免费智能真题库 > 历年试卷 > 系统集成项目管理工程师 > 2017年上半年 系统集成项目管理工程师 上午试卷 综合知识
第14题      
知识点   信息安全等级保护   信息安全
关键词   关于信息安全等级保护工作的实施意见   信息系统   安全   安全等级   信息安全      分类   信息系统安全       

 
根据《关于信息安全等级保护工作的实施意见》,如信息系统受到破坏后, 会对社会秩序和公共利益造成较大损害, 或者对国家安全造成损害, 该信息系统应实施( )的信息安全保护。
 
 
  A.  第一级
 
  B.  第二级
 
  C.  第三级
 
  D.  第四级
 
 
 

  相关试题     信息系统安全    更多>  
 
  第26题    2012年上半年  
   41%
系统运行安全和保护的层次按照粒度从粗到细排序为(26) 。
  第21题    2009年上半年  
   64%
信息系统的安全属性包括(21)和不可抵赖性。
  第22题    2015年下半年  
   35%
某公司财务管理数据只能提供给授权的用户,通过采取安全管理措施来确保信息不能被未授权的个人、实体或过程利用或知悉,以确保数..
 


   知识点讲解    
   · 信息安全等级保护    · 信息安全
 
       信息安全等级保护
        国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
        《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。
        第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
        第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
        第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
        第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
        第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
        《信息安全等级保护管理办法》明确规定,在信息系统建设过程中,运营、使用单位应当按照《GB 17859—1999计算机信息系统安全保护等级划分准则》《GB/T 22239—2008信息系统安全等级保护基本要求》等技术标准,参照《GB/T 20271—2006信息安全技术信息系统通用安全技术要求》《GB/T 20270—2006信息安全技术网络基础安全技术要求》《GB/T 20272—2006信息安全技术操作系统安全技术要求》《GB/T 20273—2006信息安全技术数据库管理系统安全技术要求》《GB/T 21028-2007信息安全技术服务器安全技术要求》《GA/T 671—2006信息安全技术终端计算机系统安全等级技术要求》等技术标准同步建设符合该等级要求的信息安全设施。
        《计算机信息系统安全保护等级划分准则》是计算机信息系统安全等级保护系列标准的核心,是施行计算机信息系统安全等级保护制度建设的重要基础。该标准规定了计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁


 题号导航      2017年上半年 系统集成项目管理工程师 上午试卷 综合知识   本试卷我的完整做题情况 
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
↓第14题