安全员培训答题

上传人:小** 文档编号:58243368 上传时间:2018-10-28 格式:DOC 页数:31 大小:138.50KB
返回 下载 相关 举报
安全员培训答题_第1页
第1页 / 共31页
安全员培训答题_第2页
第2页 / 共31页
安全员培训答题_第3页
第3页 / 共31页
安全员培训答题_第4页
第4页 / 共31页
安全员培训答题_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《安全员培训答题》由会员分享,可在线阅读,更多相关《安全员培训答题(31页珍藏版)》请在金锄头文库上搜索。

1、 1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信 息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息 安全事件分等级响应、处置。( ) 正确 2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等 级保护的定级、备案、整改、测评等工作 。( ) 错误 3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责, 谁运营谁负责”的原则开展工作。( ) 正确 4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害; 四是造成特别严重损害。( )

2、错误 5、信息系统安全包括业务信息安全和系统服务安全。( ) 正确 6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的 业务目标。( ) 正确 7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。 ( ) 错误 8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系 统安全保护等级较低者确定的。( ) 错误 9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、 社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定 本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确 10、如果专家评审意见与运

3、营使用单位意见不一致时,由运营使用单位自主决 定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门 对安全保护等级进行审核批准。( ) 正确 11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确 12、2006 年 6 月,信息安全等级保护管理办法明确了信息安全等级保护 制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、 监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作 提供了规范保障。( ) 错误 13、2004 年,公安部、国家保密局、国家密码管理局、国信办联合印发关于 信息安全等级保护工作的实施意见。( ) 正确

4、 14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序, 也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统 的安全进行监管。( ) 正确 15、电信基础信息网络不是重要信息系统,不在定级范围。( ) 错误 16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导 致安全事故一旦发生所造成的影响。( ) 正确 17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便 采取有效、科学、客观和经济的措施。( ) 正确 18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示, 这是脆弱性识别中最为困难的部分。( ) 正确

5、19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状 分析和趋势分析。( ) 正确 20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。( ) 错误21、信息系统安全等级保护基本要求在整体框架结构上以三种分类为支撑 点,自上而下分别为:类、项和控制点。( ) 错误 22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授 权修改、破坏而导致系统不可用。( ) 错误 23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下, 提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理 系统的安全运行。( ) 正确 24、基于网络的入侵

6、检测,被认为是防火墙之后的第一道安全闸门,它主要是 监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。( ) 错误 25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计 接口。( ) 错误 26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确 27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误 28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个 报文或会话过程。 () 正确 29、安全的通信具有以下两个特点:完整性和时效性。( ) 错误 30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破

7、坏, 这种保护不包括对完整性破坏的检测和恢复。( ) 错误 31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权 的访问,以免造成数据泄漏。( ) 错误 32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错 误 33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、 策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的 操作规程。( ) 正确 34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。( ) 正确 35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统, 以规范风险评估的过程和操作方

8、法,或者是用于收集评估所需要的数据和资料, 监控某些网络行为的日志系统。( ) 正确 36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标 准实施。( ) 错误 37、服务器、终端、网络设备等可作为定级对象。( ) 错误 38、1994 年,中华人民共和国计算机信息系统安全保护条例 )规定,计 算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体 办法,由信息产业部会同有关部门制定。 () 错误 39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用 终端。( ) 错误 40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀 请

9、国家信息安全保护等级专家评审委员会评审,出具评审意见。( ) 错误 41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄 漏、破坏和免受位授权的修改。( ) 正确42、四级安全域通过专网 VPN 通道进行数据交换;三级安全域可以通过公网 的 VPN 通道进行数据交换。( ) 正确 43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保 护。( ) 正确 44、计算机信息系统安全保护等级划分准则科学地确定和划分了信息系统 的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位 开展、实施系统等级保护提供了一个通用标准。( ) 错误 45、第四级信息

10、系统应当每年至少进行一次等级测评和自查。( ) 错误 46、信息(Information )是指现代社会中所有数字化的事物特性。 错误 47、信息(Information )是指事物运动的状态和方式,是事物的一种属性,在 引入必要的约束条件后可以形成特定的概念体系。 正确 48、信息安全的任务是确保信息功能的正确实现。 正确 对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专 利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的 商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。 正确 49、信息是管理的基础,是一切系统实现自组织的保证。 正确 50

11、、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。 正确 51、安全(Security )并没有统一的定义,这里是指将信息面临的威胁彻底消 除。 错误 52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被 列为现代社会生产力要素中的重要因素。 正确 53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密 钥加密的方法。 正确 54、访问控制是控制同一用户信息的不同信息资源访问权限。 错误 55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法; 另一类是基于非对称密钥的加密算法,也称公钥算法。 正确 56、软件加密成本低,而且使用灵活,

12、更换也方便;硬件加密效率高,并且安 全性较低。 错误 57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。 正确 58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标, 以及完成这些目标所用方法的体系。 正确 59、信息安全是一个“程序”,而不是一个 “过程”。 错误 60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价 程序对信息安全管理来说是最基本的。 正确 61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全 管理员,如需要还可设立分级网络管理机构和相应的网络管理员。 正确 62、计算机病毒是一个程序或一段可执行码,它

13、会对计算机的正常使用造成破 坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。 正确 63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确 64、计算机病毒防不胜防,是不可能彻底防治并清除的。 错误 65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和 office 文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。 正确66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏 后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确 67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障, 缺乏物

14、理安全其他任何安全措施都是毫无意义的。 正确 68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的 物理现象。 正确 69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现 安全目标。 正确 70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情 局三个系统。 正确 71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种 新型的信息战武器已越来越受到各国军方的重视。 正确 72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数 据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确 73、由于病

15、毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联 网传播到世界各地。 正确 72、间谍软件用于从目标系统中收集各种情报、信息。 正确 73、网络信息具有共享性、实时性和广泛性。 正确 74、密码是一种普通符号。 错误 75、数字证书能帮助证实个人身份 正确 76、身份认证是信息安全体系的次要组成部分 错误 77、数字证书多采用 PKI 技术来实现 正确 78、理论上说,防火墙是可穿透的。 错误 79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。 正确 80、代理类型防火墙的最突出的优点就是安全。 正确 81、代理防火墙的最大缺点就是速度相对比较慢 正确 82、入侵检测是指对

16、于面向计算资源和网络资源的恶意行为的识别和响应。 正确 83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。 正确 84、完全备份数据量小,备份时间长,策略简单,难恢复 错误 85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确 86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确 87、基于主机的备份速度快,无共享。 正确 88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件 可以对计算机硬件采用统一的方式进行访问 正确 89、DOS 操作系统是单用户、单进程模式 正确 90、UNIX 操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操 作系统。 正确 91、文件系统安全不是 UNIX 系统安全的核心。 错误 92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄 露、更改或破坏。 正确93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联 网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、 无害、有序的进行传播。 正确 94

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号