俗地称为***(de)一种安全技术.:..(de)基本过程包括系统定级、、安全实施、安全运维、、安全总体设计、(de)主要活动包括、等级保护管理实施、等级保护技术实施、:..(de)主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、(de)基本原则包括,,同步建设原则,重点保护原则,、多选题:,任何单位和个人不得从事下列危害计算机信息网络安全(de)活动:、传播计算机病毒等破坏性程序(de),对计算机信息网络功能进行删除、修改或者增加(de),对计算机信息网络中存储、处理或者传输(de)数据和应用程序进行删除、修改或者增加(de),进入计算机信息网络或者使用计算机信息网络资源(de)(de)内容包括______.:..、法人和其他组织及公民(de)专有信息以及公开信息和存储、传输和处理这些信息(de)(de)(de),我国在对信息系统进行安全等级保护时,划分了5个级别,**********答案DBBACBDBAC序号11121314151617181920AAA序号21222324252627282930答案AABCAAAABCDABCDABCDE三、定级指南:..1、根据等级保护相关管理文件,信息系统(de)安全保护等级分为几个级别:(c)、等级保护对象受到破坏时所侵害(de)客体包括(de)三个方面为:(abc)、法人和其他组织(de)、、等级保护对象受到破坏后对客体造成侵害(de)程度归结为哪三种(bcd)、根据定级指南,信息系统安全包括哪两个方面(de)安全:(ab)A、业务信息安全B、系统服务安全C、系统运维安全:..D、系统建设安全5、作为定级对象(de)信息系统应具有如下基本特征:(abc)A、具有唯一确定(de)安全责任单位B、具有信息系统(de)基本要素C、承载单一或相对独立(de)业务应用D、单位具有独立(de)法人6、以下哪一项不属于侵害国家安全(de)事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中(de)政治、经济利益D、影响各种类型(de)经济活动秩序7、以下哪一项不属于侵害社会秩序(de)事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型(de)经济活动秩序C、影响各行业(de)科研、生产秩序D、影响公众在法律约束和道德规范下(de)正常生活秩序等8、以下哪一项不属于影响公共利益(de)事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要(de)安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(abcd):..A、、进行等级保护定义(de)最后一个环节是:(b)A、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较低者决定B、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较高者决定C、信息系统(de)安全保护等级由业务信息安全保护等级决定D、信息系统(de)安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用(de)具体(de)信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护(de)、等级保护对象受到破坏时所侵害(de)社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织(de)合法权益,称为(a)A、客体B、客观方面:..C、等级保护对象D、系统服务13、对客体造成侵害(de)客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供(de)程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e):..A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级:..19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织(de)合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织(de)合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b):..A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级:..E、第五级26、从业务信息安全角度反映(de)信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映(de)信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行(de)信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置(de)等级保护原则,可采取什么样(de)定级措施(a)A、可将较大(de)信息系统划分为若干个较小(de)、可能具有不同安全保护等级(de)定级对象B、作为一个信息系统来定级29、确定作为定级对象(de)信息系统受到破坏后所侵害(de)客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益:..、公民、法人和其他组织(de)合法权益30、在信息系统(de)运行过程中,安全保护等级是否需要随着信息系统所处理(de)信息和业务状态(de)变化进行适当(de)变更.(a)A、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中(de)内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护(de)测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围(de)是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织(de)、拥有少量资源(de)威胁源发起(de)恶意攻击、一般(de)自然灾难,所造成(de)重要资源损害,能:..(de)安全漏洞和安全事件,在系统遭到损害后,、一级B、二级C、三级D、四级6、网络安全主要关注(de)方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项(应为基本要求包括多少类)A、10B、11C、12D、138、测评准则和是对用户系统测评(de)依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理办法9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、6:..、基本要求是针对一至级(de)信息系统给出基本(de)安全保护要求.(注意基本要求第9章为空白)A、2B、3C、4D、512、基本要求(de)选择和使用中,定级结果为S3A2,、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G413、二级信息系统保护要求(de)组合包括:S1A2G2,S2A2G2,.A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G214、安全管理制度主要包括:管理制度、制定和发布、、评审和修订B、修改C、审核D、阅读15、数据安全包括:数据完整性、数据保密性、.A、数据备份B、数据机密性C、数据不可否认性D、数据删除性16、结构安全、访问控制、安全审计是层面(de)要求.(注意:主机安全和应用安全均有访问控制和安全审计控制点,)A、网络B、主机C、系统D、物理17、电磁防护是层面(de)、网络B、主机C、系统D、物理18、运营、使用单位应当参照信息安全技术信息系统安全管理要求GB/T20269-2006)、信息安全技术信息系统安全工程管理要求管理规范,制定并落实符合本系统安全保护等级要求(de)安全管理制度:..、测评准则B、基本要求C、定级指南D、实施指南19、主机系统安全涉及(de)控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点A、8B、9C、10D、720、数据安全及备份恢复涉及到、、3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复21、、基本要求B、测评指南C、评估实施指南D、定级指南22、人员管理主要是对人员(de)录用、人员(de)离岗、、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员裁减C、人员考核D、人员审核23、安全管理制度包括管理制度、制定和发布和_______A、审核B、评审和修订C、修订D、评审24、每个级别(de)信息系统按照进行保护后,信息系统具有相应等级(de)基本安全保护能力,达到一种基本(de)、基本要求B、分级要求C、测评准则D、实施指南25、基本要求(de)管理部分包括安全管理机构、安全管理制度、人员安全管理:..、系统运维B、人员录用C、管理运行D、系统运行26、环境管理、资产管理、介质管理都属于安全管理部分(de)、人员管理B、安全管理机构C安全管理制度、D、系统运维管理27、系统建设管理中要求,对新建系统首