APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A、 特别重大

B、 重大

C、 较大

D、 一般

答案:ABCD

信息系统安全题库
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6180-c045-e675ef3ad601.html
点击查看题目
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad604.html
点击查看题目
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad601.html
点击查看题目
59.下列关于 Web 服务的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2400-c045-e675ef3ad602.html
点击查看题目
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b770-c045-e675ef3ad600.html
点击查看题目
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad601.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看题目
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-28a8-c045-e675ef3ad604.html
点击查看题目
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5878-c045-e675ef3ad601.html
点击查看题目
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A、 特别重大

B、 重大

C、 较大

D、 一般

答案:ABCD

分享
信息系统安全题库
相关题目
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:

A.  对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.  对信息系统中使用的信息安全产品实行按等级管理

C.  对信息系统中发生的信息安全事件按照等级进行响应和处置

D.  对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

解析:解析:国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6180-c045-e675ef3ad601.html
点击查看答案
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad604.html
点击查看答案
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。

A.  半年

B.  1年

C.  2年

D.  3年

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad601.html
点击查看答案
59.下列关于 Web 服务的描述中,正确的有:

A.  Web服务采用客户机/服务器工作模式

B.  Web服务以超文本方式组织网络多媒体信息

C.  Web浏览器的解释单元负责接收用户的输入

D.  Web服务器需要实现 HTTP协议

E.  用户访问 Web 服务器可以使用图形界面

解析:解析:Web服务采用客户机/服务器工作模式,Web服务以超文本方式组织网络多媒体信息,Web服务器需要实现HTTP协议,用户访问Web 服务器可以使用图形界面,Web浏览器的解释单元负责解析从服务器发送回来的

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2400-c045-e675ef3ad602.html
点击查看答案
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:

A.  抗电磁干扰

B.  防电磁信息泄露

C.  磁盘信息加密技术

D.  电源保护

解析:解析:介质安全,是指介质数据和介质本身的安全,包括磁盘信息加技术和磁盘信息清除技术。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b770-c045-e675ef3ad600.html
点击查看答案
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:

A.  半年1次

B.  1年1次

C.  2年1次

D.  3年1次

解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad601.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看答案
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-28a8-c045-e675ef3ad604.html
点击查看答案
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A.  风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B.  管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C.  接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D.   如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5878-c045-e675ef3ad601.html
点击查看答案
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载