等级保护考试试题集
信息安全等级保护培训考试试题集
![信息安全等级保护培训考试试题集](https://img.taocdn.com/s3/m/3d5a56e60066f5335b81214e.png)
信息安全等级保护培训试题集一、法律法规一、单选题1 •根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C•国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C•国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______ ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 _______ 等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C•经济价值危害程度D.重要程度经济损失4•对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.—般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6•信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全等级保护培训试题集
![信息安全等级保护培训试题集](https://img.taocdn.com/s3/m/5643445626d3240c844769eae009581b6bd9bd3b.png)
信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,A负责信息安全等级保护工作的监督、检查、指导;A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,D应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作;A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定;B A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为D以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审;A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于DA.乡镇所属信息系统、县级某些单位中不重要的信息系统;小型个体、私营企业中的信息系统;中小学中的信息系统;B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国省联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省市联接的信息网络等;C.适用于重要领域、重要部门三级信息系统中的部分重要系统;例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统;D.地市级以上国家机关、企业、事业单位内部一般的信息系统;例如小的局域网,非涉及秘密、敏感信息的办公系统等;6.信息系统建设完成后,A的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用;A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由D报地级以上市公安机关公共信息网络安全监察部门;A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建信息系统,应当在投入运行后 ,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续;DA.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以D A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则ABCDA.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是ABCDE;A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统ABCD应当同步落实相应的安全措施;A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,ABA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是ABCD;A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是ABCD;A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以CD;A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关ABCDE;A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案ABA.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:ABCDEA.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查;×2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导√3.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准;×4.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设;√5.根据信息安全等级保护管理办法,第十五条已运营运行的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续√6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正;×7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知√8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级;即使有主管部门的,也不必经主管部门审核批准;×二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求;A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出;A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护;A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护的第一项重要内容;A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理的最终对象;A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定;A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,______说法是正确的;A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的______;A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是______;A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导;那么该信息系统属于等级保护中的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护;那么其在等级保护中属于______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;这应当属于等级保护的______;A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查;这应当属于等级保护的______;A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性;A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护的信息资产中,______是最重要的;A.环境B.硬件C.数据D.软件18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础;A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法;A.正确B.错误20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对;A.正确B.错误21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来;A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术;该技术是检测远程或本地系统安全脆弱性的一种安全技术;A.正确B.错误23.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止;A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划;A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评;A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查;A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则;A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______;A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的29.我国信息安全等级保护的内容包括______;A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______;A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:cA.3B.4C.5D.62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:a b c A.公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种b c dA. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:a bA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:a b cA、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项dA、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项aA、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项dA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果a b c dA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:bA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为cA、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为aA、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为bA、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为dA、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级dA、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级eA、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级aA、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级bA、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级cA、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级aA、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级bA、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级dA、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级cA、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级eA、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称dA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称cA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施aA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全aA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更;aA、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S 类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类应为系统服务保证类C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求;A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点;A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项应为基本要求包括多少类A、10B、11C、12D、138、测评准则和是对用户系统测评的依据测评准则现已被测评要求替代A、信息系统安全等级保护实施指南。
等级保护测评试题
![等级保护测评试题](https://img.taocdn.com/s3/m/5f3f9449a9956bec0975f46527d3240c8447a183.png)
一、单项选择题1、以下不属于网络安全测试范围的是(C)A.构造安全 B.便利完好性检查 C.节余信息保护 D.网络设施防备2、以下对于安全审计的内容说法中错误的选项是(D)应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录审计记录应包含:事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息应能够依据记录数据进行剖析,并生成审计报表为了节俭储存空间,审计记录能够任意删除、改正或覆盖在思科路由器中,为实现超时10 分钟后自动断开连结,实现的命令应为以下哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping ping 扫描 B.操作系统扫描扫描:用于发现攻击目标C.端口扫描D.破绽扫描操作系统辨别扫描:对目标主机运转的操作系统进行辨别端口扫描:用于查察攻击目标处于监听或运转状态的。
路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙经过 ____控制来堵塞邮件附件中的病毒。
(A)数据控制 B.连结控制控制 D.协议控制与 mask 属于同一网段的主机IP 地点是( B)。
8、查察路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router ( config) #access-list 1 permit 的含义是:( B)A.不一样意源地点为的分组经过,假如分组不般配,则结束B.同意源地点为的分组经过,假如分组不般配,则结束C.不一样意目的地点为的分组经过,假如分组不般配,则结束D.同意目的地点为的分组经过,假如分组不般配,则检查下一条语句。
10、配置以下两条接见控制列表:access-list 1 permit access-list 2 permit A.1 和 2 的范围同样的范围在接见列表 1 和2 以内的范围在2,所控制的地点范围关系是(1 以内和2没有包含关系A)11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网络间数据的安全互换,以下隔绝技术中,安全性最好的是(D)A.多重安全网关12、 Windows 系统默认B.防火墙隔绝 D.物理隔绝Terminal Services 服务所开发的端口为(D)A.2113、在命令模式下,怎样查察A. NETSTAT–ANWindows–AN系统所开放的服务端口(B)14、某人在操作系统中的账户名为近似于 LEO的账户属于以下种种类(A.过期账户 B.剩余账户15、在 Linux 系统中要严禁root 作为( B)的值LEO,他辞职一年后,其账户固然已经禁用,可是依旧保存在系统中,A)C.共享账户D.以上都不是用户远程登录接见编写/etc/security/user文件,在root 相中拟订FALSEA. login16、 OSPF使用什么来算到目的网的开(A)A. B.和跳数 C.靠谱性 D.和靠谱性17、依照 GB/T 22239-2008 ,三信息系在用安全面通完好性的要求是(A.采纳定通讯会方式的方法保通讯程中数据的完好性C)B.采纳校技保通讯程中数据的完好性C.采纳密技保通讯程中数据的完好性D.第三信息系在用面上没有通讯完好性的要求18、依照 GB/T 22239-2008 ,三信息系以下哪些数据存保密性(D)A.系管理数据 B.信息 C.重要数据 D.以上都是19、依照 GB/T 22239-2008 ,以下哪些条不是三信息系份和恢复的要求(A)A.依据当地数据份与恢复功能,重要信息数据份起码每日一次,份介外寄存B.供给异地数据份功能,利用通讯网将关数据定批量送至用地C.用冗余技网拓扑构,防止关点存在点故障D.供给主要网,通讯路和数据理系的硬件冗余,保系的高可用性20、在 oracle 中看其能否开启功能的A. show parmeterSQL句是(B)B. select value from v$ parameter where name=’ audit_trail’21、以下哪些不属于工具的流程(C)A.划工具接入点 B.拟订《工具作指》C.看主机安全策略 D.果整理22、 cisco 的配置通什么份(B)A. ftp23、交机收到未知源地点的:(B)A.广播所有相的地点 B.弃 C.改正源地点24、功能不可以以下哪个功能(D)A.破绽 B.丁 C.口令策略 D.全网控制策略25、等保 3 中,意代在___行和消除(A.内网 B.网界 C.主机D⋯⋯⋯26、 _____是作抵挡外面人攻的最后防(A)A.主机安全 B.网安全⋯⋯⋯⋯⋯.D⋯⋯.. B)27、依照等保要求,第几开始增添“抗抵性”要求(A.一 B.二 C.三 D.四C)28、哪不是展开主机工具所必认识的信息(D)A.操作系 B.用 D.物理地点29、 sql server 中能否存在弱口令的sql 句是( A)A. select name from xx_logins where password is null30、 Linux 看目限的命令(A. ls –a–l–a–lB)31、 win2000 中核登是核(C)A.用登或退出当地算机 B.管理建增添除用C.用申域控制登 D.日记管理32、下边属于被网攻的是(D)A.物理破坏 B.重放 C.拒服 D.口令嗅探33、《基本要求》三系中,要求网行登失理功能。
等级保护试题
![等级保护试题](https://img.taocdn.com/s3/m/7675ac7b5b8102d276a20029bd64783e09127d0a.png)
等级保护试题一、选择题(每题3分,共30分)1、等级保护主要依据什么进行划分?A. 系统重要性B. 业务影响程度C. 资产价值D. 法律法规要求2、下列哪项不属于等级保护的五个级别?A. 自主保护级B. 指导保护级C. 监督保护级D. 强制保护级3、实施等级保护工作的主要目的是什么?A. 提高系统安全性B. 降低系统风险C. 保障国家安全D. 促进信息化建设4、以下哪项不是等级保护的基本要求?A. 安全审计B. 物理安全C. 应用安全D. 网络安全5、《网络安全法》中规定,网络运营者应当按照什么制度,对系统进行定级、备案?A. 安全风险评估B. 安全漏洞扫描C. 网络安全等级保护D. 安全事件应急预案6、等级保护工作总共分几个阶段?A. 2个B. 3个C. 4个D. 5个7、下列哪项不属于等级保护的备案流程?A. 系统定级B. 系统备案C. 开展等级测评D. 安全自查8、《网络安全法》中规定,网络运营者未按照规定对系统进行定级、备案的,应承担什么法律责任?A. 处以罚款B. 责令改正C. 吊销营业执照D. 追究刑事责任9、定级为二级的系统,应该采取何种级别的安全保护措施?A. 高级B. 中级C. 基本D. 低级10、在等级保护工作中,定期对系统进行安全检查的目的是什么?A. 提高系统安全性B. 及时发现并解决安全问题C. 提高员工安全意识D. 以上都是二、填空题(每空2分,共20分)1、等级保护的核心是对信息系统实行______。
2、根据等级保护相关标准,信息系统安全等级分为五个级别,从高到低依次为______、、、和。
3、信息系统定级应遵循______的原则,根据信息系统实际情况选择相应的级别。
4、定级对象的安全保护等级划分为______、______和______三个级别。
5、信息系统运营单位应当在______后按照规定向国家有关机关或者本级人民政府信息化管理部门进行备案。
6、______是开展信息系统安全建设和管理的重要依据。
等级保护测评考试真题汇总(判断选择部分)
![等级保护测评考试真题汇总(判断选择部分)](https://img.taocdn.com/s3/m/0c2c3242be23482fb5da4c08.png)
等级保护测评真题汇总(判断选择部分)一、判断题1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√)2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。
(√)3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。
(×)4、文件权限读写和执行的三种标志符号一次是r-w-x-。
(√)5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。
(×)6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。
(√)7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。
(√)8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。
(×)9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。
(√)10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。
(√)2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。
(√)4、oracle数据库不能对密码进行复杂度进行设置。
(×)6、给主机动态分配IP的协议是ARP协议。
(×)(是DHCP)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。
(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。
(√,三级要求强制访问控制)3、三级中,MS sql server的审核级别应为“无”。
(×,是“全部”)5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。
信息安全等级保护培训考试试题集
![信息安全等级保护培训考试试题集](https://img.taocdn.com/s3/m/46a28089aa00b52acfc7cabe.png)
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B) A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
等级保护测评精彩试题
![等级保护测评精彩试题](https://img.taocdn.com/s3/m/4cf5105479563c1ec5da71a8.png)
一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。
5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。
(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。
等级保护考试试题及答案
![等级保护考试试题及答案](https://img.taocdn.com/s3/m/bd5af7575e0e7cd184254b35eefdc8d376ee14da.png)
等级保护考试试题及答案等级保护考试试题:第一部分:选择题1. 根据《等级保护法》,等级保护是指保护的对象是:A. 自然环境B. 文化遗产C. 生态系统D. 历史建筑2. “等级保护”一词首次出现在哪个国家的立法中?A. 美国B. 法国C. 英国D. 中国3. 等级保护的目的是:A. 保护历史文化B. 保护自然环境C. 保护人类生存D. 保护生态平衡4. 以下哪种情况属于等级保护的范畴?A. 一幢古老建筑的修缮保护B. 一座山峰的生态保护C. 一种珍稀动植物的保护D. 一处自然遗产的开发利用5. 等级保护的评估标准主要包括:A. 歷史性、文化性、科学性B. 资源性、环境性、经济性C. 保护性、可持续性、发展性D. 全球性、国内性、地方性第二部分:问答题1. 请简要介绍等级保护的定义和意义。
2. 请列举至少三种不同类型的等级保护的对象。
3. 等级保护的评估标准是什么?请列举至少两个。
4. 描述一下等级保护对社会和经济的重要性。
5. 请简述等级保护的挑战和面临的困境。
等级保护考试试题答案:第一部分:选择题1. B. 文化遗产2. B. 法国3. A. 保护历史文化4. A. 一幢古老建筑的修缮保护5. A. 歷史性、文化性、科学性第二部分:问答题1. 等级保护是指通过法律、政策和行动来保护具有历史、文化和科学价值的自然和人造遗产。
它的意义在于保护和传承人类的历史记忆,维护文化多样性,促进可持续发展。
2. 不同类型的等级保护对象包括古建筑、考古遗址、自然保护区、文化景观、传统村落等。
3. 等级保护的评估标准主要包括历史性、文化性和科学性。
评估时,需要考察物质和非物质遗产的历史意义、文化内涵以及科学价值。
4. 等级保护对社会和经济具有重要作用。
它可以促进旅游业的发展,拉动相关行业的增长。
同时,等级保护可以增强地域特色,提升城市形象,吸引投资和人才。
5. 等级保护面临的挑战包括资源有限、人力物力不足等问题;而困境主要表现在保护与开发之间的平衡难题、传统与现代的冲突等方面。
等级保护定级题库
![等级保护定级题库](https://img.taocdn.com/s3/m/7e3f3378f11dc281e53a580216fc700aba68525e.png)
等级保护定级题库等级保护定级题库**所有试题均为不定项选择题(有说明的除外)**1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)A.3B.4C.5D.62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)A.公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:(a b c)A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A.影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:(b)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)A、第一级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。
信息安全等级保护培训考试试题集
![信息安全等级保护培训考试试题集](https://img.taocdn.com/s3/m/6588d8b0b14e852458fb57ba.png)
信息安全等级保护培训考试试题集CKBOOD was revised in the early morning of December 17, 2020.信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
等级保护测评师考试
![等级保护测评师考试](https://img.taocdn.com/s3/m/94bb4f26a9956bec0975f46527d3240c8447a1f6.png)
1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。
等级保护测评试题
![等级保护测评试题](https://img.taocdn.com/s3/m/587e87ba81c758f5f61f67f9.png)
一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息应能够根据记录数据进行分析,并生成审计报表为了节约存储空间,审计记录可以随意删除、修改或覆盖在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。
路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙通过____控制来阻塞邮件附件中的病毒。
(A)数据控制 B.连接控制控制 D.协议控制与mask 属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。
10、配置如下两条访问控制列表:access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.2113、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT –AN –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值A.login16、OSPF使用什么来计算到目的网络的开销(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a –l –a –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。
等级保护测评考试真题汇总(简答题部分)
![等级保护测评考试真题汇总(简答题部分)](https://img.taocdn.com/s3/m/f793f6a11a37f111f0855b1d.png)
等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。
信息安全等级保护培训试题集
![信息安全等级保护培训试题集](https://img.taocdn.com/s3/m/0ab3133a0640be1e650e52ea551810a6f524c8bb.png)
信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作(de)监督、检查、指导.A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位(de)信息安全等级保护工作.A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统(de)主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中(de)_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织(de)合法权益(de)_______等因素确定.(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统(de),运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要(de)信息系统.小型个体、私营企业中(de)信息系统.中小学中(de)信息系统.B.适用于地市级以上国家机关、企业、事业单位内部重要(de)信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行(de)信息系统;跨省或全国联网运行重要信息系统在省、地市(de)分支系统;各部委官方网站;跨省(市)联接(de)信息网络等.C.适用于重要领域、重要部门三级信息系统中(de)部分重要系统.例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中(de)核心系统.D.地市级以上国家机关、企业、事业单位内部一般(de)信息系统.例如小(de)局域网,非涉及秘密、敏感信息(de)办公系统等.6.信息系统建设完成后,(A)(de)信息系统(de)运营使用单位应当选择符合国家规定(de)测评机构进行测评合格方可投入使用.A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门.A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续.(D)A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据广东省计算机信息系统安全保护条例规定,计算机信息系统(de)运营、使用单位没有向地级市以上人民政府公安机关备案(de),由公安机关处以(D)A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护(de)实施意见,信息系统安全等级保护应当遵循什么原则(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据信息安全等级保护管理办法,关于信息系统安全保护等级(de)划分,下列表述正确(de)是(ABCDE).A.第一级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应(de)安全措施.A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准(de)要求(de),(AB)A.委托单位应当根据测评报告(de)建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确(de)是(ABCD).A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,关于公安机关(de)进行安全检查(de)要求,下列表述正确(de)是(ABCD).A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定(de)专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统(de)运营、使用单位接到公安机关要求整改(de)通知后拒不按要求整改(de),由公安机关处以(CD).A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统(de)运营、使用单位计算机信息系统投入使用前未经符合国家规定(de)安全等级测评机构测评合格(de) ,由公安机关(ABCDE).A.责令限期改正,给予警告B.逾期不改(de),对单位(de)主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得(de),没收违法所得D.情节严重(de),并给予六个月以内(de)停止联网、停机整顿(de)处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护(de)实施办法,信息安全等级测评机构申请备案(AB)A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作(de)机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据信息安全等级保护管理办法,安全保护等级为第三级以上(de)计算机信息系统应当选用符合下列条件(de)安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股(de),在中华人民共和国境内具有独立(de)法人资格B.产品(de)核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.(×)2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作(de)监督、检查、指导(√)3.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据本办法和有关标准,确定信息系统(de)安全保护等级并报公安机关审核批准.(×)4.根据信息安全等级保护管理办法,信息系统(de)运营、使用单位应当根据已确定(de)安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求(de)信息技术产品,进行信息系统建设.(√)5.根据信息安全等级保护管理办法,第十五条已运营(运行)(de)第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区(de)市级以上公安机关办理备案手续(√) 6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位(de)备案情况,发现不符合本办法及有关标准(de),应建议其予以纠正.(×)7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准(de),应当向运营、使用单位发出整改通知(√)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统(de)安全保护等级.即使有主管部门(de),也不必经主管部门审核批准.(×)二、实施指南一、单选题:1.1999年,我国发布(de)第一个信息安全等级保护(de)国家标准GB17859 — 1999,提出将信息系统(de)安全等级划分为______个等级,并提出每个级别(de)安全功能要求.A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出.A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护(de)5个级别中,______是最高级别,属于关系到国计民生(de)最关键信息系统(de)保护.A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将______作为实施等级保护(de)第一项重要内容.A.安全定级B.安全评估C.安全规划D.安全实施5.______是进行等级确定和等级保护管理(de)最终对象.A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统(de)安全等级应当由______所确定.A.业务子系统(de)安全等级平均值B.业务子系统(de)最高安全等级C.业务子系统(de)最低安全等级D.以上说法都错误7.关于资产价值(de)评估,______说法是正确(de).A.资产(de)价值指采购费用B.资产(de)价值无法估计C.资产价值(de)定量评估要比定性评估简单容易D.资产(de)价值与其重要性密切相关8.安全威胁是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件(de)______.A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误(de)是______.A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见(de)认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导.那么该信息系统属于等级保护中(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织(de)合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护.那么其在等级保护中属于______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查.这应当属于等级保护(de)______.A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益(de)重要信息系统(de)核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查.这应当属于等级保护(de)______.A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性.A.问卷调查B.人员访谈C.渗透性测试D.手工检查17.在需要保护(de)信息资产中,______是最重要(de).A.环境C.数据D.软件18.GB 17859与目前等级保护所规定(de)安全等级(de)含义不同,GB 17859中等级划分为现在(de)等级保护奠定了基础.A.正确B.错误19.虽然在安全评估过程中采取定量评估能获得准确(de)分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合(de)方法.A.正确B.错误20.定性安全风险评估结果中,级别较高(de)安全风险应当优先采取控制措施予以应对.A.正确B.错误21.通常在风险评估(de)实践中,综合利用基线评估和详细评估(de)优点,将二者结合起来.A.正确B.错误22.脆弱性分析技术,也被通俗地称为漏洞扫描技术.该技术是检测远程或本地系统安全脆弱性(de)一种安全技术.B.错误23.信息系统安全等级保护实施(de)基本过程包括系统定级、、安全实施、安全运维、系统终止.A.风险评估B.安全规划C.安全加固D.安全应急24.安全规划设计基本过程包括、安全总体设计、安全建设规划.A.项目调研B.概要设计C.需求分析D.产品设计25.信息系统安全实施阶段(de)主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评.A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计26.安全运维阶段(de)主要活动包括运行管理和控制、变更管理和控制、安全状态监控、、安全检查和持续改进、监督检查.A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固27.简述等级保护实施过程(de)基本原则包括, ,同步建设原则,重点保护原则,适当调整原则.A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全(de)活动:______.A.故意制作、传播计算机病毒等破坏性程序(de)B.未经允许,对计算机信息网络功能进行删除、修改或者增加(de)C.未经允许,对计算机信息网络中存储、处理或者传输(de)数据和应用程序进行删除、修改或者增加(de)D.未经允许,进入计算机信息网络或者使用计算机信息网络资源(de)29.我国信息安全等级保护(de)内容包括______.A.对国家秘密信息、法人和其他组织及公民(de)专有信息以及公开信息和存储、传输和处理这些信息(de)信息系统分等级实行安全保护B.对信息系统中使用(de)信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生(de)信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______.A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级答案三、定级指南1、根据等级保护相关管理文件,信息系统(de)安全保护等级分为几个级别:(c)A.3B.4C.5D.62、等级保护对象受到破坏时所侵害(de)客体包括(de)三个方面为:(a b c)A.公民、法人和其他组织(de)合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害(de)程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面(de)安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象(de)信息系统应具有如下基本特征:(a b c)A、具有唯一确定(de)安全责任单位B、具有信息系统(de)基本要素C、承载单一或相对独立(de)业务应用D、单位具有独立(de)法人6、以下哪一项不属于侵害国家安全(de)事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中(de)政治、经济利益D、影响各种类型(de)经济活动秩序7、以下哪一项不属于侵害社会秩序(de)事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型(de)经济活动秩序C、影响各行业(de)科研、生产秩序D、影响公众在法律约束和道德规范下(de)正常生活秩序等8、以下哪一项不属于影响公共利益(de)事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要(de)安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义(de)最后一个环节是:(b)A、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较低者决定B、信息系统(de)安全保护等级由业务信息安全保护等级和系统服务安全保护等级(de)较高者决定C、信息系统(de)安全保护等级由业务信息安全保护等级决定D、信息系统(de)安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用(de)具体(de)信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护(de)、等级保护对象受到破坏时所侵害(de)社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织(de)合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害(de)客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供(de)程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织(de)合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织(de)合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织(de)合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映(de)信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映(de)信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行(de)信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置(de)等级保护原则,可采取什么样(de)定级措施(a)A、可将较大(de)信息系统划分为若干个较小(de)、可能具有不同安全保护等级(de)定级对象B、作为一个信息系统来定级29、确定作为定级对象(de)信息系统受到破坏后所侵害(de)客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织(de)合法权益30、在信息系统(de)运行过程中,安全保护等级是否需要随着信息系统所处理(de)信息和业务状态(de)变化进行适当(de)变更.(a)A、需要B、不需要四、基本要求一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中(de)内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护(de)测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围(de)是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织(de)、拥有少量资源(de)威胁源发起(de)恶意攻击、一般(de)自然灾难,所造成(de)重要资源损害,能。
等级保护题库
![等级保护题库](https://img.taocdn.com/s3/m/83af04dc51e2524de518964bcf84b9d528ea2ce9.png)
等级保护题库一、单选题1.在等保1.0的基木要求中,网络设备防护的内容归属于网络安全, 在等保2.0中将其归属到()。
A安全通信网络B安全区域边界C安全计算环境D安全管理中心答案:c2.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。
A系统管理员B安全管理员C技术负责人D单位主管领导答案D3.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?A强制访问控制B可信计算C结构化保护D多级互联答案D4.在()级系统安全保护环境中开始要求使用强制访问控制?A 一B 二C三D四答案C5.在()中规定了计算机系统安全保护能力的五个等级A《计算机信息系统安全保护等级划分准则》B《信息安全技术网络安全等级保护定级指南》C《信息安全技术网络安全等级保护基本要求》D《信息安全技术网络安全等级保护测评要求》答案A6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A 一B 二C三D四答案A7.关键信息基础设施的安全保护等级应不低于等保()A第一级B第二级C第三级D第四级答案c8.对于三级系统安全管理要求中,以下哪个控制点不属于安全运维管理方面要求(). A环境管理B介质管理C服务供应商选择D变更管理答案c9.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的().A完整性B保密性C可用性D可控性答案B10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为()?A 一D四答案c11.在等保2.0中,以下测评结论与判定依据描述正确的是?A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安全风险,且系统综合得分90分以上(含90分)的,判定为优。
B被测对象中存在安全问题,但不会导致被测对象而临高级安全风险, 且系统综合得分70分以上(含70分)的,判定为良。
等级保护考试试题集
![等级保护考试试题集](https://img.taocdn.com/s3/m/8aea631fd1f34693daef3ebf.png)
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
(D)A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。
A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。
A.罚款5000元B.拘留15日C.警告D.停机整顿8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。
A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
(×)2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
(×) 4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
(√)5.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
(×) 7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。
即使有主管部门的,也不必经主管部门审核批准。
(×)二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.52.等级保护标准GB 17859主要是参考了______而提出。
A.欧洲ITSECB.美国TCSECD.BS 77993.信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。
A.安全定级(正确答案,记住)B.安全评估C.安全规划(考试题库答案,考试时选)D.安全实施5.______是进行等级确定和等级保护管理的最终对象。
A.业务系统(考试题库答案,考试时选)B.功能模块C.信息系统(正确答案,记住)D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。
A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,______说法是正确的。
A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的______。
A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的______。
A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是______。
A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的______。
A.强制保护级B.监督保护级C.指导保护级(正确答案,记住)D.自主保护级(考试题库答案,考试时选)12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。