欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    等级培训复习资料.docx

    • 资源ID:1576993       资源大小:20.38KB        全文页数:12页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    等级培训复习资料.docx

    1、等级培训复习资料等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是( )A、计算机信息安全保护等级划分准则 B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和( )。A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审 B、安

    2、全测评 C、定级 D、整改正确答案:C4、基本要求中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其( )五个方面A、数据恢复 B、系统恢复 C、信息恢复 D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、计算机信息安全保护等级划分准则 B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:B6、系统定级完成后,首要的工作是确定系统的( ),也就是系统的保护需求。A、安全需求 B、安全方案设计 C、安全性评估 D、运行环境正确答案:A7、公安部( )负责测评机

    3、构的能力评估和培训工作。A、网络安全保卫局 B、信息安全等级保护培训中心 C、信息网络安全测评中心 D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。A、主机系统 B、网络系统 C、应用系统 D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。A、信息系统安全等级保护基本要求 B、信息系统安全保护等级定级指南 C、信息安全等级保护管理办法 D、信息安全等级保护安全建设整改工作指南正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受

    4、到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、一 B、二 C、三 D、五正确答案:C11、等级保护的政策文件中,就备案工作作出相关规定的文件是( )A、关于信息安全等级保护工作的实施意见B、关于加强国家电子政务工程建设项目信息安全风险评估工作的通知C、关于开展信息系统等级保护安全建设整改工作的指导意见D、信息安全等级保护备案实施细则正确答案:D12、信息系统安全保护等级定级指南属于等级保护标准体系中的( )A、基础类 B、应用类 C、产品类 D、其他类正确答案:B13、信息系统投入运行或者系统变更之日起( )日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所

    5、在地县级以上人民政府公安部门备案。A、7 B、10 C、15 D、30正确答案:D14、浙江省信息安全等级保护管理办法自 起施行。A、2005年1月1日 B、2006年1月1日 C、2007年1月1日 D、2008年1月1日正确答案:C15、管理办法规定,第 级以上信息系统应当选择使用我国自主研发的信息安全产品。A、一 B、二 C、三 D、四正确答案:C16、第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、一 B、二 C、三 D、四正确答案:B17、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本

    6、要求之间的差距,这种差距是对系统进一步进行安全改造的依据。A、定级 B、备案 C、等级测评 D、安全建设整改正确答案:C18、等级的概念首先出现在国家标准()中。A、信息系统安全保护等级定级指南 B、计算机信息系统安全保护等级划分准则 C、信息系统安全等级保护基本要求 D、信息系统安全等级保护测评要求正确答案:B19、信息系统安全等级保护定级工作要坚持自主定级的原则,采取“ 、专家评审、主管部门审批、公安机关监督”的方法开展工作。A、自主定级 B、行业定级 C、系统定级 D、领导定级正确答案:A20、信息系统安全保护等级,可以理解为对信息系统实施安全保护的( )的等级。A、重要性 B、系统安全

    7、 C、强度 D、安全正确答案:C二、判断题1、信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。( )正确答案:2、新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用。( )正确答案:4、第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。( )正确答案:(第一级)5、安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人

    8、员管理、系统建设和运行维护的安全管理等。( )正确答案:6、网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。( )正确答案:7、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:(应该是第三级)8、信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。( )正确答案:9、工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。( )正确答案:(公安部)10、等级保护的政策文件主要涵盖了等级保护制度、定级、备案、

    9、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。( )正确答案:11、基础信息网络和重要信息系统保护等级,实行领导评审制度。( )正确答案:(专家)12、管理办法中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。( )正确答案:13、对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。( )正确答案:14、信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期

    10、拒不改正的,处一千元以上二千元以下罚款。( )正确答案:15、根据管理办法中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。( )正确答案:(危害程度也不同)16、如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。( )正确答案:(必须由上级主管部门审批)17、信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制( )正确答案:18、信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()正确答案:19、业务信息安全等

    11、级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。正确答案:(应取高的那个作为信息系统的安全等级)20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。( )正确答案:三、填空题1、为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照 和 等技术标准落实各项安全管理和技术措施。正确答案:划分准则 基本要求2、 是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。正确答案:定级指南

    12、3、安全建设整改可以分为 和 两个部分进行。正确答案:安全管理建设整改、安全技术建设整改4、信息系统定级工作应该按照“ 、 、 、 ”的原则进行。正确答案:自主定级、专家评审、主管部门审批、公安机关审核5、物理安全是指对信息系统所涉及到的 、 和办公环境等进行物理安全保护。正确答案:主机房、辅助机房6、应用安全是指对信息系统涉及到的 进行安全保护。正确答案:应用系统7、安全建设整改可以分为 整改和 整改两个部分进行。正确答案:安全管理建设,安全技术建设8、安全建设整改以 为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。正确答案:安全需求9、等级测评的主

    13、要对象是关系 、 、 等方面的重要信息系统。正确答案:国家安全、经济命脉、社会稳定10、安全技术要求主要包括 、 、 、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:身份鉴别、访问控制、安全审计11、定级指南从 、 等方面提出了确定信息系统安全保护等级的要素和方法。正确答案:业务信息安全、系统服务安全12、信息安全等级保护制度的特点: 、 、 、 、 。正确答案:紧迫性、全面性、基础性、强制性、规范性13、在信息安全等级保护工作中, 、 、 、和 是信息安全职能部门。 正确答案:公安机关、国家保密工作部门、国家密码管理部门、工业和信息化部门14、信

    14、息系统的安全保护等级由 决定。信息系统重要程度可以从 和 两方面来体现,对信息系统的破坏也应从对 和 两方面来考虑。正确答案:信息系统的重要程度、信息系统所处理的信息、信息系统所提供的服务、对业务信息安全的破坏、对系统服务安全的破坏15、信息系统应当按照信息安全等级保护的要求,实行 、 的原则。正确答案:同步建设、动态调整、谁运行谁负责16、信息安全等级保护定级工作的定级依据主要有 和 等规范性文件 等技术标准。 正确答案:信息安全等级保护管理办法、关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统安全等级保护定级指南17、基本要求提出的技术要求分为 、 、 、 、 五个方面。正确答

    15、案:物理安全、网络安全、主机安全、应用安全、数据安全及其备份恢复18、基本要求提出的管理要求分为 、 、 、 、 五个方面。正确答案:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运行维护管理19、对于第一级的信息系统,其监督管理强度等级属于 级。正确答案:自主保护20、基本要求标准,从 和 两方面提出了相应的措施正确答案:技术,管理四、多项选择题1、通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。A、安全管理制度建设 B、安全评估工作 C、技术措施建设 D、等级测评正确答案:ACD2、物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。A

    16、、主机房 B、辅助机房 C、办公环境 D、网络边界正确答案:ABC3、网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。A、通信网络 B、网络边界 C、网络区域 D、网络设备答案:ABCD4、下列属于开展安全管理制度建设的内容的是()A、落实信息安全责任制 B、落实人员安全管理制度 C、落实系统建设管理制度 D、落实系统运维管理制度答案:ABCD5、信息系统安全等级测评报告的结论为下列哪几种A、符合 B、基本符合 C、部分符合 D、不符合答案:ABD6、主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。A、服务器 B、入侵检测 C、工作站 D、准入控制答案 AC7、数据安全是

    17、指对信息系统中业务数据的哪几方面进行安全保护。A、传输 B、存储 C、备份恢复 D、应用答案:ABC8、以下信息系统的级别会对社会秩序和公共利益造成损害的是( )A、一 B、二 C、三 D、四答案:BCD9、以下属于信息安全等级保护工作流程的是()A、定级 B、备案 C、等级测评 D、安全建设整改答案:ABCD10、安全建设整改工作的主要特点是()A、继承发展 B、引入标准 C、外部监督 D、政策牵引答案:ABCD五、简答题1、通过开展信息系统安全建设整改工作要达到哪五方面的目标?正确答案:一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减

    18、少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。2、信息系统五个安全级别的定义:正确答案是:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

    19、。安全技术要求中的网络安全是指什么?网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。确定信息系统安全保护等级的技术流程:正确答案:(1)确定作为定级对象的信息系统;(2)确定业务信息安全受到破坏时所侵害的客体;(3)根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;(4)得出业务信息安全保护等级;5)确定系统服务安全受到破坏时所侵害的客体;(6)根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;(7)得出系统服务安全保护等级;(8)将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级。总的比例:政策占60% 技术占40%


    注意事项

    本文(等级培训复习资料.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开