信息安全等级保护答案解析

合集下载

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

CISP 4.2版2023 注册信息安全考试_易错题详细解析_第一套题

CISP 4.2版2023 注册信息安全考试_易错题详细解析_第一套题

cisp第一套题库※随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多,综合分析信息安全问题产生的根源,下面描述正确的是()。

[1分]正确答案:√信息安全问题产生的根源要从内因和外因两个方面两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。

因此,要防范信息安全风险,需从内外因同时着手解析:※在使用系统安全工程—能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:[1分]正确答案:√:测量组织能力时,就是成熟能力度级别,由执行安全工程过程时所应具有的“公共特征”CF构成。

※在工程实施阶段,监管机构承建合同,安全设计方案、实施方案、实施记录,国家地方标准和技术文件,正确答案:√:符合性※不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选正确答案:√:×定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析解析:解析:布什以第54号国家安全总统令(NSPD-54)发布※微软SDL将软件开发生命周期划分为七个阶段,并提出了十七项重要的安全活动,其中“威胁建模”属于(设计(Design)阶段)的安全活动。

[1分]正确答案:√:设计(Design)阶段正确答案:√:×信息安全风险评估分自评估、检查评估两形式。

应以检查评估为主,自评估和检查评估相互结合、互为补充解析:※“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被评测对象,描※有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:[1分]正确答案:√:BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法※2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B叮叮小文库7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

信息安全等级测评师考试答案

信息安全等级测评师考试答案

信息安全等级测评师考试答案1、单选四级系统中,物理安全要求共有()项。

A、8B、9C、10D、11正确答案:C2、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火(江南博哥)墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。

因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

3、单选《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运维B、人员录用C、管理运行D、系统运行正确答案:A4、填空题信息系统定级工作应该按照“()、()、()、()”的原则进行。

正确答案:自主定级;专家评审;主管部门审批;公安机关审核5、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。

正确答案:错6、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。

(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。

7、多选下列Linux说法中正确的是()。

A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是546正确答案:B, C8、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

信息安全第5套答案解析

信息安全第5套答案解析

一、选择题1、B 【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。

2、D 【解析】随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全在人们的工作和生活中扮演着十分重要的角色,故选项D错误。

3、C 【解析】密码体制的安全仅依赖于对秘钥的保密,不依赖于对算法的保密,故C选项错误。

4、B 【解析】消息摘要是一个唯一对应一个消息或文本的固定长度的值,它是由一个单向hash加密函数对消息进行作用产生的,哈希算法实际上将明文压缩成消息摘要,是一定会有碰撞产生,也就是两个不同的明文生成相同的哈希值(即消息摘要),因为明文和消息摘要的信息量不同。

故答案选B选项。

5、C 【解析】DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.因此秘钥的有效位数是56,选C。

6、C 【解析】生物特征识别技术是通过计算机与各种传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征,来进行个人身份的鉴定。

由于人的生物特征具有稳定性和唯一性,目前最安全的身份认证技术是生物特征识别,传统的身份识别手段将被生物特征识别技术替代。

所以生物特征识别技术并不是目前身份认证技术中最常见的技术,故C选项错误。

7、A 【解析】传统加密算法除了提供保密性外,也可进行消息认证。

故A选项错误。

8、D 【解析】Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。

由于协议中的消息无法穿透防火墙,导致Kerberos协议往往用于一个组织的内部,故正确答案为D选项。

9、B 【解析】BLP(Bell-LaPadula模型)安全模型是最著名的多级安全策略模型,它实质上也是一种强制访问控制,BLP安全模型的两个访问规则:一、简单安全规则:主体只能从下读,而不能从上读。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

等保培训复习资料

等保培训复习资料

等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。

A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。

A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。

A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。

A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。

A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

等保测评考试内容

等保测评考试内容

等保测评考试内容一、等保测评考试内容大概有这些方面啦1. 等保的基本概念等保就是信息安全等级保护,它是对信息和信息载体按照重要性等级分级别进行保护的一种工作。

就像是给不同重要性的东西安排不同级别的保镖一样。

比如一些关系到国家安全、社会稳定的系统那肯定是最高级别的保护啦。

2. 等保的级别划分等保分为五级哦。

第一级是自主保护级,适用于小型私营、个体企业等,这些企业的信息系统如果遭到破坏,可能只会对企业自身有一些小的影响。

第二级是指导保护级,像一些普通的企业办公系统之类的,遭到破坏可能会对企业的正常运转和一定范围内的社会秩序有影响。

第三级是监督保护级,这一级别的系统比较重要啦,像金融机构的网上银行系统之类的,要是出问题那影响可就大啦,需要相关部门监督管理其安全保护工作。

第四级是强制保护级,适用于非常重要的部门,如国家重要的科研机构的核心系统,安全要求超级高。

第五级是专控保护级,那是涉及到国家安全等核心领域的系统才会用到的级别。

3. 等保测评的流程首先要确定测评对象,就是要搞清楚是哪个系统要进行等保测评。

然后是进行测评准备,就像运动员比赛前要做热身一样,要准备好各种测评工具、组建测评团队等。

接着是现场测评,测评人员会到系统所在的地方,从技术和管理两个方面进行检查。

技术方面会检查网络安全、主机安全、应用安全等,比如看看网络有没有漏洞、主机有没有被入侵的风险、应用有没有安全缺陷等。

管理方面会检查安全管理制度、人员安全管理等,像企业有没有完善的安全制度,员工有没有安全意识培训之类的。

最后是出具测评报告,如果系统达到了相应的等保级别要求,就会给出合格的报告,如果有问题,就会列出问题并给出整改建议。

4. 等保测评中的技术考点网络安全方面,可能会考查网络拓扑结构的安全性,像是不是有合理的防火墙设置、网络入侵检测系统有没有正确配置等。

主机安全方面,会考查操作系统的安全配置,比如用户权限管理是否合理,有没有安装必要的安全补丁等。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。

信息安全等级保护答案解析

信息安全等级保护答案解析

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

网络信息安全工程师招聘笔试题及解答

网络信息安全工程师招聘笔试题及解答

招聘网络信息安全工程师笔试题及解答(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、网络信息安全工程师在设计安全策略时,首要考虑的是什么?A、系统的性能B、易用性C、安全性D、成本效益2、在信息安全等级保护中,哪一个级别是最高的?A、一级B、二级C、三级D、四级3、关于网络安全协议的描述,下列哪个选项是正确的?A、SSL协议用于保护Web网站的安全,但不适用于电子邮件和文件传输的安全通信。

B、TLS协议主要针对SSL协议的安全漏洞进行了改进,但两者的最终目标并不相同。

C、SSH协议主要用于安全远程登录服务,并不提供数据加密功能。

D、IPSec协议可以为网络层提供安全机制,适用于加密整个IP数据包。

4、以下关于数字签名的描述,哪一项是正确的?A、数字签名只用于验证文档的真实性和完整性,而不提供防篡改保护。

B、数字签名是使用私钥加密生成,只能用公钥进行解密验证。

C、数字签名的实现只需使用对称加密算法即可完成。

D、数字签名的目的是确保发送者的真实身份,以避免抵赖。

5、以下哪种类型的攻击是通过对数据流的分析,识别出敏感信息的传输模式,然后尝试窃取这些敏感数据?A、暴力攻击B、中间人攻击C、流量分析攻击D、SQL注入攻击6、在预防恶意软件感染时,以下哪种做法最有效?A、安装并定期更新可靠的防病毒软件B、定期更改系统时间C、频繁地重启计算机D、安装防火墙并关闭所有端口7、以下哪个是常见的网络攻击手段之一?A、DDoS攻击B、物理攻击C、社会工程学攻击D、白帽攻击8、在常见的身份认证方式中,哪一种方式的安全性相对较高?A、静态密码B、生物特征认证C、一次性密码D、数字证书9、以下哪项是网络攻击中最常见的技术之一,它通过发送大量分组数据(如ICMP Echo Request)来使目标服务器或网络接口过载,从而使其无法回应正常的网络流量?A、SQL注入B、DDoS攻击C、跨站脚本D、XSS攻击 10、哪种类型的漏洞是指软件无法正确处理数值过大或超出正常范围的数据输入时会出现异常或崩溃的情况?A、缓冲区溢出B、内存泄露C、整数溢出D、授权故障二、多项选择题(本大题有10小题,每小题4分,共40分)1、以下哪些是常见的网络安全威胁?A、SQL注入B、XSS攻击C、DNS中毒D、系统漏洞E、以上都正确2、在采用身份认证时,以下哪种方式不是常见的身份验证措施?A、用户名/密码B、物理令牌C、生物特征D、邮件验证码E、以上都是常见的身份验证措施3、以下哪些是常见的网络攻击手段?()A、SQL注入攻击B、DDoS攻击C、跨站脚本攻击D、缓冲区溢出攻击E、网络钓鱼攻击4、关于防火墙的作用,以下哪些描述是准确的?()A、过滤进出网络的数据流B、记录网络连接的详细信息C、划分网络区域,实施访问控制D、自行检测并处理网络内部的攻击行为E、能够完全阻止网络病毒的传播5、关于防火墙的功能,以下哪些说法是正确的?()A、防火墙能够完全替代用户的网络安全意识B、防火墙可以监控并控制出入网络的数据包C、防火墙能够防止病毒和恶意软件直接进入内部网络D、防火墙可以审查网络通信的内容以提高安全性6、在使用密码学方法进行数据加密时,以下哪种加密方式是对称加密?()A、RSAB、AESC、ECBD、SHA-2567、以下哪些措施可以有效提高网络系统的安全性?()A、实施严格的访问控制策略B、定期进行安全漏洞扫描C、不采用最新的安全防护技术D、定期进行安全意识培训8、为了确保员工在公司内维护的信息安全,通常可以采取以下哪些管理措施?()A、签订信息安全保密协议,明确员工的安全责任B、实施严格的带宽控制策略,避免滥用C、通过网络安全培训提高员工的信息安全意识D、为员工提供个人手机并安装公司防火墙9、以下关于网络信息安全策略的说法中,正确的是()。

信息安全考试答案

信息安全考试答案
ID
答案
1
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确
2
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
3
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
4
一般来说无线传感器节点中集成了(通信模块/数据处理单元/传感器)。
103
以下属于电子商务功能的是(意见征询、交易管理/广告宣传、咨询洽谈/网上订购、网上支付/电子账户、服务传递)。
104
以下哪些计算机语言是高级语言?(BASIC/PASCAL/#JAVA/C)
105
以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)
106
以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。)。
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
50
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误
51
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
52
按照云计算的定义可分为广义云计算和狭义云计算。正确
53

CISP试题及答案-五套题

CISP试题及答案-五套题

CISP试题及答案-五套题1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:A.为了更好的完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起了人们的关注2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:A. 对抗级B. 防护级C. 能力级D. 监管级3.下面对信息安全特征和范畴的说法错误的是:A. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:A. 内网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分5. 关于信息安全策略的说法中,下面说法正确的是:A. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

等保转正考试卷子

等保转正考试卷子

等保转正考试卷子一、选择题(每题3分,共30分)1. 等保的全称是什么?A. 等级保护B. 平等保护C. 等量保护2. 等保一共分为几个等级?A. 3个B. 4个C. 5个3. 等保主要保护的对象不包括以下哪个?A. 网络B. 硬件C. 动物4. 等保1.0和等保2.0的主要区别在于?A. 标准更严格B. 范围变小了C. 没有区别5. 以下哪个部门在等保工作中起到重要监管作用?A. 卫生部B. 公安部C. 教育部6. 等保的评估周期一般是多久?A. 一年B. 两年C. 根据实际情况7. 对于一个小型企业网站,可能适用的等保等级是?A. 一级B. 二级C. 三级8. 等保工作中,安全管理制度属于哪方面的要求?A. 技术要求B. 管理要求C. 两者都不是9. 等保中的物理安全主要涉及?A. 机房环境B. 软件安全C. 网络拓扑10. 以下哪种情况可能导致等保不通过?A. 安全设备未更新B. 公司员工太多C. 公司名字太长二、填空题(每题2分,共20分)1. 等保的核心思想是保障信息系统的(安全性)、(可靠性)等。

2. 等保等级从低到高分别是(一级)、(二级)、(三级)、(四级)、(五级)。

3. 在等保工作中,(风险评估)是一个重要的环节。

4. 等保要求对信息系统中的(数据)进行保护。

5. 安全技术措施包括(防火墙)、(入侵检测)等。

6. 等保的标准制定是为了应对日益增长的(信息安全威胁)。

7. 企业在等保过程中需要建立完善的(应急预案)。

8. 等保中的人员安全管理包括(人员背景审查)等方面。

9. 信息系统的(可用性)也是等保关注的重点之一。

10. 等保工作需要企业内部(全员参与)。

三、简答题(每题10分,共30分)1. 简述等保工作对于企业的重要意义。

等保工作对企业超级重要呢。

首先,它能保护企业的信息资产,像企业的商业机密、客户信息等,要是这些信息泄露了,企业可能就会面临巨大的损失,比如客户流失、商业信誉受损等。

CISP强化练习卷D【含答案及解释】

CISP强化练习卷D【含答案及解释】

CISP强化练习卷D【含答案及解释】强化练习卷(D)【加强版】(时间:120分钟数量:120题题型:单选题)1/231. 我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:A.2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B.2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》 (中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针C.2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D.在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

答案:C解释:2006年进入到深化落实阶段。

2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:A使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件C在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件D在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据答案:A解释:A为正确答案。

3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:A.建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障B.建设信息安全基础设施,提供国家信息安全保障能力支撑C.建立信息安全技术体系,实现国家信息化发展的自主创新D.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养答案:C解释:实现自主创新在过去的的保障中为自主可控。

4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B.信息系统所承载该银行业务正常运行的安全需求C.消除或降低该银行信息系统面临的所有安全风险D.该银行整体安全策略答案:C解释:无法消除或降低该银行信息系统面临的所有安全风险。

等保测评试题

等保测评试题

等保测评试题一、信息安全等级保护的基本原则中,不包括以下哪一项?A. 自主保护原则B. 重点保护原则C. 同步建设原则D. 无限扩展原则(答案:D)二、在等保测评中,哪个阶段是对信息系统安全保护状况进行检测评估,判断其是否达到相应安全保护等级要求的过程?A. 定级B. 备案C. 建设整改D. 测评(答案:D)三、根据《信息安全等级保护基本要求》,第三级安全保护等级的信息系统应能够抵御以下哪种程度的威胁?A. 一般性的恶意攻击B. 较为严重的恶意攻击C. 有组织的团体发起的恶意攻击D. 国家级别的敌对势力发起的恶意攻击(答案:C)四、在等保测评中,安全管理制度的测评主要关注哪一方面?A. 技术措施的有效性B. 管理制度的完善性和执行情况C. 物理环境的安全性D. 网络架构的合理性(答案:B)五、信息安全等级保护测评的周期一般是多久?A. 每年至少一次B. 每两年至少一次C. 每三年至少一次D. 根据需要自行决定(答案:A)六、在等保测评中,对于网络安全的测评,以下哪项不是必须关注的内容?A. 网络访问控制B. 安全审计C. 边界完整性检查D. 数据备份恢复策略(答案:D)【注:数据备份恢复策略更多属于系统安全或数据安全范畴】七、信息安全等级保护定级工作的责任主体是?A. 信息系统运营、使用单位B. 信息安全测评机构C. 信息安全监管部门D. 信息系统建设单位(答案:A)八、在等保测评报告中,以下哪项内容不是必须包含的?A. 测评概述B. 测评结果及符合性分析C. 测评过程中使用的所有工具清单及详细操作步骤D. 测评结论及整改建议(答案:C)【注:测评报告中通常不会包含详细的工具清单及操作步骤,这些属于测评机构的内部工作文档】。

信息技术类-初级-信息安全

信息技术类-初级-信息安全

信息技术类-初级-信息安全单选题(2分)1、信息安全的基本属性是()。

A、保密性B、完整性C、可用性、可控性D、A,B,C都是恭喜您,答对了。

本题正确答案是:D答案解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。

2、防火墙用于将Internet和内部网络隔离()。

A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施恭喜您,答对了。

本题正确答案是:B答案解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

3、计算机每次启动时被运行的计算机病毒属于()。

A、恶性B、良性C、定时发作型D、引导型恭喜您,答对了。

本题正确答案是:D答案解析:计算机病毒有引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫等类型。

4、信息安全等级保护将信息系统划分为五个等级,其中第二级信息系统属于()。

A、强制保护级B、监督保护级C、指导保护级D、专控保护级恭喜您,答对了。

本题正确答案是:C答案解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)(1/60)选择题第1题用于实时的入侵检测信息分析的技术手段有______。

A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析下一题(2/60)选择题第2题《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构上一题下一题(3/60)选择题第3题《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。

A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息上一题下一题(4/60)选择题第4题《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的上一题下一题(5/60)选择题第5题与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。

A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定上一题下一题(6/60)选择题第6题对于违法行为的行政处罚具有的特点是______。

A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性上一题下一题(7/60)选择题第7题______是行政处罚的主要类别。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要容。

(2.0分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是( ) (2.0分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12 从系统服务安全角度反映的信息系统安全保护等级称(2.0分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C13 对拟确定为( )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

(2.0分)A.第一级B.第二级C.第三级D.第四级正确答案:D14 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:C15 进行登记保护定义的最后一个环节是( ) (2.0分)A、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统安全保护等级由业务信息安全保护等级决定D、信息系统安全保护等级由系统服务安全保护等级的较高者决定正确答案:B16 当信息系统受到破坏后,我们首先要确定是否侵害( )客体(2.0分)A、公民、法人其他组织的合法权益B、国家安全C、社会秩序、D、公共利益正确答案:B17 安全测评报告由( )报地级以上市公安机关公共信息网络安全监察部门。

(2.0分)A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位正确答案:D18 从业务信息安全角度反映的信息系统安全保护等级称(2.0分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:D19 信息系统受到破坏后,会对国家安全造成特别严重损害,在等义中应定义为第几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D20 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D21 ______是进行等级确定和等级保护管理的最终对象(2.0分)A、业务系统B、功能模块C、信息系统D、网络系统正确答案:C22 对国家安全造成一般损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:C23 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:B24 对公民、法人和其他组织的合法权益造成一般损害,定义为几级2 (2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A25 根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。

(2.0分)A.公安机关B.国家工作部门C.国家密码管理部门D、正确答案:A26 新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(2.0分)A、第一级以上30日B、第二级以上60日2C、第一级以上60日D、第二级以上30日正确答案:D27 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(2.0分)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失正确答案:B28 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:C29 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

(2.0分)A、需要B、不需要D、正确答案:A30 进行等级保护定义的最后一个环节是: (2.0分)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:B31 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(2.0分)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、正确答案:A32 在需要保护的信息资产中,______是最重要的。

(2.0分)A、环境B、硬件C、数据D、软件正确答案:C二、多选题(题数:8,共16.0 分)1 以下属于信息安全等级保护工作流程的是( ) (2.0分)A、定级B、备份C、等级测评D、安全建设整改正确答案:ABCD2 等级保护对象受到破坏时所侵害的客体包括的三个方面为: (2.0分)A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益正确答案:ABC3 对系统进行备份的级别是( ) (2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:BCD4 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(2.0分)A、造成轻微损害B、造成一般损害C、造成严重损害D、造成特别严重损害正确答案:BCD5 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则? (2.0分)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点正确答案:ABCD6 信息系统定级为三级的特点是( ) (2.0分)A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、对公民、法人和组织的合法权益造成特别严重损害D、对国家安全造成损害正确答案:BCD7 根据定级指南,信息系统安全包括哪两个方面的安全: (2.0分)A、业务信息安全B、网络服务安全C、系统服务安全D、应用服务安全正确答案:AB8 信息安全和系统服务安全受到破坏后,可能产生以下危害后果( ) (2.0分)A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失正确答案:ABCD三、判断题(题数:10,共22.0 分)1 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

(2.0分)正确答案:√2 根据《信息安全等级保护管理办法》,国家工作部门负责等级保护工作中有关工作的监督、检查、指导(2.0分)正确答案:√3 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(2.0分)正确答案:√4 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。

(2.0分)正确答案:×5 信息系统的安全等级是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。

(2.0分)正确答案:√6 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

(2.0分)正确答案:×。

相关文档
最新文档