- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。( ) 正确
2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作 。( ) 错误
3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。( ) 正确
4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。( ) 错误
5、信息系统安全包括业务信息安全和系统服务安全。( ) 正确
6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。( ) 正确
7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。( ) 错误
8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误
9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确
10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。( ) 正确
11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确
12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。( ) 错误
13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。( ) 正确
14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。( ) 正确
15、电信基础信息网络不是重要信息系统,不在定级范围。( ) 错误
16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。( ) 正确
17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。( ) 正确
18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。( ) 正确
19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。( ) 正确
20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。( ) 错误
21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。( ) 错误
22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。( ) 错误
23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确
24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。( ) 错误
25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。( ) 错误
26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确
27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误
28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确
29、安全的通信具有以下两个特点:完整性和时效性。( ) 错误
30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( ) 错误
31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。( ) 错误
32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错误
33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确
34、人,是信息安全中最关键的因素,同时也是信息
您可能关注的文档
最近下载
- 王力《古代汉语》教案.doc
- 排球大单元教学计划18课时.doc VIP
- 开学第一课(课件)七年级英语上册(人教版2024).pptx VIP
- 2024年GD省生态环境监测专业技术人员大比武模拟试卷及答案-3应急监测.pdf VIP
- 鸿蒙HarmonyOS应用开发者高级认证练习题及答案01.docx
- 文献检索的方法以及技巧ppt课件.docx VIP
- 2024年某省生态环境监测专业技术人员大比武模拟试卷及答案-3应急监测.pdf VIP
- 2025年乡镇农技站高标准农田建设管理员招聘面试题库附答案.doc VIP
- 锚杆长度检测课件.pptx VIP
- 2025年乡镇农技站高标准农田建设管理员招聘面试专项练习含答案.doc VIP
文档评论(0)