信息安全等级保护答案

合集下载

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.保密工作部门C.密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.保密工作部门C.密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上机关、企业、事业单位部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上机关、企业、事业单位部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合规定的测评机构进行测评合格可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B叮叮小文库7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,A负责信息安全等级保护工作的监督、检查、指导;A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,D应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作;A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定;B A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为D以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审;A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于DA.乡镇所属信息系统、县级某些单位中不重要的信息系统;小型个体、私营企业中的信息系统;中小学中的信息系统;B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国省联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省市联接的信息网络等;C.适用于重要领域、重要部门三级信息系统中的部分重要系统;例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统;D.地市级以上国家机关、企业、事业单位内部一般的信息系统;例如小的局域网,非涉及秘密、敏感信息的办公系统等;6.信息系统建设完成后,A的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用;A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由D报地级以上市公安机关公共信息网络安全监察部门;A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建信息系统,应当在投入运行后 ,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续;DA.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以D A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则ABCDA.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是ABCDE;A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统ABCD应当同步落实相应的安全措施;A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,ABA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是ABCD;A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是ABCD;A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以CD;A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关ABCDE;A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案ABA.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:ABCDEA.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查;×2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导√3.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准;×4.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设;√5.根据信息安全等级保护管理办法,第十五条已运营运行的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续√6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正;×7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知√8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级;即使有主管部门的,也不必经主管部门审核批准;×二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求;A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出;A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护;A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护的第一项重要内容;A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理的最终对象;A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定;A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,______说法是正确的;A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是______;A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导;那么该信息系统属于等级保护中的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护;那么其在等级保护中属于______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查;这应当属于等级保护的______;A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性;A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护的信息资产中,______是最重要的;A.环境B.硬件C.数据D.软件18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础;A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法;A.正确B.错误20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对;A.正确B.错误21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来;A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术;该技术是检测远程或本地系统安全脆弱性的一种安全技术;A.正确B.错误23.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止;A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划;A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评;A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查;A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则;A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______;A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的29.我国信息安全等级保护的内容包括______;A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______;A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:cA.3B.4C.5D.62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:a b c A.公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种b c dA. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:a bA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:a b cA、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项dA、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项aA、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项dA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果a b c dA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:bA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为cA、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为aA、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为bA、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为dA、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级dA、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级eA、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级aA、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级bA、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级cA、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级aA、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级dA、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级cA、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级eA、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称dA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称cA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施aA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全aA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更;aA、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S 类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类应为系统服务保证类C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求;A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点;A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项应为基本要求包括多少类A、10B、11C、12D、138、测评准则和是对用户系统测评的依据测评准则现已被测评要求替代A、信息系统安全等级保护实施指南。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

2023年网络等级保护考试题库及答案

2023年网络等级保护考试题库及答案

2023 年网络等级保护考试题库及答案一、单项选择题1.在等保1.0 的根本要求中,网络设备防护的内容归属于网络安全,在等保2.0 中将其归属到〔〕。

A 安全通信网络B 安全区域边界C 安全计算环境D 安全治理中心答案:c2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导由〔〕担当或授权。

A 系统治理员B安全治理员C技术负责人D 单位主管领导答案D3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的〔〕技术?A 强制访问掌握B 可信计算C构造化保护D多级互联答案D4.在〔〕级系统安全保护环境中开头要求使用强制访问控制?A 一B 二C三D四答案C5.在〔〕中规定了计算机系统平安保护力量的五个等级A《计算机信息系统安全保护等级划分准则》B《信息平安手艺网络平安等级保护定级指南》C《信息平安手艺网络平安等级保护根本恳求》D《信息安全技术网络安全等级保护测评要求》答案A6.关键信息根底方法的运营者应当自行或许托付网络平安效劳机构对其网络的平安性和或许存在的风险每年至少进展〔〕次检测评估。

A 一B 二四谜底A7.关键信息根底设施的安全保护等级应不低于等保〔〕A第一级B 其次级C 第三级D 第四级答案c8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治理方面要求〔〕.A 状况治理B 介质治理C 效劳供给商选择D 变更治理答案c9.三级系统应依据等保2.0 恳求承受密码手艺保证通信过程当中数据的〔〕.A 完整性B 保密性D 可控性答案B10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?A 一B 二C三D四谜底c11.在等保 2.0 中,以下测评结论与断定依据描绘正确的选项是?A被测对象中存在平安问题,但不会导致被测对象面临中、高等级平安风险,且系统综合得分90分以上〔含90分〕的,断定为优。

B 被测对象中存在平安问题,但不会导致被测对象面临高级平安风险,且系统综合得分70 分以上〔含70 分〕的,断定为良。

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷姓名:分数:一、填空题(每空3分,共30分)1.安全测评通用要求中安全物理环境的测评对象是__________和__________。

2.机房__________设在地下室。

3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________(有或没有)作要求。

4.三级测评通用要求机房电力供应设置__________电力电缆线路。

5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设备的__________使用率和__________使用率。

6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。

7.云计算安全测评扩展要求云计算基础设施位于__________。

8.工业控制系统与企业其他系统之间应划分为__________个区域。

二、不定项选择(每题5分,共30分)1.三级测评通用要求机房出入口应__________。

A.安排专人值守B.放置灭火器C.安装玻璃门D.配置电子门禁系统2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要求设置__________。

A.照明灯具B.过压保护器C.防雷保安器D.空气清新剂3.身份鉴别要求采用__________等两种或两种以上的鉴别技术。

A.动态口令B.数字证书C.生物技术D.设备指纹4.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。

A.端口级B.用户级C.进程级D.应用级5.安全管理中心是《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》新增加的内容,三级测评通用要求安全管理中心内容包括__________。

A.系统管理B.审计管理C.安全管理D.集中管控6.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术手段实现__________加密传输。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 _______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为( D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

信息安全等级保护答案解析

信息安全等级保护答案解析

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

信息安全考试答案

信息安全考试答案
ID
答案
1
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确
2
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
3
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
4
一般来说无线传感器节点中集成了(通信模块/数据处理单元/传感器)。
103
以下属于电子商务功能的是(意见征询、交易管理/广告宣传、咨询洽谈/网上订购、网上支付/电子账户、服务传递)。
104
以下哪些计算机语言是高级语言?(BASIC/PASCAL/#JAVA/C)
105
以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)
106
以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。)。
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
50
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误
51
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
52
按照云计算的定义可分为广义云计算和狭义云计算。正确
53

2020年公需科目:网络信息安全答案

2020年公需科目:网络信息安全答案

12020年国务院政府工作报告指出,要提高基本医疗服务水平。

居民医保人均财政补助标准增加()元,开展门诊费用跨省直接结算试点。

[ 单选题:2 分]A 20B 30C 40D 50试题解析您的答案:B回答正确2在信息保障技术框架中,()是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。

[ 单选题:2 分]A 人B 技术C 操作D 策略试题解析您的答案:A回答正确3下列关于PPDR模型的表述,不恰当的是()。

[ 单选题:2 分]A 核心思想:所有的防护、检测、响应都是依据安全策略实施B 全新定义:及时的检测和响应就是安全C 出发点:任何安全防护措施都是基于时间的,当Pt>Dt+Rt,系统是不安全的D 优势:更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等试题解析您的答案:D回答错误 *(估计是C)42020年国务院政府工作报告在回顾2019年和今年以来工作时指出,义务教育阶段学生生活补助人数增加近(),高职院校扩招()人。

[ 单选题:2 分]A 30%,100万B 30%,120万C 40%,100万D 40%,120万试题解析您的答案:C回答正确5在重庆县区的功能定位中,定位为重庆重要的先进制造业基地、区域综合交通枢纽、宜居宜业的山水园林之城的是()。

[ 单选题:2 分]A 江津B 涪陵C 南川D 长寿试题解析您的答案:B回答正确6城市群规划要以()为重点,逐步形成辐射作用大的城市群,促进大中小城市和小城镇协调发展。

[ 单选题:2 分]A 大城市B 中小城市C 小城镇D 重点乡村试题解析您的答案:B回答正确7下列选项中,不属于工业控制系统安全威胁的是()。

[ 单选题:2 分]A 缺乏足够安全防护B 安全可控性不高C 缺乏安全管理标准和技术D 存在数据管理和访问失控的风险试题解析您的答案:A回答错误8在Gartner数据保护方法论中,对数据的各类使用与流向监控能力属于()层面。

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

三级信息安全技术试题及答案

三级信息安全技术试题及答案

三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。

第四章信息安全等级保护

第四章信息安全等级保护

第四章信息安全等级保护一、判断题1.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

二、单选题1.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。

A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范2.对于远程访问型VPN来说,产品经常与防火墙和NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSec VPN B.SSL VPN C.MPLS VPN D.L2TP VPN3.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。

A.7 B.8 C.6 D.54.等级保护标准GB 17859主要是参考了而提出。

A.欧洲ITSEC B.美国TCSEC D.BS 77995.我国在1999年发布的国家标准为信息安全等级保护奠定了基础。

A.GB 17799B.GB 15408C.GB 17859D.GB 144306.信息安全登记保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级 E.自主保护级7.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容。

A.安全定级B.安全评估C.安全规划D.安全实施8. 是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.网络系统9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误10.根据《计算机信息系统国际联网保密管理规定》,涉和国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(分)分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(分)A、 7B、 8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

(分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是( ) (分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12 从系统服务安全角度反映的信息系统安全保护等级称(分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C13 对拟确定为( )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,A负责信息安全等级保护工作的监督、检查、指导;A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,D应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作;A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定;BA.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为D以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审;A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于DA.乡镇所属信息系统、县级某些单位中不重要的信息系统;小型个体、私营企业中的信息系统;中小学中的信息系统;B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国省联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省市联接的信息网络等;C.适用于重要领域、重要部门三级信息系统中的部分重要系统;例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统;D.地市级以上国家机关、企业、事业单位内部一般的信息系统;例如小的局域网,非涉及秘密、敏感信息的办公系统等;6.信息系统建设完成后,A的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用;A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由D报地级以上市公安机关公共信息网络安全监察部门;A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建信息系统,应当在投入运行后 ,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续;DA.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以DA.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则ABCD A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是ABCDE;A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统ABCD应当同步落实相应的安全措施;A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,ABA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是ABCD;A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是ABCD;A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以CD;A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关ABCDE;A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案ABA.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:ABCDEA.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查;×2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导√3.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准;×4.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设;√5.根据信息安全等级保护管理办法,第十五条已运营运行的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续√6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正;×7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知√8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级;即使有主管部门的,也不必经主管部门审核批准;×二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求;2.等级保护标准GB 17859主要是参考了______而提出;A.欧洲ITSECB.美国TCSEC77993.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护;A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护的第一项重要内容;A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理的最终对象;A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定;A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,______说法是正确的;A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是______;A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导;那么该信息系统属于等级保护中的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护;那么其在等级保护中属于______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查;这应当属于等级保护的______;A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性;A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护的信息资产中,______是最重要的;A.环境B.硬件C.数据D.软件18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础;A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法;A.正确B.错误20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对;A.正确B.错误21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来;A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术;该技术是检测远程或本地系统安全脆弱性的一种安全技术;A.正确B.错误23.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止;A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划;A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评;A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查;A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则;A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______;A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的29.我国信息安全等级保护的内容包括______;A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______;A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:c2、等级保护对象受到破坏时所侵害的客体包括的三个方面为:a b cA.公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种b c dA. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:a bA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:a b cA、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项dA、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项aA、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项dA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果a b c dA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:bA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为cA、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为aA、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为bA、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为dA、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级dA、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级eA、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级aA、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级bA、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级cA、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级aA、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级dA、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级cA、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级eA、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称dA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称cA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施aA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全aA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更;aA、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类应为系统服务保证类C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求;A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点;A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共分)1信息安全等级保护工作直接作用的具体的信息和信息系统称为(分)分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(分)A、 3B、 4C、 5D、 6正确答案:C3根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4对社会秩序、公共利益造成特别严重损害,定义为几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:D5对国家安全造成特别严重损害,定义为几级(分)A、第二级B、第三级C、第四级D、第五级正确答案:D6信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()合同有关部门制定。

(分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。

(分)A、7B、8C、 6D、 5正确答案:D9信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:A10《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容。

(分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是()(分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12从系统服务安全角度反映的信息系统安全保护等级称(分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C13对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

等保测评选择题

等保测评选择题

信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。

CA、GB17799B、GB15408C、GB17859D、GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。

DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的_____属性。

AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。

DA、MorrisonB、Wm、$*F2m5@C、27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是_____。

DA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。

BA、安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是_____。

CA、B、C、D、8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

DA、7B、10C、15D、309、等级保护标准GB l7859主要是参考了______而提出。

BA、欧洲ITSECB、美国tcsecC、CCD、BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。

BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作(de)监督、检查、指导.A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位(de)信息安全等级保护工作.A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统(de)主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中(de)_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织(de)合法权益(de)_______等因素确定.(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统(de),运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要(de)信息系统.小型个体、私营企业中(de)信息系统.中小学中(de)信息系统.B.适用于地市级以上国家机关、企业、事业单位内部重要(de)信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行(de)信息系统;跨省或全国联网运行重要信息系统在省、地市(de)分支系统;各部委官方网站;跨省(市)联接(de)信息网络等.C.适用于重要领域、重要部门三级信息系统中(de)部分重要系统.例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中(de)核心系统.D.地市级以上国家机关、企业、事业单位内部一般(de)信息系统.例如小(de)局域网,非涉及秘密、敏感信息(de)办公系统等.6.信息系统建设完成后,(A)(de)信息系统(de)运营使用单位应当选择符合国家规定(de)测评机构进行测评合格方可投入使用.A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门.A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续.(D)A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统(de)运营、使用单位没有向地级市以上人民政府公安机关备案(de),由公安机关处以(D)A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护(de)实施意见,信息系统安全等级保护应当遵循什么原则(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级(de)划分,下列表述正确(de)是(ABCDE).A.第一级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应(de)安全措施.A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准(de)要求(de),(AB)A.委托单位应当根据测评报告(de)建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确(de)是(ABCD).A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,关于公安机关(de)进行安全检查(de)要求,下列表述正确(de)是(ABCD).A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定(de)专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统(de)运营、使用单位接到公安机关要求整改(de)通知后拒不按要求整改(de),由公安机关处以(CD).A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统(de)运营、使用单位计算机信息系统投入使用前未经符合国家规定(de)安全等级测评机构测评合格(de) ,由公安机关(ABCDE).A.责令限期改正,给予警告B.逾期不改(de),对单位(de)主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得(de),没收违法所得D.情节严重(de),并给予六个月以内(de)停止联网、停机整顿(de)处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,信息安全等级测评机构申请备案(AB)A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作(de)机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上(de)计算机信息系统应当选用符合下列条件(de)安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股(de),在中华人民共和国境内具有独立(de)法人资格B.产品(de)核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.(×)2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作(de)监督、检查、指导(√)3.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据本办法和有关标准,确定信息系统(de)安全保护等级并报公安机关审核批准.(×)4.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据已确定(de)安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求(de)信息技术产品,进行信息系统建设.(√)5.根据信息安全等级保护管理办法,第十五条已运营(运行)(de)第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续(√) 6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位(de)备案情况,发现不符合本办法及有关标准(de),应建议其予以纠正.(×)7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准(de),应当向运营、使用单位发出整改通知(√)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统(de)安全保护等级.即使有主管部门(de),也不必经主管部门审核批准.(×)二、实施指南一、单选题:1.1999年,我国发布(de)第一个信息安全等级保护(de)国家标准GB17859 — 1999,提出将信息系统(de)安全等级划分为______个等级,并提出每个级别(de)安全功能要求.A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出.A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护(de)5个级别中,______是最高级别,属于关系到国计民生(de)最关键信息系统(de)保护.A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护(de)第一项重要内容.A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理(de)最终对象.A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统(de)安全等级应当由______所确定.A.业务子系统(de)安全等级平均值B.业务子系统(de)最高安全等级C.业务子系统(de)最低安全等级D.以上说法都错误7.关于资产价值(de)评估,______说法是正确(de).A.资产(de)价值指采购费用B.资产(de)价值无法估计C.资产价值(de)定量评估要比定性评估简单容易D.资产(de)价值与其重要性密切相关8.安全威胁是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误(de)是______.A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见(de)认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导.那么该信息系统属于等级保护中(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织(de)合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护.那么其在等级保护中属于______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统(de)核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查.这应当属于等级保护(de)______.A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性.A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护(de)信息资产中,______是最重要(de).A.环境C.数据D.软件18.GB 17859与目前等级保护所规定(de)安全等级(de)含义不同,GB 17859中等级划分为现在(de)等级保护奠定了基础.A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确(de)分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合(de)方法.A.正确B.错误20.定性安全风险评估结果中,级别较高(de)安全风险应当优先采取控制措施予以应对.A.正确B.错误21.通常在风险评估(de)实践中,综合利用基线评估和详细评估(de)优点,将二者结合起来.A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术.该技术是检测远程或本地系统安全脆弱性(de)一种安全技术.B.错误23.信息系统安全等级保护实施(de)基本过程包括系统定级、、安全实施、安全运维、系统终止.A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划.A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段(de)主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评.A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段(de)主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查.A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程(de)基本原则包括, ,同步建设原则,重点保护原则,适当调整原则.A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全(de)活动:______.A.故意制作、传播计算机病毒等破坏性程序(de)B.未经允许,对计算机信息网络功能进行删除、修改或者增加(de)C.未经允许,对计算机信息网络中存储、处理或者传输(de)数据和应用程序进行删除、修改或者增加(de)D.未经允许,进入计算机信息网络或者使用计算机信息网络资源(de)29.我国信息安全等级保护(de)内容包括______.A.对国家秘密信息、法人和其他组织及公民(de)专有信息以及公开信息和存储、传输和处理这些信息(de)信息系统分等级实行安全保护B.对信息系统中使用(de)信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生(de)信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______.A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统(de)安全保护等级分为几个级别:(c)A.3B.4C.5D.62、等级保护对象受到破坏时所侵害(de)客体包括(de)三个方面为:(a b c)A.公民、法人和其他组织(de)合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害(de)程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面(de)安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象(de)信息系统应具有如下基本特征:(a b c)A、具有唯一确定(de)安全责任单位B、具有信息系统(de)基本要素C、承载单一或相对独立(de)业务应用D、单位具有独立(de)法人6、以下哪一项不属于侵害国家安全(de)事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中(de)政治、经济利益D、影响各种类型(de)经济活动秩序7、以下哪一项不属于侵害社会秩序(de)事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型(de)经济活动秩序C、影响各行业(de)科研、生产秩序D、影响公众在法律约束和道德规范下(de)正常生活秩序等8、以下哪一项不属于影响公共利益(de)事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要(de)安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义(de)最后一个环节是:(b)A、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较低者决定B、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较高者决定C、信息系统(de)安全保护等级由业务信息安全保护等级决定D、信息系统(de)安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用(de)具体(de)信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护(de)、等级保护对象受到破坏时所侵害(de)社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织(de)合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害(de)客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供(de)程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织(de)合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织(de)合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映(de)信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映(de)信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行(de)信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置(de)等级保护原则,可采取什么样(de)定级措施(a)A、可将较大(de)信息系统划分为若干个较小(de)、可能具有不同安全保护等级(de)定级对象B、作为一个信息系统来定级29、确定作为定级对象(de)信息系统受到破坏后所侵害(de)客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织(de)合法权益30、在信息系统(de)运行过程中,安全保护等级是否需要随着信息系统所处理(de)信息和业务状态(de)变化进行适当(de)变更.(a)A、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中(de)内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护(de)测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围(de)是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织(de)、拥有少量资源(de)威胁源发起(de)恶意攻击、一般(de)自然灾难,所造成(de)重要资源损害,能。

2023年移动互联网时代的信息安全与防护期末答案

2023年移动互联网时代的信息安全与防护期末答案

得分:89 已完成一.单项选择题〔50 题,50.0 分〕1、两个密钥的3-DES密钥长度为〔〕。

A.56 位B.112 位C.128 位D.168 位1.0 分我的答案:B2、代码签名是为了〔〕。

A.说明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进展〔〕。

A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于〔〕。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型1.0 分我的答案:D5、翻开证书把握台需要运行〔〕命令。

A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话《三只小猪的故事》,不正确的理解是〔〕。

A.安全防护意识很重要B.要留意消退安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是〔〕。

A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全治理的重要性不包括〔〕。

A.三分技术、七分治理B.仅通过技术手段实现的安全力气是有限的,只有有效的安全治理,才能确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全治理是手段D.信息安全治理是信息安全不行分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括〔〕。

A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对攻击模型进展匹配来觉察攻击的IDS是〔〕。

A.基于误用检测的IDSB.基于关键字的IDSC.基于特别检测的IDSD.基于网络的IDS1.0 分我的答案:A11、WD2go的作用是〔〕。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 59 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

(2.0分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是( ) (2.0分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12 从系统服务安全角度反映的信息系统安全保护等级称(2.0分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级13 对拟确定为( )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

(2.0分)A.第一级B.第二级C.第三级D.第四级正确答案:D14 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:C15 进行登记保护定义的最后一个环节是( ) (2.0分)A、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统安全保护等级由业务信息安全保护等级决定D、信息系统安全保护等级由系统服务安全保护等级的较高者决定正确答案:B16 当信息系统受到破坏后,我们首先要确定是否侵害( )客体(2.0分)A、公民、法人其他组织的合法权益B、国家安全C、社会秩序、正确答案:B17 安全测评报告由( )报地级以上市公安机关公共信息网络安全监察部门。

(2.0分)A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位正确答案:D18 从业务信息安全角度反映的信息系统安全保护等级称(2.0分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:D19 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D20 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级正确答案:D21 ______是进行等级确定和等级保护管理的最终对象(2.0分)A、业务系统B、功能模块C、信息系统D、网络系统正确答案:C22 对国家安全造成一般损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:C23 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:B24 对公民、法人和其他组织的合法权益造成一般损害,定义为几级2 (2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A25 根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D、正确答案:A26 新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(2.0分)A、第一级以上30日内B、第二级以上60日内2C、第一级以上60日内D、第二级以上30日内正确答案:D27 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(2.0分)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失正确答案:B28 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级29 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

(2.0分)A、需要B、不需要D、正确答案:A30 进行等级保护定义的最后一个环节是: (2.0分)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:B31 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(2.0分)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、正确答案:A32 在需要保护的信息资产中,______是最重要的。

(2.0分)A、环境B、硬件C、数据D、软件二、多选题(题数:8,共16.0 分)1 以下属于信息安全等级保护工作流程的是( ) (2.0分)A、定级B、备份C、等级测评D、安全建设整改正确答案:ABCD2 等级保护对象受到破坏时所侵害的客体包括的三个方面为: (2.0分)A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益正确答案:ABC3 对系统进行备份的级别是( ) (2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:BCD4 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(2.0分)A、造成轻微损害B、造成一般损害C、造成严重损害D、造成特别严重损害正确答案:BCD5 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则? (2.0分)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点正确答案:ABCD6 信息系统定级为三级的特点是( ) (2.0分)A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、对公民、法人和组织的合法权益造成特别严重损害D、对国家安全造成损害正确答案:BCD7 根据定级指南,信息系统安全包括哪两个方面的安全: (2.0分)A、业务信息安全B、网络服务安全C、系统服务安全D、应用服务安全正确答案:AB8 信息安全和系统服务安全受到破坏后,可能产生以下危害后果( ) (2.0分)A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失正确答案:ABCD三、判断题(题数:10,共22.0 分)1 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

(2.0分)2 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(2.0分)正确答案:√3 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(2.0分)正确答案:√4 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。

(2.0分)正确答案:×5 信息系统的安全等级是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。

(2.0分)正确答案:√6 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

(2.0分)正确答案:×7 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

(2.0分)正确答案:×8 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

(2.0分)正确答案:√9 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(2.0分)10 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运维的安全管理等。

(2.0分)正确答案:√青年人首先要树雄心,立大志,其次就要决心作一个有用的人才。

相关文档
最新文档