计算机信息网络安全员培训试题8Word文档格式.doc
- 文档编号:1464127
- 上传时间:2023-04-30
- 格式:DOC
- 页数:14
- 大小:32KB
计算机信息网络安全员培训试题8Word文档格式.doc
《计算机信息网络安全员培训试题8Word文档格式.doc》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题8Word文档格式.doc(14页珍藏版)》请在冰点文库上搜索。
D
id=23gid=73
信息安全管理体系中的“管理”是指
行政管理
对信息、网络、软硬件等物的管理
管辖
通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以
期有效达到组织信息安全目标的活动
id=24gid=74
信息安全管理体系是指
实现信息安全管理的一套计算机软件
实现信息安全管理的一套组织结构
建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
实现信息安全管理的行政体系
id=25gid=75
信息安全管理体系中要素通常包括
信息安全的组织机构
信息安全方针和策略
人力、物力、财力等相应资源
各种活动和过程
以上都是
id=26gid=76
信息安全方针是一个组织实现信息安全的目标和方向,它应该
由组织的最高领导层制定并发布
定期进行评审和修订
贯彻到组织的每一个员工
以上各项都是
id=27gid=77
确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么
来确定
组织结构如部门
所在地域
信息资产的特点
id=28gid=78
信息安全风险评估应该
只需要实施一次就可以
根据变化了的情况定期或不定期的适时地进行
不需要形成文件化评估结果报告
仅对网络做定期的扫描就行
B
id=29gid=79
信息安全风险管理应该
将所有的信息安全风险都消除
在风险评估之前实施
基于可接受的成本采取相应的方法和措施
以上说法都不对
id=30gid=80
选择信息安全控制措施应该
建立在风险评估的结果之上
针对每一种风险,控制措施并非唯一
反映组织风险管理战略
以上各项都对
id=31gid=81
关于PDCA循环,以下哪一种说法不正确
PDCA循环是计划-实施-检查-改进的一次性活动
PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的
周而复始、不断循环的活动
组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一
层地解决问题
每进行一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA
循环
id=32gid=82
过程是指
一组将输入转化为输出的相互关联或相互作用的活动
一个从起点到终点的时间段
一组有始有终的活动
一组从开始到结束的相互关联相互作用的活动
id=33gid=83
如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入
和输出分别是
信息安全解决方案和信息安全项目验收
信息安全要求和信息安全要求的实现
信息安全产品和解决信息安全事件
信息不安全和信息安全
id=34gid=84
关于实现信息安全过程的描述,以下哪一项论述不正确
信息安全的实现是一个大的过程,其中包含许多小的可细分过程
组织应该是别信息安全实现中的每一个过程
对每一个分解后的信息安全的过程实施监控和测量
信息安全的实现是一个技术的过程
id=35gid=85
以下哪一项是过程方法中的要考虑的主要因素
责任人、资源、记录、测量和改进
时间、财务、记录、改进
责任人、时间、物资、记录
资源、人、时间、测量和改进
id=36gid=86
建立和实施信息安全管理体系的重要原则是
领导重视
全员参与
文档化
持续改进
id=37gid=87
组织在建立和实施信息安全管理体系的过程中,领导重视可以
指明方向和目标
提供组织保障
提供资源保障
为贯彻信息安全措施提供权威
id=38gid=88
关于全员参与原则的理解,以下哪一项说法不确切
信息安全并非仅仅是IT部门的事
每一个员工都应该明白,时时处处都存在信息不安全的隐患
每一个员工都应该参与所有的信息安全工作
每一个员工都应该明确自己肩负的信息安全责任
id=39gid=89
组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作
用是
有章可循,有据可查
用于存档
便于总结、汇报
便于检查工作
id=40gid=90
信息安全的持续改进应该考虑
分析和评价现状,识别改进区域
确定改进目标
选择解决办法
实施并测量目标是否实现
以上都包括
id=41gid=91
你认为建立信息安全管理体系时,首先因该
风险评估
建立信息安全方针和目标
风险管理
制定安全策略
id=42gid=92
我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售
许可证的审批颁发工作
中国信息安全产品测评认证中心
公安部公共信息网络安全监察局
信息安全产业商会
互联网安全协会
id=43gid=93
目前我国提供信息安全从业人员资质-CISP认证考试的组织是
id=44gid=94
目前我国提供信息安全产品检测、认证的组织包括
公安部第三研究所
解放军信息安全产品测评认证中心
国家保密局
id=45gid=95
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的
标准
GB/T18336-2001信息技术安全性评估准则
GB17859-1999计算机信息系统安全保护等级划分准则
GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
GA/T391-2002计算机信息系统安全等级保护管理要求
id=46gid=96
我国信息安全标准化组织是
计算机安全学会
信息安全标准化委员会
信息安全专业委员会
id=47gid=97
CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的
CERT是
国家计算机网络与信息安全管理中心
id=48gid=98
我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过
审批,所依据的是
商用密码管理条例
中华人民共和国计算机信息系统安全保护条例
计算机信息系统国际联网保密管理规定
中华人民共和国保密法
id=49gid=99
“物理隔离”这一项控制措施依据的是以下哪一个法规
id=50gid=100
发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案
公安部公共信息网络安全监察局及其各地相应部门
id=3title="
第三章小测验"
qtotal=49ask=20pass=14
id=1gid=101
我国的信息安全行政法律体系有那几部分组成?
法律
行政法规和部门规章
法律、行政法规和部门规章
id=2gid=102
法律是由那个部门通过的?
人民代表大会
国务院
政府部门
id=3gid=103
行政法规(条例)是由那个部门通过的?
id=4gid=104
部门规章是由那个部门通过的?
id=5gid=105
以下那部分没有直接描述信息安全?
行政法规
部门规章
id=6gid=106
我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”
第二百八十五条
第二百八十六条
第二百八十七条
id=7gid=107
我国《刑法》中第几条规定了“破坏计算机信息系统罪”
id=8gid=108
我国《刑法》中规定的“非法侵入计算机信息系统罪”是指
侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行
为。
侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为
。
a和b都是
id=9gid=109
我国《刑法》中规定的“破坏计算机信息系统罪”是指
破坏计算机信息系统功能。
破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序
罪。
破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制
作、传播计算机破坏性程序。
id=10gid=110
我国目前最主要的关于计算机信息系统安全的法规是
《中华人民共和国计算机信息系统安全保护条例》
《刑法》
《计算机信息网络国际联网安全保护管理办法》
id=11gid=111
《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?
保密局
公安部
id=12gid=112
《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?
1993年
1994年
1995年
id=13gid=113
哪个部门主管全国计算机信息系统安全保护工作
国家安全部
id=14gid=114
对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个
部门归口管理?
信息办
id=15gid=115
国家对计算机信息系统的那些产品的销售实行许可证制度。
计算机信息系统软件产品
计算机信息系统硬件产品
计算机信息系统安全专用产品
id=16gid=116
对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称
为:
商用密码
通用密码
公开密码
id=17gid=117
商用密码技术属于
企业秘密
国家秘密
商业秘密
id=18gid=118
商用密码的科研任务、生产和销售由:
国家有关部门指定
企业自主
部门自由选择
id=19gid=119
《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门
颁布的
密码办
id=20gid=120
《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候
颁布的?
1997年
1998年
1999年
id=21gid=121
计算机信息系统安全专用产品,是指
用于保护计算机信息系统安全的专用硬件产品。
用于保护计算机信息系统安全的专用软件产品。
用于保护计算机信息系统安全的专用硬件和软件产品。
id=22gid=122
中华人民共和国境内的安全专用产品进入市场销售,实行
生产许可证制度。
销售许可证制度
认证制度
id=23gid=123
《计算机信息系统国际联网保密管理规定》是由那个部门颁布的
id=24gid=124
《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?
2001年
2000年
id=25gid=125
涉及国家秘密的计算机信息系统,必须
实行物理隔离
实行逻辑隔离
实行单向隔离
id=26gid=126
1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-TrustedCom
puterSystemEvaluationCriteria)俗称
白皮书
黄皮书
id=27gid=127
美国国防部公布了可信计算机系统评估准则(TCSEC-TrustedComputerSy
stemEvaluationCriteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为
几类几个安全级别?
三类七级
四类七级
四类六级
id=28gid=128
国家推荐标准《信息技术安全性评估准则》,等同采用了国际标准(ISO15
408-1999),它的安全保证级分了几级?
五级
六级
七级
id=29gid=129
《计算机信息系统安全保护等级划分准则》是什么时候发布的?
id=30gid=130
《计算机信息系统安全保护等级划分准则》是什么时候强制执行的?
id=31gid=131
《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了几个等
级?
三个
四个
五个
id=32gid=132
我国的计算机信息系统实行什么保护制度?
谁主管谁保护
等级保护制度
认证认可制度
id=33gid=133
安全等级保护管理的适用范围:
适用于中华人民共和国境内重要的计算机信息系统安全保护工作。
适用于中华人民共和国境内一般的计算机信息系统安全保护工作。
适用于中华人民共和国境内的计算机信息系统安全保护工作。
id=34gid=134
安全等级保护管理的对象:
重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计
算机信息系统的安全。
重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计
重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计
id=35gid=135
计算机信息系统安全等级保护的等级是由那几个因素确定
根据计算机信息系统面临的风险
根据计算机信息系统资源的经济和社会价值及其面临的风险
根据计算机信息系统价值
id=36gid=136
计算机信息系统安全等级保护是指
建设、使用、管理计算机信息系统。
确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系
统。
确定计算机信息系统的安全保护级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息网络 安全员 培训 试题
![提示](https://static.bingdoc.com/images/bang_tan.gif)