安全员培训答题.doc
《安全员培训答题.doc》由会员分享,可在线阅读,更多相关《安全员培训答题.doc(31页珍藏版)》请在咨信网上搜索。
1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置.( ) 正确 2、各基础信息网络和重要信息系统,按照“自主定级、自主保护"的要求完成等级保护的定级、备案、整改、测评等工作 。( ) 错误 3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责"的原则开展工作。( ) 正确 4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害.( ) 错误 5、信息系统安全包括业务信息安全和系统服务安全.( ) 正确 6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标.( ) 正确 7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统.( ) 错误 8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误 9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确 10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。( ) 正确 11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确 12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障.( ) 错误 13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》.( ) 正确 14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管.( ) 正确 15、电信基础信息网络不是重要信息系统,不在定级范围.( ) 错误 16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响.( ) 正确 17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。( ) 正确 18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分.( ) 正确 19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析.( ) 正确 20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具.( ) 错误 21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点.( ) 错误 22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。( ) 错误 23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确 24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析.( ) 错误 25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口.( ) 错误 26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确 27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误 28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确 29、安全的通信具有以下两个特点:完整性和时效性.( ) 错误 30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复.( ) 错误 31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。( ) 错误 32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错误 33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确 34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。( ) 正确 35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。( ) 正确 36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。( ) 错误 37、服务器、终端、网络设备等可作为定级对象。( ) 错误 38、1994年,《中华人民共和国计算机信息系统安全保护条例 》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定. () 错误 39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。( ) 错误 40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。( ) 错误 41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( ) 正确 42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。( ) 正确 43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。( ) 正确 44、《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。( ) 错误 45、第四级信息系统应当每年至少进行一次等级测评和自查.( ) 错误 46、信息(Information )是指现代社会中所有数字化的事物特性. 错误 47、信息(Information )是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。 正确 48、信息安全的任务是确保信息功能的正确实现。 正确 对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护. 正确 49、信息是管理的基础,是一切系统实现自组织的保证。 正确 50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的. 正确 51、安全(Security )并没有统一的定义,这里是指将信息面临的威胁彻底消除。 错误 52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素. 正确 53、身份认证是授权控制的基础.目前,一般采用基于对称密钥加密或公开密钥加密的方法。 正确 54、访问控制是控制同一用户信息的不同信息资源访问权限. 错误 55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法. 正确 56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。 错误 57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。 正确 58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 正确 59、信息安全是一个“程序”,而不是一个 “过程"。 错误 60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的. 正确 61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员. 正确 62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏. 正确 63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确 64、计算机病毒防不胜防,是不可能彻底防治并清除的。 错误 65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office 文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查. 正确 66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确 67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全.其他任何安全措施都是毫无意义的。 正确 68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。 正确 69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。 正确 70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。 正确 71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视. 正确 72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确 73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。 正确 72、间谍软件用于从目标系统中收集各种情报、信息. 正确 73、网络信息具有共享性、实时性和广泛性. 正确 74、密码是一种普通符号。 错误 75、数字证书能帮助证实个人身份 正确 76、身份认证是信息安全体系的次要组成部分 错误 77、数字证书多采用PKI技术来实现 正确 78、理论上说,防火墙是可穿透的. 错误 79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。 正确 80、代理类型防火墙的最突出的优点就是安全。 正确 81、代理防火墙的最大缺点就是速度相对比较慢 正确 82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。 正确 83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。 正确 84、完全备份数据量小,备份时间长,策略简单,难恢复 错误 85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确 86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确 87、基于主机的备份速度快,无共享。 正确 88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确 89、DOS操作系统是单用户、单进程模式 正确 90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 正确 91、文件系统安全不是UNIX系统安全的核心。 错误 92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 正确 93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确 94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。 错误 95、《中华人民共和国计算机信息网络国际联网管理暂行规定》对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任. 错误 96、《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。 正确 97、1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤. 正确 98、2000年9月20日信息产业部发布《互联网信息服务管理办法》。 错误 99、最高人民法院、最高人民检察院2004年9月3日发布《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》法律. 正确 100、新闻出版总署主管全国的互联网新闻服务监督管理工作。 错误 101、文化主管部门负责对我国互联网文化领域进行监督核管理. 正确 102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。 错误 103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。 正确 104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗. 正确 105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可. 错误 106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。 错误 107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。 正确 108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。 错误 109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请. 错误 110、根据《互联网视听节目服务管理规定》,国家对互联网等信息网络视听节目服务实行许可制. 正确 111、国务院于2001年1月8日发布了《互联网医疗卫生信息服务管理办法》,对此进行具体的规范。 错误 112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供. 正确 113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。 正确 114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确 115、目前我国政府进行互联网监管的主要手段为监督检查。 错误 116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。 正确 117、1998年3月13日由公安部根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。 错误 118、开设互联网上网营业场所需要经过许可。 正确 119、我国互联网上网服务营业场所能让未成年人进入。 错误 120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的. 错误 121、当前对互联网上网服务营业场所管理中,应用最多的就是《关于维护互联网安全的决定》。 错误 122、有关规定中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 正确 123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定. 错误 124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于60日。 正确 125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。 正确 126、未成年人和网吧是构成违法链条中的两个重要环节。 正确 127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。 正确 128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米. 正确 129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。 正确 130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。 错误 131、许多网吧的消防安全问题比较突出。 正确 132、依据现行《互联网上网服务营业场所管理条例》公安机关为网吧管理主要职能部门。 错误 133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。 正确 134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。(√) 正确 135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责. 正确 136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照《电信业务经营许可证管理办法》第4条、第36条的规定进行处罚。 正确 137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。 错误 138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。 正确 139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。 正确 140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证.对违反实名登记管理规定的“网吧",除扣分、罚款外,无需责令停业整顿. 错误 141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误 142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧"。 正确 143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。 正确 144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。 错误 145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。 错误 146、现代法学认为,法律的发展总是要受到科学技术发展的制约. 正确 147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行. 错误 148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代. 错误 149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的. 正确 150、法律具有公正性,可以平衡各种利益关系。 正确 151、采取立法措施不可以收到预防犯罪的功效. 错误 152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为. 错误 153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。 正确 154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。 错误 155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。 正确 156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权. 错误 157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。 错误 158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。 正确 159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉. 错误 160、中华人民共和国境内的计算机信息系统的安全保护,适用《中华人民共和国计算机信息系统安全保护条例》。 正确 161、未联网的微型计算机的安全保护办法,也适用本《条例》。 错误 162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。 正确 163、没有计算机安全等级的划分,就没有计算机信息系统安全保护. 正确 164、《条例》第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案.” 正确 165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。 错误 166、任何组织个人违反本《条例》的规定,给国家.集体或者他人造成损失的,应当依法承担民事责任。 正确 167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。 正确 168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定. 正确 169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。 错误 170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。 正确 171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。 正确 172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务.国防建设.尖端科学领域的计算机系统。 错误 173、治安管理处罚法》第49条规定了应受处罚的利用互联网实施盗窃.诈骗.敲诈勒索的行为.规定不仅适用于传统的盗窃.诈骗.敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。 正确 174、《互联网安全保护技术措施规定》规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。 错误 175、联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位. 错误 176、公安机关依法对IDC给予处罚,责令限期改正,给予警告.有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。 错误 177、互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。 正确 178、消防工作贯彻预防为主.防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。 正确 179、任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务.任何单位.成年公民都有参加有组织的灭火工作的义务。 正确 180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励. 错误 181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许可证,建设单位不得施工. 正确 182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。 错误 183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。 正确 184、扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。 错误 185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定. 正确 186、进行电焊.气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程. 正确 187、违反中华人民共和国消防法的规定,擅自举办大型集会.焰火晚会.灯会等群众性活动,具有火灾危险的,公安消防机构应当责令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。 正确 188、违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款. 正确 189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密. 正确 190、互联网服务提供者.联网使用单位应当建立相应的管理制度.未经用户同意可以公开.泄露用户注册信息。 错误 191、互联网服务提供者.联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密. 正确 192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全. 正确 193、运输.携带.邮寄计算机信息媒体进出境的,应当如实向海关申报。 正确 194、任何单位和个人可以制作计算机病毒。 错误 195、任何单位和个人在从计算机信息网络上下载程序.数据或者购置.维修.借入计算机设备时,不必进行计算机病毒检测。 错误 196、商用密码的科研任务由国家密码管理机构指定的单位承担。 正确 197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。 正确 198、商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。 正确 199、商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分. 正确 200、互联网信息服务分为经营性和非经营性两类。 正确 201、非经营性互联网信息服务提供者可以从事有偿服务。 错误 202、互联网著作权行政保护办法自2005年5月30日起施行. 正确 203、互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。 正确 204、任何单位和个人可以自行建立或者使用其他信道进行国际联网。 错误 205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。 正确 206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖.残酷等妨害未成年人身心健康的内容. 正确 207、安全出口处不得设置门槛.台阶,疏散门应向外开启,不得采用卷帘门.转门.吊门和侧拉门,门口不得设置门帘.屏风等影响疏散的遮挡物. 正确 208、公共娱乐场所在营业时,允许超过额定人数。 错误 209、等级保护定级工作的步骤:( ) A、摸底调查 B、掌握信息系统底数 C、确定定级对象 D、初步确定信息系统等级 E、提交定级报告 A,B,C,D 210、下列是确定定级对象的原则的是( )。 A、起支撑、传输作用的基础信息网络要作为定级对象 B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象 C、各单位网站要作为独立的定级对象 D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统 E、确认负责定级的单位是否对所定级系统负有业务主管责任。 A,B,C,D,E 211、信息安全等级保护制度遵循的基本原则是( )。 A、明确责任,共同保护 B、依照标准,自行保护 C、同步建设,动态调整 D、依照规定,自主定级 E、指导监督,重点保护 A,B,C,D 212、信息系统等级保护实施过程( )。 A、系统定级阶段 B、安全规划设计阶段 C、安全实施阶段 D、安全运行维护阶段 E、系统终止阶段 A,B,C,D,E 213、开展信息安全等级保护工作的意义是( )。 A.有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。 B.有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务. C.有利于保障重点。 D.有利于明确责任。 E.有利于产业发展。 A,B,C,D,E 214、《信息系统安全等级保护基本要求》中管理部分分为( )。 A、安全管理制度 B、安全管理机构 C、 人员安全管理 D、 物理安全管理 E、系统建设管理 F、 系统运维管理 A,B,C,E,F 215、风险评估的工具包括( )。 A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 A,C,E 216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为( )。 A、评估指标库 B、知识库 C、漏洞库 D、算法库 E、模型库 A,B,C,D,E 217、《信息系统安全等级保护基本要求》中技术类安全要求按其保护的侧重点不同,将其下的控制点分为( )三类. A、系统管理类 B、信息安全类 C、服务保证类 D、通用安全保护类 B,C,D 218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、( )等。 A、网络设备防护 B、入侵防范 C、恶意代码防范 D、边界完整性检查 E、资源共享 A,B,C,D 219、以下( )这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性 D、通信保密性 E、资源控制 B,C,D,E 220、保证数据安全和备份恢复主要从( )控制点考虑. A、数据完整性 B、数据保密性 C、数据安全性 D、备份和恢复 E、数据时效性 A,B,D 221、以下( )是安全管理制度的控制点. A、安全技能培训 B、管理制度 C、制定和发布 D、评审和修订 E、安全指南 B,C,D 222、安全管理机构主要包括( )控制点。 A、岗位设置 B、人员配备 C、授权和审批 D、沟通和合作 E、审核和检查 A,B,C,D,E 223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理.控制点具体包括( ) A、 人员录用 B、人员离岗 C、人员考核 D、安全意识教育和培训 E、外部人员访问管理 A,B,C,D,E 224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是( )。 A、初始 B、测试 C、采购 D、验收 E、实施 A,C,E 225、系统建设管理分别从( )等方面考虑。 A、工程实施计划书 B、工程实施建设前 C、建设过程 D、建设完毕交付 E、等级测评 B,C,D 226、以下( )属于系统运维管理的控制点。 A、环境管理 B、介质管理 C、数据管理 D、监控管理 E、安全事件处置 A,B,D,E 227、《信息系统安全等级保护基本要求》的主要作用是( )。 A、为信息系统运营使用单位提供技术指导 B、为测评机构提供评估依据 C、为职能监管部门提供监督检查依据 D、确定信息安全等级保护的定级方法 E、指导信息系统设计者设计具有所需要的安全等级的信息系统 A,B,C 228、《信息系统安全等级保护定级指南》中指出,作为定级对象的信息系统应当具备条件是( ). A、具有明确的上级主管部门 B、具有唯一确定的安全责任单位 C、系统的管理边界较为明确 D、具有信息系统的基本要素 E、承载相对独立的业务应用 B,D,E 229、加密手段一般分( )和( )两种 A、底层加密 B、应用加密 C、软件加密 D、硬件加密 C,D 230、凡是涉及信息的( )等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。 A、保密性 B、完整性 C、可用性 D、可追溯性 E、真实性 F、可靠性保护 A,B,C,D,E,F 231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的( ) A、保密性 B、可用性 C、完整性 D、可控性 E、真实性 F、时间性 A,B,C,D 232、( )和( )是信息安全的最主要特征。 A、攻击 B、反攻击 C、发展 D、变化 C,D 233、信息安全技术的发展呈现如下趋势( ) A、信息安全越来越重要 B、信息安全标准在不断变化 C、信息安全概念在不断扩展 D、信息安全是一个复杂的巨大系统 A,B,C,D 234、0SI参考模型中五种安全服务是指( ) A、身份认证服务 B、访问控制 C、数据完整性 D、数据机密性 E、抗拒绝服务 F、防入侵服务 A,B,C,D,E 235、信息安全策略主要包括( ) A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 E、系统监控策略 F、网络安全管理策略 A,B,C,D,E,F 236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被( ) A、非法使用 B、非法入侵 C、非授权访问 D、攻击 A,C 237、通常对信息安全管理人员有以下管理要求( ) A、安全授权 B、安全审查 C、调离交接 D、安全教育 A,B,C,D 238、以下哪些是一些计算机病毒发作前常见的表现现象( ) A、运行正常的计算机突然经常性无缘无故地死机 B、操作系统无法正常启动 C、计算机的运行速度明显变慢 D、计算机自动对软盘进行读写操作 E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等 F、系统文件的时间、日期、大小发生变化 A,B,C,D,E,F 239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有( ) A、对染毒的计算机和网络进行隔离 B、向主管部门汇报计算机病毒疫情 C、确定计算机病毒疫情规模 D、破坏情况估计及制定抢救策略 E、实施计算机网络系统恢复计划和数据抢救恢复计划 A,B,C,D,E 240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面( ) A、网络人侵 B、计算机病毒 C、系统软硬件故障 D、人员误操作 E、不可抗拒的自然灾难事件 A,B,C,D,E 241、运行环境安全主要是指( ) A、防静电 B、防雷击 C、防电磁辐射 D、防断电 A,B,C 242、网络攻击的一般过程有( ) A、攻击辅助信息收集 B、获得目标系统权限 C、植入并激- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全员 培训 答题
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文