职称继续教育公需课课程答案——国家信息安全等级制度与等级保护

本文主要是介绍职称继续教育公需课课程答案——国家信息安全等级制度与等级保护,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

国家信息安全等级制度与等级保护 课程作业

总分:100 及格分数:60

单选题(共7题,每题5分)

1《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》是以贯彻落实网络安全等级保护制度和关键信息基础设施()为基础。

正确答案: D、安全保护制度

2网络安全等级保护1.0主要内涵要义就是信息系统要分等级保护,系统里的信息安全产品要分等级管理,()。

正确答案:D、信息安全事件要分等级响应处置

3 中共中央办公厅关于印发《党委(党组)网络安全工作责任制实施办法》的通知中明确了各级党委(党组)()的网络安全责任体系。

正确答案:A、领导班子、领导干部

4要按照国家网络安全等级保护制度的要求,各单位各部门在公安机关的指导监督下,认真组织深入开展网络安全等级保护工作,建立良好的网络安全保护的生态,切实履行(),全面提升网络安全保护的能力。

正确答案:D、主体责任

5()《计算机信息系统安全保护条例》等法律法规和网络安全责任制落实情况是网络安全执法检查中制度落实情况的主要内容之一。

正确答案:D、《网络安全法》

6网络安全等级保护2.0标准中的等级保护对象包括()系统。

正确答案:D、网络和信息

7网络安全保护三化六防措施的六防是指:动态防御、主动防御、纵深防御、精准防护、()、联防联控。

正确答案:A、整体防控

多选题(共6题,每题5分)

1每个人都该学点儿网络安全的原因是()。

正确答案:B、每个人都身处信息革命这一时代洪流之中
C、我们对网络安全存在很多的盲区
D、网络安全已成为每个公民的责任义务

2网络空间的新作用包括:信息传播的新渠道、生产生活的新空间、()。

正确答案:A、经济发展的新引擎
B、文化繁荣的新载体
C、社会治理的新平台
D、交流合作的新纽带
E、国家主权的新疆域

3进一步深化网络定级备案工作,全面梳理本单位各类网络,特别是()等新技术应用的基本情况。

正确答案:A、云计算
B、物联网
C、新型互联网
D、大数据
E、智能制造

4根据本讲,培育国际消费城市要做到()。

正确答案:B、物畅其流
D、人畅其流

5贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的基本原则是()。

正确答案:A、坚持分等级保护、突出重点
B、坚持积极防御、综合防护
C、坚持依法保护,形成合力

6加强网络安全工作的各项保障包括()。

正确答案:A、加强组织领导
B、加强经费政策保障
C、加强考核评价
D、加强理论研究和技术攻关加强理论研究和技术攻关
E、加强人才培养

判断题(共7题,每题5分)

1公安部印发的《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》是贯彻落实等级保护制度和关键信息基础设施保护制度的纲领性文件。

正确答案:正确

2网络生活已经成为数字原住民生命本能的一部分。

正确答案:正确

3新建第二级以上网络应在通过等级测评后投入运行。

正确答案:错误

4网络安全是一种非常典型的非传统风险。

正确答案:正确

5敌对势力和黑客组织的严重威胁主要包括网络黑客、邪教组织对我们进行黑客攻击。

正确答案:正确

6新建网络应在规划设计阶段确定安全保护等级。

正确答案:正确

7党管理网络安全工作,党负责网络安全工作,党委一把手是网络安全工作主要负责人,但不一定是网络安全工作的第一责任人。

正确答案:错误

补充题

1、公安部门逐步构建形成以保护关键信息基础设施和()安全为重点的网络安全等级保护制度。A、大数据

2、深化网络定级备案工作,对()以上网络依法向公安机关备案,并向行业主管部门报备。A、第二级。

3、 网络安全等级保护将全国的信息系统(包括网络)按照重要性和遭受损坏后的危害性分成 5 个安全保护等级(从第一级到第五级,逐级递减)。 正确答案:错误

4、网络安全常见的自身风险点包括:()、供应链管控不力、安全责任落实不到位、安全意识不够。 正确答案:A、重点目标隐患不明 B、互联网暴露点不少 C、内外防护不健全 D、中枢系统加固不够、重要数据和信息防护不足 E、问题点自查不清

5、科学开展安全建设整改要落实的“三同步要求”是指()。 A、步设计、同步规划、同步建设 B、同步设计、同步建设、同步使用 C、同步建设、同步验收、同步使用 D、同步规划、同步建设、同步使用

6、网络安全等级保护2.0标准中的安全等级保护的对象包括(ABCDE)。 A、安全等级保护的对象包括网络基础设施(广电网、电信网、专用通信网络等) B、云计算平台/系统、大数据平台/系统 C、物联网 D、工业控制系统 E、采用移动互联技术的系统

7、贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的工作目标是()。正确答案:B、网络安全等级保护制度深入贯彻实施 C、关键信息基础设施安全保护制度建立实施 D、网络安全监测预警和应急处置能力显著提升 E、网络安全综合防控体系基本形成

8、贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的工作目标是()。B、网络安全等级保护制度深入贯彻实施 C、关键信息基础设施安全保护制度建立实施D、网络安全监测预警和应急处置能力显著提升E、网络安全综合防控体系基本形成

9、《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》指出要以以保护关键信息基础设施、重要网络和数据安全为(A),切实加强保卫、保护和保障。 A、重点 B、核心 C、核心 D、载体

10、各单位、各部门应加强关键信息基础设施安全的()建设,建立并实施关键信息基础设施安全保护制度。 A、法律体系 B、政策体系 C、标准体系 D、保护体系 E、保卫体系和保障体系

11、我国网络安全保护制度2.0标准的主要特点是()。 正确答案:C、对象范围扩大 D、类结构统一 E、强化可信计算

12、加强网络安全工作的各项保障包括(ABCDE)。 A.加强组织领导B.加强经费政策保障C.加强考核评价D.加强理论研究和技术攻关加强理论研究和技术攻关E.加强人才培养

13、2009年5月,我国信息安全技术和网络安全等级保护的基本要求、测评要求及相关技术标准的正式发布,标志着我国信息安全技术和网络安全保护制度2.0的落地和全面启动。正确

14、贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的基本原则是()。 坚持分等级保护、突出重点 坚持积极防御、综合防护 坚持依法保护,形成合力

15、根据本讲,投资端包括(BDE)。 A、汽车投资 B、基建投资 C、实体经济的经营性投资 D、房地产投资 E、实体经济的生产性投资

16、落实网络安全等级保护制度的五个规定基本动作是:()。 A、系统定级、备案、安全建设整改、等级测评、监督检查

17、6、中美摩擦下的网络安全威胁主要形式有()。 A、网络攻击 B、网络污名 C、网络封锁 D、网络霸权

18、第三级以上网络应正确、有效采用密码技术进行保护,并使用符合相关要求的密码产品和服务。 正确

19、网络安全保护“三化六防”措施的“三化”是指:实战化、体系化、()。 正确答案:D、常态化

20、科学开展安全建设整改要落实的“三同步要求”是指(D)。 A、步设计、同步规划、同步建设 B、同步设计、同步建设、同步使用 C、同步建设、同步验收、同步使用 D、同步规划、同步建设、同步使用

这篇关于职称继续教育公需课课程答案——国家信息安全等级制度与等级保护的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/753010

相关文章

Andrej Karpathy最新采访:认知核心模型10亿参数就够了,AI会打破教育不公的僵局

夕小瑶科技说 原创  作者 | 海野 AI圈子的红人,AI大神Andrej Karpathy,曾是OpenAI联合创始人之一,特斯拉AI总监。上一次的动态是官宣创办一家名为 Eureka Labs 的人工智能+教育公司 ,宣布将长期致力于AI原生教育。 近日,Andrej Karpathy接受了No Priors(投资博客)的采访,与硅谷知名投资人 Sara Guo 和 Elad G

揭秘世界上那些同时横跨两大洲的国家

我们在《世界人口过亿的一级行政区分布》盘点全球是那些人口过亿的一级行政区。 现在我们介绍五个横跨两州的国家,并整理七大洲和这些国家的KML矢量数据分析分享给大家,如果你需要这些数据,请在文末查看领取方式。 世界上横跨两大洲的国家 地球被分为七个大洲分别是亚洲、欧洲、北美洲、南美洲、非洲、大洋洲和南极洲。 七大洲示意图 其中,南极洲是无人居住的大陆,而其他六个大洲则孕育了众多国家和

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

poj 3104 二分答案

题意: n件湿度为num的衣服,每秒钟自己可以蒸发掉1个湿度。 然而如果使用了暖炉,每秒可以烧掉k个湿度,但不计算蒸发了。 现在问这么多的衣服,怎么烧事件最短。 解析: 二分答案咯。 代码: #include <iostream>#include <cstdio>#include <cstdlib>#include <algorithm>#include <c

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

PDF 软件如何帮助您编辑、转换和保护文件。

如何找到最好的 PDF 编辑器。 无论您是在为您的企业寻找更高效的 PDF 解决方案,还是尝试组织和编辑主文档,PDF 编辑器都可以在一个地方提供您需要的所有工具。市面上有很多 PDF 编辑器 — 在决定哪个最适合您时,请考虑这些因素。 1. 确定您的 PDF 文档软件需求。 不同的 PDF 文档软件程序可以具有不同的功能,因此在决定哪个是最适合您的 PDF 软件之前,请花点时间评估您的

如何保护自己的个人隐私

个人隐私保护概览 在数字时代,个人隐私保护显得尤为重要。随着信息技术的发展,个人信息的收集、存储、使用变得更加便捷,同时也带来了隐私泄露的风险。为了保护个人隐私,我们需要从多个维度出发,采取一系列措施来确保个人信息的安全。 个人隐私泄露风险 个人隐私泄露主要来源于以下几个方面: 社交网络:在社交平台上分享信息时,如果不恰当地设置了隐私权限,可能会导致敏感信息被公开。网络服务:在使用网络服务

java线程深度解析(一)——java new 接口?匿名内部类给你答案

http://blog.csdn.net/daybreak1209/article/details/51305477 一、内部类 1、内部类初识 一般,一个类里主要包含类的方法和属性,但在Java中还提出在类中继续定义类(内部类)的概念。 内部类的定义:类的内部定义类 先来看一个实例 [html]  view plain copy pu

【附答案】C/C++ 最常见50道面试题

文章目录 面试题 1:深入探讨变量的声明与定义的区别面试题 2:编写比较“零值”的`if`语句面试题 3:深入理解`sizeof`与`strlen`的差异面试题 4:解析C与C++中`static`关键字的不同用途面试题 5:比较C语言的`malloc`与C++的`new`面试题 6:实现一个“标准”的`MIN`宏面试题 7:指针是否可以是`volatile`面试题 8:探讨`a`和`&a`

【电子通识】半导体工艺——保护晶圆表面的氧化工艺

在文章【电子通识】半导体工艺——晶圆制造中我们讲到晶圆的一些基础术语和晶圆制造主要步骤:制造锭(Ingot)、锭切割(Wafer Slicing)、晶圆表面抛光(Lapping&Polishing)。         那么其实当晶圆暴露在大气中或化学物质中的氧气时就会形成氧化膜。这与铁(Fe)暴露在大气时会氧化生锈是一样的道理。 氧化膜的作用         在半导体晶圆