信息安全等级保护答案

合集下载

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4对社会秩序、公共利益造成特别严重损害,定义为几级(2. 0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上8.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部I正确答案:B8 1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为 _______ 个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10《信息系统安全等级保护实施指南》将 _______ 作为实施等级保护的第一项重要内容。

信息安全等级保护培训试题集

信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.保密工作部门C.密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.保密工作部门C.密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上机关、企业、事业单位部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上机关、企业、事业单位部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合规定的测评机构进行测评合格可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

信息安全等级保护答案

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分)2.0 分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(2.0分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(2.0分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(2.0分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B叮叮小文库7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(2.0分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859 —1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(2.0分)A、7B、8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(2.0分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

信息安全等级测评师考试答案

信息安全等级测评师考试答案

信息安全等级测评师考试答案1、单选四级系统中,物理安全要求共有()项。

A、8B、9C、10D、11正确答案:C2、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火(江南博哥)墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。

因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。

3、单选《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运维B、人员录用C、管理运行D、系统运行正确答案:A4、填空题信息系统定级工作应该按照“()、()、()、()”的原则进行。

正确答案:自主定级;专家评审;主管部门审批;公安机关审核5、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。

正确答案:错6、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。

(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。

7、多选下列Linux说法中正确的是()。

A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是546正确答案:B, C8、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

等保培训复习资料

等保培训复习资料

等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。

A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。

A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。

A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。

A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。

A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(题数:32,共分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(分)分A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (分)A、 3B、 4C、 5D、 6正确答案:C3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

(分)A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门正确答案:D4 对社会秩序、公共利益造成特别严重损害,定义为几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:D5 对国家安全造成特别严重损害,定义为几级(分)A、第二级B、第三级C、第四级D、第五级正确答案:D6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

(分)A.二级及以上B.三级及以上C.四级及以上D.五级正确答案:B7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由( )合同有关部门制定。

(分)A、教育部B、国防部C、安全部D、公安部正确答案:B8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

(分)A、 7B、 8C、 6D、 5正确答案:D9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:A10 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

(分)A、安全定级B、安全评估C、安全规划D、安全实施正确答案:A11 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是( ) (分)A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B12 从系统服务安全角度反映的信息系统安全保护等级称(分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C13 对拟确定为( )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

(分)B.第二级C.第三级D.第四级正确答案:D14 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:C15 进行登记保护定义的最后一个环节是( ) (分)A、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统安全保护等级由业务信息安全保护等级决定D、信息系统安全保护等级由系统服务安全保护等级的较高者决定正确答案:B16 当信息系统受到破坏后,我们首先要确定是否侵害( )客体(分)A、公民、法人其他组织的合法权益B、国家安全C、社会秩序、D、公共利益正确答案:B17 安全测评报告由( )报地级以上市公安机关公共信息网络安全监察部门。

(分)A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位正确答案:D18 从业务信息安全角度反映的信息系统安全保护等级称(分)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:D19 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(分)A、第二级C、第四级D、第五级正确答案:D20 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:D21 ______是进行等级确定和等级保护管理的最终对象(分)A、业务系统B、功能模块C、信息系统D、网络系统正确答案:C22 对国家安全造成一般损害,定义为几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:C23 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:B24 对公民、法人和其他组织的合法权益造成一般损害,定义为几级2 (分)A、第一级B、第二级C、第三级D、第四级正确答案:A25 根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。

(分)A.公安机关B.国家保密工作部门C.国家密码管理部门正确答案:A26 新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(分)A、第一级以上30日内B、第二级以上60日内2C、第一级以上60日内D、第二级以上30日内正确答案:D27 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(分)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失正确答案:B28 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(分)A、第一级B、第二级C、第三级D、第四级正确答案:C29 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

(分)A、需要B、不需要D、正确答案:A30 进行等级保护定义的最后一个环节是: (分)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:B31 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(分)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A32 在需要保护的信息资产中,______是最重要的。

(分)A、环境B、硬件C、数据D、软件正确答案:C二、多选题(题数:8,共分)1 以下属于信息安全等级保护工作流程的是( ) (分)A、定级B、备份C、等级测评D、安全建设整改正确答案:ABCD2 等级保护对象受到破坏时所侵害的客体包括的三个方面为: (分)A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益正确答案:ABC3 对系统进行备份的级别是( ) (分)A、第一级B、第二级C、第三级D、第四级正确答案:BCD4 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(分)A、造成轻微损害B、造成一般损害C、造成严重损害D、造成特别严重损害正确答案:BCD5 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则(分)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点正确答案:ABCD6 信息系统定级为三级的特点是( ) (分)A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、对公民、法人和组织的合法权益造成特别严重损害D、对国家安全造成损害正确答案:BCD7 根据定级指南,信息系统安全包括哪两个方面的安全: (分)A、业务信息安全B、网络服务安全C、系统服务安全D、应用服务安全正确答案:AB8 信息安全和系统服务安全受到破坏后,可能产生以下危害后果( ) (分)A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失正确答案:ABCD三、判断题(题数:10,共分)1 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

(分)正确答案:√2 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(分)正确答案:√3 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(分)正确答案:√4 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。

(分)正确答案:×5 信息系统的安全等级是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。

(分)正确答案:√6 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

(分)正确答案:×7 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

(分)正确答案:×8 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

(分)正确答案:√9 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(分)正确答案:×10 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运维的安全管理等。

(分)正确答案:√。

相关文档
最新文档