ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:59.76KB ,
资源ID:19188050      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19188050.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全员培训答题Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全员培训答题Word下载.docx

1、15、电信基础信息网络不是重要信息系统,不在定级范围。16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。21、信息系统安全等级保护基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和

2、控制点。22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。27、软件容错是网络安全中主要涉及的安全控制点。28、在应

3、用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确29、安全的通信具有以下两个特点:完整性和时效性。30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。34、人,是信息安全中最关键的因素,同时也是

4、信息安全中最薄弱的环节。35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。37、服务器、终端、网络设备等可作为定级对象。38、1994年,中华人民共和国计算机信息系统安全保护条例 )规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。 () 错误39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。40、对拟确定为第三

5、级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。44、计算机信息系统安全保护等级划分准则科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。45、第四级信息系统应当每年至少进行一次等级测评和

6、自查。46、信息(Information?)是指现代社会中所有数字化的事物特性。 错误47、信息(Information?)是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。 正确48、信息安全的任务是确保信息功能的正确实现。对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。49、信息是管理的基础,是一切系统实现自组织的保证。50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。51、安全(Securi

7、ty?)并没有统一的定义,这里是指将信息面临的威胁彻底消除。52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。54、访问控制是控制同一用户信息的不同信息资源访问权限。55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。58、信息安全管理体系是

8、组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。59、信息安全是一个“程序”,而不是一个?“过程”。60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。64、计算机病毒防不胜防,是不可能彻底

9、防治并清除的。65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office?文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全其他任何安全措施都是毫无意义的。68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。70、台湾对外网络作战,目前有包括台军“老

10、虎小组”网络部队、“国安局”和军情局三个系统。71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。72、间谍软件用于从目标系统中收集各种情报、信息。73、网络信息具有共享性、实时性和广泛性。74、密码是一种普通符号。75、数字证书能帮助证实个人身份 正确76、身份认证是信息安全体系的次要组成部分 错误77、数字证书多采

11、用PKI技术来实现 正确78、理论上说,防火墙是可穿透的。79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。80、代理类型防火墙的最突出的优点就是安全。81、代理防火墙的最大缺点就是速度相对比较慢 正确82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。84、完全备份数据量小,备份时间长,策略简单,难恢复 错误85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确87、基于主机的备份速度快,无共享。88、操作系统提供了计算

12、机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确89、DOS操作系统是单用户、单进程模式 正确90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。91、文件系统安全不是UNIX系统安全的核心。92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处

13、于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。95、中华人民共和国计算机信息网络国际联网管理暂行规定对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。96、计算机信息网络国际联网安全保护管理办法是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。97、1998年3月13日由国务院信息化工作领导小组根据中华人民共和国计算机信息网络国际联网管理暂行规定实施办法发布,进一步具体规定了国际互联网

14、接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。98、2000年9月20日信息产业部发布互联网信息服务管理办法。99、最高人民法院、最高人民检察院2004年9月3日发布关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释法律。100、新闻出版总署主管全国的互联网新闻服务监督管理工作。101、文化主管部门负责对我国互联网文化领域进行监督核管理。102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。103、电子公告服务提供者应在显着位置刊载经营许可证编号或者备案号、电子

15、公告服务规则,并提示上网用户发布信息需要承担的法律责任。104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗。105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可。106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请。110、

16、根据互联网视听节目服务管理规定,国家对互联网等信息网络视听节目服务实行许可制。111、国务院于2001年1月8日发布了互联网医疗卫生信息服务管理办法,对此进行具体的规范。112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、

17、无害、有序的进行传播。115、目前我国政府进行互联网监管的主要手段为监督检查。116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。117、1998年3月13日由公安部根据中华人民共和国计算机信息网络国际联网管理暂行规定实施办法发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。118、开设互联网上网营业场所需要经过许可。119、我国互联网上网服务营业场所能让未成年人进入。120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧

18、在提高国民的素质方面是百害而无一利的。121、当前对互联网上网服务营业场所管理中,应用最多的就是关于维护互联网安全的决定。122、有关规定中学、小学校园周围米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于日。125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位

19、,相关部门可责令停业整顿,直至吊销网络文化经营许可证。126、未成年人和网吧是构成违法链条中的两个重要环节。127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。131、许多网吧的消防安全问题比较突出。132、依

20、据现行互联网上网服务营业场所管理条例公安机关为网吧管理主要职能部门。133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。() 正确135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责。136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照电信业务经营许可证管理办法第4条、第36条的规定进行处罚。137、对接纳未成

21、年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑

22、似黑吧的信息,积极配合协助查处“黑吧”。143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。146、现代法学认为,法律的发展总是要受到科学技术发展的制约。147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。148、采用电子技术存储和传输的信息,既可依附其载体而存在,又

23、极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律法规是十分必要的。150、法律具有公正性,可以平衡各种利益关系。151、采取立法措施不可以收到预防犯罪的功效。152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。155、国际条约不属国内法的范畴,但如经订立则具有与国内法同

24、等的法律约束力。156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。160、中华人民共和国境内的计算机信息系统的安全保护,适用中华人民共和国计算机信息系统安全保护条例。161、未联网的微型计算机的安

25、全保护办法,也适用本条例。162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。164、条例第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。”?正确165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。166、任何组织个人违反本条例的规定,给国家集体或者他人造成损失的,应当依法承担民事责任。167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行

26、政诉讼。168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务国防建设尖端科学技术领域的的准出准入及安全管理规定。169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务国防建设尖端科学领域的计算机系统。173、治安管理处罚法第49条规定了应受处罚的利用互联网实施盗窃诈骗敲诈勒索的行为。规定不仅适用于传统的盗窃诈骗敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。174、互联网安全保护技术措施规定规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。175、联网使用单位是指向用户提供互联网接入服务互联网数据中心服务互联网信息服务和互联网上网服务的单位。176、公安机关依法对IDC给予处罚,责令限期改正,给予警告。有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1