![](https://static.youtibao.com/asksite/comm/pc/images/content_title_q.png)
关于信息安全等级保护政策,下列说法错误的是:()。
A.非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护;
B.信息安全等级保护实行自主定级、自主保护的原则
C.信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理监督;
D.对三级以上信息系统实行备案要求,由公安机关颁发备案证明。
![](https://static.youtibao.com/asksite/comm/pc/images/content_title_a.png)
A.非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护;
B.信息安全等级保护实行自主定级、自主保护的原则
C.信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理监督;
D.对三级以上信息系统实行备案要求,由公安机关颁发备案证明。
第1题
A.它基于保护轮廓和安全目标提出安全需求,具有灵活性和合理性
B.它基于功能要求和保证要求进行安全评估,能够实现分级评估目标
C.它不仅考虑了保密性评估要求,还考虑了完整性和可用性多方面安全要求
D.它划分为ABCD四个等级,实现分级别的安全性评测
第2题
A.《关于开展信息安全风险评估工作的意见》;重要程度:安全威胁:脆弱性工作开展
B.《关于开展风险评估工作的意见》;安全威胁重要程度脆弱性:工作开展
C.《关于开展风险评估工作的意见》;重要程度;安全威胁:脆弱性:工作开展
D.《关于开展信息安全风险评估工作的意见》;脆弱性;重要程度安全威胁:工作开展
第3题
A.信息安全等级保护与涉密信息系统分级保护,在保护对象及范围上不同,但两者在核心理念上具有高度一致性
B.信息安全等级保护与信息安全风险评估在技术标准方面,两者互相借鉴和交叉复用
C.三者的牵头主管部门分别是公安机关、保密行政管理部门、信息化主管部门
D.在服务机构方面,等级测评和风险评估具有相同的评价认证体系和相同的服务机构队伍
第5题
A.对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认证外,应用系统还需要对敏感信息进行加密处理
B.MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储
C.为维护索要保护
D.应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法
第6题
A.零级系统
B.一级系统
C.二级系统
D.三级系统
第7题
A.零级系统
B.一级系统
C.二级系统
D.三级系统
第8题
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。
D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
第9题
A.奖励合理、有效的安全建议
B.严惩故意违章,加重缓报、瞒报和谎报的处罚
C.公司遵循星空联盟安全委员会制定的安全纲要,在成员航空公司之间相互支持,共享安全数据与安全信息
D.落实二级安全教育制度
第10题
A.通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理
B.只有符合安全政策的数据流才能通过防火墙
C.防火墙自身不需要抵抗攻击
D.防火墙=硬件+软件+控制策略