第一范文网 - 专业文章范例文档资料分享平台

信息安全等级保护培训试题集(2015年最新)

来源:用户分享 时间:2025/5/15 4:28:45 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

C.监督保护级 D.指导保护级 E.自主保护级

4. 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。 A.安全定级 B.安全评估 C.安全规划 D.安全实施

5. ______是进行等级确定和等级保护管理的最终对象。 A.业务系统 B.功能模块 C.信息系统 D.网络系统

6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息

系统的安全等级应当由______所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误

7. 关于资产价值的评估,______说法是正确的。 A.资产的价值指采购费用 B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易 D.资产的价值与其重要性密切相关 8. 安全威胁是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素

9. 安全脆弱性是产生安全事件的______。 A.内因 B.外因

C.根本原因 D.不相关因素

10. 下列关于用户口令说法错误的是______。 A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和

公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。 A.强制保护级

5

B.监督保护级 C.指导保护级 D.自主保护级

12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人

和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级

13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级

14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级

15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的

核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。 A.专控保护级 B.监督保护级 C.指导保护级 D.自主保护级

16. 在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。 A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查

17. 在需要保护的信息资产中,______是最重要的。 A.环境 B.硬件 C.数据 D.软件

6

18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在

的等级保护奠定了基础。 A.正确 B.错误

19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困

难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 A.正确 B.错误

20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 A.正确 B.错误

21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。 A.正确 B.错误

22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆

弱性的一种安全技术。 A.正确 B.错误

23. 信息系统安全等级保护实施的基本过程包括系统定级、 、安全实施、

安全运维、系统终止。 A.风险评估 B.安全规划 C.安全加固 D.安全应急

24. 安全规划设计基本过程包括 、安全总体设计、安全建设规划。 A.项目调研 B.概要设计 C.需求分析 D.产品设计

25. 信息系统安全实施阶段的主要活动包括 、等级保护管理实施、

等级保护技术实施、等级保护安全测评。 A.安全方案详细设计 B.系统定级核定 C.安全需求分析 D.产品设计

26. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监

控、 、安全检查和持续改进、监督检查。 A.安全事件处置和应急预案 B.安全服务 C.网络评估 D.安全加固

27. 简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,

适当调整原则。 A.自主保护原则

7

B.整体保护原则 C.一致性原则 D.稳定性原则 二、多选题:

28. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危

害计算机信息网络安全的活动:______。 A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

29. 我国信息安全等级保护的内容包括______。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处

30. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级

答案 序号 答案 序号 答案 序号 答案

三、定级指南

1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c) A.3 B.4 C.5 D.6

8

1 D 11 C 21 A 2 B 12 D 22 A 3 B 13 B 23 B 4 A 14 A 24 C 5 C 15 A 25 A 6 B 16 C 26 A 7 D 17 C 27 A 8 B 18 A 28 ABCD 9 A 19 A 29 ABCD 10 C 20 A 30 ABCDE

信息安全等级保护培训试题集(2015年最新).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9mq7f67r3y06i7l4fy16_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top