信息安全等级保护培训试题集最新1.docx

上传人:b****8 文档编号:11480884 上传时间:2023-03-01 格式:DOCX 页数:24 大小:30.13KB
下载 相关 举报
信息安全等级保护培训试题集最新1.docx_第1页
第1页 / 共24页
信息安全等级保护培训试题集最新1.docx_第2页
第2页 / 共24页
信息安全等级保护培训试题集最新1.docx_第3页
第3页 / 共24页
信息安全等级保护培训试题集最新1.docx_第4页
第4页 / 共24页
信息安全等级保护培训试题集最新1.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

信息安全等级保护培训试题集最新1.docx

《信息安全等级保护培训试题集最新1.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护培训试题集最新1.docx(24页珍藏版)》请在冰豆网上搜索。

信息安全等级保护培训试题集最新1.docx

信息安全等级保护培训试题集最新1

《信息安全等级保护培训试题集(2015年最新)》来自南京廖华

点这里,有很多篇《信息安全等级保护培训试题集(2015年最新)》

在线阅读本文:

信息安全等级保护培训试题集(2015年最新)

(2015年最新)信息安全等级保护培训试题集

一、法律法规

一、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)

A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级

5.一般来说,二级信息系统,适用于(D)

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上

7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构

D.计算机信息系统运营、使用单位

8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(D)

A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)

A.警告

B.拘留15日C.罚款1500元

D.警告或者停机整顿

二、多选题

1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?

(ABCD)

A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

A.规划B.设计C.建设D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托

C.另行委托其他测评机构进行测评D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。

A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D.对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。

A.罚款5000元B.拘留15日C.警告D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:

(ABCDE)

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。

(×)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。

(×)

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

(√)

5.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

(×)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

(×)

二、实施指南

一、单选题:

1.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

A.7B.8C.6D.5

2.等级保护标准GB17859主要是参考了___B___而提出。

A.欧洲ITSECB.美国TCSECC.CCD.BS7799

3.信息安全等级保护的5个级别中,__B____是最高级别,属于关系到国计民生的最关键信

息系统的保护。

A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级

4.《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。

A.安全定级B.安全评估C.安全规划D.安全实施

5.____C__是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.网络系统

6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息

系统的安全等级应当由____B__所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误

7.关于资产价值的评估,_____D_说法是正确的。

A.资产的价值指采购费用B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关

8.安全威胁是产生安全事件的____B__。

A.内因B.外因C.根本原因D.不相关因素

9.安全脆弱性是产生安全事件的___A___。

A.内因B.外因

C.根本原因D.不相关因素

10.下列关于用户口令说法错误的是____C__。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制

11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的___C___。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____D__。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的__B____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的___A___。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的___A___。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

16.在安全评估过程中,采取_____C_手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.问卷调查B.人员访谈C.渗透性测试D.手工检查

17.在需要保护的信息资产中,___C___是最重要的。

A.环境B.硬件C.数据D.软件

18.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

A.正确B.错误

19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

A.正确B.错误

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

A.正确B.错误

21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

A.正确B.错误

22.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

A.正确B.错误

23.信息系统安全等级保护实施的基本过程包括系统定级、

B、安全实施、安全运维、系统终止。

A.风险评估B.安全规划C.安全加固D.安全应急

24.安全规划设计基本过程包括、C、安全总体设计、安全建设规划。

A.项目调研B.概要设计C.需求分析D.产品设计

25.信息系统安全实施阶段的主要活动包括、等级保护管理实施、

等级保护技术实施、等级保护安全测评。

A

A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计

26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监

控、A、安全检查和持续改进、监督检查。

A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固

27.简述等级保护实施过程的基本原则包括,A,同步建设原则,重点保护原则,

适当调整原则。

A.自主保护原则

7

B.整体保护原则C.一致性原则D.稳定性原则二、多选题:

28.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危

害计算机信息网络安全的活动:

__ABCD____。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

29.我国信息安全等级保护的内容包括__ABCD____。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处

30.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_ABCDE_____。

A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级

答案序号答案序号答案序号答案

三、定级指南

1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:

(c)A.3B.4C.5D.6

1D11C21A2B12D22A3B13B23B4A14A24C5C15A25A6B16C26A7D17C27A8B18A28ABCD9A19A29ABCD10C

20A

30ABCDE

2、等级保护对象受到破坏时所侵害的客体包括的三个方面为:

(abc)

A.公民、法人和其他组织的合法权益B.社会秩序、公共利益C.国家安全D.个人利益

3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(bcd)A.造成轻微损害B.造成一般损害C.造成严重损害

D.造成特别严重损害

4、根据定级指南,信息系统安全包括哪两个方面的安全:

(ab)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全

5、作为定级对象的信息系统应具有如下基本特征:

(abc)A、具有唯一确定的安全责任单位B、具有信息系统的基本要素

C、承载单一或相对独立的业务应用D、单位具有独立的法人

6、以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力

B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序

7、以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

8、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作

9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(abcd)A、影响行使工作职能

B.导致业务能力下降C.引起法律纠纷D.导致财产损失

10、进行等级保护定义的最后一个环节是:

(b)

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定

11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务

12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务

13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务

14、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务

15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级

16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)

A、第一级B、第二级C、第三级D、第四级E、第五级

17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级

18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级

19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级

20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级

21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(BGT)

A、第一级B、第二级C、第三级D、第四级E、第五级

22、对社会秩序、公共利益造成一般损害,定义为几级(b)

A、第一级B、第二级C、第三级D、第四级E、第五级

23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)

A、第一级B、第二级C、第三级D、第四级E、第五级

24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级

25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级

26、从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级

27、从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级

28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息

12

安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)

A、国家安全

B、社会秩序或公众利益

C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

(a)A、需要B、不需要

四、基本要求一、选择题

1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和?

B

A、整体安全B、数据安全C、操作系统安全D、数据库安全

2、《基本要求》中管理要求中,下面那一个不是其中的内容?

D

A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理

3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?

B

A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1