【网络安全】2022年网络等级保护考试题库及答案

简介: 2022年网络等级保护考试题库及答案

2022年网络等级保护考试题库及答案

一、单项选择题

1.在等保1.0的根本要求中,网络设备防护的内容归属于网络安全,
在等保2.0中将其归属到〔〕。
A安全通信网络
B 安全区域边界
C 安全计算环境
D安全治理中心
答案:c
2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导
由〔〕担当或授权。
A系统治理员
B安全治理员
C技术负责人
D单位主管领导
答 案 D
3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保
护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的
〔〕技术?
A强制访问掌握
B可信计算
c构造化保护

D多级互联
答案D
4.在〔〕级系统安全保护环境中开头要求使用强制访问掌握?
A —

B一
C三
D四
答案C
5.在〔〕中规定了计算机系统安全保护力量的五个等级
A 《计算机信息系统安全保护等级划分准则》
B 《信息安全技术网络安全等级保护定级指南》
C 《信息安全技术网络安全等级保护根本要求》
D 《信息安全技术网络安全等级保护测评要求》
答案A
6.关键信息根底设施的运营者应当自行或者托付网络安全效劳机构 对其网络的安全性和可能存在的风险每年至少进展〔〕次检测评估。
A一

B二
C三
D四
答案A
7.关键信息根底设施的安全保护等级应不低于等保〔〕

A第 一 级
B其次级
C第三级
D第四级
答案c
8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治
理方面要求〔〕 .
A环境治理
B介质治理
C效劳供给商选择
D变更治理
答 案 c
9.三级系统应依据等保2.0要求承受密码技术保证通信过程中数据的
〔〕 .
A完整性
B保密性
C可用性
D可控性
答 案 B
10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?
A一

B二

C三
D四
答案c
11.在等保2.0中,以下测评结论与判定依据描述正确的选项是?
A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安
全风险,且系统综合得分90分以上〔含90分〕的,判定为优。
B被测对象中存在安全问题,但不会导致被测对象面临高级安全风险,
且系统综合得分70分以上(含70分)的,判定为良。
C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风
险,或被测对象综合得分低于70分的,判定为中。
D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风
险,且系统综合得分80分以上〔含80分〕的,判定为差。
答 案 A
12.网络安全等级保护根本要求安全治理中心层面,集中管控要求,
三级系统审计记录的留存时间至少〔〕
A 一 个月
B二个月
C三个月
D六个月
答 案 D
13.三级安全通信网络-网络构造:应避开将重要网络区域部署在边界
处 〔〕之间应实行牢靠的技术隔离手段。

A治理网络区域与其它网络区域
B业务网络区域与其它网络区域
C重要网络区域与其它网络区域
D治理网络区域与业务网络区域
答案c
14.应只有在〔〕授权下,云效劳商或第三方才具有云效劳客户数据
的治理权限。
A云效劳客户
B云代理商
C政府机关
D云运营商
答 案 A
15.等保2.0中,不属于双因子鉴别的是〔〕
A 口令+验证码B
口令+人脸识别C
口令+令牌
D口令+指纹
答 案 A
16.以下不属于等保测评常用方法的是?
A调研访谈
B确定定级对象

D技术测试
答 案 B
17.以下不属于等级保护定级流程的是?
A确定定级对象
B初步确定等级
C公安机关评审
D最终确定等级
答案c
18.安全通信网络安全掌握点不包括〔〕
A网络架构
B访问掌握
C可信验证
D通信传输
答 案 B
19.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键
岗位人员签署〔〕。
A岗位责任协议
B权限归属协议
C岗位薪资保密承诺
D以上全部
答 案 A
20.等保2.0三级系统,机房供电线路上需要安装〔〕和过电压防护

设备保护装置,防止电力波动对电子设备造成损害。
A电流稳压器
B分流器
C电流表
D电压表
答案A
21.定级对象的系统的必备特征不包括?
A定级主体具有肯定的经济实力
B具有确定的主要安全责任单位
C承载相对独立的业务应用
D具有信息系统的根本要素
答 案 A

  1. 《信息安全技术网络安全等级保护根本要求》 〔GB/T22239-2022)
    正式公布的时间为?
    A 2022 年5月13日
    B 2022 年6月13日
    C 2022 年5月12日
    D 2022 年6月12日
    答 案 A
  2. 《信息安全技术网络安全等级保护根本要求》 〔 GB/T22239-2022〕
    正式实施的时间为?
    A 2022年11月12日

B 2022年11月2
C 2022年12月11日
D2022年12月1日
答 案 D
24.以下哪项属于等保测评存在的误区?
A系统已上云或托管,仍需要做等保
B系统定级越低越好
C系统在内网,仍需要做等保
D等保工作需要依据具体的国家标准、行业规定,安排合理的评测时

答 案 B

  1. 《网络安全等级保护条例》的其次十二条和其次十三条明确指出
    〔〕网络应当依据网络安全等级保护有关标准标准,进展安全性测试、
    网络安全等级测试。
    A第一级网络和其次级
    B其次级网络和第三级
    C第三级网络和第四级
    D第四级网络和第五级
    答 案 B
    26.依据等级保护相关治理文件,等级保护对象的安全保护等级分为
    几级?
    A 三 级

B 四 级
C 五 级
D 六 级
答 案 C
27.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?
A第 一 级
B其次级
C第三级
D第四级
答 案 c

二、推断题

1.对于三级系统进展更改设备根本配置信息时不需要纳入变更范需要准时将配置信息库更
A 正 确
B 错 误
答 案 B
2.等级保护2.0三级系统测评合格最低分为60分。
A 正 确
B 错 误
答 案 B
3.当远程治理云计算平台中设备是,治理终端和云计算平台之间应建
立单项身份认证机制。
A 正 确
B 错 误
答 案 B
4.审计治理员是治理系统中负责配置系统审计行为和治理系统审计
信息的角色,审计治理员本身的操作行为,不用再进展审计记录。
A正确
B 错 误
答 案 B
5.被测系统应保证网络设备的业务处理力量满足业务顶峰期需要。
A 正 确
B 错 误
答案A

6.等保2.0安全扩展要求包括云计算安全扩展要求、移动互联安全扩 展要求、物联网安全扩展要求、工业掌握系统安全扩展要求、大数据
安全扩展要求?
A 正 确
B 错 误
答 案 A
7.应当查云计算平台和云计算平台承载的业务应用系统相关定级备 案材料,云计算平台安全保护等级是否不高于其承载的业务应用系统
安全保护等级。
A 正 确
B 错 误
答 案 B
8.三级系统中,被测单位应对系统治理员进展身份鉴别,只允许其通过 特定的命令或操作界面进展系统治理操作,并对这些操作进展审计。A
正确
B错误
答 案 A
9.安全建设治理测评层面中包括了定级和备案、产品选购和使用、自 行软件开发、外包软件开发、工程实施、系统交付、效劳供给商选择
等掌握点。
A 正 确
B 错 误

答 案 A
10.等保2.0定级指南,是 GBT22240-2022?
A 正 确
B 错 误
答 案 B
11.关键信息根底设施和等级保护之间的关系,关键信息根底设施在
等级保护其次级对象中确定。
A 正 确
B 错 误
答 案 B
12.等保备案机关最基层调整到县级以上公安机关。
A 正 确
B 错 误
答 案 A
13.一般等级保护建设的流程包括定级、备案、建设整改、等级测评、
监视检查。
A 正 确
B 错 误
答 案 A
14.网络安全法其次十一条,规定国家实行网络安全等级保护制度。
A 正 确
B 错 误

答案A
15.等级保护有6个安全保护级别?
A正确
B错误
答案B
16.等保2.0已公布的核心标准有根本要求、设计指南、测评指南?
A正确
B错误
答案B
17.云平台系统是否可以作为定级对象?
A正确
B错误
答案A
18.未按《网络安全法》要求履行网络安全等级保护义务,关键信息 根底设施运营者每年未开展过检测评估,有关部门警告后拒不整改或 造成危害后果的,进展罚款〔单位1万以上100万以下,责任人5000 以上10万以下)、拘留、暂停业务等惩罚;造成严峻后果的依据《刑
九》处三年以下有期徒刑、拘役或者管制。
A正确
B错误
答案A
19.在三级安全治理,安全运维治理层面, “环境治理掌握点”要求应

指定特地的部门或人员负责办公环境的治理。
A 正 确
B 错 误
答 案 B
20.等级保护中的高风险项是指等保测评时可以一票拒绝的问题,消
灭一个,则结论为差〔不符合〕。
A 正 确
B错误
答 案 A
21.网络运营者应当在规划设计阶段确定网络的安全保护等级。其次 级以上网络运营者应当在网络的安全保护等级确定后15个工作日内,
到县级以上公安机关备案。
A 正 确
B 错 误
答 案 B
22.三级系统应对数据库治理系统应对重要主体和客体设置安全标记
并掌握主体对有安全标记信息资源的访问。
A 正 确
B 错 误
答 案 A
23.在等保测评时会觉察网络的技术措施的缺乏、安全治理制度不完
善或缺失问题、系统漏洞、设备缺失或缺乏等问题;最终判定为高风

险的问题,可视具体状况,择期整改即可。
A 正 确
B 错 误
答 案 B
24.等级保护定级中的SAG的具体含义是,s为业务信息对应的等级;
A为系统效劳对应的等级;G为通用安全等级,取S和A中最高等级。
A正确
B错误
答案A
25.等保测评常用方法中的查看配置,是指物理环境观看、规律构造
和物理部署的比照观看。
A 正 确
B 错 误
答 案 B
26.本单位系统托管到外单位云平台或网络平台的,本单位作为系统 的全部者或治理者,仍是责任主体,所以同样担当责任和义务;被托
管单位作为网络效劳供给者,担当相应责任和义务。
A 正 确
B 错 误
答案A
27.等保测评常用方法中的查看资料调研访谈,是指业务访谈、资产
访谈与确认、安全技术访谈、安全治理访谈等。

A 正 确
B 错 误
答 案 B

三、多项选择题

1.等级保护工作有哪些规定动作〔〕?
A 定 级
B 备 案
C建设整改
D等级测评
E监视检查

答案ABCDE

2.在等保2.0中,等保保护对象包括哪些? 〔〕
A信息系统
B根底信息网络
C工业掌握系统
D 大数据平台E
物联网
F云计算平台
答案ABCDEF

3.的等级保护标准重点强调的关键技术包括〔〕?
A可信计算技术
B强制访问掌握
c审计追查技术
D构造化保护技术
E多级互联技术答

案ABCDE

4.在等保里, 一般我们指的三权分立指的是哪三权〔〕?
A系统治理
B安全治理
C网络治理
D审计治理

答案ABD

5.等保2.0安全通信网络层面三级系统应供给〔〕、〔〕和〔〕的硬件
冗余,保证系统的可用性。
A通信线路
B系统
C关键网络设备
D关键计算设备

答案ACD

6.以下属于等级保护1.0与等级保护2.0的主要区分的有:
A名称上的变化
B 保护对象有扩展C
掌握措施分类不同D
通过结论变化
E测评方法有变化
答案 ABCD

7.等保测评存在的误区有哪些?
A 系统已上云或托管,就不用做等保了
B 系统定级越低越好
C 等保工作做测评就可以
D等保测评做过一次就可以了
E系统在内网,不需要做等保
答案 ABCDE

8.等保测评流程包括哪些?

A 测评预备活动:工作启动、信息收集与分析、工具和表单预备B
方案编制活动:测评对象确定、测评指标确定、测评工具测试方
法确定、测评内容确定、测评指导书开发、测评方案编制

C现场测评活动:现场测评预备、现场测评和结果记录、结果确认
和资料归还
D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整 体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、
测评报告编制
答案 ABCD

9.以下哪种技术手段可以测试和验证网络设备和安全设备的业务处
理力量。 〔〕
A综合网管平台
B登录设备查看相关配置
C访谈网络治理员
D设备的配置文档

答 案 A B

10.等保2.0安全区域边界层面访问掌握应对〔〕等进展检查,以允
许/拒绝数据包进出。
A源目地址
B源目端口
C 协 议
D访问掌握策略
答案ABC

11.应在三级工业掌握系统与企业其他系统之间部署访问掌握设备,
配置访问掌握策略,制止任何穿越区域边界的〔〕等通用网络效劳。

A E-Mail
B WEB

C Snmp
D tcp

E E、Telnet
F F、ftp

答案ABEF

12.等保测评常用方法中的查看资料包括:
A治理制度的具体分析
B 治理策略的具体分析
C治理制度的对标分析
D 治理策略的对标分析
E 治理制度的风险分析
F治理策略的风险分析
答案ABCD

13.等保2.0第三级安全治理要求”人员配备”测评实施中的要求至少
配备肯定数量的〔〕。

A 系统治理员
B 审计治理员
C 安全主管
D 安全治理员
答案ABD

14.被测机房应实行措施防止感应雷,例如设置〔〕等。
A 避雷针
B 防雷保安器
C 避雷线
D 过压保护装置
答 案 B D

15.网络安全等级保护测评工作应由网络运营者主导,测评和运维等
机构协作。其中网络运营者包括?
A 网络的全部者
B 治理者
C 网络的运维者
D 网络效劳供给者
答案ABCD

16.网络安全等级保护主要标准有哪些?

A GB 17859-1999 《信息安全技术计算机信息系统安全保护等级划
分准则》
B GB/T 22239-2022 《信息安全技术网络安全等级保护根本要求》 C GB/T 28448-2022 《信息安全技术网络安全等级保护测评要求》 D GB/T 28449-2022 《信息安全技术网络安全等级保护测评过程指
南》
E GB/T 20984-2022 《信息安全技术信息安全风险评估标准》
F GB/T 25070-2022 《信息安全技术网络安全等级保护安全设计技
术要求》

答案 ABCDEF

17.物联网分为哪些层?
A 现场掌握层
B 感知层
C 网络传输层
D处理应用层

答 案B C D

18.第三级安全治理要求中,以下〔〕掌握点不属于“安全治理机构”
测评层面。
A 岗位设置
B 安全意识教育和培训

C 评审与修订
D授权和审批

答 案 B C

19.等保2.0三级系统,应当查是否部署了具备运行状态监测功能的
系统或设备,能够对〔〕的运行状况进展集中监测。
A 网络链路
B 安全设备
C 网络设备
D 效劳器

答案ABCD

20.三级安全要求中入侵防范包括〔〕。
A 应遵循最小安装原则,仅安装需要的组件和应用程序。
B 应关闭不需要的系统效劳、默认共享和高危端口。
C 应通过设定终端接入方式或网络地址范围对通过网络进展治理的
治理终端进展限制。
D 应能够检测到重要节点进展入侵的行为,当发生严峻入侵行为时
进展日志记录即可,可以不供给报警。

答 案A B C

21.等保2.0中所提出的“一个中心,三重防护”中的三重防护是〔〕?

A通信网络防护
B区域边界防护
C重要数据防护
D计算环境防护

答案ABD
22.等保2.0三级系统可基于可信根对通信设备的系统〔〕、〔〕、重要 配登参数和()等进展可信验证,并在应用程序的关键执行环节进展 动态可信验证,在检测到其可信性受到破坏后进展报警,并将验证结
果形成审计记录送至安全治理中心。
A 引 导 程 序
B 系 统 程 序
C应用程序
D通信应用程序
答案ABD

23.等保2.0建设核心思想包括〔〕?
A 以可信认证为根底,构建一个可信的业务系统执行环境 B 以访问掌握技术为核心,实现主体对客体的受控访问
C 构建集中管控、最小权限治理与三权分立的治理平台
D 以安全监控为重点目标,仅重点系统强调安全防护理念

24.移动互联安全扩展要求提出特别保护要求,增加的内容包括〔〕?
A 无线接入点的物理位置
B 移动终端管控
C 移动应用管控
D 移动应用软件选购
E移动应用软件开发
答案 ABCDE

25.工业掌握系统信息安全主要思想包括哪些体系〔〕?
A安全防护检测体系
B安全态势分析体系
C云效劳体系
D攻击溯源分析体系
答案ABC

26.等保2.0技术要求包括的掌握类包括〔〕?
A安全物理环境
B安全通信网络
C安全区域边界
D 安全计算环境
E 安全治理中心
F安全治理制度

答案ABCDE

相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
SVN版本控制系统
SVN是现在软件开发之中的主流软件版本控制工具,在工作之中利用SVN可以有效的解决多人开发的代码管理问题,本课程将为读者讲解SVN服务器的配置以及基于MyEclipse的SVN客户端插件的配置与使用,并且在讲解之中着重讲解了冲突的产生于解决。
目录
相关文章
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
3天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第9天】 在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的议题。随着网络攻击手段的多样化和智能化,传统的防御措施已不再能够完全应对日益复杂的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一套综合的网络威胁防范策略。通过对现有技术和策略的分析,我们强调了预防优于治疗的原则,并提出了多层次、多角度的安全建议。
6 0
|
4天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
7 1
|
6天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
47 4
|
6天前
|
存储 安全 物联网
网络防线之盾:洞悉网络安全与信息安全的关键要素
【5月更文挑战第7天】 在数字化时代,数据成为了新的黄金。然而,随之而来的是对网络安全和信息保障的严峻挑战。本文深入剖析了网络安全漏洞的本质、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一个全面的视角,以理解和应对日益复杂的网络安全威胁。通过分析当前网络攻防战中的关键要素,我们将探索如何构建更为坚固的数据保护屏障,并保持信息资产的安全与完整。
|
7天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息保护
【5月更文挑战第6天】 在数字化浪潮不断推进的今天,网络安全和信息安全成为了维护个人隐私、企业商业秘密和国家安全的重要议题。本文将探讨网络安全中的漏洞问题、加密技术的进展以及提升安全意识的必要性。通过分析当前网络攻击手段的复杂性,我们揭示了安全漏洞产生的原因及其对系统安全的潜在威胁。同时,文章还将介绍最新的加密技术如何为数据传输提供强有力的保护,并讨论如何通过培训和教育来增强用户的安全意识,以形成更为坚固的网络防线。
|
8天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
20小时前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保护你的世界
【5月更文挑战第12天】在数字化的世界中,网络安全和信息安全已经成为我们生活的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者更好地理解和保护自己的数据。我们将讨论如何识别和防止网络安全威胁,如何使用加密技术来保护信息,以及如何提高自己的安全意识,从而在网络世界中更安全地生活。
|
23小时前
|
存储 安全 算法
网络安全与信息安全:防御前线的关键技术与意识觉醒
【5月更文挑战第12天】在数字化浪潮不断推进的今天,网络安全与信息安全已成为维护社会稳定、保障个人隐私和商业秘密的重要屏障。本文深入探讨了网络安全漏洞的形成机理及其对信息系统的潜在威胁,分析了加密技术在数据保护中的应用及发展,并强调了提升全社会网络安全意识的必要性。通过综合研究,旨在为读者提供一套全面的网络安全知识框架,以及实用的防护策略。
8 2
|
23小时前
|
SQL 安全 算法
数字堡垒的构建者:网络安全与信息安全的深层剖析
【5月更文挑战第12天】在信息技术迅猛发展的今天,网络空间已成为信息交流的重要平台。然而,随之而来的是各种网络安全漏洞和威胁的增多。本文深入探讨了网络安全漏洞的类型、成因以及预防措施,并详细分析了加密技术在保障信息安全中的应用。文章还强调了提升个人和企业安全意识的重要性,并分享了如何通过教育和培训来增强这一意识。通过对这些关键方面的知识分享,旨在为读者提供一个全面的网络安全与信息安全视角。