信息安全等级保护培训试题集
一、法律法规
一、单选题
1.根据《信息安全等级保护管理办法》,(A )负责信息安全等级保护工作的监督、检查、指导。
A .公安机关
B .国家保密工作部门
C .国家密码管理部门
2.根据《信息安全等级保护管理办法》,(D )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A .公安机关
B .国家保密工作部门
C .国家密码管理部门
D .信息系统的主管部门
3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)
中国十大品牌木地板A .经济价值 经济损失
B .重要程度 危害程度
C .经济价值 危害程度
D .重要程度 经济损失
4.对拟确定为(D )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A .第一级
B .第二级
C .第三级
D .第四级
5.一般来说,二级信息系统,适用于(D )
A .乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B .适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委;跨省(市)联接的信息网络等。
C .适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D .地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A .二级以上
B .三级以上
C .四级以上
D .五级以上
2 3 20
7.安全测评报告由(D )报地级以上市公安机关公共信息网络安全监察部门。
A .安全服务机构
B .县级公安机关公共信息网络安全监察部门
黄山介绍C .测评机构
D .计算机信息系统运营、使用单位
8.新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D )
A .第一级以上30日内
B .第二级以上60日内
C .第一级以上60日内
D .第二级以上30日内
9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D )
A .警告
B .拘留15日
C .1500元
D .警告或者停机整顿二、多选题
1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD )
A .明确责任,共同保护
B .依照标准,自行保护
C .同步建设,动态调整上学歌歌词
D .指导监督,保护重点
2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE )。
A .第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B .第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C .第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D .第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E .第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD )应当同步落实相应的安全措施。
日本经典鬼片A .规划
天若有情天亦老的意思B .设计
C .建设
D .维护
4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB )A .委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B .重新提出安全测评委托
C .另行委托其他测评机构进行测评
D .自行进行安全测评
2 3 20
5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确
小学ABCD等级标准的是(ABCD )。
A .第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B .第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C .第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D .自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门
6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD )。
A .对第三级计算机信息系统每年至少检查一次
B .对第四级计算机信息系统每半年至少检查一次
C .对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D .对其他计算机信息系统应当不定期开展检查7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD )。
A .5000元
B .拘留15日
C .警告
D .停机整顿
8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE )。
A .责令限期改正,给予警告
B .逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下,对单位可以处一万五千元以下
C .有违法所得的,没收违法所得
D .情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E .必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)
A .一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B .承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C .一般应当向公安部公共信息网络安全监察部门提出申请
D .一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCD
E )
A .产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B .产品的核心技术、关键部件具有我国自主知识产权
C .产品研制、生产单位及其主要业务、技术人员无犯罪记录
D .产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E .对国家安全、社会秩序、公共利益不构成危害三、判断题
1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作
2 3 20
5.______是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信
息系统的安全等级应当由______所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误
7.关于资产价值的评估,______说法是正确的。 A.资产的价值指采购费用 B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关 8.安全威胁是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素
9.安全脆弱性是产生安全事件的______。 A.内因 B.外因
C.根本原因
D.不相关因素
10.下列关于用户口令说法错误的是______。 A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序
和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级
12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法
人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级
2 3 20
13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,
其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级
14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,
其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级
15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统
的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。 A.专控保护级 B.监督保护级 C.指导保护级 D.自主保护级
16.在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
17.在需要保护的信息资产中,______是最重要的。 A.环境 B.硬件 C.数据 D.软件
18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在
的等级保护奠定了基础。 A.正确 B.错误
19.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为
困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 A.正确 B.错误
20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 A.正确
2 3 20
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论