安全员培训答题教学讲义

上传人:youn****329 文档编号:128965486 上传时间:2020-04-22 格式:DOC 页数:32 大小:151.50KB
返回 下载 相关 举报
安全员培训答题教学讲义_第1页
第1页 / 共32页
安全员培训答题教学讲义_第2页
第2页 / 共32页
安全员培训答题教学讲义_第3页
第3页 / 共32页
安全员培训答题教学讲义_第4页
第4页 / 共32页
安全员培训答题教学讲义_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《安全员培训答题教学讲义》由会员分享,可在线阅读,更多相关《安全员培训答题教学讲义(32页珍藏版)》请在金锄头文库上搜索。

1、1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。( ) 正确2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作 。( ) 错误3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。( ) 正确4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。( ) 错误5、信息系统安全

2、包括业务信息安全和系统服务安全。( ) 正确6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。( ) 正确7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。( ) 错误8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主

3、决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。( ) 正确11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确12、2006年6月,信息安全等级保护管理办法明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。( ) 错误13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发关于信息安全等级保护工作的实施意见。( ) 正确14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩

4、序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。( ) 正确15、电信基础信息网络不是重要信息系统,不在定级范围。( ) 错误16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。( ) 正确17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。( ) 正确18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。( ) 正确19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。(

5、) 正确20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。( ) 错误21、信息系统安全等级保护基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。( ) 错误22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。( ) 错误23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行

6、分析。( ) 错误25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。( ) 错误26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确29、安全的通信具有以下两个特点:完整性和时效性。( ) 错误30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( ) 错误31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权

7、的访问,以免造成数据泄漏。( ) 错误32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错误33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。( ) 正确35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。( ) 正确36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定

8、和标准实施。( ) 错误37、服务器、终端、网络设备等可作为定级对象。( ) 错误38、1994年,中华人民共和国计算机信息系统安全保护条例 )规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。 () 错误39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。( ) 错误40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。( ) 错误41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( )

9、正确42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。( ) 正确43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。( ) 正确44、计算机信息系统安全保护等级划分准则科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。( ) 错误45、第四级信息系统应当每年至少进行一次等级测评和自查。( ) 错误46、信息(Information)是指现代社会中所有数字化的事物特性。 错误47、信息(Information)是指事物运动的状态和方式,是事物

10、的一种属性,在引入必要的约束条件后可以形成特定的概念体系。 正确48、信息安全的任务是确保信息功能的正确实现。 正确对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。 正确49、信息是管理的基础,是一切系统实现自组织的保证。 正确50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。 正确51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。 错误52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起

11、被列为现代社会生产力要素中的重要因素。 正确53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。 正确54、访问控制是控制同一用户信息的不同信息资源访问权限。 错误55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。 正确56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。 错误57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。 正确58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 正确59、信

12、息安全是一个“程序”,而不是一个“过程”。 错误60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。 正确61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。 正确62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。 正确63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确64、计算机病毒防不胜防,是不可能彻底防治并清除的。 错误65、平时要有防病毒的意识,不要随意下

13、载软件,尤其是一些可执行文件和office文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。 正确66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全其他任何安全措施都是毫无意义的。 正确68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。 正确69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。 正确70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安

14、局”和军情局三个系统。 正确71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。 正确72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。 正确72、间谍软件用于从目标系统中收集各种情报、信息。 正确73、网络信息具有共享性、实时性和广泛性。 正确74、密码是一种普通符号。 错误75、数字证书能帮助证实个人身份 正确76、身份认证是信息安全体系的次要组成部分 错误

15、77、数字证书多采用PKI技术来实现 正确78、理论上说,防火墙是可穿透的。 错误79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。 正确80、代理类型防火墙的最突出的优点就是安全。 正确81、代理防火墙的最大缺点就是速度相对比较慢 正确82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。 正确83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。 正确84、完全备份数据量小,备份时间长,策略简单,难恢复 错误85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确87、基于主机的备份速度快,无共享。 正确88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确89、DOS操作系统是单用户、单进程模式 正确90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 正确91、文件系统安全不是UNIX系统安全的核心。 错误92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 正确93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号