收藏 分销(赏)

安全员培训答题.doc

上传人:天**** 文档编号:3886856 上传时间:2024-07-23 格式:DOC 页数:31 大小:106.54KB
下载 相关 举报
安全员培训答题.doc_第1页
第1页 / 共31页
安全员培训答题.doc_第2页
第2页 / 共31页
安全员培训答题.doc_第3页
第3页 / 共31页
安全员培训答题.doc_第4页
第4页 / 共31页
安全员培训答题.doc_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置.( ) 正确2、各基础信息网络和重要信息系统,按照“自主定级、自主保护的要求完成等级保护的定级、备案、整改、测评等工作 。( ) 错误3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责的原则开展工作。( ) 正确4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害.( ) 错误5、信息系统安全包括

2、业务信息安全和系统服务安全.( ) 正确6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标.( ) 正确7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统.( ) 错误8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定

3、系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。( ) 正确11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确12、2006年6月,信息安全等级保护管理办法明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障.( ) 错误13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发关于信息安全等级保护工作的实施意见.( ) 正确14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,

4、也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管.( ) 正确15、电信基础信息网络不是重要信息系统,不在定级范围.( ) 错误16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响.( ) 正确17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。( ) 正确18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分.( ) 正确19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析.( )

5、正确20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具.( ) 错误21、信息系统安全等级保护基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点.( ) 错误22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。( ) 错误23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析

6、.( ) 错误25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口.( ) 错误26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确29、安全的通信具有以下两个特点:完整性和时效性.( ) 错误30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复.( ) 错误31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访

7、问,以免造成数据泄漏。( ) 错误32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错误33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。( ) 正确35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。( ) 正确36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标

8、准实施。( ) 错误37、服务器、终端、网络设备等可作为定级对象。( ) 错误38、1994年,中华人民共和国计算机信息系统安全保护条例 )规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定. () 错误39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。( ) 错误40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。( ) 错误41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( ) 正确

9、42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。( ) 正确43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。( ) 正确44、计算机信息系统安全保护等级划分准则科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。( ) 错误45、第四级信息系统应当每年至少进行一次等级测评和自查.( ) 错误46、信息(Information)是指现代社会中所有数字化的事物特性. 错误47、信息(Information)是指事物运动的状态和方式,是事物的一

10、种属性,在引入必要的约束条件后可以形成特定的概念体系。 正确48、信息安全的任务是确保信息功能的正确实现。 正确对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护. 正确49、信息是管理的基础,是一切系统实现自组织的保证。 正确50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的. 正确51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。 错误52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列

11、为现代社会生产力要素中的重要因素. 正确53、身份认证是授权控制的基础.目前,一般采用基于对称密钥加密或公开密钥加密的方法。 正确54、访问控制是控制同一用户信息的不同信息资源访问权限. 错误55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法. 正确56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。 错误57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。 正确58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 正确59、信息安

12、全是一个“程序”,而不是一个“过程。 错误60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的. 正确61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员. 正确62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏. 正确63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确64、计算机病毒防不胜防,是不可能彻底防治并清除的。 错误65、平时要有防病毒的意识,不要随意下载软件

13、,尤其是一些可执行文件和office文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查. 正确66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全其他任何安全措施都是毫无意义的。 正确68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。 正确69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。 正确70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和

14、军情局三个系统。 正确71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视. 正确72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。 正确72、间谍软件用于从目标系统中收集各种情报、信息. 正确73、网络信息具有共享性、实时性和广泛性. 正确74、密码是一种普通符号。 错误75、数字证书能帮助证实个人身份 正确76、身份认证是信息安全体系的次要组成部分 错误77、

15、数字证书多采用PKI技术来实现 正确78、理论上说,防火墙是可穿透的. 错误79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。 正确80、代理类型防火墙的最突出的优点就是安全。 正确81、代理防火墙的最大缺点就是速度相对比较慢 正确82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。 正确83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。 正确84、完全备份数据量小,备份时间长,策略简单,难恢复 错误85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确87、基于主机的备

16、份速度快,无共享。 正确88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确89、DOS操作系统是单用户、单进程模式 正确90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 正确91、文件系统安全不是UNIX系统安全的核心。 错误92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 正确93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确94、1995年至

17、2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。 错误95、中华人民共和国计算机信息网络国际联网管理暂行规定对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任. 错误96、计算机信息网络国际联网安全保护管理办法是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。 正确97、1998年3月13日由国务院信息化工作领导小组根

18、据中华人民共和国计算机信息网络国际联网管理暂行规定实施办法发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤. 正确98、2000年9月20日信息产业部发布互联网信息服务管理办法。 错误99、最高人民法院、最高人民检察院2004年9月3日发布关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释法律. 正确100、新闻出版总署主管全国的互联网新闻服务监督管理工作。 错误101、文化主管部门负责对我国互联网文化领域进行监督核管理. 正确102、若发现电子公告服务系统中含有属于九不准内容的信息,

19、不应该立即删除,保存有关记录,并向公安机关报告。 错误103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。 正确104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗. 正确105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可. 错误106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。 错误107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。 正确

20、108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。 错误109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请. 错误110、根据互联网视听节目服务管理规定,国家对互联网等信息网络视听节目服务实行许可制. 正确111、国务院于2001年1月8日发布了互联网医疗卫生信息服务管理办法,对此进行具体的规范。 错误112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供. 正确113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务

21、的网络内容提供者,两者在法律上负有的义务应是不同的。 正确114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确115、目前我国政府进行互联网监管的主要手段为监督检查。 错误116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。 正确117、1998年3月13日由公安部根据中华人民共和国计算机信息网络国际联网管理暂行规定实施办法发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。

22、错误118、开设互联网上网营业场所需要经过许可。 正确119、我国互联网上网服务营业场所能让未成年人进入。 错误120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的. 错误121、当前对互联网上网服务营业场所管理中,应用最多的就是关于维护互联网安全的决定。 错误122、有关规定中学、小学校园周围米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 正确123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起

23、应在30个工作日内作出决定. 错误124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于日。 正确125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销网络文化经营许可证。 正确126、未成年人和网吧是构成违法链条中的两个重要环节。 正确127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。 正确128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得

24、少于2平方米. 正确129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。 正确130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。 错误131、许多网吧的消防安全问题比较突出。 正确132、依据现行互联网上网服务营业场所管理条例公安机关为网吧管理主要职能部门。 错误133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。 正确134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以

25、查处。() 正确135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责. 正确136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照电信业务经营许可证管理办法第4条、第36条的规定进行处罚。 正确137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。 错误138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。 正确139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。 正确140、

26、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证.对违反实名登记管理规定的“网吧,除扣分、罚款外,无需责令停业整顿. 错误141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧。 正确143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。 正确144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。 错误145、网络社会的法律规范,需要反映网络社会自

27、身的特点,但不需要遵循现实社会的基本法律准则。 错误146、现代法学认为,法律的发展总是要受到科学技术发展的制约. 正确147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行. 错误148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代. 错误149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律法规是十分必要的. 正确150、法律具有公正性,可以平衡各种利益关系。 正确1

28、51、采取立法措施不可以收到预防犯罪的功效. 错误152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为. 错误153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。 正确154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。 错误155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。 正确156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权. 错误157、美国参议院

29、也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。 错误158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。 正确159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉. 错误160、中华人民共和国境内的计算机信息系统的安全保护,适用中华人民共和国计算机信息系统安全保护条例。 正确161、未联网的微型计算机的安全保护办法,也适用本条例。 错误162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,

30、是不可信的,是需要着意甄别和控制的。 正确163、没有计算机安全等级的划分,就没有计算机信息系统安全保护. 正确164、条例第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案.”正确165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。 错误166、任何组织个人违反本条例的规定,给国家集体或者他人造成损失的,应当依法承担民事责任。 正确167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。 正确168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务国防

31、建设尖端科学技术领域的的准出准入及安全管理规定. 正确169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。 错误170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。 正确171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。 正确172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务国防建设尖端科学领域的计算机系统。 错误173、治安管理处罚法第49条规定了应受处罚的利用互联网实施盗窃诈骗敲诈勒索的行为.规

32、定不仅适用于传统的盗窃诈骗敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。 正确174、互联网安全保护技术措施规定规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。 错误175、联网使用单位是指向用户提供互联网接入服务互联网数据中心服务互联网信息服务和互联网上网服务的单位. 错误176、公安机关依法对IDC给予处罚,责令限期改正,给予警告.有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。 错误177、互联网服务提供者和联网

33、使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。 正确178、消防工作贯彻预防为主防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。 正确179、任何单位个人都有维护消防安全,保护消防设施预防火灾报告火警的义务.任何单位成年公民都有参加有组织的灭火工作的义务。 正确180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励. 错误181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合

34、格的,建设行政主管部门不得发给施工许可证,建设单位不得施工. 正确182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。 错误183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。 正确184、扑救特大火灾时,有关地方人民政府不必组织有关人员调集所需物资支援灭火。 错误185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定. 正确186、进行电焊气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程. 正确187、违反中华人民共和国消防法的规定,擅自举办大型集会焰火晚会灯会等群众性活动,具有火灾危险的,公安消防机构应当责

35、令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。 正确188、违反中华人民共和国消防法的规定擅自降低消防技术标准施工使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款. 正确189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密. 正确190、互联网服务提供者联网使用单位应当建立相应的管理制度.未经用户同意可以公开泄露用户注册信息。 错误191、互联网服务提供者联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保

36、护技术措施侵犯用户的通信自由和通信秘密. 正确192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益集体利益和公民合法利益的活动,不得危害计算机信息系统的安全. 正确193、运输携带邮寄计算机信息媒体进出境的,应当如实向海关申报。 正确194、任何单位和个人可以制作计算机病毒。 错误195、任何单位和个人在从计算机信息网络上下载程序数据或者购置维修借入计算机设备时,不必进行计算机病毒检测。 错误196、商用密码的科研任务由国家密码管理机构指定的单位承担。 正确197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查鉴定。 正确198、商用密码产品由国家

37、密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。 正确199、商用密码管理机构的工作人员滥用职权玩忽职守徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分. 正确200、互联网信息服务分为经营性和非经营性两类。 正确201、非经营性互联网信息服务提供者可以从事有偿服务。 错误202、互联网著作权行政保护办法自2005年5月30日起施行. 正确203、互联网新闻信息服务单位与境内外中外合资经营中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。 正确204、任何单位和个人可以自行建立或者使用其他

38、信道进行国际联网。 错误205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。 正确206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖残酷等妨害未成年人身心健康的内容. 正确207、安全出口处不得设置门槛台阶,疏散门应向外开启,不得采用卷帘门转门吊门和侧拉门,门口不得设置门帘屏风等影响疏散的遮挡物. 正确208、公共娱乐场所在营业时,允许超过额定人数。 错误209、等级保护定级工作的步骤:( )A、摸底调查B、掌握信息系统底数C、确定定级对象D、初步确定信息系统等级E、提交定级报告A,B,C,D210、下列是确定定级对

39、象的原则的是( )。A、起支撑、传输作用的基础信息网络要作为定级对象B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象C、各单位网站要作为独立的定级对象D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统E、确认负责定级的单位是否对所定级系统负有业务主管责任。A,B,C,D,E211、信息安全等级保护制度遵循的基本原则是( )。A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、依照规定,自主定级E、指导监督,重点保护A,B,C,D212、信息系统等级保护实施过程( )。A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、安全运行维护阶段E、系统终止阶

40、段A,B,C,D,E213、开展信息安全等级保护工作的意义是( )。A有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务.C有利于保障重点。D有利于明确责任。E有利于产业发展。A,B,C,D,E214、信息系统安全等级保护基本要求中管理部分分为( )。A、安全管理制度B、安全管理机构C、 人员安全管理D、 物理安全管理E、系统建设管理F、 系统运维管理A,B,C,E,F215、风险评估的工具包括( )。A、安全管理评价系统B、系统建设评价系统C、系统软件评估工具D、安全机构管理评价系统E、风险评估辅

41、助工具A,C,E216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为( )。A、评估指标库B、知识库C、漏洞库D、算法库E、模型库A,B,C,D,E217、信息系统安全等级保护基本要求中技术类安全要求按其保护的侧重点不同,将其下的控制点分为( )三类.A、系统管理类B、信息安全类C、服务保证类D、通用安全保护类B,C,D218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、( )等。A、网络设备防护B、入侵防范C、恶意代码防范D、边界完整性检查E、资源共享A,B,C,D219、以下( )这些控制点是应用安

42、全方面主要涉及的。A、入侵防范B、安全标记C、通信完整性D、通信保密性E、资源控制B,C,D,E220、保证数据安全和备份恢复主要从( )控制点考虑.A、数据完整性B、数据保密性C、数据安全性D、备份和恢复E、数据时效性A,B,D221、以下( )是安全管理制度的控制点.A、安全技能培训B、管理制度C、制定和发布D、评审和修订E、安全指南B,C,D222、安全管理机构主要包括( )控制点。A、岗位设置B、人员配备C、授权和审批D、沟通和合作E、审核和检查A,B,C,D,E223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理.控制点具体包括( )A、 人员录用B、

43、人员离岗C、人员考核D、安全意识教育和培训E、外部人员访问管理A,B,C,D,E224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是( )。A、初始B、测试C、采购D、验收E、实施A,C,E225、系统建设管理分别从( )等方面考虑。A、工程实施计划书B、工程实施建设前C、建设过程D、建设完毕交付E、等级测评B,C,D226、以下( )属于系统运维管理的控制点。A、环境管理B、介质管理C、数据管理D、监控管理E、安全事件处置A,B,D,E227、信息系统安全等级保护基本要求的主要作用是( )。A、为信息系统运营使用单位

44、提供技术指导B、为测评机构提供评估依据C、为职能监管部门提供监督检查依据D、确定信息安全等级保护的定级方法E、指导信息系统设计者设计具有所需要的安全等级的信息系统A,B,C228、信息系统安全等级保护定级指南中指出,作为定级对象的信息系统应当具备条件是( ).A、具有明确的上级主管部门B、具有唯一确定的安全责任单位C、系统的管理边界较为明确D、具有信息系统的基本要素E、承载相对独立的业务应用B,D,E229、加密手段一般分( )和( )两种A、底层加密B、应用加密C、软件加密D、硬件加密C,D230、凡是涉及信息的( )等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标

45、。A、保密性B、完整性C、可用性D、可追溯性E、真实性F、可靠性保护A,B,C,D,E,F231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的( ) A、保密性B、可用性C、完整性D、可控性E、真实性F、时间性A,B,C,D232、( )和( )是信息安全的最主要特征。A、攻击B、反攻击C、发展D、变化C,D233、信息安全技术的发展呈现如下趋势( ) A、信息安全越来越重要B、信息安全标准在不断变化C、信息安全概念在不断扩展D、信息安全是一个复杂的巨大系统A,B,C,D234、0SI参考模型中五种安全服务是指( ) A、身份认证服务B、访问控制C、数据完整性D、数据机密性E

46、、抗拒绝服务F、防入侵服务A,B,C,D,E235、信息安全策略主要包括( ) A、物理安全策略B、系统管理策略C、访问控制策略D、资源需求分配策略E、系统监控策略F、网络安全管理策略A,B,C,D,E,F236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被( ) A、非法使用B、非法入侵C、非授权访问D、攻击A,C237、通常对信息安全管理人员有以下管理要求( ) A、安全授权B、安全审查C、调离交接D、安全教育A,B,C,D238、以下哪些是一些计算机病毒发作前常见的表现现象( ) A、运行正常的计算机突然经常性无缘无故地死机B、操作系统无法正常启动C、计算机的运

47、行速度明显变慢D、计算机自动对软盘进行读写操作E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等F、系统文件的时间、日期、大小发生变化A,B,C,D,E,F239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有( ) A、对染毒的计算机和网络进行隔离B、向主管部门汇报计算机病毒疫情C、确定计算机病毒疫情规模D、破坏情况估计及制定抢救策略E、实施计算机网络系统恢复计划和数据抢救恢复计划A,B,C,D,E240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面( ) A、网络人侵B、计算机病毒C、系统软硬件故障D、人员误操作E、不可抗拒的自然灾难事件A,B,C,D,E241、运行环境安全主要是指( ) A、防静电B、防雷击C、防电磁辐射D、防断电A,B,C242、网络攻击的一般过程有( ) A、攻击辅助信息收集B、获得目标系统权限C、植入并激

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服