第四章信息安全等级保护.docx
《第四章信息安全等级保护.docx》由会员分享,可在线阅读,更多相关《第四章信息安全等级保护.docx(11页珍藏版)》请在三一文库上搜索。
1、第四章信息安全等级保护一、判断题1.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基 础。二、单选题1 .在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 o A.可接受使用策略AUP B.安全方针C.适用性声明D.操作规范2 .对于远程访问型VPN来说,产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立 失败。 A. IPSec VPN B. SSL VPN C. MPLS VPN D. L2TP VPN3 . 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 1999,提
2、出将信息系统的安全等级划分 为 个等级,并提出每个级别的安全功能要求。A.7 B.8 C.6 D.54 .等级保护标准GB 17859主要是参考了 而提出。A.欧洲ITSEC B.美国TCSEC C. CC D. BS77995 .我国在1999年发布的国家标准 为信息安全等级保护奠定了基础。A. GB 17799 B. GB 15408 C. GB 17859 D. GB 144306 .信息安全登记保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保 护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级7 .信息系统安全等级保护实施指南将 作为实施等级
3、保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施8 .是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统9 .当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当 由 所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误10 .根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际 互联网或其他公共信息网络相连接,必须实行 o A.逻辑隔离 B.物理隔离C.安装防火墙D. VLAN划分11 .如果
4、一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害, 但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其 进行指导。那么该信息系统属于等级保护中的 O A.强制保护级B.监督保护级C.指导保护级D.自主保护级一、判断题1 .对二、单选题LA2. A3. D4. B5. C6. B7. A8.C9. B10. B11.C12. D13. B14. A15. A16. C17. A18. A三、多选题LABD2. ABCDE四、问答题1 .简述如何确定一个信息系统的安全保护等级。答:为确定信息系统的安全保护等
5、级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信 息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的赋值,然后分别由四个定级要素确定 业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定 业务子系统安全保护等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。2 .简述我国信息安全等级保护的含义。答:信息安全等级保护是指:(1)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统 分等级实行安全保护;(2)对信息系统中使用的信息安全产品实行按等级管理;(
6、3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。3 .简述我国信息安全等级保护的级别划分。答:(1)第一级为自主保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后, 会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家 管理规范和技术标准进行自主保护。(2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会 对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护, 必要时,信息安全监管职能部门对其进行指导。(3)第三级为监
7、督保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全 性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规 范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。(4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全 性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规 范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。(5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要
8、信息系统的核心子系统,其 业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系 统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。4 .简述信息安全等级保护的实施过程。答:对信息系统实施安全等级保护的过程划分为五个阶段,即系统安全定级阶段、安全规划设计阶段、安全实施 阶段、安全运行维护阶段和系统终止阶段。具体如下图:重大变化局部调整第五章信息安全监管一、判断题1 .一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取 证和调查。2 .我国刑法中有关计算机犯罪的规定,定
9、义了 3种新的犯罪类型。二、单选题1 .计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当 在 向当地县级以上人民政府公安机关报告。A. 8小时内B. 12小时内C. 24小时内D. 48小时内2 .公安部网络违法案件举报网站的网址是 oA. www. netpolice. cn B. www. gongan. cn C. http:/www. cyberpolice, cn D. www. 110. cn3 .对于违反信息安全法律、法规行为的行政处罚中,是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证4 .对于违法行为的罚款处罚,属于行政处罚中的
10、o A.人身自由罚B.声誉罚C.财产罚D.资格罚5 .对于违法行为的通报批评处罚,属于行政处罚中的 o A.人身自由罚B.声誉罚C.财产罚D.资格罚对计算机信息系统的安全保6 . 1994年2月国务院发布的计算机信息系统安全保护条例赋予护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局7.计算机犯罪,是指行为人通过.所实施的危害.安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作计算机信息系统 B.数据库操作计算机信息系统C.计算机操 作应用信息系统D.数据库操作管理信息系统8.计算机信息系统安全保护条例规定,主管全国计算机信息系统安全保护工作。A.公安
11、部B.国务院信息办C.信息产业部D.国务院三、多选题L与计算机有关的违法案件,要.,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定 2.对于违法行为的行政处罚具有的特点是.A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性3.是行政处罚的主要类别。A.人身自由罚B.声誉罚C.财产罚D.资格罚E.责令作为与不作为罚4.在刑法中,.规定了与信息安全有关的违法
12、行为和处罚依据。A.第285条 B.第286条 C.第280条 D.第287条 四、问答题1.简述至少5种与信息安全违法行为有关的处罚方式。2.简述3种向公安机关报告网络犯罪案件的途径。答案一、判断题1.错2.错二、单选题LC2. C3. A4. C5. B 6. C7A8. A三、多选题1. ABD2. ABCD3. ABCDE4. ABD四、问答题1 .简述至少5种与信息安全违法行为有关的处罚方式。答:(1)警告;(2)通报批评(3)罚款;(4)拘留;(5)没收违法所得;(6)吊销许可证;(7)责令停机 整顿;(8)责令停止联网。2 .简述3种向公安机关报告网络犯罪案件的途径。 答:公安机
13、关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和 个人,可以通过以下渠道报案,公安机关应在24小时之内迅速完成案件的受理。(1)直接向所辖地区的派出所报案,由派出所予以受理。(2)通过统一报警电话0,向公安机关报案。(3)通过所在地公安机关在互联网上设立的报警网站报案。公安部互联网违法案件举报网站为 http:WWw. cyberpolice. Cn。第六章信息安全管理务实一、判断题L安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机 构内部的方针和规定。2 .防火墙虽然是网络层重要的安全机制,但是它对于计算
14、机病毒缺乏保护能力。二、单选题L信息安全领域内最关键和最薄弱的环节是 o A.技术B.策略C.管理制度D.人3 .计算机病毒最本质的特性是 o A.寄生性B.潜伏性C.破坏性D.攻击性4 .对保护数据来说,功能完善、使用灵活的 必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件5 .故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以 oA. 3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C. 5年以上7年以下有期徒刑D.警告或者15000元以下的罚款6 .安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为
15、权限 分离”属于 控制措施。A.管理B.检测C.响应D.运行7 .安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 控制措施。A.管理B.检测C.响应D.运行8 .下列选项中不属于人员安全管理措施的是 o A.行为监控B.安全培训C.人员离岗D.背景/技能审查9 .计算机病毒防治管理办法规定,主管全国的计算机病毒防治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组10 计算机病毒的实时监控属于 类的技术措施。A.保护B.检测C.响应D.恢复11 .针对操作系统安全漏洞的蠕虫病毒根治的
16、技术措施是。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 oA.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12 .下列不属于网络蠕虫病毒的是。A.冲击波B. SQL SLAMMER C. CIH D.振荡波13 .传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到 了 等重要网络资源。A.网络带宽B.数据包C.防火墙D. LINUX14 .不是计算机病毒所具有的特点A.传染性B.破坏性C.潜伏性D.可预见性15 .关于灾难恢复计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 信息 安全 等级 保护
