《信息系统安全与维护卷541115.pdf》由会员分享,可在线阅读,更多相关《信息系统安全与维护卷541115.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统安全与维护卷五 一、选择题 1、基本要求分为技术要求和管理要求,其术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全 B、数据安全 C、操作系统安全 D、数据库安全 2、基本要求中管理要求中,下面那一个不是其中的容?A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理 3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中 S 类代表是业务信息安全类,A 类代表是什么?A、通用安全保护等级 B、业务服务保证类(应为系统服务保证类)C、用户服务保证类 D业务安全保证类 4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其
2、中不是物理安全围的是什么?A、防静电 B、防火 C、防水和防潮 D、防攻击 5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间恢复部分功能是几级要求。A、一级 B、二级 C、三级 D、四级 6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防、恶意代码防、等七个控制点。A、网络设备防护 B、网络设备自身安全 C、网络边界 D、网络数据 7、管理要求包括 项?(应为基本要求包括多少类?)A、10 B、11 C、12 D、13 8、测评
3、准则和 是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南 B、信息系统安全保护等级定级指南 C、信息系统安全等级保护基本要求 D、信息系统安全等级保护管理办法 9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信性和_。A、抗抵赖、软件容错、资源控制 B、不可否认性、软件容错、资源控制 C、抗抵赖、软件删除、资源控制 D、抗抵赖、软件容错、系统控制 10、安全管理机构包括_控制点 A、3 B、4 C、5 D、6 11、基本要求是针对一至 级的信息系统给出基本的安全保护要求。(注意基本要求第 9 章为空白)A、2 B、3 C、4 D、5
4、 12、基本要求的选择和使用中,定级结果为 S3A2,保护类型应该是 。A、S3A2G1 B、S3A2G2 C、S3A2G3 D、S3A2G4 13、二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,。A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G2 14、安全管理制度主要包括:管理制度、制定和发布、三个控制点。A、评审和修订 B、修改 C、审核 D、阅读 15、数据安全包括:数据完整性、数据性、。A、数据备份 B、数据性 C、数据不可否认性 D、数据删除性 16、结构安全、访问控制、安全审计是 层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点
5、,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络 B、主机 C、系统 D、物理 17、电磁防护是 层面的要求。A、网络 B、主机 C、系统 D、物理 18、运营、使用单位应当参照信息安全技术信息系统安全管理要求 GB/T20269-2006)、信息安全技术信息系统安全工程管理要求 管理规,制定并落实符合本系统安全保护等级要求的安全管理制度 A、测评准则 B、基本要求 C、定级指南 D、实施指南 19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点 A、8 B、9 C、10 D、7 20、数据安全及备份恢复涉及到 、3 个控制点
6、A、数据完整性 数据性 备份和恢复 B、数据完整性 数据性 不可否认性 C、数据完整性 不可否认性 备份和恢复 D、不可否认性 数据性 备份和恢复 21、_标准为评估机构提供等级保护评估依据。A、基本要求 B、测评指南 C、评估实施指南 D、定级指南 22、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理 5 个方面 A、人员教育 B、人员裁减 C、人员考核 D、人员审核 23、安全管理制度包括管理制度、制定和发布和_ A、审核 B、评审和修订 C、修订 D、评审 24、每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全
7、状态。A、基本要求 B、分级要求 C、测评准则 D、实施指南 25、基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、_。A、系统运维 B、人员录用 C、管理运行 D、系统运行 26、环境管理、资产管理、介质管理都属于安全管理部分的_管理。A、人员管理 B、安全管理机构 C 安全管理制度、D、系统运维管理 27、系统建设管理中要求,对新建系统首先要进行_,在进行方案设计。A、定级 B、规划 C、需求分析 D、测评 28、从_级系统开始,基本要求中有规定要作异地备份。A、2 B、3 C、4 D、5 29、系统定级、安全方案设计、产品采购等是_部分要求。A、系统建设管理
8、 B、系统运维 C、数据安全 D、主机安全 30、四级系统中,物理安全要求共有_项 A、8 B、9 C、10 D、11 答案:1、B 2、D 3、B 4、D、5、B 6、A 7、A 8、C 9、A 10、C 11、C 12、C 13、A 14、A 15、A 16、A 17、D 18、B 19、B 20、A 21、A 22、C 23、B 24、A 25、A 26、D 27、A 28、B 29、A 30、C 五、测评准则(已被测评要求替代)1、信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行 A 次等级测评 A、一 B、二 C、三 D、四 2、信息安全等级保护管理办法中要求第三级以上
9、信息系统应当选择符合下列条件 C、D 的等级保护测评机构进行测评:A、在中华人民国境注册成立;B、由中国公民投资、中国法人投资或者国家投资的企事业单位;C、具有完备的管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。3、信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列 A、B、C、D 义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防测评风险。D、对测评人员进行安全教育,与其签订安全责任书,规定应当履行的安全义务和承担的
10、法律责任,并负责检查落实。4、省公安厅关于计算机信息系统安全保护的实施办法 规定测评机构实施 B 制度。A、审批 B、备案 C、审批+备案 5、在省公安厅关于计算机信息系统安全保护的实施办法中规定第 B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一 B、二 C、三 D、四 6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D 。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安
11、全产品清单。D、安全策略文档。7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 B 公共信息网络安全监察部门。A、县级以上公安机关 B、地级以上市公安机关 C、省公安厅 D、公安部 8、信息安全等级测评机构有下列行为之一的 A、B、C、D ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A、伪造、冒用信息安全等级测评机构备案证书的;B、转让、转借信息安全等级测评机构备案证书的;C、出具虚假、失实的信息安全等级测评结论的;D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;9、
12、计算机信息系统投入使用后,存在下列情形之一的 A、B、C、D ,应当进行安全自查,同时委托安全测评机构进行安全测评:A、变更关键部件。B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。10、申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 A 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关 B、地级以上市公安机关 C、省公安厅 D、公安部 11、等级保护测评的执行主体最好选择:B 。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第
13、三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 A、B、C、D 的安全专用产品:A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民国境具有独立的法人资格。B、产品的核心技术、关键部件具有我国自主知识产权。C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。13、三级及以上信息系统的物理访问控制应满足以下 A、B、C、D 要求:A、机房出
14、入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。14、三级及以上信息系统的网络安全审计应满足以下 A、B、C、D 要求:A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的
15、删除、修改或覆盖等。15、三级及以上信息系统的应用安全身份鉴别应满足以下 A、B、C、D 要求:A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。16、三级及以上信息系统的应用安全资源控制应满足以下 A、B、C、D 要求:A、应能够对一个时间段可能的并发会话连接数进行限制
16、。B、应能够对一个访问或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问或请求进程的优先级,根据优先级分配系统资源。17、三级信息系统的人员录用应满足以下要求:A、B、C。A、应指定或授权专门的部门或人员负责人员录用。B、应严格规人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。C、应签署协议。D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。18、三级信息系统的管理制度包括如下 A、B、C 容。A、应制定信息安全工作的
17、总体方针和安全策略,说明机构安全工作的总体目标、围、原则和安全框架等;B、应对安全管理活动中的各类管理容建立安全管理制度;C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。19、三级信息系统的系统定级包括如下 A、B、C、D 容。A、应明确信息系统的边界和安全保护等级。B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。D、应确保信息系统的定级结果经过相关部门的批准。20、三级信息系统的外包软件开发包括如下
18、A、B、C、D 容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。21、三级信息系统的恶意代码防管理包括如下 A、B、C、D 容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。D、应
19、定期检查信息系统各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。22、对三级信息系统的人员配备包括如下 A、B、C、D 容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。23、三级信息系统的测试验收包括如下 A、B、C、D 容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在
20、测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。24、三级信息系统的等级测评包括如下 A、B、C、D 容 A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。D、应指定或授权专门的部门或
21、人员负责等级测评的管理。25、三级信息系统的安全服务商选择包括如下 A、B、C、D 容 A、应确保安全服务商的选择符合国家的有关规定。B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。D、应确保选定的安全服务商提供质量保证。26、信息安全等级保护测评方法,以下哪种表述最完整:D 。A、访谈 B、检查 C 测试 D、访谈、检查和测试 27、信息安全等级保护测评工作原则,主要包括:A、B、C、D 。A、规性原则 B、整体性原则 C、最小影响原则 D、性原则 28、等级测评实施过程中可能存在的风险,主要有:A、B、C 。A、验证测试影响系统正常运行 B、工具测试影响系统正常运行 C、敏感信息泄漏 29、某信息系统 1 被定为 3 级,测评的指标选择可能有:A、B、C、D。A、S3A3G3 B、S3A1G3 C、S3A2G3 D、S1A3G3 30、等级保护测评准则的作用,主要有:A、B、C、D 。A、指导系统运营使用单位进行自查 B、指导评估机构进行检测评估 C、监管职能部门参照进行监督检查 D、规测评容和行为
限制150内