收藏 分销(赏)

2024年安全员培训答题.doc

上传人:天**** 文档编号:8242505 上传时间:2025-02-08 格式:DOC 页数:31 大小:106.54KB
下载 相关 举报
2024年安全员培训答题.doc_第1页
第1页 / 共31页
2024年安全员培训答题.doc_第2页
第2页 / 共31页
2024年安全员培训答题.doc_第3页
第3页 / 共31页
2024年安全员培训答题.doc_第4页
第4页 / 共31页
2024年安全员培训答题.doc_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。( ) 正确2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、立案、整治、测评等工作 。( ) 错误3、在等级保护工作,信息系统运行使用单位和主管部门按照“谁主管谁负责,谁运行谁负责”的标准开展工作。( ) 正确4、对客体的侵害程度:一是导致一般损害;二是导致损害;三是导致严重损害;四是导致尤其严重损害。( ) 错误5、信息系统安全

2、包括业务信息安全和系统服务安全。( ) 正确6、系统服务安全是指确保信息系统能够及时、有效地提供服务,以完成预定的业务目标。( ) 正确7、系统边界可出目前服务器内部,服务器共用的系统一般归入同一个信息系统。( ) 错误8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误9、各行业可依照本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确10、假如教授评审意见与运行使用单位意见不一致时,由运行使用单位自主

3、决定系统等级,信息系统运行使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核同意。( ) 正确11、跨省的系统,全国联网本省分支系统到公安厅网安总队立案。( ) 正确12、6月,信息安全等级保护管理措施明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运行使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。( ) 错误13、,公安部、国家保密局、国家密码管理局、国信办联合印发有关信息安全等级保护工作的实行意见。( ) 正确14、因为重要信息系统的安全运行不但影响本行业、本单位的生产和工作秩序,也会影响国家安全

4、、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。( ) 正确15、电信基础信息网络不是重要信息系统,不在定级范围。( ) 错误16、信息系统的安全风险是指因为系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所导致的影响。( ) 正确17、要从实际出发,坚持分级防护,突出重点,就必须正确地评定风险,以便采取有效、科学、客观和经济的措施。( ) 正确18、资产的脆弱性具备隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。( ) 正确19、风险评定辅助工具重要用来搜集评定所需要的数据和资料,协助完成现实状况分析和趋势分析。( ) 正确20、风

5、险评定辅助工具包括脆弱点扫描工具和渗透性测试工具。( ) 错误21、信息系统安全等级保护基本要求在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。( ) 错误22、通用安全保护类关注的是保护系统连续正常的运行,防止因对系统的未授权修改、破坏而导致系统不可用。( ) 错误23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确24、基于网络的入侵检测,被以为是防火墙之后的第一道安全闸门,它重要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。( ) 错

6、误25、在应用安全中,三级安全审计要求依照系统统一安全方略,提供集中审计接口。( ) 错误26、操作系统是非常复杂的系统软件,其最重要的特点是并发性和共享性。( ) 正确27、软件容错是网络安全中重要包括的安全控制点。( ) 错误28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确29、安全的通信具备如下两个特点:完整性和时效性。( ) 错误30、数据完整性重要确保各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( ) 错误31、数据保密性重要从数据的存储和备份两方面确保各类敏感数据不被未授权的访问,以免导致

7、数据泄漏。( ) 错误32、对数据进行恢复,是预防数据遭到破坏后无法使用的最佳措施。( ) 错误33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、方略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确34、人,是信息安全中最核心的原因,同时也是信息安全中最薄弱的步骤。( ) 正确35、风险评定辅助工具是一套集成了风险评定各类知识和判断的管理信息系统,以规范风险评定的过程和操作措施,或者是用于搜集评定所需要的数据和资料,监控某些网络行为的日志系统。( ) 正确36、对于包括国家秘密的信息系统,应按照国家密码管理管理的有关要求和标准实行。(

8、) 错误37、服务器、终端、网络设备等可作为定级对象。( ) 错误38、1994年,中华人民共和国计算机信息系统安全保护条例 )要求,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的详细措施,由信息产业部会同有关部门制定。 () 错误39、处理涉密信息的终端必须划分到对应的信息系统中,可与非涉密系统共用终端。( ) 错误40、对拟确定为第三级以上信息系统的,运行、使用单位或者主管部门应当邀请国家信息安全保护等级教授评审委员会评审,出具评审意见。( ) 错误41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( ) 正确42、四级安

9、全域通过专网VPN通道进行数据互换;三级安全域能够通过公网的VPN通道进行数据互换。( ) 正确43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。( ) 正确44、计算机信息系统安全保护等级划分准则科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化要求和描述,为各单位开展、实行系统等级保护提供了一个通用标准。( ) 错误45、第四级信息系统应当每年最少进行一次等级测评和自查。( ) 错误46、信息(Information)是指当代社会中所有数字化的事物特性。 错误47、信息(Information)是指事物运动的状态和方式,是事物的一个属性,在引

10、入必要的约束条件后能够形成特定的概念体系。 正确48、信息安全的任务是确保信息功效的正确实现。 正确对当代社会来说,信息也是一个资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文献、图纸、管理规章、核心人员等,就像其他重要的商业资产那样,信息资产具备重要的价值,因而需要进行妥善保护。 正确49、信息是管理的基础,是一切系统实现自组织的确保。 正确50、离开信息体系和详细的信息系统来谈论信息安全是没故意义的。 正确51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。 错误52、信息,逐渐被作为一个重要的社会战略资源而与物质、能源、人才一起被列为当代社会生

11、产力要素中的重要原因。 正确53、身份认证是授权控制的基础。目前,一般采取基于对称密钥加密或公开密钥加密的措施。 正确54、访问控制是控制同一用户信息的不一样信息资源访问权限。 错误55、加密技术重要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。 正确56、软件加密成本低,并且使用灵活,更换也以便;硬件加密效率高,并且安全性较低。 错误57、电子署名的重要目标是预防抵赖、预防否定,以便给仲裁机构提供证据。 正确58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用措施的体系。 正确59、信息安全是一个“

12、程序”,而不是一个“过程”。 错误60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。 正确61、计算机网络必须设置网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设置分级网络管理机构和对应的网络管理员。 正确62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用导致破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。 正确63、系统文献的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确64、计算机病毒防不胜防,是不也许彻底防治并清除的。 错误65、平时要有防病毒的意识,不要随意下载软件,尤其是

13、某些可执行文献和office文档,虽然下载了,也要先用最新的防杀计算机病毒软件来检查。 正确66、一定要用硬盘开启网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全其他任何安全措施都是毫无意义的。 正确68、电磁防护是一个物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。 正确69、信息安全不是靠技术就能够处理的,必须将技术和管理结合起来才能实现安全目标。 正确70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三

14、个系统。 正确71、因为计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一个新型的信息战武器已越来越受到各国军方的重视。 正确72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功效或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确73、因为病毒重要通过网络传输,因此一个新病毒出现后,能够迅速通过互联网传输到世界各地。 正确72、间谍软件用于从目标系统中搜集各种情报、信息。 正确73、网络信息具备共享性、实时性和广泛性。 正确74、密码是一个一般符号。 错误75、数字证书能协助证明个人身份 正确76、身份认证是信息安全体系的次要组成部分 错误77、数字证书

15、多采取PKI技术来实现 正确78、理论上说,防火墙是可穿透的。 错误79、依照防火墙合用范围来分,可分为个人防火墙和企业防火墙。 正确80、代理类型防火墙的最突出的优点就是安全。 正确81、代理防火墙的最大缺陷就是速度相对比较慢 正确82、入侵检测是指对于面对计算资源和网络资源的恶意行为的识别和响应。 正确83、安全恢复能确保网络信息系统在故障或灾难后能够恢复并继续正常运行。 正确84、完全备份数据量小,备份时间长,方略简单,难恢复 错误85、增量备份份每次修改的数据,备份快,方略较复杂,恢复麻烦 正确86、差分备份备份最近修改的数据,备份快,方略较复杂,易恢复 正确87、基于主机的备份速度快

16、,无共享。 正确88、操作系统提供了计算机硬件和计算软件的中间处理功效,使得计算机软件能够对计算机硬件采取统一的方式进行访问 正确89、DOS操作系统是单用户、单进程模式 正确90、UNIX操作系统是由美国贝尔试验室开发的一个多用户、多任务的通用操作系统。 正确91、文献系统安全不是UNIX系统安全的核心。 错误92、数据库的安全性是指保护数据库,预防因用户非法使用数据库导致数据泄露、更改或破坏。 正确93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传输的信息内容,严禁有害信息的传输,从而使互联网上的信息内容完整、无害、有序的进行传输。 正确94、1995年至为 我国

17、互联网信息内容安全管剪发展的初始阶段,因为互联网发展处在起步阶段,问题相对较少,有关的管理仅限于一般性规范,内容上也比较笼统含糊。 错误95、中华人民共和国计算机信息网络国际联网管理暂行要求对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。 错误96、计算机信息网络国际联网安全保护管理措施是我国第一部全面调整互联网络安全的行政法规,不但对我国互联网的早期发展起到了重要的保障作用,并且为后续有关信息网络安全的法规、规章的出台起到了重要的指引作用。 正确97、1998年3月13日由国务院信息化工作领导小组依照中华人民共和国计

18、算机信息网络国际联网管理暂行要求实行措施公布,深入详细要求了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。 正确98、9月20日信息产业部公布互联网信息服务管理措施。 错误99、最高人民法院、最高人民检察院9月3日公布有关办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传输淫秽电子信息刑事案件详细应使用方法律若干问题的解释法律。 正确100、新闻出版总署主管全国的互联网新闻服务监督管理工作。 错误101、文化主管部门负责对我国互联网文化领域进行监督核管理。 正确102、若发觉电子公告服务系统中含有属于九不准内容的信息,不应当立即删除,保存有关统计,并向公

19、安机关报告。 错误103、电子公告服务提供者应在明显位置刊载经营许可证编号或者立案号、电子公告服务规则,并提示上网用户公布信息需要负担的法律责任。 正确104、计算机安全技术人员必须通过主管部门认可的安全技术培训,考核合格后持证上岗。 正确105、政府管理部门对经营性网站实行许可制,对非经营性网站立案即可。 错误106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件企业立案,对计算机有关产品进行评测、对互联网上网场所管理等侦查工作。 错误107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。 正确108、非新闻单位设置的互联网新闻信

20、息服务单位可刊登自行采编的新闻信息。 错误109、申请设置经营性互联网文化单位,应当向本地人民政府新闻办公室提出申请。 错误110、依照互联网视听节目服务管理要求,国家对互联网等信息网络视听节目服务实行许可制。 正确111、国务院于1月8日公布了互联网医疗卫生信息服务管理措施,对此进行详细的规范。 错误112、互联网信息服务提供者和互联网接入服务提供者的统计备份应当保存60日,并在国家有关机关依法查询时,予以提供。 正确113、依照对传输信息的加工、处理、修改在技术上的不一样,可将网络内容提供者划分为具备事先审查义务的网络内容提供者和具备时候审查义务的网络内容提供者,二者在法律上负有的义务应是

21、不一样的。 正确114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传输的信息内容,严禁有害信息的传输,从而使互联网上的信息内容完整、无害、有序的进行传输。 正确115、目前我国政府进行互联网监管的重要伎俩为监督检查。 错误116、信息公布、审核,是指互联网信息公布单位在公布互联网信息时进行审核,所公布的信息不得包括法律、法规所严禁的内容。 正确117、1998年3月13日由公安部依照中华人民共和国计算机信息网络国际联网管理暂行要求实行措施公布,深入详细要求了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。 错误118、开设互联网上网营业场所需要通过许

22、可。 正确119、我国互联网上网服务营业场所能让未成年人进入。 错误120、通过网吧,诸多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提升国民的素质方面是百害而无一利的。 错误121、目前对互联网上网服务营业场所管理中,应用最多的就是有关维护互联网安全的决定。 错误122、有关要求中学、小学校园周围米范围内和居民住宅楼(院)内不得设置互联网上网服务营业场所。 正确123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的同意文献到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。 错误124、互

23、联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行查对、登记,并统计有关上网信息。登记内容和统计备份保存时间应不得少于日。 正确125、对接纳未成年人上网导致恶劣影响的互联网上网服务营业场所经营单位,有关部门可责令停业整顿,直至吊销网络文化经营许可证。 正确126、未成年人和网吧是组成违法链条中的两个重要步骤。 正确127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。 正确128、直辖市、省会城市和计划单列市如下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。 正确129、对合法经营网吧的

24、个体工商户,符合标准的允许其转制成为个人独资企业、合作企业等企业的组织形式。 正确130、对既有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。 错误131、许多网吧的消防安全问题比较突出。 正确132、依据现行互联网上网服务营业场所管理条例公安机关为网吧管理重要职能部门。 错误133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。 正确134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设置互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。() 正确135、除了文化、公安、工商

25、、互联网运行服务商四个部门之外,鉴于网吧监管与未成年人教育与引导亲密有关,因此教育行政部门等有关政府机关也负有有关职责。 正确136、对明知是黑网吧而为其提供互联网接入服务的,互联网运行服务部门按照电信业务经营许可证管理措施第4条、第36条的要求进行处罚。 正确137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。 错误138、网吧必须落实技术安全措施,规范网络结构,保存60天的上网统计。 正确139、对群众举报,反应评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。 正确140、严禁“网吧”提供暂时卡供客人上网,所有上网人

26、员必须携带上网卡、身份证。对违背实名登记管理要求的“网吧”,除扣分、罚款外,无需责令停业整顿。 错误141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误142、互联网运行服务商要树立社会利益为先的观念,通过技术伎俩,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧”。 正确143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。 正确144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。 错误145、网络社会的法律规范,需要反应网络社会自身的特点,但不需要遵照现实社会的基本法律

27、准则。 错误146、当代法学以为,法律的发展总是要受到科学技术发展的制约。 正确147、信息网络是影响当代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的袭击一旦得逞,不也许导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。 错误148、采取电子技术存储和传输的信息,既可依附其载体而存在,又极其轻易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。 错误149、当人类社会步入网络信息时代时,为信息网络安全制定某些专门的法律法规是十分必要的。 正确150、法律具备公正性,能够平衡各种利益关系。 正确151、采取立法措施不能够收到预防犯罪的功

28、效。 错误152、建立一个完善的网络安全法律体系虽然能够规范人们的行为,但不能在一定程度上迫使某些图谋实行不法行为的人,因为顾忌法律后果而有所收敛或者放弃不法行为。 错误153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。 正确154、我国的强制性标准虽具备法规的约束性,但不属于国家法规的范围。 错误155、国际条约不属国内法的范围,但如经签订则具备与国内法同等的法律约束力。 正确156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有包括限制在网络传输中对包括个隐私数据的越境输出和网上侵权。 错误157、美国参议院也于1994年6月同意通过了新的电信法案

29、,法案要求,对利用计算机网络散布淫秽及其他不良信息资料的人予以严惩。 错误158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。 正确159、1997年10月,德国颁布了一项严禁在互联网上使用淫秽语和非法材料的法律,但要求不可对那些为非法内容上网服务的人提出起诉。 错误160、中华人民共和国境内的计算机信息系统的安全保护,合用中华人民共和国计算机信息系统安全保护条例。 正确161、未联网的微型计算机的安全保护措施,也合用本条例。 错误162、安全边界以内的,是与系统及其运行安全有关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。 正

30、确163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。 正确164、条例第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关立案。”正确165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。 错误166、任何组织个人违背本条例的要求,给国家集体或者他人导致损失的,应当依法负担民事责任。 正确167、当事人对公安机关依照本条例所作出的详细行政行为不能的,能够依法申请行政复议或者提起行政诉讼。 正确168、非法侵入计算机信息系统的网络犯罪指违背国家有关对计算机信息系统的管理要求及其有关国家事务国防建设尖端科学技术领域的的准出准入及安全管

31、理要求。 正确169、侵入自身就是一个危害成果了,这就意味着,只要是实行了违背要求的侵入,就组成本罪,就得负担有关的民事责任。 错误170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相称高的计算机专业懂得和操作技能水平。 正确171、伴随多媒体和数字技术的发展,计算机网络将成为传输色情淫秽物品的重要渠道,网上扫黄将是一项长期而艰巨的任务。 正确172、非法侵入计算机信息系统的违背治安管理行为侵入的信息系统是国家事务国防建设尖端科学领域的计算机系统。 错误173、治安管理处罚法第49条要求了应受处罚的利用互联网实行偷窃诈骗敲诈讹诈的行为。要求不但适合用于老式的偷窃诈骗敲诈讹诈等行

32、为,也适合用于针对和利用互联网络实行的侵犯财产权利的违法活动。 正确174、互联网安全保护技术措施要求要求了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。 错误175、联网使用单位是指向用户提供互联网接入服务互联网数据中心服务互联网信息服务和互联网上网服务的单位。 错误176、公安机关依法对IDC予以处罚,责令限期更正,予以警告。有违法所得的,没收违法所得; 在要求的限期内未更正的,对单位的主管责任人员和其他直接责任人员能够并处15000元如下的罚款,对单位能够并处50000元如下的罚款。 错误177、互联网服务提供者和联网使用单位依照本要求落实的统计留存技术

33、措施,应当具备最少保存六十天统计备份的功效。 正确178、消防工作落实预防为主防消结合的方针,坚持专门机关与群众相结合的标准,实行防火安全责任制。 正确179、任何单位个人都有维护消防安全,保护消防设施预防火灾报告火警的义务。任何单位成年公民都有参加有组织的灭火工作的义务。 正确180、对在消防工作中有突出贡献或者成绩明显的单位和个人,无需予以奖励。 错误181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许

34、可证,建设单位不得施工。 正确182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。 错误183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。 正确184、扑救特大火灾时,有关地方人民政府无须组织有关人员调集所需物资增援灭火。 错误185、储存可燃物资仓库的管理,必须执行国家有关消防安全的要求。 正确186、进行电焊气焊等具备火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程。 正确187、违背中华人民共和国消防法的要求,私自举行大型集会焰火晚会灯会等群众性活动,具备火灾危险的,公安消防机构应当责令当场更正;当场不能更正的,应当责令

35、停止举行,能够并处罚款。 正确188、违背中华人民共和国消防法的要求私自减少消防技术标准施工使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修装饰材料施工的,责令限期更正;逾期不更正的,责令停止施工,能够并处罚款。 正确189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违背法律要求,利用国际联网侵犯用户的通信自由和通信秘密。 正确190、互联网服务提供者联网使用单位应当建立对应的管理制度。未经用户同意能够公开泄露用户注册信息。 错误191、互联网服务提供者联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘

36、密。 正确192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。 正确193、运输携带邮寄计算机信息媒体进出境的,应当如实向海关申报。 正确194、任何单位和个人能够制作计算机病毒。 错误195、任何单位和个人在从计算机信息网络上下载程序数据或者购置维修借入计算机设备时,无须进行计算机病毒检测。 错误196、商用密码的科研任务由国家密码管理机构指定的单位负担。 正确197、商用密码的科研成果,由国家密码管理机构组织教授按照商用密码技术标准和技术规范审查判定。 正确198、商用密码产品由国家密码管理机构许可的单位销售。未经许可

37、,任何单位或者个人不得销售商用密码产品。 正确199、商用密码管理机构的工作人员滥用职权玩忽职守徇私舞弊,组成犯罪的,依法追究刑事责任;尚不组成犯罪的,依法予以行政处罚。 正确200、互联网信息服务分为经营性和非经营性两类。 正确201、非经营性互联网信息服务提供者能够从事有偿服务。 错误202、互联网著作权行政保护措施自5月30日起施行。 正确203、互联网新闻信息服务单位与境内外中外合资经营中外合作经营和外资经营的企业进行包括互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评定。 正确204、任何单位和个人能够自行建立或者使用其他信道进行国际联网。 错误205、进行国际联网的

38、专业计算机信息网络不得经营国际互联网络业务。 正确206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违背社会公德的行为和违法犯罪的行为的内容,以及恐怖残酷等妨害未成年人身心健康的内容。 正确207、安全出口处不得设置门槛台阶,疏散门应向外开启,不得采取卷帘门转门吊门和侧拉门,门口不得设置门帘屏风等影响疏散的遮挡物。 正确208、公共娱乐场所在营业时,允许超出额定人数。 错误209、等级保护定级工作的步骤:( )A、摸底调查B、掌握信息系统底数C、确定定级对象D、初步确定信息系统等级E、提交定级报告A,B,C,D210、下列是确定定级对象的标准的是( )。A、起支撑、传输作用的基础

39、信息网络要作为定级对象B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象C、各单位网站要作为独立的定级对象D、用于生产、调度、管理、作业、指挥、办公等目标的各类应用系统E、确认负责定级的单位是否对所定级系统负有业务主管责任。A,B,C,D,E211、信息安全等级保护制度遵照的基本标准是( )。A、明确责任,共同保护B、依照标准,自行保护C、同时建设,动态调整D、依照要求,自主定级E、指引监督,重点保护A,B,C,D212、信息系统等级保护实行过程( )。A、系统定级阶段B、安全规划设计阶段C、安全实行阶段D、安全运行维护阶段E、系统终止阶段A,B,C,D,E213、开展信息安全等级保

40、护工作的意义是( )。A有利于在信息化建设过程中同时建设信息安全设施,保障信息安全和信息化建设相协调。B有利于为信息系统安全建设和管理提供系统性、针对性、可行的指引和服务。C有利于保障重点。D有利于明确责任。E有利于产业发展。A,B,C,D,E214、信息系统安全等级保护基本要求中管理部分分为( )。A、安全管理制度B、安全管理机构C、 人员安全管理D、 物理安全管理E、系统建设管理F、 系统运维管理A,B,C,E,F215、风险评定的工具包括( )。A、安全管理评价系统B、系统建设评价系统C、系统软件评定工具D、安全机构管理评价系统E、风险评定辅助工具A,C,E216、依照各种评定过程中需要

41、的数据和知识,能够将风险评定辅助工具分为( )。A、评定指标库B、知识库C、漏洞库D、算法库E、模型库A,B,C,D,E217、信息系统安全等级保护基本要求中技术类安全要求按其保护的侧重点不一样,将其下的控制点分为( )三类。A、系统管理类B、信息安全类C、服务确保类D、通用安全保护类B,C,D218、网络安全重要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,详细的控制点包括:结构安全、访问控制、安全审计、( )等。A、网络设备防护B、入侵防范C、恶意代码防范D、边界完整性检查E、资源共享A,B,C,D219、如下( )这些控制点是应用安全面重要包括的。A、入侵防范B、安全标识C、

42、通信完整性D、通信保密性E、资源控制B,C,D,E220、确保数据安全和备份恢复重要从( )控制点考虑。A、数据完整性B、数据保密性C、数据安全性D、备份和恢复E、数据时效性A,B,D221、如下( )是安全管理制度的控制点。A、安全技能培训B、管理制度C、制定和公布D、评审和修订E、安全指南B,C,D222、安全管理机构重要包括( )控制点。A、岗位设置B、人员配备C、授权和审批D、沟通和合作E、审核和检查A,B,C,D,E223、对人员安全的管理,重要包括两方面:对内部人员的安全管理和对外部人员的安全管理。控制点详细包括( )A、 人员录用B、人员离岗C、人员考核D、安全意识教育和培训E、

43、外部人员访问管理A,B,C,D,E224、信息系统的安全管理贯通系统的整个生命周期,系统建设管理重要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是( )。A、初始B、测试C、采购D、验收E、实行A,C,E225、系统建设管理分别从( )等方面考虑。A、工程实行计划书B、工程实行建设前C、建设过程D、建设完成交付E、等级测评B,C,D226、如下( )属于系统运维管理的控制点。A、环境管理B、介质管理C、数据管理D、监控管理E、安全事件处置A,B,D,E227、信息系统安全等级保护基本要求的重要作用是( )。A、为信息系统运行使用单位提供技术指引B、为测评机构提供评定依据C、为职

44、能监管部门提供监督检查依据D、确定信息安全等级保护的定级措施E、指引信息系统设计者设计具备所需要的安全等级的信息系统A,B,C228、信息系统安全等级保护定级指南中指出,作为定级对象的信息系统应当具备条件是( )。A、具备明确的上级主管部门B、具备唯一确定的安全责任单位C、系统的管理边界较为明确D、具备信息系统的基本要素E、承载相对独立的业务应用B,D,E229、加密伎俩一般分( )和( )两种A、底层加密B、应用加密C、软件加密D、硬件加密C,D230、凡是包括信息的( )等方面的技术和理论,都是信息安全所要研究的范围,也是信息安全所要实现的目标。A、保密性B、完整性C、可用性D、可追溯性E

45、、真实性F、可靠性保护A,B,C,D,E,F231、我国信息安全国家重点试验室对信息安全的定义:信息安全包括信息的( ) A、保密性B、可用性C、完整性D、可控性E、真实性F、时间性A,B,C,D232、( )和( )是信息安全的最重要特性。A、袭击B、反袭击C、发展D、变化C,D233、信息安全技术的发展展现如下趋势( ) A、信息安全越来越重要B、信息安全标准在不停变化C、信息安全概念在不停扩展D、信息安全是一个复杂的巨大系统A,B,C,D234、0SI参考模型中五种安全服务是指( ) A、身份认证服务B、访问控制C、数据完整性D、数据机密性E、抗拒绝服务F、防入侵服务A,B,C,D,E2

46、35、信息安全方略重要包括( ) A、物理安全方略B、系统管理方略C、访问控制方略D、资源需求分派方略E、系统监控方略F、网络安全管理方略A,B,C,D,E,F236、访问控制是网络安全防范和保护的重要方略,它的重要任务是确保网络资源不被( ) A、非法使用B、非法入侵C、非授权访问D、袭击A,C237、一般对信息安全管理人员有如下管理要求( ) A、安全授权B、安全审查C、调离交接D、安全教育A,B,C,D238、如下哪些是某些计算机病毒发作前常见的体现现象( ) A、运行正常的计算机忽然常常性无缘无端地死机B、操作系统无法正常开启C、计算机的运行速度明显变慢D、计算机自动对软盘进行读写操作

47、E、此前能正常运行的软件常常发生内存不足的错误,或者是导致系统常常性死机、系统提示非法错误等F、系统文献的时间、日期、大小发生变化A,B,C,D,E,F239、对计算机病毒实行的技术防范的应急计划中必须包括的重要工作有( ) A、对染毒的计算机和网络进行隔离B、向主管部门报告计算机病毒疫情C、确定计算机病毒疫情规模D、破坏情况估量及制定抢救方略E、实行计算机网络系统恢复计划和数据抢救恢复计划A,B,C,D,E240、信息系统使用和运行过程中,遇到的安全威胁重要有哪些方面( ) A、网络人侵B、计算机病毒C、系统软硬件故障D、人员误操作E、不可抗拒的自然灾难事件A,B,C,D,E241、运行环境安全重要是指( ) A、防静电B、防雷击C、防电磁辐射D、防断电A,B,C242、网络袭击的一般过程有( ) A、袭击辅助信息搜集B、取得目标系统权限C、植入并激活袭击程序D、破坏目标系统E、控制目标系统A,B,

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服