2018年“两化融合”网络安全技术比武题库大全
两化评定员AA级练习题库(单选+多选,含官方权威答案)

本篇内容为信息化和工业化融合(两化融合)管理体系评定员的练习题库,旨在为计划申请两化融合AA级评定员的老师们提供考前知识点练习。
内容包含单选题和多选题,与考试题型一致。
附官方权威答案,供大家参考。
两化融合评定员考试考察范围为:数字化转型、两化融合管理体系升级版系列标准的应知应会内容,包括:GB/T 23000-2017、GB/T 23001-2017、GB/T 23002-2017、GB/T 23003-2018、GB/T23006-2022、GB/T23007-2022、GB/T 23011-2022、T/AIITRE 10001-2021、T/AIITRE 20001-2021等,以及《两化融合管理体系贯标咨询和评定行业自律公约(试行)》相关内容。
一、单选题1.结合GB/T 23000给出的战略循环和T/AIITRE 10001给出的发展战略过程联动方法,下列说法不正确的是:()A.组织的战略应充分融入两化融合的发展理念B.应识别内外部环境的变化C.发展战略过程联动方法包含以数字化转型为核心内容的发展战略制定D.组织确定的可持续竞争合作优势需求是相对固定的,调整频率较低2.以下哪一选项不是两化融合管理体系的支持条件和资源?()A.资金投入B.人才保障C.设备设施D.信息资源E.管理评审3.以下关于两化融合管理体系文件化信息的说法,不正确的是:()A.不必要保留资金使用的文件化信息B.在创建和更新时应进行必要的评审和批准,以确保其适宜性和充分性C.在两化融合管理手册中应包括文件化信息的查询途径D.确保文件化信息由必要的标识和说明4.两化融合管理体系按照两化融合的发展理念,引导组织围绕其战略,以获取可持续竞争优势为关注焦点,坚持()为驱动、()为突破口、流程化为切入点、服务化为方向,以()为主线,稳定获取预期成效,持续提升总体效能效益。
A.技术、数字化、打造新型能力B.数据、数字化、产品C.数据、综合集成、打造新型能力D.技术、综合集成、打造新型能力5.两化融合方针是组织推进两化融合以获取可持续竞争优势的宗旨,以下对两化融合方针描述不正确的是:()A.两化融合方针应适应组织的战略B.包括对持续改进两化融合管理体系有效性的承诺C.在相关管理者内部得到全面沟通和理解,不需要获得员工的普遍认同D.在持续适应性方面得到评审6.组织应按照所形成的规定,对两化融合实施方案进行评审,并得到()的批准。
2018年网络安全知识竞赛试题及答案(共187题)

2018 年网络安全知识竞赛试题及答案(共187 题)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。
( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络“抄袭”纠纷频发反映了(A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。
A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化4、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )A、多样性B、复杂性C、可操作性D、不可否认性5、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。
A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息6、下列关于互惠原则说法不正确的是( C )。
A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》8、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员9、信息安全领域内最关键和最薄弱的环节是( D )。
两化融合模拟试题(有答案)

两化融合模拟试题(有答案)一、理论与应用部分(一)判断题(16题,每题0.25分)1. 核心基础零部件(元器件)、先进基础工艺、关键基础材料和产业技术基础(以下统称“四基”)等工业基础能力薄弱,是制约我国制造业创新发展和质量提升的症结所在。
(A)A. 对B. 错2. 中国制造2025坚持把可持续发展作为建设制造强国的根本。
(B)(人才)A. 对B. 错3. 面对复杂多变的国内外经济形势,加快推进智能制造是应对国际竞争格局调整的战略举措,是加快工业转型升级的重要途径,是建设资源节约型、环境友好型社会的必然选择。
(B)(两化融合)A. 对B. 错4. 经过几十年的快速发展,我国制造业规模跃居世界第一位,我国已具备了建设工业强国的基础和条件。
(A)A. 对B. 错5. KSF分析是将本行业内成功企业与失败企业进行比较,分析差距及造成差距的原因,差别之处就是关键成功因素。
(A)A. 对B. 错6. 按照《工业企业信息化和工业化融合评估规范》,综合集成主要应评估两化融合环境下跨企业、跨部门、跨业务环节的业务综合和集成情况。
(B)A. 对7. 按照《工业企业信息化和工业化融合评估规范》,企业的质量提升、顾客满意、计量等不属于两化融合评估内容。
(B)A. 对B. 错8. 两化融合管理体系可以作为信息时代的一个统领性方法论。
(A)A. 对B. 错9.《信息化和工业化深度融合专项行动(2013-2018年)》中的“中小企业两化融合能力提升行动”是面向中小微企业的信息化服务体系进一步完善,综合服务和专业服务能力不断提高。
(A)*A. 对B. 错10. “供应商及采购管理”、“风险管理”等不属于《中国石化信息化管理办法》里的信息化管理内容。
*A. 对B. 错答案:B出题点:管理办法1.111. 根据《中国石化信息化管理办法》,未纳入信息化年度计划的信息化项目,原则上不立项、不建设。
**B. 错答案:A出题点:管理办法3.10.312. 按照《信息化和工业化深度融合专项行动计划(2013-2018)》,“智能制造生产模式培育行动”目标是面向国民经济重点领域智能制造需求,创新智能制造装备产品,提高重大成套设备及生产线系统集成水平。
2018《专业技术人员网络安全知识》答案(必过版)

2018《专业技术人员网络安全知识》答案(必过版)一、选择题(C)VLAN。
(A)层次化网络结构。
(B)黑客。
(A)物联网。
(A)密码破解。
(A)安全模式。
(D)影响系统稳定性。
(B)应用代理服务。
(C)病毒。
(C)备份和恢复。
二、填空题1.防火墙2.磁盘3.TCP/IP4.VPN5.恶意程序三、问答题1. 网络安全风险和威胁有哪些?网络安全风险和威胁包括:黑客攻击、病毒、蠕虫、木马、身份盗用、拒绝服务攻击、网络钓鱼、恶意软件等。
2. 如何保障网络安全?保障网络安全的方法主要包括以下几个方面:1.使用防火墙和反病毒软件;2.对系统和应用进行加固,及时更新补丁;3.加强身份认证和访问控制,使用安全验证方式;4.严格控制数据访问权限,保障数据的机密性、完整性和可用性;5.定期备份数据,确保数据的安全性和可靠性;6.进行网络安全检测和漏洞扫描,及时发现并处理安全问题;7.加强员工网络安全意识教育,提高员工网络安全意识。
3. 如何应对网络攻击?应对网络攻击的措施包括以下几个方面:1.确认攻击类型和攻击来源,采取相应的防御措施;2.将攻击源IP地址加入黑名单,防止其再次攻击;3.尽快更新系统补丁,修复漏洞,提高系统安全性;4.使用安全防范软件,如防火墙、入侵检测系统等;5.及时备份数据、关键信息和系统设置;6.及时报警并调查和分析攻击事件,有效维护网络安全。
4. 如何处理网络安全事件?处理网络安全事件的步骤包括以下几个方面:1.确认事件的性质和影响,并及时报告上级领导;2.紧急采取措施,防止事件扩大和造成更大损失;3.进行调查和证据收集,确定事实和责任方;4.根据事件性质和情况,及时采取相应处置措施;5.加强反击和抗干扰能力,防止事件反复发生;6.及时评估并处理经验,提高网络安全保障能力。
以上就是2018《专业技术人员网络安全知识》考试答案,希望对您有所帮助。
试题汇总(两化融合)

试题汇总(两化融合)两化融合管理体系考核试题库一、单项选择题(50道)1.九项管理原则是两化融合管理体系的____。
(B)A 附加条件B 理论基础C 中心要求D 核心内容2.实施两化融合管理体系应以___为关注焦点。
(A)A 获取可持续竞争优势B 提升企业内部办公的信息化水平C 提高企业生产环节的信息化水平D 提升企业内部办公和生产环节的信息化水平3.“系统识别、确定和管理实现目标相关的过程以及这些过程之间的相互作用关系”,说的是管理原则。
(A)A 过程管理B 全局优化C 循序渐进,持之以恒D 创新引领4.___是两化融合管理体系的输入。
(C)A 与企业战略匹配的可持续竞争优势B 企业战略C 与企业战略匹配的可持续竞争优势对打造信息化环境下新型能力的要求D A+B5.___是两化融合管理体系的输出。
(A)A 通过两化融合所形成的信息化环境下的新型能力B 与企业产略匹配的可持续竞争优势C 企业战略D B+C6.以下不是企业两化融合管理体系的基本要素的是。
(D)A 数据B 技术C 业务流程和组织结构D 人员7.在两化融合实施过程中,业务流程和组织结构优化的设计与技术实现之间的关系是___。
(A)A 业务流程和组织结构优化的设计应优先于技术实现B 技术实现应优先于业务流程和组织结构优化的设计C 业务流程和组织结构优化的设计与技术实现同时并行D 无所谓哪个优先8.关于两化融合管理体系文件,以下说法正确的是___。
(D)A 其数量多少由体系主管部门决定B 任何过程控制都需要文件加以指导C 过程控制文件必须详细D 在保证管理有效前提下可以尽量简洁、少量9.企业应按《信息化和工业化融合管理体系要求(试行)》标准中4.2.2要求进行控制的文件范围是___(C)A 企业制定的所有文件B 资质需用的所有外来文件C 两化融合管理体系要求的文件和记录D 企业需要遵照执行的文件10.根据《信息化和工业化融合管理体系要求(试行)》标准中4.2.3条款,记录控制的目的是___。
两化融合管理体系贯标培训习题集参考答案解析(200题)

两化融合管理体系贯标培训习题(200题) 一、单选题(100题)1、GB/T23020-2013中,企业两化融合发展水平可分为(D)从低到高四个阶段。
A.基础建设、单项应用、综合集成、协同与创新B.起步建设、综合集成、单项应用、创新突破C.基础建设、单项应用、综合集成、全产业链集成D.起步建设、单项覆盖、集成提升、创新突破2、当前,我国大中型企业的两化融合发展水平处于(D)。
A. 单项覆盖阶段B. 集成提升阶段C. 从集成提升向创新突破过渡的阶段D. 从单项覆盖向集成提升过渡的阶段3、以下那像是两化融合管理体系的输入(C)。
A.企业发展战略B.企业对于战略匹配的可持续竞争优势的需求C.与企业战略匹配的可持续竞争优势对打造信息化环境下新型能力的要求D.两化融合目标4、(A)是两化融合的需求的提出者和工作贯彻落实者。
A.企业各个职能和层次的全员B.最高管理者C.管理者代表D.企业各个职能和层次的主管领导5、基础资源的(D)是技术获取的重要环节。
A.电子化B.规范化C.信息化D.数字化和标准化6、(D)正逐渐成为信息化和互联网时代支撑企业获取可持续竞争优势的战略性基础资源。
A.人力资源B.技术资源C.土地资源D.信息资源7、业务流程与组织结构优化方案的制定应以(A)为向导。
A.业务优化和管理变革D.企业决策层的管理思想8、企业两化融合涉及到的职能和层次为(C)。
A.管理部门、决策层D.信息化部门、管理层9、企业制定两化融合目标的直接依据是( D )。
A.两化融合方针D.企业对于信息化环境下新型能力的需求10、(D)是确保两化融合管理体系符合性和有效性的一种直接且有效的手段。
A.评价D.考核11、企业应确立涵盖企业、业务流程、部门、岗位的两化融合考核指标和考核制度。
考核依据应包括:(D)。
A.评估与诊断结果D.以上均是12、(C)应按照策划的周期,定期主持两化融合管理体系评审活动。
A.企业相关部门和职能的负责人D.企业全员13、企业应以(C)为导向制定两化融合考核指标,并将其分解至相关的部门和岗位。
两化融合题库

1[填空题]内部市场化的目标:管理层级扁平化,经营机制市场化___。
A. 薪酬考核货币化[答案]薪酬考核货币化 [分数]1 [分类]两化融合-大学习题库 [标签][解析]2[填空题]内部市场化管理的是将外部市场机制、价值规律引入企业内部是目的是解决粗放管理问题精髓是用市场机制推动管理的精、细、严。
A. 核心[答案]核心 [分数]1 [分类]两化融合-大学习题库 [标签][解析]3[填空题]精益战略的四个阶段精益现场,______,精精益企业,精益供应链。
A. 精益工厂[答案]精益工厂 [分数]1 [分类]两化融合-大学习题库 [标签][解析]4[填空题]山东玻纤集团的使命,惠泽员工,贡献社会,回报股东。
A. 发展企业[答案]发展企业 [分数]1 [分类]两化融合-大学习题库 [标签][解析]5[填空题]企业战略是指企业在激烈竞争的市场环境中,为求得生存和发展而做出的、全局性的规划,以及为实现企业使命和愿景、规划而采取的竞争行动和管理业务的方法。
A. 长远性[答案]长远性 [分数]1 [分类]两化融合-大学习题库 [标签][解析]6[填空题]企业关键绩效指标KPI是通过对组织内部流程的输出端的关键参数进行设置、取样、计算、分析,衡量流程绩效的一种目标式量化管理指标,是把企业的战略目标分解为可操作的工作目标的工具,是________。
A. 企业管理的基础[答案]企业管理的基础 [分数]1 [分类]两化融合-大学习题库 [标签][解析]7[填空题]“两化融合”五大价值链分别是生产管理价值链, ,创新创效价值链,市场营销价值链,运营管控价值链。
A. 成本控制价值链[答案]成本控制价值链 [分数]1 [分类]两化融合-大学习题库 [标签][解析]8[填空题]工厂成本改善的两个方向①②降低原单位活动。
A. 减少工程数量活动[答案]减少工程数量活动 [分数]1 [分类]两化融合-大学习题库 [标签][解析]9[填空题]KPI管理两大目标是支持公司战略目标实现,。
2018山东网络空间安全赛题

2018年山东省职业技能大赛中职组“网络空间安全”赛项竞赛赛题一、竞赛时间8:30-11:30,共计3小时。
二、竞赛阶段三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务一、 Nmap扫描渗透测试任务环境说明:✓服务器场景:Linux✓服务器场景操作系统:Linux(版本不详)✓渗透机场景:Kali✓渗透机用户名:root,密码:toor提示:使用nmap进行脆弱性漏洞扫描应使用命令nmap-p3306--script=mysql-brute.nse【ip】,则脚本名称为mysql-brute.nse1.在本地PC渗透测试平台Kali中使用nmap工具查看本地路由与接口,并将该操作使用的全部命令作为FLAG提交;2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为FLAG提交;4.在本地PC渗透测试平台Kali中使用nmap发送空的UDP数据对类DNS 服务avahi进行拒绝服务攻击,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);6.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为FLAG提交; (例mysql-brute.nse);7.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为FLAG提交(漏洞编号和发布时间的字符串之间以分号隔开)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年“两化融合”网络安全技术比武题库(题目总数500+,共40329字,附标准答案)一、单选题(200道)1.数据保密性指的是( A )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的2.( A )包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。
A.个人信息B.个人敏感信息C.个人保密信息D.公开信息3.使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型,称为(D )。
A.直接用户B.直接用户画像C.间接用户D.间接用户画像4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )A.数据完整性B.数据一致性C.数据同步性D.数据源发性5.《信息系统灾难恢复规范》中正常情况下支持组织日常运作的信息系统。
包括主数据、主数据处理系统和(C)。
A.主应用B.主流程C.主网络D.主软件6.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
( B )A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失7.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级8.人为或自然的威胁利用信息系统及其管理体系中存在的(D )导致安全事件的发生。
A.完整性B.可行性C.可靠性D.脆弱性9.信息系统建设完成后,(A )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上10.安全测评报告由(D )报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位11.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
(D )A.第一级以上30日内B.第二级以上60日内C.第一级以上60日内D.第二级以上30日内12.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为__D_ 个等级,并提出每个级别的安全功能要求。
A.7B.8C. 6D. 513.等级保护标准GB 17859主要是参考了__B__而提出。
A.欧洲ITSECB.美国TCSECD.BS 779914.信息安全等级保护的5个级别中,__B__是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级15.《信息系统安全等级保护实施指南》将_A__作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施16._C__是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统17.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_B__所确定。
A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误18.信息系统安全等级保护的相关配套标准中基础标准为:(A )。
A.GB17859-1999B.GB/T 20269-2006C.GB/T 20270-2006D.GB/T 20271-200619.关于资产价值的评估,__D___说法是正确的。
A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关20.安全威胁是产生安全事件的__B__。
A.内因B.外因C.根本原因D.不相关因素21.《信息系统灾难恢复规范》规定灾难恢复能力等级分为(C )。
A. 4B. 5C. 6D.722.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的__C__。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级23.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于_D__。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级24.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的_B__。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级25.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A_。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级26.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的__A_。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级27.在安全评估过程中,采取__C__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查B.人员访谈C.渗透性测试D.手工检查28.在需要保护的信息资产中,_C__是最重要的。
A.环境B.硬件C.数据D.软件29.信息系统安全等级保护实施的基本过程包括系统定级、 B 、安全实施、安全运维、系统终止。
A.风险评估B.安全规划C.安全加固D.安全应急30.安全规划设计基本过程包括 C 、安全总体设计、安全建设规划。
A.项目调研B.概要设计C.需求分析D.产品设计31.简述等级保护实施过程的基本原则包括, A ,同步建设原则,重点保护原则,适当调整原则。
A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则32.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 B ?A、整体安全B、数据安全C、操作系统安全D、数据库安全33.《基本要求》中管理要求中,下面那一个不是其中的内容?DA、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理34.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
BA、一级B、二级C、三级D、四级35.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 A 等七个控制点。
A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据36.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和__A_。
A.抗抵赖、软件容错、资源控制B.不可否认性、软件容错、资源控制C.抗抵赖、软件删除、资源控制D.抗抵赖、软件容错、系统控制37.《基本要求》是针对一至 C 级的信息系统给出基本的安全保护要求。
(注意《基本要求》第9章为空白)A、2B、3C、4D、538.安全管理制度主要包括:管理制度、制定和发布、 A 三个控制点。
A、评审和修订B、修改C、审核D、阅读39.数据安全包括:数据完整性、数据保密性、 A 。
A、数据备份B、数据机密性C、数据不可否认性D、数据删除性40.结构安全、访问控制、安全审计是 A 层面的要求。
(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。
结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理41.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 B 个控制点A、8B、9C、10D、742._A__标准为评估机构提供等级保护评估依据。
A、基本要求B、测评指南C、评估实施指南D、定级指南43.人员管理主要是对人员的录用、人员的离岗、 C 、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育B、人员裁减C、人员考核D、人员审核44.每个级别的信息系统按照 A 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求B、分级要求C、测评准则D、实施指南45.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、___A__。
A、系统运维B、人员录用C、管理运行D、系统运行46.环境管理、资产管理、介质管理都属于安全管理部分的__D__管理。
A、人员管理B、安全管理机构C安全管理制度、D、系统运维管理47.系统建设管理中要求,对新建系统首先要进行_A__,在进行方案设计。
A、定级B、规划C、需求分析D、测评48.从_B_级系统开始,基本要求中有规定要作异地备份。
A、2B、3C、4D、549.四级系统中,物理安全要求共有__C____项。
A、8B、9C、10D、1150.《关键信息基础设施安全保护条例》是根据哪部法律法规制定的( C )。
A.《互联网信息服务管理办法》B.《信息安全等级保护管理办法》C.《中华人民共和国网络安全法》D.《关于开展信息安全等级保护安全建设整改工作的指导意见》51.(C )等部门依法侦查打击针对和利用关键信息基础设施实施的违法犯罪活动。
A.国家安全部门B.国家网信部门C.公安机关D.国家保密部门52.根据《关键信息基础设施安全保护条例》采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于(C )个月。