2022年信息系统安全与维护卷 2.pdf
《2022年信息系统安全与维护卷 2.pdf》由会员分享,可在线阅读,更多相关《2022年信息系统安全与维护卷 2.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、WORD 格式可编辑专业知识整理分享信息系统安全与维护卷五一、选择题1、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全B、数据安全C、操作系统安全D、数据库安全2、基本要求中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么 ? A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C 、用户服务保证类D 业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防
2、盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静电 B、防火 C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。A、一级 B、二级 C、三级 D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项?(应为基本要求包括多少类?)A、 10B、 11C、 12D、13
3、 8、测评准则和是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理办法9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - WORD 格式可编辑专业知识整理分享性和 _。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控
4、制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_控制点A、 3B、4C、 5D、 6 11、基本要求是针对一至级的信息系统给出基本的安全保护要求。(注意基本要求第 9 章为空白)A、 2B、 3C、 4D、 5 12、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是。A、S3A2G1B 、 S3A2G2C 、 S3A2G3D 、 S3A2G4 13、二级信息系统保护要求的组合包括:S1A2G2, S2A2G2 ,。A、 S2A1G2B 、 S1A2G3C 、 S2A2G3D 、 S2A3G2 14、安全管理制度主要包括:管理制度、制定和发布、三个
5、控制点。A、评审和修订B、修改 C、审核 D、阅读15、数据安全包括:数据完整性、数据保密性、。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性16、结构安全、访问控制、安全审计是层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络 B、主机 C、系统 D、物理17、电磁防护是层面的要求。A、网络 B、主机 C、系统 D、物理18、运营、使用单位应当参照信息安全技术信息系统安全管理要求GB/T20269-2006)、信息安全技术信息系统安全工程管理要求管理规范,制定并落实符合本系统安全保护等级要求的安
6、全管理制度A、测评准则B、基本要求C、定级指南D、实施指南19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - WORD 格式可编辑专业知识整理分享A、 8B、 9C、 10D、 7 20、数据安全及备份恢复涉及到、3 个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性
7、数据保密性备份和恢复21、 _标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南22、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5 个方面A、人员教育B、人员裁减C、人员考核D、人员审核23、安全管理制度包括管理制度、制定和发布和_ A、审核 B、评审和修订C、修订 D、评审24、每个级别的信息系统按照进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南25、基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、_。A、系统运
8、维B、人员录用C、管理运行D、系统运行26、环境管理、资产管理、介质管理都属于安全管理部分的_管理。A、人员管理B、安全管理机构C安全管理制度、D、系统运维管理27、系统建设管理中要求,对新建系统首先要进行_,在进行方案设计。A、定级 B、规划 C、需求分析D、测评28、从_级系统开始,基本要求中有规定要作异地备份。A、 2B、 3C、 4D、 5 29、系统定级、安全方案设计、产品采购等是_部分要求。A、系统建设管理B、系统运维C、数据安全D、主机安全30、四级系统中,物理安全要求共有_项A、 8B、 9C、 10D、 11名师资料总结 - - -精品资料欢迎下载 - - - - - - -
9、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - WORD 格式可编辑专业知识整理分享答案 : 1、 B2、 D3、 B4、D、5、 B6、 A7、A8、 C9、 A10、 C 11、 C12、C13、 A14、 A15、A16、A17、 D18、 B19、 B 20、 A21、 A22、 C23、B24、 A25、 A26、 D27 、 A28、 B 29、 A30、 C 五、测评准则(已被测评要求替代)1、信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行A次等级测评A、一 B、二
10、 C、三 D、四2、信息安全等级保护管理办法中要求第三级以上信息系统应当选择符合下列条件C、D 的等级保护测评机构进行测评:A 、在中华人民共和国境内注册成立;B 、由中国公民投资、中国法人投资或者国家投资的企事业单位;C 、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D 、工作人员仅限于中国公民。3、信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列A 、 B、 C 、 D义务。A 、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B 、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C 、防
11、范测评风险。D 、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。4、广东省公安厅关于计算机信息系统安全保护的实施办法规定测评机构实施B 制度。A 、审批 B、备案 C、审批 +备案5、在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一 B、二 C、三 D、四6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A 、B 、 C 、 D。名师资料总结 - - -精品资料欢迎下载 - - - -
12、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - WORD 格式可编辑专业知识整理分享A 、安全测评委托书。B 、定级报告。C 、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D 、安全策略文档。7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告B 公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C 、省公安厅D、公安部8、信息安全等级测评机构有下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年信息系统安全与维护卷 2022 信息系统安全 维护
限制150内