计算机等级考试三级信息安全技术章节习题7
七、信息安全标准与法规
填空
信息技术安全评价的通用标准(CC)是由 ___、___、___、___、___、___ 6个国家于1996年联合提出的
美国、加拿大、英国、法国、德国、荷兰
CC将评估过程划分为 ___和___ 两个部分
功能、保证
CC评估等级每一级均需评估7个功能类,分别是 ___、___、___、___、___、___、___
EAL1 到 EAL7:
配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试、脆弱性评估
信息安全管理基本技术要求从 ___、___、___、___、___ 5个层面提出(4)
安全通信网络、安全区域边界、安全计算环境、安全管理中心
信息安全管理基本管理要求从 ___、___、___、___、___ 5个方面提出
安全管理制度、安全管理机构、安全管理人员、建设管理、运维管理
与信息安全标准化有关的主要国际化组织有 ___、___、___ 等
国际标准组织(ISO)、国际电工委员会(IEC)、国际电信联盟(ITU)
与信息安全相关的法律条文有 ___、___、___ 等
网络安全法、保守国家秘密法、电子签名法
CNITSEC 是 ___ 的简称
中国信息安全测评中心
ISO13335 标准首次给出了关于IT安全的 ___、___、___、___、___、___ 6个方面的含义
保密性、完整性、可用性、审计性、认证性、 可靠性
《计算机信息系统安全保护等级划分准则》将信息系统安全分为 ___、___、___、___、___ 5个等级
- 第一级:用户自主保护级;
- 第二级:系统审计保护级;
- 第三级:安全标记保护级;
- 第四级:结构化保护级;
- 第五级:访问验证保护级。
《信息系统安全保护等级划分准则》中提出了定级的4个要素 : ___、___、___、___
信息系统所属类型、业务数据类型、信息系统服务范围i、业务自动化处理程度
国家秘密的保密期限,除另有规定外,绝密级不超过 ___ ,机密级不超过 ___ ,秘密级不超 ___
30年、20年、10年
称持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人为 ___
电子签名人
信息系统的安全保护等级由 ___和___ 两个定级要素决定
等级保护对象受到破坏时所侵害的客体、客体造成侵害的程度
商用密码技术属于国家秘密。国家对商用密码产品的 ___、___、___、___ 实行专控管理
科研、生产、销售、使用
《计算机信息系统安全保护等级划分准则》主要的安全考核指标有 ___、___、___、___ 等
公民、法人和其他组织的合法权益
社会秩序
公共利益
国际安全
涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照 ___、___、___ 三级的不同要求
绝密、机密、秘密
简答
加强信息安全保障工作的主要原则包括哪些?
- 尊重维护网络空间主权
- 和平利用网络空间
- 依法治理网络空间
- 统筹网络安全与发展
信息系统的安全保护等级分为哪五级?
第一级,信息系统受到破坏后,会对公民法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
第二级,信息系统受到破坏后,会对公民法人和其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害
第五级,信息系统受到破坏后,会国家安全造成特别严重损害
国家秘密的密级分为哪三级?各级简要描述是什么?
绝密、机密、秘密
绝密级国家秘密是最重要的国家秘密,泄漏会使国家安全和利益遭受特别严重的损害
机密级国家秘密是重要的国家秘密,泄漏会使国家安全和利益遭受严重的损害
秘密级国家秘密是一般的国家秘密,泄漏会使国家安全和利益遭受损害
加强政府信息系统安全和保密管理工作应坚持的四项基本要求是什么?
法律意义上电子签名视为可靠需同时符合哪些条件?
- 电子签名制作数据用于电子签名时,属于电子签名人专有
- 签署时电子签名制作数据仅由电子签名人控制
- 签署后对电子签名的任何改动能够被发现
- 签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名
审查数据电文作为证据的真实性,应当考虑什么因素?
- 生产、存储或传递数据电文方法的可靠性
- 保持内容完整性方法的可靠性
- 用以鉴别发件人方法的可靠性
- 其他相关因素
简述《信息技术安全性评估准则》(CC)所确定的标准的优点
- 提倡安全工程的思想,通过信息安全产品的评估,确保产品的安全性
- 通过参数化,解决安全特性在不同产品与系统间存在的差异
- 不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价
- 从两个侧面,即安全功能和安全保证方面,描述产品的安全模型,并覆盖了物理、网络、安全特性的三维安全框架架构的绝大部分内容
- 将公认的安全需求制定成相关的标准文档,用户可以直接使用,利于标准的推广以及用户间的共享
- 安全功能、安全保证及安全评价之间相互独立,安全功能需求定义来所期望的安全行为,安全保证需求是有效实施安全措施的基础,而安全评价则是测定安全功能需求与保证需求的可性程度
销售商用密码产品,应当向国家密码管理机构提出申请,并应当具备什么条件?
- 有熟悉商用秘密产品知识和承担售后服务的人员
- 有完善的销售服务和安全管理规章制度
- 有独立的法人资格
我国网络空间安全战略的目标是什么?
以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应付,推进网络空间和平、安全、开放、合法、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标