- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                 1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信
息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,
对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息
安全事件分等级响应、处置。(?)?正确
2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等
级保护的定级、备案、整改、测评等工作?。(?)?错误
3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,
谁运营谁负责”的原则开展工作。(?)?正确
4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;
四是造成特别严重损害。(?)?错误
5、信息系统安全包括业务信息安全和系统服务安全。(?)?正确
6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的
业务目标。(?)?正确
7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。
(?)?错误
8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系
统安全保护等级较低者确定的。(?)?错误
9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、
社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定
本行业各类信息和各类信息系统受到破坏时所侵害的客体。(?)?正确
10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决
定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门
对安全保护等级进行审核批准。(?)?正确
11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。(?)?正确
12、2006?年?6?月,《信息安全等级保护管理办法》明确了信息安全等级保护
制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、
监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作
提供了规范保障。(?)?错误
13、2004?年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于
信息安全等级保护工作的实施意见》。(?)?正确
14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,
也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统
的安全进行监管。(?)?正确
15、电信基础信息网络不是重要信息系统,不在定级范围。(?)?错误
16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导
致安全事故一旦发生所造成的影响。(?)?正确
17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便
采取有效、科学、客观和经济的措施。(?)?正确
18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,
这是脆弱性识别中最为困难的部分。(?)?正确
19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状
分析和趋势分析。(?)?正确
20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。(?)?错误
21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑
点,自上而下分别为:类、项和控制点。(?)?错误
22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授
权修改、破坏而导致系统不可用。(?)?错误
23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,
提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理
系统的安全运行。(?)?正确
24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是
监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。(?)
错误
25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计
接口。(?)?错误
26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。(
)?正确
27、软件容错是网络安全中主要涉及的安全控制点。(?)?错误
28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个
报文或会话过程。?()?正确
29、安全的通信具有以下两个特点:完整性和时效性。(?)?错误
30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,
这种保护不包括对完整性破坏的检测和恢复。(?)?错误
31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权
的访问,以免造成数据泄漏。(?)?错误
32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。(?)?错
误
33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、
策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操
                您可能关注的文档
最近下载
- 第一单元+写话:注意说话的语气(教学课件)-2023-2024学年二年级语文下册单元写话能力提升(统编版).pptx VIP
 - 心理健康与心理健康观.ppt VIP
 - 关爱保护未成年人.pptx VIP
 - 实践党创新理论“三个境界”.doc VIP
 - 企业危险化学品及危险化工工艺安全管理规定.docx VIP
 - 数电模电完整版练习试题附答案.doc
 - 企业设备、建(构)筑物拆除活动污染防治技术指南.pdf VIP
 - 2020 电工装备供应商数据采集及接口规范第1部分通用部分.docx VIP
 - 《画出你的想象》教学设计4-10画出你的想象-二年级上册美术.docx VIP
 - 心理卫生 mental health.ppt VIP
 
原创力文档
                        

文档评论(0)