查、入侵防范、恶意代码防范、()等七个控制点。()[单选题]*
A.网络设备防护(正确答案)
B.网络设备自身安全
C.网络边界
D.网络数据
2.管理要求包括()项(应为基本要求包括多少类)()[单选题]*
A.10(正确答案)
B.11
C.12
D.13
3.《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要
求》替代)()[单选题]*
A.《信息系统安全等级保护实施指南》
B.《信息系统安全保护等级定级指南》
C.《信息系统安全等级保护基本要求》(正确答案)
D.《信息系统安全等级保护管理办法》
4.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通
信保密性和()。[单选题]*
A.抗抵赖、软件容错、资源控制(正确答案)
B.不可否认性、软件容错、资源控制
C.抗抵赖、软件删除、资源控制
D.抗抵赖、软件容错、系统控制
5.安全管理机构包括()控制点()[单选题]*
A.3
B.4
C.5(正确答案)
D.6
6.结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应用安
全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网
络安全类独有控制点)()[单选题]*
A.网络(正确答案)
B.主机
C.系统
D.物理
7.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-
2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落
实符合本系统安全保护等级要求的安全管理制度()[单选题]*
A.测评准则
B.基本要求(正确答案)
C.定级指南
D.实施指南
8.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、
安全审计等()个控制点()[单选题]*
A.8
B.9(正确答案)
C.10
D.7
9.数据安全及备份恢复涉及到()、()、()3个控制点()[单选题]*
A.数据完整性数据保密性备份和恢复(正确答案)
B.数据完整性数据保密性不可否认性
C.数据完整性不可否认性备份和恢复
D.不可否认性数据保密性备份和恢复
10.环境管理、资产管理、介质管理都属于安全管理部分的()管理。()[单选
题]*
A.人员管理
B.安全管理机构
C.安全管理制度
D.系统运维管理(正确答案)
11.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。()
[单选题]*
A.定级(正确答案)
B.规划
C.需求分析
D.测评
12.从()级系统开始,基本要求中有规定要作异地备份。()[单选题]*
A.2
B.3(正确答案)
C.4
D.5
查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工
作。()[单选题]*
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门(正确答案)
14.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设
区的市级以上公安机关办理备案手续。()[单选题]*
A.第一级以上,30日内
B.第二级以上,60日内
C.第一级以上,60日内
D.第二级以上,30日内(正确答案)
15.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、
使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。[单
选题]*
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿(正确答案)
16.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,
提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要
求。()[单选题]*
A.7
B.8
C.6
D.5(正确答案)
17.等级保护标准GB17859主要是参考了()而提出。()[单选题]*