2018年“两化融合”网络安全技术比武题库大全

2018-12-05 20:43

2018年“两化融合”网络安全技术比武题库

(题目总数500+,共40329字,附标准答案)

一、单选题(200道)

1. 数据保密性指的是 ( A )

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息

完全一致

D. 确保数据数据是由合法实体发出的

2. ( A )包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系

方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。 A. 个人信息 B. 个人敏感信息 C. 个人保密信息 D. 公开信息

3. 使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征

模型, 称为(D )。 A. 直接用户 B. 直接用户画像 C. 间接用户 D. 间接用户画像

4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )

A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性

5. 《信息系统灾难恢复规范》中正常情况下支持组织日常运作的信息系统。包括主数据、

主数据处理系统和( C)。 A. 主应用

B. 主流程 C. 主网络 D. 主软件

6. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中

的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。( B ) A.经济价值 经济损失 B.重要程度 危害程度 C.经济价值 危害程度 D.重要程度 经济损失

7. 对拟确定为( D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安

全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级

8. 人为或自然的威胁利用信息系统及其管理体系中存在的(D )导致安全事件的发生。

A. 完整性 B. 可行性 C. 可靠性 D. 脆弱性

9. 信息系统建设完成后,(A )的信息系统的运营使用单位应当选择符合国家规定的测评

机构进行测评合格方可投入使用。 A.二级以上 B.三级以上 C.四级以上 D.五级以上

10. 安全测评报告由(D )报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门 C.测评机构

D.计算机信息系统运营、使用单位

11. 新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的

市级以上公安机关办理备案手续。(D ) A.第一级以上30日内 B.第二级以上60日内 C.第一级以上60日内 D.第二级以上30日内

12. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将

信息系统的安全等级划分为__D_ 个等级,并提出每个级别的安全功能要求。 A. 7 B. 8 C. 6 D. 5

13. 等级保护标准GB 17859主要是参考了__B__而提出。

A. 欧洲ITSEC B. 美国TCSEC C. CC D. BS 7799

14. 信息安全等级保护的5个级别中, __B__是最高级别,属于关系到国计民生的最关键

信息系统的保护。 A. 强制保护级 B. 专控保护级 C. 监督保护级 D. 指导保护级 E. 自主保护级

15. 《信息系统安全等级保护实施指南》将_A__作为实施等级保护的第一项重要内容。

A. 安全定级 B. 安全评估 C. 安全规划 D. 安全实施

16. _C__是进行等级确定和等级保护管理的最终对象。

A. 业务系统 B. 功能模块 C. 信息系统 D. 网络系统

17. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息

系统的安全等级应当由 _B__所确定。 A. 业务子系统的安全等级平均值 B. 业务子系统的最高安全等级 C. 业务子系统的最低安全等级 D. 以上说法都错误

18. 信息系统安全等级保护的相关配套标准中基础标准为:( A )。

A. GB17859-1999 B. GB/T 20269-2006 C. GB/T 20270-2006 D. GB/T 20271-2006

19. 关于资产价值的评估, __D___说法是正确的。

A. 资产的价值指采购费用 B. 资产的价值无法估计

C. 资产价值的定量评估要比定性评估简单容易 D. 资产的价值与其重要性密切相关

20. 安全威胁是产生安全事件的__B__。

A. 内因 B. 外因 C. 根本原因 D. 不相关因素

21. 《信息系统灾难恢复规范》规定灾难恢复能力等级分为( C )。

A. 4 B. 5 C. 6 D. 7

22. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和

公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的__C__。 A. 强制保护级 B. 监督保护级

C. 指导保护级 D. 自主保护级

23. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人

和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_D__。 A. 强制保护级 B. 监督保护级 C. 指导保护级 D. 自主保护级

24. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_B__。 A. 强制保护级 B. 监督保护级 C. 指导保护级 D. 自主保护级

25. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,

其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A_。 A. 强制保护级 B. 监督保护级 C. 指导保护级 D. 自主保护级

26. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的

核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的__A_。 A. 专控保护级 B. 监督保护级 C. 指导保护级 D. 自主保护级

27. 在安全评估过程中,采取__C__手段,可以模拟黑客入侵过程,检测系统安全脆弱性。


2018年“两化融合”网络安全技术比武题库大全.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:重庆市劳动和社会保障局关于企业职工请婚丧假的处理意见的通知

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: