2022年网络等级保护考试题库及答案

一、单项选择题

1.在等保1.0的根本要求中,网络设备防护的内容归属于网络安全,

在等保2.0中将其归属到〔〕。

A安全通信网络

B   安全区域边界

C   安全计算环境

D安全治理中心

答案:c

2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导

由〔〕担当或授权。

A系统治理员

B安全治理员

C技术负责人

D单位主管领导

答 案 D

3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保

护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的

〔〕技术?

A强制访问掌握

B可信计算

c构造化保护

D多级互联

答案D

4.在〔〕级系统安全保护环境中开头要求使用强制访问掌握?

A —

B一

C三

D四

答案C

5.在〔〕中规定了计算机系统安全保护力量的五个等级

A 《计算机信息系统安全保护等级划分准则》

B   《信息安全技术网络安全等级保护定级指南》

C   《信息安全技术网络安全等级保护根本要求》

D   《信息安全技术网络安全等级保护测评要求》

答案A

6.关键信息根底设施的运营者应当自行或者托付网络安全效劳机构  对其网络的安全性和可能存在的风险每年至少进展〔〕次检测评估。

A一

B二

C三

D四

答案A

7.关键信息根底设施的安全保护等级应不低于等保〔〕

A第 一 级

B其次级

C第三级

D第四级

答案c

8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治

理方面要求〔〕 .

A环境治理

B介质治理

C效劳供给商选择

D变更治理

答 案 c

9.三级系统应依据等保2.0要求承受密码技术保证通信过程中数据

〔〕 .

A完整性

B保密性

C可用性

D可控性

答 案 B

10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?

A一

B二

C三

D四

答案c

11.在等保2.0中,以下测评结论与判定依据描述正确的选项是?

A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安

全风险,且系统综合得分90分以上〔含90分〕的,判定为优。

B被测对象中存在安全问题,但不会导致被测对象面临高级安全风险,

且系统综合得分70分以上(含70分)的,判定为良。

C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风

险,或被测对象综合得分低于70分的,判定为中。

D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风

险,且系统综合得分80分以上〔含80分〕的,判定为差。

答 案 A

12.网络安全等级保护根本要求安全治理中心层面,集中管控要求,

三级系统审计记录的留存时间至少〔〕

A 一 个月

B二个月

C三个月

D六个月

答 案 D

13.三级安全通信网络-网络构造:应避开将重要网络区域部署在边界

  〔〕之间应实行牢靠的技术隔离手段。

A治理网络区域与其它网络区域

B业务网络区域与其它网络区域

C重要网络区域与其它网络区域

D治理网络区域与业务网络区域

答案c

14.应只有在〔〕授权下,云效劳商或第三方才具有云效劳客户数据

的治理权限。

A云效劳客户

B云代理商

C政府机关

D云运营商

答 案 A

15.等保2.0中,不属于双因子鉴别的是〔〕

A、口令+验证码

B、口令+人脸识别

C 、口令+令牌

D、口令+指纹

答 案 A

16.以下不属于等保测评常用方法的是?

A调研访谈

B确定定级对象

D技术测试

答 案 B

17.以下不属于等级保护定级流程的是?

A确定定级对象

B初步确定等级

C公安机关评审

D最终确定等级

答案c

18.安全通信网络安全掌握点不包括〔〕

A网络架构

B访问掌握

C可信验证

D通信传输

答 案 B

19.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键

岗位人员签署〔〕。

A岗位责任协议

B权限归属协议

C岗位薪资保密承诺

D以上全部

答 案 A

20.等保2.0三级系统,机房供电线路上需要安装〔〕和过电压防护

设备保护装置,防止电力波动对电子设备造成损害。

A电流稳压器

B分流器

C电流表

D电压表

答案A

21.定级对象的系统的必备特征不包括?

A定级主体具有肯定的经济实力

B具有确定的主要安全责任单位

C承载相对独立的业务应用

D具有信息系统的根本要素

答 案 A

22. 《信息安全技术网络安全等级保护根本要求》 GB/T22239-2022)

正式公布的时间为?

A 2022 年5月13日

B 2022 年6月13日

C 2022 年5月12日

D 2022 年6月12日

答 案 A

23. 《信息安全技术网络安全等级保护根本要求》  GB/T22239-2022

正式实施的时间为?

A 2022年11月12日

B 2022年11月2

C 2022年12月11日

D2022年12月1日

答 案 D

24.以下哪项属于等保测评存在的误区?

A系统已上云或托管,仍需要做等保

B系统定级越低越好

C系统在内网,仍需要做等保

D等保工作需要依据具体的国家标准、行业规定,安排合理的评测时

答 案 B

25. 《网络安全等级保护条例》的其次十二条和其次十三条明确指出

〔〕网络应当依据网络安全等级保护有关标准标准,进展安全性测试、

网络安全等级测试。

A第一级网络和其次级

B其次级网络和第三级

C第三级网络和第四级

D第四级网络和第五级

答 案 B

26.依据等级保护相关治理文件,等级保护对象的安全保护等级分为

几级?

A 三 级

B 四 级

C 五 级

D 六 级

答 案 C

27.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?

A第 一 级

B其次级

C第三级

D第四级

答 案 c

二、推断题

1.对于三级系统进展更改设备根本配置信息时不需要纳入变更范需要准时将配置信息库更

A 正 确

B 错 误

答 案 B

2.等级保护2.0三级系统测评合格最低分为60分。

A 正 确

B 错 误

答 案 B

3.当远程治理云计算平台中设备是,治理终端和云计算平台之间应建

立单项身份认证机制。

A 正 确

B 错 误

答 案 B

4.审计治理员是治理系统中负责配置系统审计行为和治理系统审计

信息的角色,审计治理员本身的操作行为,不用再进展审计记录。

A正确

B 错 误

答 案 B

5.被测系统应保证网络设备的业务处理力量满足业务顶峰期需要。

A 正 确

B 错 误

答案A

6.等保2.0安全扩展要求包括云计算安全扩展要求、移动互联安全扩 展要求、物联网安全扩展要求、工业掌握系统安全扩展要求、大数据

安全扩展要求?

A 正 确

B 错 误

答 案 A

7.应当查云计算平台和云计算平台承载的业务应用系统相关定级备 案材料,云计算平台安全保护等级是否不高于其承载的业务应用系统

安全保护等级。

A 正 确

B 错 误

答 案 B

8.三级系统中,被测单位应对系统治理员进展身份鉴别,只允许其通过 特定的命令或操作界面进展系统治理操作,并对这些操作进展审计。A

正确

B错误

答 案 A

9.安全建设治理测评层面中包括了定级和备案、产品选购和使用、自  行软件开发、外包软件开发、工程实施、系统交付、效劳供给商选择

等掌握点。

A 正 确

B 错 误

答 案 A

10.等保2.0定级指南,是 GBT22240-2022?

A 正 确

B 错 误

答 案 B

11.关键信息根底设施和等级保护之间的关系,关键信息根底设施在

等级保护其次级对象中确定。

A 正 确

B 错 误

答 案 B

12.等保备案机关最基层调整到县级以上公安机关。

A 正 确

B 错 误

答 案 A

13.一般等级保护建设的流程包括定级、备案、建设整改、等级测评、

监视检查。

A 正 确

B 错 误

答 案 A

14.网络安全法其次十一条,规定国家实行网络安全等级保护制度。

A 正 确

B 错 误

答案A

15.等级保护有6个安全保护级别?

A正确

B错误

答案B

16.等保2.0已公布的核心标准有根本要求、设计指南、测评指南?

A正确

B错误

答案B

17.云平台系统是否可以作为定级对象?

A正确

B错误

答案A

18.未按《网络安全法》要求履行网络安全等级保护义务,关键信息  根底设施运营者每年未开展过检测评估,有关部门警告后拒不整改或  造成危害后果的,进展罚款〔单位1万以上100万以下,责任人5000 以上10万以下)、拘留、暂停业务等惩罚;造成严峻后果的依据《刑

九》处三年以下有期徒刑、拘役或者管制。

A正确

B错误

答案A

19.在三级安全治理,安全运维治理层面, 环境治理掌握点”要求应

指定特地的部门或人员负责办公环境的治理。

A 正 确

B 错 误

答 案 B

20.等级保护中的高风险项是指等保测评时可以一票拒绝的问题,消

灭一个,则结论为差〔不符合〕。

A 正 确

B错误

答 案 A

21.网络运营者应当在规划设计阶段确定网络的安全保护等级。其次  级以上网络运营者应当在网络的安全保护等级确定后15个工作日内,

到县级以上公安机关备案。

A 正 确

B 错 误

答 案 B

22.三级系统应对数据库治理系统应对重要主体和客体设置安全标记

并掌握主体对有安全标记信息资源的访问。

A 正 确

B 错 误

答 案 A

23.在等保测评时会觉察网络的技术措施的缺乏、安全治理制度不完

善或缺失问题、系统漏洞、设备缺失或缺乏等问题;最终判定为高风

险的问题,可视具体状况,择期整改即可。

A 正 确

B 错 误

答 案 B

24.等级保护定级中的SAG的具体含义是,s为业务信息对应的等级;

A为系统效劳对应的等级;G为通用安全等级,取S和A中最高等级。

A正确

B错误

答案A

25.等保测评常用方法中的查看配置,是指物理环境观看、规律构造

和物理部署的比照观看。

A 正 确

B 错 误

答 案 B

26.本单位系统托管到外单位云平台或网络平台的,本单位作为系统 的全部者或治理者,仍是责任主体,所以同样担当责任和义务;被托

管单位作为网络效劳供给者,担当相应责任和义务。

A 正 确

B 错 误

答案A

27.等保测评常用方法中的查看资料调研访谈,是指业务访谈、资产

访谈与确认、安全技术访谈、安全治理访谈等。

A 正 确

B 错 误

答 案 B

三、多项选择题

1.等级保护工作有哪些规定动作〔〕?

A 定 级

B 备 案

C建设整改

D等级测评

E监视检查

答案ABCDE

2.在等保2.0中,等保保护对象包括哪些? 〔〕

A信息系统

B根底信息网络

C工业掌握系统

D   大数据平台

物联网

F云计算平台

答案ABCDEF

3.的等级保护标准重点强调的关键技术包括〔〕?

A可信计算技术

B强制访问掌握

C审计追查技术

D构造化保护技术

E多级互联技术答

案ABCDE

4.在等保里, 一般我们指的三权分立指的是哪三权〔〕?

A系统治理

B安全治理

C网络治理

D审计治理

答案ABD

5.等保2.0安全通信网络层面三级系统应供给〔〕、〔〕和〔〕的硬件

冗余,保证系统的可用性。

A通信线路

B系统

C关键网络设备

D关键计算设备

答案ACD

6.以下属于等级保护1.0与等级保护2.0的主要区分的有:

A名称上的变化

B   保护对象有扩展

C  掌握措施分类不同

D  通过结论变化

E  测评方法有变化

答案 ABCD

7.等保测评存在的误区有哪些?

A   系统已上云或托管,就不用做等保了

B   系统定级越低越好

C   等保工作做测评就可以

D  等保测评做过一次就可以了

E  系统在内网,不需要做等保

答案 ABCDE

8.等保测评流程包括哪些?

A   测评预备活动:工作启动、信息收集与分析、工具和表单预备

B  方案编制活动:测评对象确定、测评指标确定、测评工具测试方法确定、测评内容确定、测评指导书开发、测评方案编制

C现场测评活动:现场测评预备、现场测评和结果记录、结果确认和资料归还

D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整 体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、测评报告编制

答案 ABCD

9.以下哪种技术手段可以测试和验证网络设备和安全设备的业务处

理力量。 〔〕

A综合网管平台

B登录设备查看相关配置

C访谈网络治理员

D设备的配置文档

答 案 A B

10.等保2.0安全区域边界层面访问掌握应对〔〕等进展检查,以允

许/拒绝数据包进出。

A源目地址

B源目端口

C 协 议

D访问掌握策略

答案ABC

11.应在三级工业掌握系统与企业其他系统之间部署访问掌握设备,

配置访问掌握策略,制止任何穿越区域边界的〔〕等通用网络效劳。

A   E-Mail

B   WEB

C   Snmp

D   tcp

E   E、Telnet

F   F、ftp

答案ABEF

12.等保测评常用方法中的查看资料包括:

A治理制度的具体分析

B   治理策略的具体分析

C治理制度的对标分析

D   治理策略的对标分析

E   治理制度的风险分析

F治理策略的风险分析

答案ABCD

13.等保2.0第三级安全治理要求”人员配备”测评实施中的要求至少

配备肯定数量的〔〕。

A   系统治理员

B   审计治理员

C   安全主管

D   安全治理员

答案ABD

14.被测机房应实行措施防止感应雷,例如设置〔〕等。

A   避雷针

B   防雷保安器

C   避雷线

D   过压保护装置

答 案 B D

15.网络安全等级保护测评工作应由网络运营者主导,测评和运维等

机构协作。其中网络运营者包括?

A   网络的全部者

B   治理者

C   网络的运维者

D   网络效劳供给者

答案ABCD

16.网络安全等级保护主要标准有哪些?

A   GB 17859-1999  《信息安全技术计算机信息系统安全保护等级划分准则》

B  GB/T  22239-2022 《信息安全技术网络安全等级保护根本要求》

C  GB/T 28448-2022 《信息安全技术网络安全等级保护测评要求》

D GB/T 28449-2022  《信息安全技术网络安全等级保护测评过程指南》

E GB/T 20984-2022 《信息安全技术信息安全风险评估标准》

F  GB/T  25070-2022  《信息安全技术网络安全等级保护安全设计技术要求》

答案 ABCDEF

17.物联网分为哪些层?

A  现场掌握层

B   感知层

C   网络传输层

D  处理应用层

答 案B C D

18.第三级安全治理要求中,以下〔〕掌握点不属于“安全管理机构”

测评层面。

A   岗位设置

B   安全意识教育和培训

C   评审与修订

D 授权和审批

答 案 B C

19.等保2.0三级系统,应当查是否部署了具备运行状态监测功能的

系统或设备,能够对〔〕的运行状况进展集中监测。

A   网络链路

B   安全设备

C   网络设备

D  效劳器

答案ABCD

20.三级安全要求中入侵防范包括〔〕

A   应遵循最小安装原则,仅安装需要的组件和应用程序。

B   应关闭不需要的系统效劳、默认共享和高危端口。

C   应通过设定终端接入方式或网络地址范围对通过网络进展治理的治理终端进展限制。

D   应能够检测到重要节点进展入侵的行为,当发生严峻入侵行为时进展日志记录即可,可以不供给报警。

答 案A B C

21.等保2.0中所提出的“一个中心,三重防护中的三重防护是〔〕?

A通信网络防护

B区域边界防护

C重要数据防护

D计算环境防护

答案ABD

22.等保2.0三级系统可基于可信根对通信设备的系统〔〕、〔〕、重要 配登参数和()等进展可信验证,并在应用程序的关键执行环节进展 动态可信验证,在检测到其可信性受到破坏后进展报警,并将验证结

果形成审计记录送至安全治理中心。

A 引 导 程 序

B 系 统 程 序

C应用程序

D通信应用程序

答案ABD

23.等保2.0建设核心思想包括〔〕?

A   以可信认证为根底,构建一个可信的业务系统执行环境 B   以访问掌握技术为核心,实现主体对客体的受控访问

C   构建集中管控、最小权限治理与三权分立的治理平台

D   以安全监控为重点目标,仅重点系统强调安全防护理念

24.移动互联安全扩展要求提出特别保护要求,增加的内容包括〔〕?

A   无线接入点的物理位置

B   移动终端管控

C   移动应用管控

D   移动应用软件选购

E移动应用软件开发

答案 ABCDE

25.工业掌握系统信息安全主要思想包括哪些体系〔〕?

A安全防护检测体系

B安全态势分析体系

C云效劳体系

D攻击溯源分析体系

答案ABC

26.等保2.0技术要求包括的掌握类包括〔〕?

A安全物理环境

B安全通信网络

C安全区域边界

D   安全计算环境

E    安全治理中心

F安全治理制度

答案ABCDE

资源:https://download.csdn.net/download/qq_48257021/88797770

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/658013.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络_1.3电路交换、分组交换和报文交换

1.3电路交换、分组交换和报文交换 一、电路交换1、“电路交换”例子引入2、电路交换的三个阶段3、计算机之间的数据传送不适合采用电路交换 二、分组交换1、发送方(1)报文(2)分组(3)首部 2、交换节点3、接收…

LeetCode 使循环数组所有元素相等的最少秒数

地址:力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 难度:中等 题目描述:给你一个下标从 0 开始长度为 n 的数组 nums 。 每一秒,你可以对数组执行以下操作: 对于范围在 [0, n - 1] 内的每…

代码随想录算法训练营第二十二天 |235. 二叉搜索树的最近公共祖先,701.二叉搜索树中的插入操作,450.删除二叉搜索树中的节点(待补充)

235.二叉搜索树的最近公共祖先 1、题目链接:力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 2、文章讲解:代码随想录 3、题目: 给定一个二叉搜索树, 找到该树中两个指定节点的最近公共祖先。 百度百科中最近公…

深入理解二叉树:遍历、构建与性质探索的代码实现

📷 江池俊: 个人主页 🔥个人专栏: ✅数据结构冒险记 ✅C语言进阶之路 🌅 有航道的人,再渺小也不会迷途。 文章目录 前言一、二叉树的存储结构二、二叉树链式结构的实现三、二叉树的前、中、后续遍历&…

【数据结构 07】AVL树

目录 一、二叉搜索树 二、AVL树 2.1 左单旋 2.2 右单旋 2.3 左右双旋 2.4 右左双旋 三、AVL.h 四、test.cpp 一、二叉搜索树 二叉搜索树,又称二叉排序树(Binary Search Tree),相比于普通二叉树,BST的特性有&a…

UE5 C++ 读取本地图片并赋值到UI上

目录 结果图 节点样式 主要代码 调试代码 结果图 节点样式 主要代码 (注释纯属个人理解,可能存在错误) // Fill out your copyright notice in the Description page of Project Settings.#pragma once#include "CoreMinimal.h&q…

rocketmq自定义开机自启动【systemctl方式】

环境: rocketmq版本:4.7.0 rocketmq二进制包:rocketmq-all-4.7.0-bin-release.zip 系统:linux系统 1. 准备namesrv启动脚本 mqnamesrv.sh【任意路径】 #!/bin/bash source /etc/profile workdir"/home/ec2-user/config/…

Java面向对象详解

面向对象和面向过程的区别: 面向对象和面向过程都是对软件分析、设计和开发的一种思想,它指导着人们以不同的方式去分析、设计和开发软件。C语言是一种典型的面向过程语言,Java是一种典型的面向对象语言。 面向过程适合简单、不需要协作的事务…

Flask和Go框架相比

Flask和Go框架是目前非常受欢迎的Web开发框架,它们在设计和目标上有所不同。 首先,Flask是一个轻量级的Python Web框架,而Go框架是基于Go语言的。 Flask注重简单性和灵活性,提供了一些基本的工具和功能,使得开发者能够…

C#的String.Format 方法

目录 一、重载 二、Format(String, Object) 1.定义 2.示例 三、Format(String, Object[]) 1.定义 2.示例 3.示例 将对象的值转换为基于指定格式的字符串,并将其插入到另一个字符串。 一、重载 Format(IFormatProvider, String, Object, Object, Object) …

PDF操作——批量删除末页

一、说明 由于PDF末页为空白页或者是免责声明需要删除,涉及的文件比较多,因此写了一小段代码进行处理。 二、完整架构流程 这个代码的整体架构流程可以分为以下几个步骤: 导入所需的库:首先,代码导入了PyPDF2和os两…

Optimism的挑战期

1. 引言 前序博客: Optimism的Fault proof 用户将资产从OP主网转移到以太坊主网时需要等待一周的时间。这段时间称为挑战期,有助于保护 OP 主网上存储的资产。 而OP测试网的挑战期仅为60秒,以简化开发过程。 2. OP与L1数据交互 L1&#xf…

探索智能巡检机器人深度学习的奥秘

机器人深度学习(Robot Deep Learning)是指利用深度学习技术,使机器人能够从大量数据中学习和提取特征,进而实现自主感知、决策和行动的能力。通过深度学习算法,机器人可以从传感器获取的数据中自动学习模式和规律&…

微信开放平台第三方开发,实现代小程序认证申请

大家好,我是小悟 微信小程序认证整体流程总共分为五个环节:认证信息填写、平台初审、管理员验证、供应商审核和认证成功。 服务商可以代小程序发起认证申请。平台将对认证基础信息进行初步校验。通过后,平台将向管理员微信下发模板消息&…

Redis(十)SpringBoot集成Redis

文章目录 连接单机mvnYMLController.javaRedisConfig.java 连接集群YML问题复现 RedisTemplate方式 连接单机 mvn <!--Redis--> <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</art…

SRC实战 | 信息泄露挖掘

本文由掌控安全学院 - 叴龙 投稿 1. 信息搜集 首先老语法先搜集一波&#xff0c;毕竟没有钓鱼和sg的能力&#xff0c;只能找注册站去挖挖了。 web.title”XX大学”&&web.body”忘记密码”&&web.body”注册” 2. 漏洞挖掘 这里找到一个可以注册网站接口&…

蓝桥杯 第 1 场 小白入门赛

目录 1.蘑菇炸弹 2.构造数字 3.小蓝的金牌梦 4.合并石子加强版 5.简单的LIS问题 6.期望次数 1.蘑菇炸弹 我们直接依照题目 在中间位置的数进行模拟即可 void solve(){cin>>n;vector<int> a(n1);for(int i1;i<n;i) cin>>a[i];int ans0;for(int i2;i…

WGS 84框架发布新版本-WGS 84(G2296)

根据NGA发布的最新消息&#xff0c;WGS 84框架发布了新版本-WGS 84(2296)&#xff0c;上一版本是G2139。以下是相关信息。 WGS 84 TERRESTRIAL REFERENCE FRAME (TRF) NGA implemented a new realization of the WGS 84 TRF, named WGS 84 (G2296) in its orbit and clock pr…

XSS haozi靶场通关笔记

XSS靶场地址&#xff1a;alert(1) 靶场的要求是输出一个内容为1的弹窗&#xff1b;这个靶场限制了输入位置只能是input code&#xff1b;而且浏览器发送内容时会自动进行url编码&#xff1b;所以重点考察的是代码的分析和基础payload构造&#xff1b;一切完成在当前页面&#…

【数据结构】链表(单链表实现+测试+原码)

1.链表 1.1 链表的概念及结构 概念&#xff1a;链表是一种物理存储结构上非连续、非顺序的存储结构&#xff0c;数据元素的逻辑顺序是通过链表 中的指针链接次序实现的 。 现实中&#xff1a;链表就像是一列动车&#xff0c;一节连着一节 数据结构中的链表 注意: 1.从上图可看出…