(word完整版)信息安全等级保护测评师试题集.docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《(word完整版)信息安全等级保护测评师试题集.docx》由用户(最好的沉淀)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- word 完整版 信息 安全 等级 保护 测评 试题
- 资源描述:
-
1、(word 完整版)信息安全等级保护测评师试题集.doc信息安全等级保护试题集一、法律法规一、单选题1. 根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作的监督、检查、指导。A公安机关B国家保密工作部门C国家密码管理部门2. 根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A. 公 安 机 关 B国家保密工作部门C国家密码管理部门D信息系统的主管部门3. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 , 计算机信息系统受到破坏后对国家安全、社会秩序、公共利
2、益以及公民、法人和其他组织的合法权益的 等因素确定。(B) A经济价值 经济损失B. 重要程度 危害程度C. 经济价值 危害程度D. 重要程度经济损失4. 对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A第一级B第二级C第三级D第四级5. 一般来说,二级信息系统,适用于(D)A. 乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统.中小学中的信息系统。B. 适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在
3、省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C. 适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D. 地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。6. 信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A二级以上B三级以上C四级以上D五级以上7. 安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。22A. 安全服务机构 B县级公安机关公共信息网络安全监察
4、部门C测评机构 D计算机信息系统运营、使用单位8. 新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续.(D)A. 第一级以上 30 日内B. 第二级以上 60 日内C. 第一级以上 60 日内D. 第 二 级 以 上 30 日 内9根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D) A警告B拘留 15 日C罚款 1500 元D警告或者停机整顿二、多选题1. 根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?(ABCD) A明确责任,共同保
5、护B依照标准,自行保护C同步建设,动态调整D指导监督,保护重点2. 根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。 A第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E第五级,信息
6、系统受到破坏后,会对国家安全造成特别严重损害 3根据广东省计算机信息系统安全保护条例,计算机信息系统( ABCD)应当同步落实相应的安全措施.A规划B设计C建设D维护4. 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB) A委托单位应当根据测评报告的建议,完善计算机信息系统安全建设 B重新提出安全测评委托C另行委托其他测评机构进行测评D自行进行安全测评5. 根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD). A第三级计算机信息系统应当每年至少进行一次安全自查和安全测评 B第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评 C
7、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6. 根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。A对第三级计算机信息系统每年至少检查一次 B对第四级计算机信息系统每半年至少检查一次 C对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D对其他计算机信息系统应当不定期开展检查7. 根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机
8、关处以(CD)。A. 罚款 5000 元B. 拘留 15 日C 警 告 D停机整顿8. 根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。A. 责令限期改正,给予警告 B逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C有违法所得的,没收违法所得 D情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9. 根据广东省公安厅关于计算机信息系统安全保护的实施办法
9、,信息安全等级测评机构申请备案(AB) A一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请 B承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C一般应当向公安部公共信息网络安全监察部门提出申请 D一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请 10根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE) A产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格 B产品的核心技术、关键部件具有我国自主知识产权 C
10、产品研制、生产单位及其主要业务、技术人员无犯罪记录D产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E对国家安全、社会秩序、公共利益不构成危害三、判断题1. 根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查.()2. 根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()3. 根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准 ,确定信息系统的安全保护等级并报公安机关审核批准。()4.
11、根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级 , 依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()5. 根据信息安全等级保护管理办法,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后 30 日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()6. 根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()7. 根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符
12、合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()8. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。()答案序号12345678910答案DBBCABDBAC序号11121314151617181920答案DCBAACCAAA序号21222324252627282930答案ABBCAAAABCDABCDABCDE二、实施指南一、单选题:1. 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,提出将信息系统的安全等级划分为 个等级,并提出每个
13、级别的安全功能要求。A。7 B。8 C。6 D。52. 等级保护标准 GB 17859 主要是参考了 而提出。A。欧洲 ITSECB. 美国 TCSEC C。CCD。BS 77993. 信息安全等级保护的 5 个级别中, 是最高级别,属于关系到国计民生的最关键信息系统的保护. A.强制保护级B。专控保护级C.监督保护级 D。指导保护级E。自主保护级4. 信息系统安全等级保护实施指南将 作为实施等级保护的第一项重要内容. A.安全定级(正确答案,记住)B.安全评估C.安全规划(考试题库答案,考试时选) D.安全实施5. 是进行等级确定和等级保护管理的最终对象. A。业务系统(考试题库答案,考试时
14、选)B。功能模块C.信息系统(正确答案,记住) D。网络系统6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由 所确定.A。业务子系统的安全等级平均值B.业务子系统的最高安全等级C。业务子系统的最低安全等级D。以上说法都错误7. 关于资产价值的评估, 说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8. 安全威胁是产生安全事件的 。A.内因B.外因C。根本原因D。不相关因素9. 安全脆弱性是产生安全事件的 。A。内因B。外因C。根本原因D.不相关因素10.
15、下列关于用户口令说法错误的是 . A.口令不能设置为空B。口令长度越长,安全性越高C。复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的 。A。强制保护级B。监督保护级C。指导保护级 (正确答案,记住)D.自主保护级 (考试题库答案,考试时选)12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的
16、合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于 。A。强制保护级B。监督保护级C.指导保护级 (考试题库答案,考试时选)D.自主保护级 (正确答案,记住)13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的 。 A.强制保护级 B。监督保护级C.指导保护级 D。自主保护级14. 如果一个信
17、息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的 .A. 强制保护级 B。监督保护级C。指导保护级D.自主保护级15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害; 本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进
18、行专门监督、检查.这应当属于等级保护的 。A。专控保护级B。监督保护级C.指导保护级 D。自主保护级16. 在安全评估过程中,采取 手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查B.人员访谈C。渗透性测试D。手工检查17. 在需要保护的信息资产中, 是最重要的。A.环境B。硬件C.数据D.软件18. GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为现在的等级保护奠定了基础.A。正确B.错误19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A。
19、正确B。错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对. A。正确B。错误21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A。正确B.错误22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术.A。正确(正确答案,记住)B.错误(考试题库答案,考试时选)23. 信息系统安全等级保护实施的基本过程包括系统定级、安全实施、安全运维、系统终止。A. 风险评估 B。安全规划C。安全加固D.安全应急24. 安全规划设计基本过程包括、安全总体设计、安全建设规划. A.项目调研B.概要设计C
20、.需求分析D.产品设计25. 信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、等级保护安全测评.A. 安全方案详细设计B。系统定级核定C.安全需求分析D.产品设计26. 安 全 运 维 阶 段 的 主 要 活 动 包 括 运 行 管 理 和 控 制 、 变 更 管 理 和 控 制 、 安 全 状 态 监控、安全检查和持续改进、监督检查。A. 安全事件处置和应急预案B。安全服务C.网络评估 D。安全加固27. 简述等级保护实施过程的基本原则包括,,同步建设原则,重点保护原则,适当调整原则. A。自主保护原则B。整体保护原则C.一致性原则D。稳定性原则二、多选题:28. 计
21、算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动: 。A。故意制作、传播计算机病毒等破坏性程序的B。未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D。未经允许,进入计算机信息网络或者使用计算机信息网络资源的29. 我国信息安全等级保护的内容包括 .A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B. 对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D
展开阅读全文