2023年网络安全管理实践知识竞赛真题模拟汇编(共735题)_第1页
2023年网络安全管理实践知识竞赛真题模拟汇编(共735题)_第2页
2023年网络安全管理实践知识竞赛真题模拟汇编(共735题)_第3页
2023年网络安全管理实践知识竞赛真题模拟汇编(共735题)_第4页
2023年网络安全管理实践知识竞赛真题模拟汇编(共735题)_第5页
已阅读5页,还剩207页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络安全管理实践知识竞赛真题模

拟汇编

(共735题)

1、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算属于()的相关描述。

(单选题)

A.破坏计算机信息系统罪

B.非法利用信息网络罪

C.拒不履行信息网络安全管理义务罪

D.帮助信息网络犯罪活动罪

试题答案:D

2、关于漏洞扫描技术,下面说法不正确的是()(单选题)

A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、

操作系统、数据库系统等的安全性

D.采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变

试题答案:D

3、对信息系统实施等级保护的过程中,()包括安全需求分析、安全总体设计、安全建设规划

等几个主要活动(单选题)

A.系统定级阶段

B.安全规划设计阶段

C.安全实施阶段

D.安全运行维护阶段

试题答案:B

4、国家密码管理局对商用密码产品生产定点单位进行考核的周期为()。(单选题)

A.季度

B.一年

C.三年

D.五年

试题答案:B

5、明知他人利用信息网络实施犯罪,为其犯罪提供广告推广、支付结算等帮助属于()的相关

描述。(单选题)

A.破坏计算机信息系统罪

B.非法利用信息网络罪

C.拒不履行信息网络安全管理义务罪

D.帮助信息网络犯罪活动罪

试题答案:D

6、下面选项关于编制应急响应预案说法正确的是()(多选题)

A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求

B.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越详细,其方法就越缺

乏弹性和通用性

C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特

定系统、操作和机构需求

D.应急响应预案应能为信息安全事件中不熟悉计划的人员提供快速明确的指导

E.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程

试题答案:A,B,C,D,E

7、风险分析报告的主要内容包括().(多选题)

A.确定用户资产可能面临的危险

B.评估危险真正发生时所造成的损失

C.分析用户所存在的风险

D.评估各种危险发生的可能性

E.评估风险及控制措施;对可采用的风险控制措施提出建议

试题答案:A,B,C,D,E

8、关于应急预案的测试、培训和演练,下列说法正确的是()(多选题)

A.预先制订测试、培训和演练计划,在计划中说明测试和演练的场景

B.测试、培训和演练的整个过程应有详细的记录,并形成报告

C.测试和演练可以打断信息系统正常的业务运行

D.每年应至少完成一次有最终用户参与的完整测试和演练

E.测试和演练不能打断信息系统正常的业务运行

试题答案:A,B,C,E

9、当发生一般的网络安全事件或威胁,应发布蓝色预警,特别轻微的可以不发布预警,包括以

下情况:()(多选题)

A.可能对特别重要的网络安全保护对象产生较大或一般的损害

B.可能对重要的网络安全保护对象产生严重或较大的损害

C.可能对-一般的网络安全保护对象产生特别严重或严重的损害

D.可能对重要的网络安全保护对象产生一般的损害

E.可能对一般的网络安全保护对象产生较大或一般的损害

试题答案:C,D

10、《基本要求》整体框架结构中的技术类包括()(多选题)

A.物理安全

B.网络安全

C.主机系统安全

D.应用安全

E.数据安全

试题答案:A,B,C,D,E

11、信息安全的保护对象主要是计算机(),软件和数据。(单选题)

A.硬件

B.操作系统

C.开发语言

D.文件系统

试题答案:A

12、关于等级保护备案,以下说法错误的是。(多选题)

A.已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运

营、使用单位到所在地设区的市级以上公安机关办理备案手续

B.隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,

由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

C.办理信息系统安全保护等级备案手续时,应当填写信息系统安全等级保护备案表

D.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,由主管部门向公安部

办理备案手续

E.已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运

营、使用单位到所在地设区的市级以上公安机关办理备案手续

试题答案:B,D.E

13、()不仅仅是灾难恢复、危机管理、风险管理控制或者技术恢复,更重要的是一个业务驱动

和高层驱动的管理问题。(单选题)

A.业务一致性管理

B.业务连贯性管理

C.业务连续性管理

D.业务协调性管理

试题答案:C

14、销售商用密码产品,必须如实登记直接使用商用密码产品的()(多选题)

A.用户名称(姓名)

B.用户地址(住址)

C.用户组织机构代码(居民身份证号码)

D.每台商用密码产品的使用周期

E.每台商用密码产品的用途

试题答案:A,B,C,E

15、下面属于非法利用信息网络罪的内容是()(多选题)

A.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网

站、通讯群组的

B.致使违法信息大量传播的

C.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息

D.为实施诈骗等违法犯罪活动发布信息的

E.致使刑事案件证据灭失,情节严重的

试题答案:A,C,D

16、()应该按照己设的备份策略,定期备份和测试信息、软件和系统镜像的备份副本。(单选

题)

A.个人

B.系统

C.平台

D.组织

试题答案:D

17、根据灾难恢复策略制定相应的灾难备份系统技术方案,灾难恢复策略的技术实现包括()。

(多选题)

A.数据备份系统

B.数据容灾系统

C.备用软件系统

D.备用数据处理系统

E.备用网络系统

试题答案:A.D.E

18、关于漏洞扫描技术,下面说法正确的是()(多选题)

A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成

B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估

C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、

操作系统、数据库系统等的安全性

D.采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能

E.网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术

的有效性

试题答案:A,B,C,D,E

19、重要数据的备份可以使用两个独立硬件控制的RAID阵列的()来备份极其关键的数据。(单

选题)

A.硬件拷贝

B.硬件镜像

C.第三方设备

D.软件镜像

试题答案:D

20、以下属于信息安全事件管理过程规划和准备阶段的是()(多选题)

A.检测并报告信息安全事态

B.评估并决定是否将事态归类为信息安全事件

C.建立ISIRT

D.对公司及系统/服务/网络安全进行风险分析和管理,更新策略

E.进一步进行法律取证

试题答案:C,D

21、我国初步形成了()为支柱,以物理安全标准、系统与网络标准、应用与工程标准为支撑的

信息安全标准体系框架。(多选题)

A.功能安全基础标准

B.信息安全基础标准

C.功能安全管理标准

D.信息安全管理标准

试题答案:B.D

22、下面选项属于网络和信息系统的关键岗位人选的审查标准的是()(多选题)

A.必须是单位、组织的正式员工

B.必须经过严格的政审、背景和资历调查

C.不得出现在其他关键岗位兼职的情况

D.年龄限制

E.必须经过业务能力的综合考核

试题答案:A,B,C,E

23、《计算机信息网络国际联网管理暂行规定》规定,计算机信息网络直接进行国际联网,必须

使用邮电部国家公用电信网提供的()信道。(单选题)

A.企业口

B.地市口

C.省口

D.国际出入口

试题答案:D

24、应急处置的收集信息阶段,使用技术机制,用户和系统管理员的警觉以及()是收集信息主

要的渠道(单选题)

A.程序自动收据

B.防火墙技术

C.使用服务的顾客的报告

D.网络流量与数据分析技术

试题答案:C

25、()是通过进一步分析信息系统的整体安全性,对信息系统实施的综合安全测评(单选题)

A.单元测评

B.整体测评

C.黑盒测评

D.白盒测评

试题答案:B

26、下列选项属于安全保密管理员的主要职责的是()(单选题)

A.协助有关部门对网络失泄密事件进行调查与技术分析

B.对进行系统操作的其他人员予以安全监督

C.保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全

D.按操作员证书号、操作时间、操作类型、事件类型等进行审计

试题答案:A

27、()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息

安全事件(单选题)

A.信息篡改事件

B.信息泄漏事件

C.信息假冒事件

D.信息窃取事件

试题答案:c

28、安全域的划分应考虑哪些因素?()(多选题)

A.维护成本

B.安全角度

C.业务角度

D.现有网络结构

E.管理现状

试题答案:B,C,D,E

29、在ISO/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性

管理过程中考虑()o(单选题)

A.信息安全的离散性

B.功能安全的连续性

C.信息安全的连续性

D.功能安全的离散性

试题答案:C

30、在《重要信息系统灾难恢复指南》中,第5级的灾难恢复能力是()(单选题)

A.备用场地支持

B.电子传输及完整设备支持

C.数据零丢失和远程集群支持

D.实时数据传输及完整设备支持

试题答案:D

31、关于应急处置的抑制阶段,下面说法正确的是()(单选题)

A.迅速关闭系统或者从网络上断开

B.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象

C.自己动手解决安全问题

D.不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助

试题答案:B

32、公安机关对等级保护的监督检查是一项网络安全执法检查工作,其目标是()(多选题)

A.紧紧围绕建设网络强国、维护国家网络主权和网络安全的总目标

B.切实提高重点行业、重要部门网络安全防护意识

C.切实提高关键信息基础设施综合防护能力

D.切实提高民众网络安全防护意识

E.切实提高技术人员网络安全技术能力

试题答案:A.B.C

33、规划和准备阶段有三项工作要点包括()(多选题)

A.全部形成正式的工作文件,并在需要时能够及时、方便地获取,达到规范操作和获得高效率

的目的

B.根据组织的业务性质、安全策略、拥有资源和人员构成等因素进行合理的组织和安排

C.制定面向全员的信息安全意识的教育计划和措施(如发行信息安全简报)以及针对不同岗位

的信息安全知识和技能的培训计划和措施(如培训信息安全管理体系内审员)

D.发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的

E.ISIRT进行第二次评估

试题答案:A,B.C

34、根据破坏程度进行分类,计算机病毒可以分为()和恶性计算机病毒两类(单选题)

A.初级计算机病毒

B.良性计算机病毒

C.工业控制系统病毒

D.手机病毒

试题答案:B

35、《信息安全等级保护管理办法》规定信息系统受到破坏后,会对社会秩序和公共利益造成特

别严重损害,或者对国家安全造成严重损害,属于()的相关内容。(单选题)

A.第一级

B.第二级

C.第三级

D.第四级

试题答案:D

36、人员安全管理部门要定期对网络和信息系统所有的工作人员从()和业务表现两方面进行考

核(单选题)

A.思想政治

B.技能考核

C.职业道德

D.法律法规

试题答案:A

37、组织应该把相关方的信息安全要求和期望作为输入,通过()等过程,最终达到受控的安全

状态(多选题)

A.建立SSQ

B.建立ISMS

C.实施和运行ISMS

D.监视和评审ISMS

E.保持和改进ISMS

试题答案:B,C,D,E

38、关于信息基础设施风险评估工具,下列说法正确的是()(多选题)

A.脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统

脆弱点

B.渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能

够被他人利用

C.渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件

D.渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁

E.比较常用的扫描工具有ISSInternetScanner,Nessus、SAINT等

试题答案:A,B,C,D,E

39、信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,

风险值=R(A,T,V)=R(L(T,V),F(la,Va))。其中()表示安全风险计算函数(单

选题)

A.A

B.R

C.T

D.V

试题答案:B

40、信息系统运营、使用单位的主要职责包括()(多选题)

A.做好下属单位的等级保护监督管理工作

B.组织、协调和督促下属单位按照等级保护的管理规范和技术标准对信息系统进行等级保护

C.按照等级保护的管理规范和技术标准,确定其信息系统的安全等级,并报其主管部门审批同

D.对安全等级在三级以上的信息系统,报送本*地区地市级公安机关备案

E.根据已经确定的安全等级,按照等级保护的管理规范和技术标准进行信息系统的规划设计、

建设施工

试题答案:C.D.E

41、业务连续性管理框架中的开发并实施BCM响应,根据企业规模的不同,可能有一个或多个()

的计划。(单选题)

A.连续性

B.一致性

C.非连续性

D.非一致性

试题答案:A

42、()波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,

但对个别公民、法人或其他组织的利益会造成损害(单选题)

A.特别重大的社会影响

B.重大的社会影响

C.较大的社会影响

D.一般的社会影响

试题答案:D

43、备用数据通信线路可通过以下方式获取()»(多选题)

A.自有数据通信线路

B.自有系统硬件资源

C.租用运营商线路

D.租用运营商系统硬件资源

E.租用云平台服务

试题答案:A.C

44、备份数据处理系统的获取方式包括不包括()(单选题)

A.事先与厂商签订紧急供货协议

B.获得系统的管理权限

C.利用商业化灾难备份中心或签有互惠协议的机构已有的兼容设备

D.事先购买所需的数据处理设备并存放在灾难备份中心或安全的设备仓库

试题答案:B

45、把BCM植入组织文化,()针对小概率大灾难事件,通过不断的意识培训和演练来加强全体

员工的应变能力。(单选题)

A.确定BCM战略

B.理解组织

C.演练、维护和评审

D.BCM应对

试题答案:D

46、参与等级保护过程的各类组织和人员的次要角色包括()(多选题)

A.信息系统安全服务商

B.信息安全监管机构

C.安全测评机构

D.安全产品供应商

E.信息系统主管部门和信息系统运营单位

试题答案:A,B,C,D

47、增量备份,就是每次备份的数据只是相当于上一次备份后()的数据。(多选题)

A.增加

B.删除

C.修改

D.强调

E.损坏

试题答案:A.C

48、《信息安全等级保护管理办法》规定信息系统受到破坏后,会对公民、法人和其他组织的合

法权益造成损害,但不损害国家安全、社会秩序和公共利益,属于()的相关内容。(单选题)

A.第一级

B.第二级

C.第三级

D.第四级

试题答案:A

49、在应急处置中,关于根除阶段,下面说法错误的是()(单选题)

A.因为在进行清除工作过程中,由于事情繁多很容易就忽略一两个至关重要的细节,而忽略任

何细节都有可能导致另一起突发的事件、法律证据留有缺陷或受到破坏

B.通常这一阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系

统进行彻底的清理

C.被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代

D.对机密的环境来说,快速格式化则更加彻底一些

试题答案:D

50、涉密信息系统安全保密标准工作组(WG2)负责()(多选题)

A.研究信息安全标准体系

B.跟踪国际标准发展动态

C.研究信息安全标准需求

D.制定和修订涉密信息系统安全保密标准

E.研究提出涉密信息系统安全保密标准体系

试题答案:D,E

51、不按照规定时间报告计算机信息系统中发生的案件的,由公安机关处以()(单选题)

A.拘留

B.有期徒刑

C.警告或者停机整顿

D.无期徒刑

试题答案:C

52、按照技术类安全要求分类,资源控制属于()控制点。(单选题)

A.业务信息安全类

B.系统服务安全类

C.通用安全保护类

D.系统运维管理类

试题答案:B

53、()作为一个全新的、用于认证的国际标准,为全球范围内的各类组织提供了业务连续性管

理的规范依据。(单选题)

A.ISO22301《社会安全业务连续性管理体系要求》

B.BS25999-1《业务连续性管理实施规程》

C.ISO22313《社会安全业务连续性管理体系指南》

D.PAS56《业务连续性管理指南》

试题答案:A

54、参与等级保护过程的各类组织和人员的次要角色包括信息系统安全服务商、信息安全监管机

构、安全测评机构和()(单选题)

A.信息系统主管部门和信息系统运营单位

B.信息系统主管部门和信息系统使用单位

C.安全产品供应商

D.上级监管单位

试题答案:C

55、电子银行安全策略的评估,应包括以下内容()(多选题)

A.安全策略制定的流程与合理性

B.系统设计与开发的安全策略

C.系统测试与验收的安全策略

I).系统运行与维护的安全策略

E.系统备份与应急的安全策略

试题答案:A,B,C,D,E

56、信息安全管理制度文件一般需要按类别进行管理,如分为()等。(多选题)

A.秘密文件

B.受控文件

C.一般文件

D.公开文件

E.私密文件

试题答案:A,B.C

57、()第29条规定,经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则。

(单选题)

A.《商用密码产品销售管理规定》

B.《网络安全法》

C.《消费者权益保护法》

D.《电子认证服务管理办法》

试题答案:C

58、以下法律中没有对网络违法犯罪进行规定的包括()o(单选题)

A.《关于维护互联网安全的决定》

B.《刑法》

C.《民法》

D.《治安管理处罚法》

试题答案:C

59、()标准阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整体测评要求、等

级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作。(单选题)

A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》

c.GB/T28449-2012《信息安全技术信息系统安全等级保护测评过程指南》

D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

试题答案:B

60、在定级要素与信息系统安全保护等级的关系中,国家安全受到特别严重损害属于安全等级()

(单选题)

A.第五级

B.第四级

C.第三级

D.第二级

试题答案:A

61、在信息系统安全工程中,()是信息系统安全工程中的第一项活动(单选题)

A.发掘信息保护需求

B.定义信息系统安全要求

C.设计系统体系结构

D.评估信息保护系统的有效性

试题答案:A

62、在制定备份策略和选择备份方式时,以下说法正确的是()«(多选题)

A.增量备份可以作为其他备份的基线

B.全备份可以作为其他备份的基线

C.增量备份是最适合用来经常变更数据的备份

D.差分备份是最适合用来经常变更数据的备份

E.差分备份可以把文件恢复过程简单化

试题答案:B,C,E

63、在定级要素与信息系统安全保护等级的关系中,公民、法人和其他组织的合法权益受到一般

损害属于安全等级()(单选题)

A.第一级

B.第二级

C.第三级

D.第四级

试题答案:A

64、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。(单选题)

A.理解组织

B.BCM管理程序

C.确定BCM战略

D.开发并实施BCM响应

试题答案:A

65、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()(单选题)

A.备用场地支持

B.电子传输及完整设备支持

C.数据零丢失和远程集群支持

D.实时数据传输及完整设备支持

试题答案:C

66、业务连续性管理涉及的问题包括()(多选题)

A.灾难恢复

B.危机管理

C.风险控制

D.技术恢复

E.技术路线

试题答案:A,B,C,D

67、《互联网安全保护技术措施规定》,规定互联网服务提供者和联网使用单位应当落实以下互

联网安全保护技术措施:重要数据库和系统主要设备的()措施。(单选题)

A.访问控制

B.身份认证

C.冗灾备份

D.密钥管理

试题答案:C

68、下面选项不属于业务影响分析的是()(单选题)

A.分析业务功能和相关资源配置

B.制订应急响应策略

C.确定信息安全事件影响

D.确定应急响应的恢复目标

试题答案:B

69、建立完善的计算机病毒防范制度,包括()(多选题)

A.设置专人负责计算机病毒防范工作,统一组织和实施网络的计算机病毒防范工作

B.建立计算机病毒预警机制,严格执行病毒检测及报告措施

C.应安装经国家安全部门认证的正版网络防病毒软件

D.应及时更新防病毒软件版本、杀毒引擎和病毒库

E.建立病毒监控中心,对网络内计算机感染病毒的情况进行监控

试题答案:A,B,C,D,E

70、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级并

且提出了具体要求,这五级由低至高的第一级是()(单选题)

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

试题答案:A

71、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。(单选题)

A.理解组织

B.BCM管理程序

C.确定BCM战略

D.开发并实施BCM响应

试题答案:A

72、信息安全保障技术框架(IATF)从技术方面根据信息安全的需求将信息系统解构为()(多

选题)

A.保护网络基础设施

B.保护区域边界

C.保护计算环境

D.支撑性基础设施

E.保护核心信息持有人员

试题答案:A,B,C,D

73、经过审核和批准的应急响应计划文档,下面说法正确的是()(多选题)

A.由专人负责保存与分发

B.具有多份拷贝,并在不同的地点保存

C.在每次修订后所有拷贝统一更新,并保留一套,以备查阅

D.旧版本应按有关规定销毁

E.分发给参与应急响应工作的所有人员

试题答案:A,B,C,D,E

74、系统安全测试的深度宜由系统的()确定。(多选题)

A.本质

B.复杂度

C.部署时间

D.使用人数

E.重要性

试题答案:A.C

75、下面属于拒不履行信息网络安全管理义务罪的内容是()(多选题)

A.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网

站、通讯群组的

B.致使违法信息大量传播的

C.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息

D.为实施诈骗等违法犯罪活动发布信息的

E.致使刑事案件证据灭失,情节严重的

试题答案:B.E

76、业务连续性管理框架包括()。(多选题)

A.理解组织

B.BCM管理程序

C.确定BCM战略

D.开发并实施BCM响应

E.演练、维护和评审

试题答案:A,B,C,D,E

77、()标准阐述了等级保护实施的基本原则、参与角色和信息系统定级、总体安全规划、安全

设计与实施、安全运行与维护、信息系统终止等几个主要工作阶段中如何按照信息安全等级保护

政策、标准要求实施等级保护工作。(单选题)

A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B.GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》

C.GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

试题答案:A

78、下列选项属于网络管理员的主要职责的是()(多选题)

A.监视全网运行和安全告警信息

B.网络和系统审计信息的常规分析

C.负责网络的运行管理,实施网络安全策略和安全运行细则

D.安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行

E.对操作网络管理功能的其他人员进行安全监督

试题答案:C.D.E

79、()构成了指导开展等级测评的标准规范。(多选题)

A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B.GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》

C.GB/T28449-2012《信息安全技术信息系统安全等级保护测评过程指南》

D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

E.GB/T20282-2006《信息安全技术信息系统安全工程管理要求》

试题答案:B,C

80、()包括组织在面临灾难时对恢复或连续性的管理,以及为保证业务连续计划或灾难恢复预

案的有效性的培训、演练和检查的全部过程(单选题)

A.业务连贯性管理

B.业务连续性管理

C.业务协调性管理

D.业务一致性管理

试题答案:B

81、建立完善的计算机病毒防范制度,包括()(多选题)

A.设置专人负责计算机病毒防范工作,统一组织和实施网络的计算机病毒防范工作

B.建立计算机病毒预警机制,严格执行病毒检测及报告措施

C.应安装经国家安全部门认证的正版网络防病毒软件

D.应及时更新防病毒软件版本、杀毒引擎和病毒库

E.建立病毒监控中心,对网络内计算机感染病毒的情况进行监控

试题答案:A,B,C,D,E

82、应急处置的收集信息阶段,使用技术机制是主要的渠道之一。技术机制包括()(多选题)

A.入侵检测

B.防火墙技术

C.防病毒技术

D.网络流量与数据分析技术

E.使用服务的顾客的报告

试题答案:A,B,C,D

83、《治安管理处罚法》第29条规定的网络违法行为包括()。(多选题)

A.违反国家规定,侵入计算机信息系统,造成危害的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统

不能正常运行的

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、

增加的

D.故意制作、传播淫秽、暴力等内容,影响社会安全稳定的

E.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

试题答案:A,B,C,E

84、信息安全的保护对象主要是计算机硬件,软件和()。(单选题)

A.操作系统

B.开发语言

C.文件系统

D.数据

试题答案:D

85、信息安全管理制度应注明(),并对收发文进行登记。(单选题)

A.发布范围

B.发布时间

C.发布人员

D.审查人员

试题答案:A

86、RADIUS规定了网络访问服务器与RADIUS服务器之间的交互操作协议,完成集中的()等工

作(多选题)

A.用户认证

B.口令加密

C.服务选择

D.记账

E.文件传输

试题答案:A,B,C,D

87、系统安全测试的深度宜由系统的()确定。(多选题)

A.本质

B.复杂度

C.部署时间

D.使用人数

E.重要性

试题答案:A.C

88、外部信息安全管理组织包括:国家职能监管机构,(),专家顾问组。(单选题)

A.地方政府

B.外部合作组织

C.专业技术人员

D.监管人员

试题答案:B

89、ISMS体系中,()涉及结合信息系统的实际情况、客户需要、项目特点等确定试运行的时

间,在1SMS正式运行前对体系进行试运行。(单选题)

A.准备阶段

B.实施阶段

C.运行及改善阶段

D.PDCA循环

试题答案:C

90、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。(单选题)

A.脆弱性

B.威胁

C.资产

D.损失

试题答案:A

91、具有下列()行为,由国家密码管理机构根据不同情况分别会同工商行政管理、海关等部门

没收密码产品,有违法所得的,没收违法所得;情节严重的,可以并处违法所得1—3倍的罚款。

(单选题)

A.商用密码产品的科研、生产过程中违反安全、保密规定的

B.销售、运输、保管商用密码产品,未采取相应的安全措施的

C.未经批准,宣传、公开展览商用密码产品的

D.未经指定,擅自生产商用密码产品的,或者商用密码产品指定生产单位超过批准范围生产商

用密码产品的

试题答案:D

92、信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主

要角色和次要角色。(单选题)

A.GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》

B.GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》

C.GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》

D.GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

试题答案:A

93、在信息安全事件分类分级中,社会影响是指信息安全事件对社会所造成影响的范围和程度。

社会影响可以划分为()(多选题)

A.特别重大的社会影响

B.重大的社会影响

C.较大的社会影响

D.-一般的社会影响

E.无社会影响

试题答案:A,B,C,D

94、为了保证开发和支持过程中的安全性,应在开发过程中开展()(单选题)

A.单元测试

B.集成测试

C.稳定性测试

D.安全功能测试

试题答案:D

95、评估并决定是否将事态归类为信息安全事件属于信息安全事件管理过程的()阶段(单选题)

A.规划和准备

B.使用

C.评审

D.改进

试题答案:B

96、内部信息安全管理组织中的()对相关的安全技术机制和系统。(单选题)

A.安全审查和决策机构

B.安全主管机构

C.安全运行维护机构

D.安全培训机构

试题答案:C

97、我国的信息安全标准化组织包括()。(多选题)

A.信息技术安全标准化技术委员会(CITS)

B.全国信息安全标准化技术委员会(TC260)

C.全国工业过程测量和控制标准化技术委员会(TC124)

D.中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会

E.全国工业机械电气系统标准化技术委员会(TC321)

试题答案:A,B,D

98、()行为,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令

立即改正。(单选题)

A.未经指定,擅自生产商用密码产品的,或者商用密码产品指定生产单位超过批准范围生产商

用密码产品的

B.未经许可,擅自销售商用密码产品的

C.未经批准,擅自进口密码产品以及含有密码技术的设备、出口商用密码产品或者销售境外的

密码产品的

D.擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的

试题答案:D

99、与信息系统风险评估有关的要素包括()(多选题)

A.资产

B.威胁

C.脆弱性

D.风险

E.残余风险

试题答案:A,B,C,D,E

100、《治安管理处罚法》第29条规定的网络违法行为包括()。(多选题)

A.违反国家规定,侵入计算机信息系统,造成危害的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统

不能正常运行的

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、

增加的

D.故意制作、传播淫秽、暴力等内容,影响社会安全稳定的

E.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

试题答案:A,B,C,E

101、针对风险合理的防御/控制措施也包括一些技术上的工作,如()(多选题)

A.合理规划并实施整个系统的构架,包括网络拓扑

B.加强网络的安全

C.加固主机系统

D.增强应用程序的抗攻击能力

E.收集系统的审核日志

试题答案:A,B,C,D

102、网络安全自查和监督检查中,行业主管部门、重点单位主管部门或者重点单位定期组织开

展自查工作,原则上1年不得少于()次(单选题)

A.1

B.2

C.3

D.4

试题答案:B

103、在信息安全模型中,PPDR模型由哪几个主要部分组成?()(多选题)

A.策略(Policy)

B.防护(Protection)

C.检测(Detection)

D.响应(Response)

E.呈现(Present)

试题答案:A,B,C,D

104、《网络安全法》将原来散见于各种法规、规章中的规定上升到法律层面,对网络运营者等

主体的法律义务和责任作了全面规定,并在()章节中详细说明。(多选题)

A.网络运行安全

B.网络空间安全

C.网络信息安全

D.计算机系统安全

E.监测预警与应急处置

试题答案:A.C.E

105、业务连续性管理框架中,()包括事件的应急处理计划、连续性计划和灾难恢复计划等内

容。(单选题)

A.确定BCM战略

B.理解组织

C.演练、维护和评审

D.开发并实施BCM响应

试题答案:D

106、外商投资企业或境外组织或个人申请使用的密码产品需要从境外进口的,应当申请办理密

码产品()o(单选题)

A.进口许可证

B.入网许可证

C.信息安全产品认证

D.密码产品资质

试题答案:A

107、下面关于业务连续性的说法正确的是()(多选题)

A.业务连续性管理是一个整体的管理过程。

B.业务连续性管理能鉴别威胁组织潜在的影响。

C.业务连续性管理确保有效反应的能力。

D.业务连续性管理保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。

E.业务连续性管理能够提供构建非弹性机制的管理架构。

试题答案:A,B,C,D

108、系统内的事件日志建议包括以下相关内容()(多选题)

A.用户ID

B.系统活动

C.日期、时间和关键事态的细节,如登录和退出

D.若有可能,终端身份或位置

E.成功的和被拒绝的对系统尝试访问的记录

试题答案:A,B,C,D,E

109、确定BCM战略时,需要投入的资源包括()(多选题)

A.政策

B.人员

C.设备

D.技术

E.供应商

试题答案:B,C,D,E

110、关于应急预案的测试、培训和演练,下列说法错误的是()(单选题)

A.预先制订测试、培训和演练计划,在计划中不允许说明测试和演练的场景

B.测试、培训和演练的整个过程应有详细的记录,并形成报告

C.测试和演练不能打断信息系统正常的业务运行

D.每年应至少完成一次有最终用户参与的完整测试和演练

试题答案:A

111、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级

并且提出了具体要求,这五级由低至高的第三级是()(单选题)

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

试题答案:C

112,信息安全事件管理过程中的评审阶段包括()(多选题)

A.进一步进行法律取证分析

B.确定安全的改进之处

C.确定信息安全事件管理方案的改进之处

D.建立ISIRT

E.总结经验教训

试题答案:A,B,C,E

113、网络安全自查和监督检查中,公安机关的监督检查的重点保卫对象包括。(多选题)

A.党政机关

B.重要行业

C.国有企事业单位

D.大型信息技术

E.互联网企业

试题答案:A,B,C,D,E

114、任何个人和组织发送的电子信息、提供的应用软件,不符合的是()(单选题)

A.不得设置恶意程序

B.不得设置低密码强度的信息

C.不得含有法律、行政法规禁止发布的信息

D.不得含有法律、行政法规禁止传输的信息

试题答案:B

115、定期进行安全状况检测评估,及时消除安全隐患和漏洞,建立安全制度,制定不同等级信

息安全事件的响应、处置预案,加强信息系统的安全管理是()的主要职责之一(单选题)

A.信息系统运营、使用单位

B.信息系统主管部门

C.信息系统安全服务商

D.信息安全监管机构

试题答案:A

116、网络安全自查和监督检查中,公安机关的监督检查所采用的方式包括()(多选题)

A.单位自查

B.聘请有资质的公司技术检测

C.公安机关现场检查

D.公安机关远程监测

E.定期发布自查方案

试题答案:A,B,C,D

117、外部信息安全管理组织包括:(),外部合作组织,专家顾问组。(单选题)

A.国家职能监管机构

B.地方政府

C.专业技术人员

D.监管人员

试题答案:A

118、在岗管理的岗位设置中,下面说法错误的是()(单选题)

A.组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度

B.根据人员职责分配不同的访问权限

C.未经明确允许的权限授予,则一律禁止

D.应尽可能授予工作需要的最大权限

试题答案:D

119、下列选项属于应急响应所需要的基本资源的是()(多选题)

A.需要支出的劳务费用

B.漏洞扫描设备

C.内部的通信列表

D.网络协议、网络流量分析设备

E.与执法机关(公安、国安、保密)的协调沟通

试题答案:A,B,C,D,E

120、运行中的信息安全事件管理由()这两个主要阶段组成。(多选题)

A.评审

B.规划和准备

C.使用

D.验收

E.改进

试题答案:A,C

121、《计算机信息系统安全保护等级划分准则》将计算机信息系统的安全级别明确划分为五级

并且提出了具体要求,这五级由低至高的第一级是()(单选题)

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

试题答案:A

122、一个密钥主要经历以下阶段:密钥产生、密钥分配、密钥启用/停用、密钥更新/替换、()

和密钥销毁。(单选题)

A.密钥升级

B.密钥公布

C.密钥撤销

D.密钥收回

试题答案:C

123、业务连续性管理框架中,通过演练证明BCM的计划具体以下特点()。(多选题)

A.有效的

B.不断地维护的

C.固定的

D.实时的

E.保持更新的

试题答案:A.C.E

124、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。(单选题)

A.信息来源

B.决策机制

C.处理依据

D.衡量指标

试题答案:B

125、在电子认证服务中,()是指为电子签名相关各方提供真实性、可靠性验证的活动。(单

选题)

A.证书管理服务

B.密码管理服务

C.电子认证服务

D.电子签名服务

试题答案:C

126、等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种()(多选题)

A.未造成损害

B.造成轻微损害

C.造成一般损害

D.造成严重损害

E.造成特别严重损害

试题答案:C,D,E

127、安全技术措施建设中,()包括落实安全建设整改的责任部门和人员,保证建设资金足额

到位,选择符合要求的服务商,采购符合要求的信息安全产品,管理和控制安全功能开发、集成

过程的质量等方面。为保证建设工程的安全和质量,建设整改工程可以实施监理(单选题)

A.安全保护技术现状分析

B.安全建设整改方案设计

C.安全建设整改工程实施和管理

D.落实系统运维管理制度

试题答案:C

128、网络安全自查和监督检查中,下列属于关键信息基础设施的是()(多选题)

A.甩信网、广电网、互联网等基础信息网络

B.能源、资源、金融、交通、公用事业、应急救援、环境保护等为社会生产生活提供基础支撑

的重要行业

C.国防科工、航空航天、大型装备、核工业、化工、食品药品、信息技术等研制生产单位

D.广播电台、电视台、通讯社等新闻单位

E.管理国家事务和提供公共服务的国家机关

试题答案:A,B,C,D,E

129、安全管理评价系统中,风险由关键信息资产、资产所面临的威胁以及()三者来确定(单

选题)

A.威胁的分类

B.威胁级别

C.威胁所利用的脆弱点

D.资产购入价格

试题答案:c

130、《信息安全等级保护管理办法》由()联合发布。(多选题)

A.公安部

B.国家安全局

C.国家保密局

D.国家密码管理局

E.国务院信息化工作办公室

试题答案:A,C,D,E

131、运行中的信息安全事件管理由使用和()这两个主要阶段组成(单选题)

A.评审

B.规划和准备

C.改进

D.验收

试题答案:A

132、下列选项属于信息安全事件的基本分类的是()(多选题)

A.有害程序事件

B.网络攻击事件

C.信息破坏事件

D.信息内容安全事件

E.其他信息安全事件

试题答案:A,B,C,D,E

133、单位应定期对灾难恢复预案进行(),保证灾难恢复预案所涉及的组织、信息、资源和制

度流程的正确性、完整性和及时性。(多选题)

A.演练

B.测试

C.复审

D.实施

E.修订

试题答案:A,C,E

134、信息安全事件,是指由于()的原因,对信息系统造成危害或对社会造成负面影响的事件。

(多选题)

A.自然

B.软硬件本身缺陷或故障

C.人为

D.过失

E.故意

试题答案:A.B.C

135、所有进入网络和信息系统工作的人员,必须保证在岗工作期间和(),均不违反保密协议

(单选题)

A.离岗后

B.离岗后的一定时期内

C.下班期间

D.休假期间

试题答案:B

136、下列选项属于应用开发管理员的主要职责的是()(多选题)

A.负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的准确实现

B.负责设置和管理用户权限,维护系统安全正常运行

C.系统投产运行前,完整移交系统相关的安全策略等资料

D.不得对系统设置后门

E.对系统核心技术保密等

试题答案:A,C,D,E

137、下列哪些选项不属于内部信息安全管理组织?()(多选题)

A.安全审查和决策机构

B.安全主管机构

C.安全运行维护机构

D.国家职能监管机构

E.专家顾问组

试题答案:D.E

138、《电子银行安全评估指引》对电子银行的安全与风险管理进行详细规定,包括()(多选

题)

A.安全评估机构的条件

B.安全评估机构的资质

C.安全评估的量化方法

D.安全评估的内容

E.安全评估活动的管理等

试题答案:A,B,D,E

139、在系统变更控制管理中,引入新系统和对己有系统进行大的变更可以按照从文件、规范、

测试、质量控制到()这个正式的过程进行(单选题)

A.发布管理

B.验收管理

C.实施管理

D.周期管理

试题答案:C

140、己运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后。内,由其

运营、使用单位到所在地设区的市级以上公安机关办理备案手续(单选题)

A.10日

B.20日

C.30日

D.60日

试题答案:C

141、关于备份技术,()可以把文件恢复过程简单化(单选题)

A.差分备份

B.全备份

C.余量备份

D.增量备份

试题答案:A

142、灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支

持的业务功能从灾难造成的不正常状态恢复到。而设计的活动和流程。(单选题)

A.理想状态

B.稳定状态

C.正常状态

D.可接受状态

试题答案:D

143、《境外组织和个人在华使用密码产品管理办法》规定,进口密码产品以及含有密码技术的

设备或者出口商用密码产品,必须报经()批准。(单选题)

A.公安机关

B.地方政府

C.国家网信办

D.国家密码管理局

试题答案:D

144、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。(单选题)

A.脆弱性

B.威胁

C.资产

D.损失

试题答案:B

145、关于使用阶段的关键过程,下面说法错误的是()(单选题)

A.发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的(如防火

墙警报)

B.收集有关信息安全事态的信息,由组织的运行支持组人员进行第一次评估,确定该事态是属

于信息安全事件还是误报

C.由ISIRT进行评审以确定该信息安全事件是否处于控制下。如果不在控制下,则启动任何所

需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用

D.在整个阶段按要求进行上报,以便进一步评估和/或决策

试题答案:C

146、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究

并提出新工作项目及设立新工作组的建议。(单选题)

A.信息安全标准体系与协调工作组(WG1)

B.涉密信息系统安全保密标准工作组(WG2)

C.密码技术标准工作组(WG3)

D.鉴别与授权工作组(WG4)

试题答案:A

147、技术类安全要求按其保护的侧重点不同,将其下的控制点分为三类,包括()(多选题)

A.业务信息安全类

B.系统服务安全类

C.人员安全管理类

D.通用安全保护类

E.系统运维管理类

试题答案:A,B,D

148、单位、组织的信息安全管理工作与公安机关网络安全保卫部门之间的配合主要体现在()

(多选题)

A.单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止

行为、安全管理制度和安全技术机制要求等方面的内容规定,不得违反

B.各单位、组织必须接受和配合公安机关网络安全保卫部门的监督和检查

C.在发生信息安全案件后,单位、组织应当及时向公安机关网络安全保卫部门报案,并在取证

和调查等环节给予密切配合

D.单位、组织应当定期与公安机关网络安全保卫部门定期沟通

E.单位、组织应当接受公安机关网络安全保卫部门的安全培训

试题答案:A,B,C

149、网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与()(单选题)

A.网络安全保护对象可能受到损害的程度

B.网络安全保护对象的复杂程度

C.网络安全保护对象的采购成本

D.网络安全保护对象的承教用户数量

试题答案:A

150、灾难恢复预案的制定、落实和管理方式不包含()。(单选题)

A.由单位独立完成

B.聘请外部专家指导完成

C.由政府监管部门完成

D.委托外部机构完成

试题答案:C

151、在事件解决之后,ISIRT管理者或其代表应该评审所发生的一切以进行评估,从而量化对

信息安全事件整体响应的效果。这是在事件管理流程的()阶段应该做的事(单选题)

A.评审

B.规划和准备

C.使用

D.改进

试题答案:A

152、电子认证服务机构应当保证()o(多选题)

A.保证电子签名认证证书内容在有效期内完整、准确

B.保证电子签名依赖方能够证实电子签名认证证书所载内容及其他有关事项

C.保证电子签名依赖方能够了解电子签名认证证书所载内容及其他有关事项

D.妥善保存与电子认证服务相关的信息

E.妥善保存与密钥管理服务相关的信息

试题答案:A,B,C,D

153、我国针对商用密码保护的法律包括()(多选题)

A.《商用密码管理条例》

B.《商用密码产品销售管理规定》

C.《商用密码产品使用管理规定》

D.《电子认证服务密码管理办法》

E.《商用密码科研管理规定》

试题答案:A,B,C,D,E

154、信息安全管理制度文件一般需要按类别进行管理,如分为()等。(多选题)

A.秘密文件

B.受控文件

C.一般文件

D.公开文件

E.私密文件

试题答案:A.B.C

155、()是指综合备份类型和备份频率,使用相关的备份软件和硬件,完成所需的备份管理。

(单选题)

A.备份硬件

B.备份程序

C.备份主体

D.备份策略

试题答案:D

156、经过审核和批准的应急响应计划文档,下面说法正确的是()(多选题)

A.由专人负责保存与分发

B.具有多份拷贝,并在不同的地点保存

C.在每次修订后所有拷贝统一更新,并保留一套,以备查阅

D.旧版本应按有关规定销毁

E.分发给参与应急响应工作的所有人员

试题答案:A,B,C,D,E

157、在计算机病毒防治体系的每一个环节中,都要本着()的基本原则,包含必要的技术手段

和管理措施。(单选题)

A.技术与管理并重

B.技术为主

C.管理为主

D.整体防御

试题答案:A

158、《网络安全法》确立了关键信息基础设施领域()为原则,安全评估为例外的数据本地化

规则。(单选题)

A.数据境外存储

B.数据境内存储

C.数据本地存储

D.数据网络存储

试题答案:B

159、关于等级保护基本要求,下列说法错误的是()(多选题)

A.《基本要求》给出了各级信息系统每一保护方面需达到的要求,但不是具体的安全建设整改

方案或作业指导书

B.《基本要求》给出了各级信息系统每一保护方面需达到的耍求,也包括具体的安全建设整改

方案或作业指导书

C.实现《基本要求》的措施或方式并不局限于《基本要求》给出的内容,要结合系统自身特点

综合考虑采取的措施来达到《基本要求》提出的保护能力

D.实现《基本要求》的措施或方式必须严格按照《基本要求》李处的安全建设整改方案来实施

E.信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安

全保护能力,不同安全保护等级的信息系统要求具有不同的安全保护能力

试题答案:B.D

160、信息安全方针和管理制度包括:();适用性声明;程序文件;作业指导书;记录(单选

题)

A.信息安全管理手册

B.信息发布审查表

C.信息处理设施使用情况检查表

D.信息安全内部顾问名单

试题答案:A

161、关于等级保护备案,己运营(运行)或新建的第二级以上信息系统,应当在安全保护等级

确定后30日内,()(单选题)

A.由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

B.由主管部门向公安部办理备案手续

C.无需备案

D.由其运营、使用单位向公安部办理备案手续

试题答案:A

162、()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,

进而确定应急响应的恢复目标。(单选题)

A.风险评估

B.业务影响分析

C.制订应急响应策略

D.制定网络安全预警流程

试题答案:B

163、安全管理评价系统中,风险主要由()等因素来确定。(多选题)

A.关键信息资产

B.威胁所利用的脆弱点

C.资产所面临的威胁

D.资产分类

E.资产购入价格

试题答案:A.B.C

164、关于等级保护基本要求,下列说法错误的是()(多选题)

A.《基本要求》给出了各级信息系统每一保护方面需达到的要求,但不是具体的安全建设整改

方案或作业指导书

B.《基本要求》给出了各级信息系统每一保护方面需达到的要求,也包括具体的安全建设整改

方案或作业指导书

C.实现《基本要求》的措施或方式并不局限于《基本要求》给出的内容,要结合系统自身特点

综合考虑采取的措施来达到《基本要求》提出的保护能力

D.实现《基本要求》的措施或方式必须严格按照《基本要求》李处的安全建设整改方案来实施

E.信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安

全保护能力,不同安全保护等级的信息系统要求具有不同的安全保护能力

试题答案:B,D

165、BSI颁布的业务连续性相关标准包括()(多选题)

A.ISO22301《社会安全业务连续性管理体系要求》

B.BS2599

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论