欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    (信息安全标准和法律法规)参考题.docx

    • 资源ID:18986447       资源大小:42.15KB        全文页数:25页
    • 资源格式: DOCX        下载积分:10.88金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10.88金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (信息安全标准和法律法规)参考题.docx

    (信息安全标准和法律法规)参考题(信息安全标准与法律法规)参考题一、填空题每空1分,共10分1.我国的立法组织有国务院、全国和各地区人大2.美国的立法、行政、司法分别由国会、总统、法院掌管。3.我国司法组织中的两大系统:人民法院、人民检察院。4.信息安全工作的风险主要来自信息系统中存在的脆弱点。5.(中华人民共和国计算机信息系统安全保护条例)中明确了我国计算机信息系统安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。6.公安机关在信息安全等级保护工作中的职责是监督、检查、指导。7.互联网信息服务分为经营性互联网信息服务和非经营性互联网信息服务两类。8.信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件。9.安全专用产品在进入市场销售之前必须申领(计算机信息系统安全专用产品销售许可证)。10.我国的标准分为:国家标准、行业标准、地方标准、企业标准四个级别。11.计算机信息系统保护应采取的各项通用技术要求包括安全功能技术要求和安全保证技术要求两个方面。二、选择题(每题1分,共30分)1有一信息系统其适用范围为涉及国家安全、社会秩序和公共利益,其损害会对国家安全、社会秩序和公共利益造成损害,则该信息系统的安全等级为:CA第一级B第二级C第三级D第四级E第五级2.下面不属于信息安全的基本属性的是EA完好性B可用性C可控性D保密性E安全性3.下面哪项不属于信息安全的三大支柱:BEA信息安全技术B黑客诱骗技术C信息安全法律法规D信息安全标准E信息安全管理制度4下面哪个是我国的最高立法组织:AA全国人大及其常委会B国务院C区人大D人民法院5.美国最高立法机关是:CA参议院B众议院C美国国会D法院6.我国的执法组织包括:A人民法院B人民检察院C公安部D安全部E工商行政管理局F税务局7.我国在信息系统安全保护方面最早制定的一部法规,也是最基本的一部法规是:AA(中华人民共和国计算机信息系统安全保护条例)B(计算机信息网络国际联网安全保护管理办法)C(信息安全等级保护管理办法)D(计算机信息系统安全保护等级划分准则)8.下面哪个选项属于(中华人民共和国计算机信息系统安全保护条例)适用的范围:CDA未联网的微型计算机B军队的计算机C中华人民共和国境内的计算机D任何组织和个人9.在信息系统安全保护的五个等级中,下面那些级别的适用范围为一般的信息系统。ABA第一级B第二级C第三级D第四级E第五级10.在信息系统安全保护的五个等级中,下面那些级别的适用范围为涉及国家安全、社会秩序和公共利益。CDA第一级B第二级C第三级D第四级E第五级11.下面哪些网络属于经营性互联网络:ABA中国公用计算机互联网B中国金桥信息网C中国教育和科研计算机网D中国科学技术网12.下面哪些网络属于为公益性互联网络:CDA中国公用计算机互联网B中国金桥信息网C中国教育和科研计算机网D中国科学技术网13.下面哪些网络不能经营国际互联网络业务:ABCA专业计算机信息网络B企业计算机信息网络C通过专线进行国际联网的计算机信息网络D中华人们共和国境内的计算机互联网络14.下面哪些不属于互联网上网服务营业场所:ABA用于学校图书馆资料查询的计算机场所B联通营业厅里缴费的计算机场所C学校外面的网吧D茶餐厅里的电脑休闲室15.直辖市、省会城市和计划单列市的每一互联网上网服务营业场所的计算机设备台数不得少于多少台。DA50B30C40D6016.直辖市、省会城市和计划单列市的每一互联网上网服务营业场所的计算机每台占地面积不得少于多少平方米。CA1平方米B1.5平方米C2平方米D2.5平方米17.(互联网上网服务营业场所管理条例)中规定:中小学校园周围多少米范围内不能设立互联网上网服务营业场所?BA100米B200米C150米D400米18.互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当向下面那个部门办理变更登记或者注销登记?CA文化行政部门B公安机关C工商行政管理部门D街道办19.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有如下的那些内容:BCDEA可兰经B煽动新疆独立C发布别人裸照D公布对别人造成伤害的个人隐私E法律、法规禁止的内容F宣传fo教20.互联网上网服务营业场所每日营业时间限于:AA8时至24时B全天24小时C9时至24时D10时至24时21.互联网上网服务营业场所经营单位的下面哪种行为是违背(互联网上网服务营业场所管理条例)的。ADEA接纳10岁小学生进入营业场所的B在规定时间内营业C经营网络游戏D停止施行经营管理技术措施E没有对上网消费者的身份进行核对22.互联网电子邮件服务提供者应当记录经其电子邮件服务器发送或者接收的互联网电子邮件的如下哪些内容:ABA发送或者接收时间B发送者和接收者的互联网电子邮件地址及IP地址C发送者的个人具体信息D接受者的家庭情况信息23.发送包含商业广告内容的互联网电子邮件时,要求在互联网电子邮件标题信息前部注明什么字样?CDA“AEB“DAC“ADD“广告24.传播计算机病毒的行为包括:ABCA成心输入计算机病毒,危害计算机信息系统安全;B向别人提供含有计算机病毒的文件、软件、媒体;C销售、出租、附赠含有计算机病毒的媒体;D进行计算机病毒的开发和研究25.“熊猫烧香病毒属于那种类型病毒:DA木马病毒B魑魅病毒C非毁坏性病毒D蠕虫病毒26.下面哪些描绘是正确的。ABDEA重点单位是组织中的一部分B一个组织中的重点单位能够是一个,可以以是多个C一个组织中的要害部位只能有一个D要害部位属于重点单位E掌管信息系统的单位或部门就是重点单位27.下面哪些单位属于重点单位:ABCEA信息系统控制管理中心B数据存储中心C系统电源管理部门D安全制度制定部门E运行系统的主机28.下面哪些描绘是错误的:ACA地方标准由国务院有关行政主管部门负责制定和审批,并报国务院标准化行政主管部门备案B国家标准由国务院标准化行政主管部门负责组织制定和审批C企业标准由省级政府标准化行政主管部门负责制定和审批,并报国务院标准化行政主管部门和国务院有关行政主管部门备案D行业标准由国务院有关行政主管部门负责制定和审批,并报国务院标准化行政主管部门备案29.下面哪些标准属于强迫性国家标准:ABAGB17859-1999BGB9361-88SCGB/T4000-1996DGB/T28001-200730.(计算机信息系统安全等级保护网络技术要求)(GA/T387-2002)属于:CA中华人民共和国强迫性国家标准B中华人民共和国推荐性国家标准C公共安全行业标准D中华人民共和国国家标准化指导性技术文件31.下面哪些选项不属于计算机信息系统安全保护能力划分的等级:FA用户自主保护级B系统审计保护级B安全标记保护级C构造化保护级E访问验证保护级F监督保护级32.计算机信息系统保护应采取的各项通用技术要求中属于安全功能技术要求的是:ADA物理安全BTCB本身安全保护CTCB设计与实现D信息安全三、简答题每题5分,共25分1、什么是有害数据?它与计算机病毒有何区别?有害数据的定义:?是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会-义制度、攻击党和国家领导人,毁坏民族团结等危害国家安全内容;?含有宣扬封建迷信、淫秽色情、凶杀、唆使犯罪等危害社会治安秩序内容;?危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完好性和保密性,用于违法活动的计算机程序。计算机病毒:指编制或者在计算机程序中插入的毁坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。两者关系:计算机病毒属于有害数据,有害数据不一定是计算机病毒。2、什么是信息安全?保护信息系统的硬件、软件及相关数据,使之不由于偶尔或者恶意侵犯而遭受毁坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。3、(中华人民共和国刑法)中关于计算机犯罪的规定有哪些条款?请简单陈述各条款内容。刑法第285条:违背国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年下面有期徒刑或拘役。刑法第286条:违背国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年下面有期徒刑或者拘役;后果十分严重的,处五年以上有期徒刑。刑法第287条:利用计算机施行金融诈骗、盗窃、贪污、挪用公款、窃取国家机密或者其他犯罪的,按照本法有关规定定罪处罚。4、什么是计算机信息系统?指由计算机及其相关的和配套的设备、设施构成的,根据一定的应用目的和规则对信息进行收集、加工、存储、传输、检索等处理的人机系统。5、什么是TCB?计算机信息系统可信计算基是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。6.什么是信息?我们以为,所谓信息Information,“就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联络的表征,也是客观事物状态经过传递后的再现。7.简述我国的立法程序四大步骤:法律方案提出;法律草案的审议;法律草案的表决和通过;法律的公布。8.什么是计算机犯罪?行为人利用计算机施行危害计算机信息系统安全和其他严重危害社会的犯罪行为。9.风险管理的主要工作。主动寻找系统的脆弱点,识别出威胁,采取有效的主动防御;当威胁出现或遭到攻击后,对系统所遭受的损失及时进行评估,制定防备措施,避免风险再次发生;研究制定风险应对策略,沉着应对各种可能发生的风险。四、阐述题20分1、根据如下的系统简述,请应用信息系统安全保护等级定级指南的知识给系统确定等级,表1至表4为参考表。(要求:具体写明步骤及各个类型赋值及定级的缘由)系统简述:奥运网络主要包括6个奥运网络和信息系统:1.奥组委办公外网:承载自动化办公、场馆管理、电子邮件、物流等业务;2.奥组委内部办公局域网:承载着财务管理、人事管理等业务;3.奥运票务网站:负责提供票务申请、信息填写4.票务管理系统:存储处理通过各种方式申请、购买奥运票务的个人数据;5.奥运官方网站:门户网站和后台数据处理系统6.竞赛网:承当赛事安排、计时、成绩统计等。表1业务信息安全性等级矩阵表当前位置:文档视界(信息安全标准和法律法规)参考题(信息安全标准和法律法规)参考题表4调节后的业务服务保证性等级2、假设你在某高校校园网络管理中心兼职,现领导要求你为学生宿舍上网的计算机用户制定相应的行为规范,请结合所学信息安全管理制度制定该规范。10分3、请陈述在(关于维护互联网安全的决定)中,怎样界定违法犯罪行为,并分析下面案例中曾智峰、杨医男能否构成犯罪,其根据为何?5分案例:曾智峰于2004年5月31日受聘入职腾讯公司,后被安排到公司安全中心负责系统监控工作。2005年3月初,曾智峰通过购买QQ号在淘宝网上与杨医男相互认识,二人合谋通过窃取别人QQ号出售获利。2005年3月至7月间,由杨医男将随机选定的别人的QQ号主要为5、6位数的号码通过互联网发给曾智峰。曾智峰本人并无查询QQ用户密码保护资料的权限,便私下破解了腾讯公司离任员工柳某使用过但尚未注销的“ioioliu帐号的密码该帐号拥有查看QQ用户原始注册信息,包括证件号码、邮箱等信息的权限。曾智峰利用该帐号进入本公司的计算机后台系统,根据杨医男提供的QQ号查询该号码的密码保护资料,即证件号码和邮箱,然后将查询到的资料发回给杨医男,由杨医男将QQ号密码保护问题答案破解,并将QQ号的原密码更改后将QQ号出售给别人,造成QQ用户无法使用原注册的QQ号。经查,二人共计修改密码并卖出QQ号约130个,获利61650元,其中,曾智峰分得39100元,杨医男分得22550元。基于下面四点进行界定:1.为了保障互联网运行安全2.为了维护国家安全和社会稳定3.为了维护社会-义市场经济秩序和社会管理秩序4.为了保护个人、法人和其他组织的人生财产等合法权利根据界定第四点判定其二人已经构成犯罪。enjoythetrustof得到.的信任have/puttrustin信任intrust受托的,代为保管的take.ontrust对.不加考察信以为真truston信赖giveanewturnto对予以新的看法turnaround/round转身,转过来,改变意见turnback折回,往回走turnaway赶走,辞退,把打发走,转脸不睬,使转变方向turnto转向,forhelp向求助,查阅,变成;着手于thinkthrough考虑直到得出结论,想通thinkof想到,想起,以为,对有看法/想法

    注意事项

    本文((信息安全标准和法律法规)参考题.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开