【网络安全】2021年网络等级保护测试考试题库及答案

简介: 2021年网络等级保护测试考试题库及答案

2021年网络等级保护测试考试题库及答案

一、单选题

1.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到()。
A安全通信网络
B安全区域边界
C安全计算环境
D安全管理中心
答案:c
2.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。
A系统管理员
B安全管理员
C技术负责人
D单位主管领导
答案D
3.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?
A强制访问控制
B可信计算
C结构化保护
D多级互联
答案D
4.在()级系统安全保护环境中开始要求使用强制访问控制?A一
B二
C三
D四
答案C
5.在()中规定了计算机系统平安保护能力的五个等级
A《计算机信息系统安全保护等级划分准则》
B《信息平安手艺网络平安等级保护定级指南》
C《信息平安手艺网络平安等级保护基本请求》
D《信息安全技术网络安全等级保护测评要求》
答案A
6.关键信息基础办法的运营者应当自行大概委托网络平安服务机构对其网络的平安性和大概存在的风险每年至少进行()次检测评估。A一
B二
C三
D四
谜底A
7.关键信息基础设施的安全保护等级应不低于等保()
A第一级
B第二级
C第三级
D第四级
答案c
8.对于三级系统安全管理要求中,以下哪个控制点不属于安全运维管理方面要求().
A情况管理
B介质管理
C服务供给商选择
D变更管理
答案c
9.三级系统应按照等保2.0请求采用密码手艺保证通信过程当中数据的().
A完整性
B保密性
C可用性
D可控性
答案B
10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为()?A一
B二
C三
D四
谜底c
11.在等保2.0中,以下测评结论与断定依据描绘正确的是?
A被测对象中存在平安问题,但不会导致被测对象面临中、高等级平安风险,且系统综合得分90分以上(含90分)的,断定为优。B被测对象中存在平安问题,但不会导致被测对象面临高级平安风险,且系统综合得分70分以上(含70分)的,断定为良。
C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风险,或被测对象综合得分低于70分的,判定为中。
D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风险,且系统综合得分80分以上(含80分)的,判定为差。
答案A
12.网络平安等级保护基本请求平安管理中央层面,集中管控请求,三级系统审计记实的留存时间至少()
A一个月
B二个月
C三个月
D六个月
答案D
13.三级安全通信网络-网络结构:应避免将重要网络区域部署在边界处,()之间应采取可靠的技术隔离手段。
A管理网络区域与其它网络区域
B业务网络区域与其它网络区域
C重要网络区域与其它网络区域
D管理网络区域与业务网络区域
谜底c
14.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。
A云服务客户
B云代理商
C政府机关
D云运营商
答案A
15.等保2.0中,不属于双因子鉴别的是()
A口令+验证码
B口令+人脸识别
C口令+令牌
D口令+指纹
答案A
16.以下不属于等保测评常用方法的是?
A调研访谈
B确定定级对象
C查看资料
D技术测试
答案B
17.以下不属于等级保护定级流程的是?
A确定定级对象
B初步确定等级
C公安机关评审
D最终确定等级
答案c
18.安全通信网络安全控制点不包括()
A网络架构
B访问控制
C可信验证
D通信传输
答案B
19.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。
A岗位责任协议
B权限归属协议
C岗位薪资保密承诺
D以上全部
谜底A
20.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。
A电流稳压器
B分流器
C电流表
D电压表
答案A
21.定级对象的系统的必备特征不包括?
A定级主体具有一定的经济实力
B具有确定的主要安全责任单位
C承载相对独立的业务应用
D具有信息系统的基本要素
答案A
22.《信息安全技术网络安全等级保护基本要求》(GB/T-2019)正式发布的时间为?
A 2019年5月13日
B 2019年6月13日
C 2019年5月12日
D 2019年6月12日
谜底A
23.《信息安全技术网络安全等级保护基本要求》(GB/T-2019)正式实施的时间为?
A 2019年11月12日
B 2019年11月2
C 2019年12月11日
D2019年12月1日
谜底D
24.以下哪项属于等保测评存在的误区?
A系统已上云或托管,仍需要做等保
B系统定级越低越好
C系统在内网,仍需要做等保
D等保工作需要根据具体的国家标准、行业规定,安排合理的评测时间
谜底B
25.《网络安全等级保护条例》的第二十二条和第二十三条明确指出()网络应当按照网络安全等级保护有关标准规范,进行安全性测试、网络安全等级测试。
A第一级网络和第二级
B第二级网络和第三级
C第三级网络和第四级
D第四级网络和第五级
答案B
26.根据等级保护相关管理文件,等级保护对象的安全保护等级分为几级?
A三级
B四级
C五级
D六级
谜底C
27.信息系统遭到破坏后,会对国家平安造成一般损害的,应定为()?A第一级
B第二级
C第三级
D第四级
谜底c

二、判别题

1.对于三级系统进行更改设备基本配置信息时不需要纳入变更范畴,需要及时将配置信息库更新。
A正确
B毛病
答案B
2.等级保护2.0三级系统测评合格最低分为60分。
A正确
B错误
谜底B
3.当远程管理云计算平台中设备是,管理终端和云计算平台之间应建立单项身份认证机制。
A正确
B毛病
答案B

  1. 审计管理员是管理系统中负责配置系统审计行为和管理系统审计信息的角色,审计管理员本身的操作行为,不用再进行审计记录。
    A正确
    B毛病
    谜底B
  2. 被测系统应保证网络设备的业务处理能力满足业务高峰期需要。
    A正确
    B错误
    答案A
    6.等保2.0安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求?
    A正确
    B错误
    答案A
    7.应该查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不高于其承载的业务应用系统安全保护等级。
    A正确
    B毛病
    答案B
    8.三级系统中,被测单位应对系统管理员进行身份鉴别,只答应其通过特定的敕令或操作界面进行系统管理操作,并对这些操作进行审计。A正确
    B错误
    谜底A
    9.安全建设管理测评层面中包括了定级和备案、产品采购和使用、自行软件开发、外包软件开发、工程实施、系统交付、服务供应商选择等控制点。
    A正确
    B毛病
    答案A
    10.等保2.0定级指南,是GBT-2008?
    A正确
    B毛病
    答案B
    11.关键信息基础设施和等级保护之间的关系,关键信息基础设施在等级保护第二级对象中确定。
    A正确
    B错误
    答案B
    12.等保备案机关最基层调整到县级以上公安机关。
    A正确
    B毛病
    答案A
    13.一般等级保护建设的流程包括定级、备案、建设整改、等级测评、监督检查。
    A正确
    B毛病
    答案A
    14.网络安全法第二十一条,规定国家实行网络安全等级保护制度。A正确
    B错误
    谜底A
    15.等级保护有6个安全保护级别?
    A正确
    B毛病
    答案B
    16.等保2.0已发布的核心标准有基本要求、设计指南、测评指南?A正确
    B错误
    答案B
    17.云平台系统是否可以作为定级对象?
    A正确
    B错误
    谜底A
    18.未按《网络平安法》请求推行网络平安等级保护任务,关键信息基础办法运营者每年未开展过检测评估,有关部门警告后拒不整改或造成危害后果的,进行罚款(单位1万以上100万以下,责任人5000以上10万以下)、拘留、暂停业务等处罚;造成严重后果的根据《刑九》处三年以下有期徒刑、拘役大概管束。
    A正确
    B错误
    答案A
    19.在三级安全管理,安全运维管理层面,“环境管理控制点”要求应指定专门的部门或人员负责办公环境的管理。
    A正确
    B错误
    答案B
    20.等级保护中的高风险项是指等保测评时可以一票否决的问题,出现一个,则结论为差(不符合)。
    A正确
    B毛病
    答案A
    21.网络运营者应当在规划设想阶段确定网络的平安保护等级。第二级以上网络运营者应当在网络的平安保护等级确定后15个事情日内,到县级以上公安机关备案。
    A正确
    B毛病
    答案B
    22.三级系统应对数据库管理系统应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
    A正确
    B错误
    答案A
    23.在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。
    A正确
    B错误
    答案B
    24.等级保护定级中的SAG的具体含义是,S为业务信息对应的等级;A为系统服务对应的等级;G为通用安全等级,取S和A中最高等级。A正确
    B错误
    谜底A
    25.等保测评常用方法中的查看配置,是指物理情况观察、逻辑结构和物理部署的对比观察。
    A正确
    B毛病
    答案B
    26.本单位系统托管到外单位云平台或网络平台的,本单位作为系统的一切者或管理者,仍是责任主体,所以一样承担责任和任务;被托管单位作为网络服务提供者,承担响应责任和任务。
    A正确
    B毛病
    答案A
    27.等保测评常用方法中的查看资料调研访谈,是指业务访谈、资产访谈与确认、安全技术访谈、安全管理访谈等。
    A正确
    B错误
    谜底B

    三、多选题

    1.等级保护事情有哪些规定动作()?
    A定级
    B备案
    C建设整改
    D等级测评
    E监督检查
    谜底ABCDE
    2.在等保2.0中,等保保护对象包括哪些?()
    A信息系统
    B基础信息网络
    C工业控制系统
    D大数据平台
    E物联网
    F云计算平台
    答案ABCDEF
    3.新的等级保护标准重点强调的关键技术包括()?
    A可信计算技术
    B强制访问控制
    C审计追查技术
    D结构化保护手艺
    E多级互联手艺
    谜底ABCDE
    4.在等保里,一般我们指的三权分立指的是哪三权()?
    A系统管理
    B安全管理
    C网络管理
    D审计管理
    答案ABD
    5.等保2.0平安通信网络层面三级系统应提供()、()和()的硬件冗余,保证系统的可用性。
    A通信线路
    B系统
    C关键网络设备
    D关键计算设备
    答案ACD
    6.以下属于等级保护1.0与等级保护2.0的主要区别的有:
    A名称上的变化
    B保护对象有扩展
    C控制措施分类分歧
    D通过结论变化
    E测评方法有变化
    谜底ABCD
    7.等保测评存在的误区有哪些?
    A系统已上云或托管,就不用做等保了
    B系统定级越低越好
    C等保工作做测评就可以
    D等保测评做过一次就能够了
    E系统在内网,不需要做等保
    答案ABCDE
    8.等保测评流程包括哪些?
    A测评准备活动:工作启动、信息收集与分析、工具和表单准备B方案编制活动:测评对象确定、测评指标确定、测评工具测试方法确定、测评内容确定、测评指导书开发、测评方案编制
    C现场测评活动:现场测评准备、现场测评和结果记录、结果确认和资料归还
    D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、测评报告编制
    答案ABCD
    9.下列哪种技术手段可以测试和验证网络设备和安全设备的业务处理能力。()
    A综合网管平台
    B登录设备查看相关配置
    C访谈网络管理员
    D设备的配置文档
    谜底AB
    10.等保2.0安全区域边界层面访问控制应对()等进行检查,以允许/拒绝数据包进出。
    A源目地址
    B源目端口
    C协议
    D访问控制策略
    答案ABC
    11.应在三级工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的()等通用网络服务。AE-Mail
    XXX
    CSnmp
    Dtcp
    EE、XXX
    FF、ftp
    谜底ABEF
    12.等保测评常用方法中的查看资料包括:
    A管理制度的详细分析
    B管理策略的详细分析
    C管理制度的对标分析
    D管理策略的对标分析
    E管理制度的风险分析
    F管理策略的风险分析
    答案ABCD
    13.等保2.0第三级安全管理要求”人员配备”测评实施中的要求至少配备一定数量的()。
    A系统管理员
    B审计管理员
    C平安主管
    D安全管理员
    答案ABD
    14.被测机房应采取措施防止感应雷,例如设置()等。
    A避雷针
    B防雷保安器
    C避雷线
    D过压保护装置
    答案BD
    15.网络安全等级保护测评工作应由网络运营者主导,测评和运维等机构配合。其中网络运营者包括?
    A网络的所有者
    B管理者
    C网络的运维者
    D网络服务提供者
    答案ABCD
    16.网络平安等级保护主要标准有哪些?
    AGB -1999《信息平安手艺计算机信息系统平安保护等级分别准则》
    BGB/T -2019《信息安全技术网络安全等级保护基本要求》CGB/T -2019《信息安全技术网络安全等级保护测评要求》DGB/T -2018《信息安全技术网络安全等级保护测评过程指南》
    EGB/T -2007《信息平安手艺信息平安风险评估规范》FGB/T -2019《信息平安手艺网络平安等级保护平安设想手艺请求》
    答案ABCDEF
    17.物联网分为哪些层?
    A现场控制层
    B感知层
    C网络传输层
    D处置惩罚应用层
    谜底BCD
    18.第三级安全管理要求中,以下()控制点不属于“安全管理机构”测评层面。
    A岗位设置
    B安全意识教育和培训
    C评审与修订
    D授权和审批
    答案BC
    19.等保2.0三级系统,应该查是否部署了具备运行状态监测功能的系统或设备,能够对()的运行状况进行集中监测。
    A网络链路
    B安全设备
    C网络设备
    D服务器
    答案ABCD
    20.三级安全要求中入侵防范包括()。
    A应遵循最小安装原则,仅安装需要的组件和应用程序。
    B应关闭不需要的系统服务、默认同享和高危端口。
    C应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
    D应能够检测到重要节点进行入侵的行为,当发生严重入侵行为时进行日志记录即可,可以不提供报警。
    答案ABC
  3. 等保2.0中所提出的“一个中心,三重防护”中的三重防护是()?
    A通信网络防护
    B区域边界防护
    C重要数据防护
    D计算环境防护
    答案ABD
    22.等保2.0三级系统可基于可信根对通信设备的系统()、()、重要配登参数和()等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
    A引导程序
    B系统程序
    C应用程序
    D通信应用程序
    谜底ABD
    23.等保2.0建设核心思想包括()?
    A以可信认证为基础,构建一个可信的业务系统执行环境
    B以访问控制技术为核心,实现主体对客体的受控访问
    C构建集中管控、最小权限管理与三权分立的管理平台
    D以安全监控为重点目标,仅重点系统强调安全防护理念
    答案ABC
  4. 移动互联安全扩展要求提出特殊保护要求,增加的内容包括()?
    A无线接入点的物理位置
    B移动终端管控
    C移动应用管控
    D移动应用软件采购
    XXX应用软件开发
    谜底ABCDE
    25.工业控制系统信息安全主要思想包括哪些体系()?
    A平安防护检测体系
    B安全态势分析体系
    C云服务体系
    D攻击溯源分析体系
    答案ABC
    26.等保2.0手艺请求包括的控制类包括()?
    A平安物理情况
    B安全通信网络
    C平安区域边界
    D平安计算情况
    EXXX
    F安全管理制度
相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
7天前
|
iOS开发 MacOS Windows
|
12天前
|
SQL 安全 网络安全
构筑网络长城:网络安全漏洞解析与防御策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。
|
1天前
|
监控 网络安全
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
3天前
|
安全 算法 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第9天】 在数字化时代,网络安全与信息安全已成为个人和企业不可忽视的议题。随着网络攻击手段的多样化和智能化,传统的防御措施已不再能够完全应对日益复杂的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一套综合的网络威胁防范策略。通过对现有技术和策略的分析,我们强调了预防优于治疗的原则,并提出了多层次、多角度的安全建议。
6 0
|
4天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
7 1
|
5天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
43 4
|
5天前
|
存储 安全 物联网
网络防线之盾:洞悉网络安全与信息安全的关键要素
【5月更文挑战第7天】 在数字化时代,数据成为了新的黄金。然而,随之而来的是对网络安全和信息保障的严峻挑战。本文深入剖析了网络安全漏洞的本质、加密技术的最新进展以及提升安全意识的重要性,旨在为读者提供一个全面的视角,以理解和应对日益复杂的网络安全威胁。通过分析当前网络攻防战中的关键要素,我们将探索如何构建更为坚固的数据保护屏障,并保持信息资产的安全与完整。
|
6天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息保护
【5月更文挑战第6天】 在数字化浪潮不断推进的今天,网络安全和信息安全成为了维护个人隐私、企业商业秘密和国家安全的重要议题。本文将探讨网络安全中的漏洞问题、加密技术的进展以及提升安全意识的必要性。通过分析当前网络攻击手段的复杂性,我们揭示了安全漏洞产生的原因及其对系统安全的潜在威胁。同时,文章还将介绍最新的加密技术如何为数据传输提供强有力的保护,并讨论如何通过培训和教育来增强用户的安全意识,以形成更为坚固的网络防线。
|
8天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?