内容发布更新时间 : 2024/12/23 23:26:28星期一 下面是文章的全部内容请认真阅读。
D、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按《信息安全等级保护管理办法》执行 25、
《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要
求基础电信运营企业根据《电信网和互联网安全等级保护实施指南》,按照( ABD ),将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。 A、网络或业务类型 B、服务地域 C、保密等级
D、企业内部管理归属 26、
《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中对
定级范围的划分中,不属于核心生产单元的是( BE ) A、正式投入运营的传输网 B、企业内部办公系统
C、支撑和管理公共电信网及电信业务的业务单元和控制单元 D、承载各类电信业务的公共电信网(含公共互联网)及其组成部分 E、客服呼叫中心 27、
电信网和互联网安全等级保护的定级过程中,需要独立考虑3个定级要素,以下
哪些事项不属于损害国家安全的事项?( E ) A、影响国家政权稳固和国防实力 B、影响国家统一、民族团结和社会安定 C、影响国家对外活动中的政治、经济利益 D、影响国家经济竞争力和科技实力 E、影响各种类型的经济活动秩序 28、
下面那些不是电信网和互联网安全等级保护工作在实施过程中需要重点遵循的原
则?( BE ) A、同步建设原则 B、适度安全原则 C、适当调整原则 D、最小影响原则 E、自主保护原则 29、
电信网和互联网安全等级保护工作中,实施安全等级保护的安全总体规划阶段包
括( )等几个主要活动。 A、安全需求分析 B、风险分析
C、安全总体设计 D、安全详细设计 E、安全建设规划 30、
电信网和互联网管理安全等级保护要求中,第3.1级在安全管理制度的评审和修订
上应满足( ABD )。
A、应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订 B、安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定
C、应定期或不定期地对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订
D、应定期或不定期对安全管理制度进行检查和审定 31、
电信网和互联网管理安全等级保护要求中,安全运维管理在第3.1级要求变更管理
在满足第2级要求的基础上还应该( CDE )。
A、网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告
B、应确认网络中要发生的重要变更,并制定相应的变更方案 C、应建立变更管理制度,变更和变更方案需有评审过程
D、应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录
E、应建立终止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练 32、
风险评估的好处是:_____。( ABCD)
A、有助于提高安全意识 B、有助于合理使用经费
C、有助于加强安全管理的科学决策和防范手段 D、有利于安全工程规划 33、
以下哪些内容是工信部保[2009]224号《关于开展通信网络安全检查工作的通知》
所关注检查的重点内容(ABCDE) A、通信网络安全管理制度 B、远程维护管控措施
C、防病毒、防攻击、防入侵措施 D、灾难备份措施
E、第三方安全服务管控措施 34、
电信网和互联网风险评估中,关于风险要素及属性之间存在的关系,下列哪些说
法是正确的(ABC)
A、风险是由威胁引发的.资产面临的威胁越多则风险越大,并可能演变成安全事件 风险不可能也没有必要降为零.
B、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大 C、残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的,因此,考虑到成本因素,对于残余风险,没必要给予高度密切监视 35、
关于电信网和互联网风险评估,下列说法不正确的有(B)
A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中
B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安全需求不同,涉及的风险评估的原则和方法也是不一样的
C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段
D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成 36、
在制定灾难恢复备份预案时,预案的保障条件有哪些( ABCD)
A、通信保障 B、后勤保障 C、电力保障 D、专业技术保障
37、 关于通信网络安全分级备案描述不正确的是:(B)
A. 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案
B. 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业和信息化部申请办理其直接管理的通信网络单元的备案
C. 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案; D. 互联网域名服务提供者向工业和信息化部备案; 38、
对电信网络安全防护工作的描述正确的是(ABCD)
A. 电信网络安全防护工作实行“谁主管、谁负责,谁运营、谁负责”的原则 B. 总体目标是提高电信网络的安全保护能力和水平,有效减少严重网络安全事件的发生
C. 主要内容是将等级保护、风险评估、灾难备份等有机结合
D. 电信网络安全防护工作实行电信运营企业自主防护与电信行业主管部门监督检查相结合的工作机制 39、
定级报告中安全等级的确定部分主要内容不包括(A)
A. 定级对象的业务/应用范围和服务范围 B. 确定三个定级要素赋值的理由
C. 采用的定级方法及选择权重的理由
D. 根据三个定级要素赋值及权重确定的安全保护等级
40、 工信部11号令中通信网络安全防护工作坚持的原则的是:(ABD)
A. 积极防御 B. 综合防范 C.深度防护 D. 分级保护 41、
电信网络安全防护工作的主要任务包括(ABCD)
A. 电信网络的安全评测 B. 电信网络的风险评估 C. 电信网络的定级
D. 电信网络安全防护工作的监督检查 42、
windows的运行模式不包括( AC )。
A、安全模式 B、用户模式 C、网络模式 D、内核模式 43、
Windows NT本地安全认证子系统 (Local Security Authority,LSA)是Windows NT安
全子系统的核心,它的主要作用是( ABC )。 A、使所有本地和远程的用户登录生效 B、维护本地安全策略 C、生成安全访问令牌 D、生成对象的访问控制列表 E、维护所有对对象的访问控制策略 44、
在Unix/Linux系统中,应当给GRUB设置口令以保护系统的启动安全,而GRUB本
身也提供了较为全面的安全设置,主要包括( ABDE )。 A、可针对启动菜单设置全局口令 B、可对某启动菜单项使用全局口令 C、可设置需要口令验证才能正常进行引导 D、可对某启动菜单项设置独立口令 E、对所有口令都可以使用MD5进行加密 45、
Unix文件系统中的文件的访问对象分为( ADE )三类。
A、文件所有者 B、文件管理者 C、文件管理组