信息系统安全与维护卷541115.pdf





《信息系统安全与维护卷541115.pdf》由会员分享,可在线阅读,更多相关《信息系统安全与维护卷541115.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统安全与维护卷五 一、选择题 1、基本要求分为技术要求和管理要求,其术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全 B、数据安全 C、操作系统安全 D、数据库安全 2、基本要求中管理要求中,下面那一个不是其中的容?A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理 3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中 S 类代表是业务信息安全类,A 类代表是什么?A、通用安全保护等级 B、业务服务保证类(应为系统服务保证类)C、用户服务保证类 D业务安全保证类 4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其
2、中不是物理安全围的是什么?A、防静电 B、防火 C、防水和防潮 D、防攻击 5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间恢复部分功能是几级要求。A、一级 B、二级 C、三级 D、四级 6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防、恶意代码防、等七个控制点。A、网络设备防护 B、网络设备自身安全 C、网络边界 D、网络数据 7、管理要求包括 项?(应为基本要求包括多少类?)A、10 B、11 C、12 D、13 8、测评
3、准则和 是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南 B、信息系统安全保护等级定级指南 C、信息系统安全等级保护基本要求 D、信息系统安全等级保护管理办法 9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信性和_。A、抗抵赖、软件容错、资源控制 B、不可否认性、软件容错、资源控制 C、抗抵赖、软件删除、资源控制 D、抗抵赖、软件容错、系统控制 10、安全管理机构包括_控制点 A、3 B、4 C、5 D、6 11、基本要求是针对一至 级的信息系统给出基本的安全保护要求。(注意基本要求第 9 章为空白)A、2 B、3 C、4 D、5
4、 12、基本要求的选择和使用中,定级结果为 S3A2,保护类型应该是 。A、S3A2G1 B、S3A2G2 C、S3A2G3 D、S3A2G4 13、二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,。A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G2 14、安全管理制度主要包括:管理制度、制定和发布、三个控制点。A、评审和修订 B、修改 C、审核 D、阅读 15、数据安全包括:数据完整性、数据性、。A、数据备份 B、数据性 C、数据不可否认性 D、数据删除性 16、结构安全、访问控制、安全审计是 层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点
5、,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络 B、主机 C、系统 D、物理 17、电磁防护是 层面的要求。A、网络 B、主机 C、系统 D、物理 18、运营、使用单位应当参照信息安全技术信息系统安全管理要求 GB/T20269-2006)、信息安全技术信息系统安全工程管理要求 管理规,制定并落实符合本系统安全保护等级要求的安全管理制度 A、测评准则 B、基本要求 C、定级指南 D、实施指南 19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点 A、8 B、9 C、10 D、7 20、数据安全及备份恢复涉及到 、3 个控制点
6、A、数据完整性 数据性 备份和恢复 B、数据完整性 数据性 不可否认性 C、数据完整性 不可否认性 备份和恢复 D、不可否认性 数据性 备份和恢复 21、_标准为评估机构提供等级保护评估依据。A、基本要求 B、测评指南 C、评估实施指南 D、定级指南 22、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理 5 个方面 A、人员教育 B、人员裁减 C、人员考核 D、人员审核 23、安全管理制度包括管理制度、制定和发布和_ A、审核 B、评审和修订 C、修订 D、评审 24、每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全
7、状态。A、基本要求 B、分级要求 C、测评准则 D、实施指南 25、基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、_。A、系统运维 B、人员录用 C、管理运行 D、系统运行 26、环境管理、资产管理、介质管理都属于安全管理部分的_管理。A、人员管理 B、安全管理机构 C 安全管理制度、D、系统运维管理 27、系统建设管理中要求,对新建系统首先要进行_,在进行方案设计。A、定级 B、规划 C、需求分析 D、测评 28、从_级系统开始,基本要求中有规定要作异地备份。A、2 B、3 C、4 D、5 29、系统定级、安全方案设计、产品采购等是_部分要求。A、系统建设管理
8、 B、系统运维 C、数据安全 D、主机安全 30、四级系统中,物理安全要求共有_项 A、8 B、9 C、10 D、11 答案:1、B 2、D 3、B 4、D、5、B 6、A 7、A 8、C 9、A 10、C 11、C 12、C 13、A 14、A 15、A 16、A 17、D 18、B 19、B 20、A 21、A 22、C 23、B 24、A 25、A 26、D 27、A 28、B 29、A 30、C 五、测评准则(已被测评要求替代)1、信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行 A 次等级测评 A、一 B、二 C、三 D、四 2、信息安全等级保护管理办法中要求第三级以上
9、信息系统应当选择符合下列条件 C、D 的等级保护测评机构进行测评:A、在中华人民国境注册成立;B、由中国公民投资、中国法人投资或者国家投资的企事业单位;C、具有完备的管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。3、信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列 A、B、C、D 义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防测评风险。D、对测评人员进行安全教育,与其签订安全责任书,规定应当履行的安全义务和承担的
10、法律责任,并负责检查落实。4、省公安厅关于计算机信息系统安全保护的实施办法 规定测评机构实施 B 制度。A、审批 B、备案 C、审批+备案 5、在省公安厅关于计算机信息系统安全保护的实施办法中规定第 B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一 B、二 C、三 D、四 6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D 。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 维护 541115

限制150内