【网络安全】2022年网络等级保护考试题库及答案

本文涉及的产品
云效 DevOps 流水线,基础版人数 不受限
云效 DevOps 代码管理,基础版人数 不受限
云效 DevOps 测试管理,基础版人数 不受限
简介: 2022年网络等级保护考试题库及答案

2022年网络等级保护考试题库及答案

一、单项选择题

1.在等保1.0的根本要求中,网络设备防护的内容归属于网络安全,
在等保2.0中将其归属到〔〕。
A安全通信网络
B 安全区域边界
C 安全计算环境
D安全治理中心
答案:c
2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导
由〔〕担当或授权。
A系统治理员
B安全治理员
C技术负责人
D单位主管领导
答 案 D
3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保
护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的
〔〕技术?
A强制访问掌握
B可信计算
c构造化保护

D多级互联
答案D
4.在〔〕级系统安全保护环境中开头要求使用强制访问掌握?
A —

B一
C三
D四
答案C
5.在〔〕中规定了计算机系统安全保护力量的五个等级
A 《计算机信息系统安全保护等级划分准则》
B 《信息安全技术网络安全等级保护定级指南》
C 《信息安全技术网络安全等级保护根本要求》
D 《信息安全技术网络安全等级保护测评要求》
答案A
6.关键信息根底设施的运营者应当自行或者托付网络安全效劳机构 对其网络的安全性和可能存在的风险每年至少进展〔〕次检测评估。
A一

B二
C三
D四
答案A
7.关键信息根底设施的安全保护等级应不低于等保〔〕

A第 一 级
B其次级
C第三级
D第四级
答案c
8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治
理方面要求〔〕 .
A环境治理
B介质治理
C效劳供给商选择
D变更治理
答 案 c
9.三级系统应依据等保2.0要求承受密码技术保证通信过程中数据的
〔〕 .
A完整性
B保密性
C可用性
D可控性
答 案 B
10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?
A一

B二

C三
D四
答案c
11.在等保2.0中,以下测评结论与判定依据描述正确的选项是?
A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安
全风险,且系统综合得分90分以上〔含90分〕的,判定为优。
B被测对象中存在安全问题,但不会导致被测对象面临高级安全风险,
且系统综合得分70分以上(含70分)的,判定为良。
C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风
险,或被测对象综合得分低于70分的,判定为中。
D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风
险,且系统综合得分80分以上〔含80分〕的,判定为差。
答 案 A
12.网络安全等级保护根本要求安全治理中心层面,集中管控要求,
三级系统审计记录的留存时间至少〔〕
A 一 个月
B二个月
C三个月
D六个月
答 案 D
13.三级安全通信网络-网络构造:应避开将重要网络区域部署在边界
处 〔〕之间应实行牢靠的技术隔离手段。

A治理网络区域与其它网络区域
B业务网络区域与其它网络区域
C重要网络区域与其它网络区域
D治理网络区域与业务网络区域
答案c
14.应只有在〔〕授权下,云效劳商或第三方才具有云效劳客户数据
的治理权限。
A云效劳客户
B云代理商
C政府机关
D云运营商
答 案 A
15.等保2.0中,不属于双因子鉴别的是〔〕
A 口令+验证码B
口令+人脸识别C
口令+令牌
D口令+指纹
答 案 A
16.以下不属于等保测评常用方法的是?
A调研访谈
B确定定级对象

D技术测试
答 案 B
17.以下不属于等级保护定级流程的是?
A确定定级对象
B初步确定等级
C公安机关评审
D最终确定等级
答案c
18.安全通信网络安全掌握点不包括〔〕
A网络架构
B访问掌握
C可信验证
D通信传输
答 案 B
19.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键
岗位人员签署〔〕。
A岗位责任协议
B权限归属协议
C岗位薪资保密承诺
D以上全部
答 案 A
20.等保2.0三级系统,机房供电线路上需要安装〔〕和过电压防护

设备保护装置,防止电力波动对电子设备造成损害。
A电流稳压器
B分流器
C电流表
D电压表
答案A
21.定级对象的系统的必备特征不包括?
A定级主体具有肯定的经济实力
B具有确定的主要安全责任单位
C承载相对独立的业务应用
D具有信息系统的根本要素
答 案 A

  1. 《信息安全技术网络安全等级保护根本要求》 〔GB/T22239-2022)
    正式公布的时间为?
    A 2022 年5月13日
    B 2022 年6月13日
    C 2022 年5月12日
    D 2022 年6月12日
    答 案 A
  2. 《信息安全技术网络安全等级保护根本要求》 〔 GB/T22239-2022〕
    正式实施的时间为?
    A 2022年11月12日

B 2022年11月2
C 2022年12月11日
D2022年12月1日
答 案 D
24.以下哪项属于等保测评存在的误区?
A系统已上云或托管,仍需要做等保
B系统定级越低越好
C系统在内网,仍需要做等保
D等保工作需要依据具体的国家标准、行业规定,安排合理的评测时

答 案 B

  1. 《网络安全等级保护条例》的其次十二条和其次十三条明确指出
    〔〕网络应当依据网络安全等级保护有关标准标准,进展安全性测试、
    网络安全等级测试。
    A第一级网络和其次级
    B其次级网络和第三级
    C第三级网络和第四级
    D第四级网络和第五级
    答 案 B
    26.依据等级保护相关治理文件,等级保护对象的安全保护等级分为
    几级?
    A 三 级

B 四 级
C 五 级
D 六 级
答 案 C
27.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?
A第 一 级
B其次级
C第三级
D第四级
答 案 c

二、推断题

1.对于三级系统进展更改设备根本配置信息时不需要纳入变更范需要准时将配置信息库更
A 正 确
B 错 误
答 案 B
2.等级保护2.0三级系统测评合格最低分为60分。
A 正 确
B 错 误
答 案 B
3.当远程治理云计算平台中设备是,治理终端和云计算平台之间应建
立单项身份认证机制。
A 正 确
B 错 误
答 案 B
4.审计治理员是治理系统中负责配置系统审计行为和治理系统审计
信息的角色,审计治理员本身的操作行为,不用再进展审计记录。
A正确
B 错 误
答 案 B
5.被测系统应保证网络设备的业务处理力量满足业务顶峰期需要。
A 正 确
B 错 误
答案A

6.等保2.0安全扩展要求包括云计算安全扩展要求、移动互联安全扩 展要求、物联网安全扩展要求、工业掌握系统安全扩展要求、大数据
安全扩展要求?
A 正 确
B 错 误
答 案 A
7.应当查云计算平台和云计算平台承载的业务应用系统相关定级备 案材料,云计算平台安全保护等级是否不高于其承载的业务应用系统
安全保护等级。
A 正 确
B 错 误
答 案 B
8.三级系统中,被测单位应对系统治理员进展身份鉴别,只允许其通过 特定的命令或操作界面进展系统治理操作,并对这些操作进展审计。A
正确
B错误
答 案 A
9.安全建设治理测评层面中包括了定级和备案、产品选购和使用、自 行软件开发、外包软件开发、工程实施、系统交付、效劳供给商选择
等掌握点。
A 正 确
B 错 误

答 案 A
10.等保2.0定级指南,是 GBT22240-2022?
A 正 确
B 错 误
答 案 B
11.关键信息根底设施和等级保护之间的关系,关键信息根底设施在
等级保护其次级对象中确定。
A 正 确
B 错 误
答 案 B
12.等保备案机关最基层调整到县级以上公安机关。
A 正 确
B 错 误
答 案 A
13.一般等级保护建设的流程包括定级、备案、建设整改、等级测评、
监视检查。
A 正 确
B 错 误
答 案 A
14.网络安全法其次十一条,规定国家实行网络安全等级保护制度。
A 正 确
B 错 误

答案A
15.等级保护有6个安全保护级别?
A正确
B错误
答案B
16.等保2.0已公布的核心标准有根本要求、设计指南、测评指南?
A正确
B错误
答案B
17.云平台系统是否可以作为定级对象?
A正确
B错误
答案A
18.未按《网络安全法》要求履行网络安全等级保护义务,关键信息 根底设施运营者每年未开展过检测评估,有关部门警告后拒不整改或 造成危害后果的,进展罚款〔单位1万以上100万以下,责任人5000 以上10万以下)、拘留、暂停业务等惩罚;造成严峻后果的依据《刑
九》处三年以下有期徒刑、拘役或者管制。
A正确
B错误
答案A
19.在三级安全治理,安全运维治理层面, “环境治理掌握点”要求应

指定特地的部门或人员负责办公环境的治理。
A 正 确
B 错 误
答 案 B
20.等级保护中的高风险项是指等保测评时可以一票拒绝的问题,消
灭一个,则结论为差〔不符合〕。
A 正 确
B错误
答 案 A
21.网络运营者应当在规划设计阶段确定网络的安全保护等级。其次 级以上网络运营者应当在网络的安全保护等级确定后15个工作日内,
到县级以上公安机关备案。
A 正 确
B 错 误
答 案 B
22.三级系统应对数据库治理系统应对重要主体和客体设置安全标记
并掌握主体对有安全标记信息资源的访问。
A 正 确
B 错 误
答 案 A
23.在等保测评时会觉察网络的技术措施的缺乏、安全治理制度不完
善或缺失问题、系统漏洞、设备缺失或缺乏等问题;最终判定为高风

险的问题,可视具体状况,择期整改即可。
A 正 确
B 错 误
答 案 B
24.等级保护定级中的SAG的具体含义是,s为业务信息对应的等级;
A为系统效劳对应的等级;G为通用安全等级,取S和A中最高等级。
A正确
B错误
答案A
25.等保测评常用方法中的查看配置,是指物理环境观看、规律构造
和物理部署的比照观看。
A 正 确
B 错 误
答 案 B
26.本单位系统托管到外单位云平台或网络平台的,本单位作为系统 的全部者或治理者,仍是责任主体,所以同样担当责任和义务;被托
管单位作为网络效劳供给者,担当相应责任和义务。
A 正 确
B 错 误
答案A
27.等保测评常用方法中的查看资料调研访谈,是指业务访谈、资产
访谈与确认、安全技术访谈、安全治理访谈等。

A 正 确
B 错 误
答 案 B

三、多项选择题

1.等级保护工作有哪些规定动作〔〕?
A 定 级
B 备 案
C建设整改
D等级测评
E监视检查

答案ABCDE

2.在等保2.0中,等保保护对象包括哪些? 〔〕
A信息系统
B根底信息网络
C工业掌握系统
D 大数据平台E
物联网
F云计算平台
答案ABCDEF

3.的等级保护标准重点强调的关键技术包括〔〕?
A可信计算技术
B强制访问掌握
c审计追查技术
D构造化保护技术
E多级互联技术答

案ABCDE

4.在等保里, 一般我们指的三权分立指的是哪三权〔〕?
A系统治理
B安全治理
C网络治理
D审计治理

答案ABD

5.等保2.0安全通信网络层面三级系统应供给〔〕、〔〕和〔〕的硬件
冗余,保证系统的可用性。
A通信线路
B系统
C关键网络设备
D关键计算设备

答案ACD

6.以下属于等级保护1.0与等级保护2.0的主要区分的有:
A名称上的变化
B 保护对象有扩展C
掌握措施分类不同D
通过结论变化
E测评方法有变化
答案 ABCD

7.等保测评存在的误区有哪些?
A 系统已上云或托管,就不用做等保了
B 系统定级越低越好
C 等保工作做测评就可以
D等保测评做过一次就可以了
E系统在内网,不需要做等保
答案 ABCDE

8.等保测评流程包括哪些?

A 测评预备活动:工作启动、信息收集与分析、工具和表单预备B
方案编制活动:测评对象确定、测评指标确定、测评工具测试方
法确定、测评内容确定、测评指导书开发、测评方案编制

C现场测评活动:现场测评预备、现场测评和结果记录、结果确认
和资料归还
D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整 体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、
测评报告编制
答案 ABCD

9.以下哪种技术手段可以测试和验证网络设备和安全设备的业务处
理力量。 〔〕
A综合网管平台
B登录设备查看相关配置
C访谈网络治理员
D设备的配置文档

答 案 A B

10.等保2.0安全区域边界层面访问掌握应对〔〕等进展检查,以允
许/拒绝数据包进出。
A源目地址
B源目端口
C 协 议
D访问掌握策略
答案ABC

11.应在三级工业掌握系统与企业其他系统之间部署访问掌握设备,
配置访问掌握策略,制止任何穿越区域边界的〔〕等通用网络效劳。

A E-Mail
B WEB

C Snmp
D tcp

E E、Telnet
F F、ftp

答案ABEF

12.等保测评常用方法中的查看资料包括:
A治理制度的具体分析
B 治理策略的具体分析
C治理制度的对标分析
D 治理策略的对标分析
E 治理制度的风险分析
F治理策略的风险分析
答案ABCD

13.等保2.0第三级安全治理要求”人员配备”测评实施中的要求至少
配备肯定数量的〔〕。

A 系统治理员
B 审计治理员
C 安全主管
D 安全治理员
答案ABD

14.被测机房应实行措施防止感应雷,例如设置〔〕等。
A 避雷针
B 防雷保安器
C 避雷线
D 过压保护装置
答 案 B D

15.网络安全等级保护测评工作应由网络运营者主导,测评和运维等
机构协作。其中网络运营者包括?
A 网络的全部者
B 治理者
C 网络的运维者
D 网络效劳供给者
答案ABCD

16.网络安全等级保护主要标准有哪些?

A GB 17859-1999 《信息安全技术计算机信息系统安全保护等级划
分准则》
B GB/T 22239-2022 《信息安全技术网络安全等级保护根本要求》 C GB/T 28448-2022 《信息安全技术网络安全等级保护测评要求》 D GB/T 28449-2022 《信息安全技术网络安全等级保护测评过程指
南》
E GB/T 20984-2022 《信息安全技术信息安全风险评估标准》
F GB/T 25070-2022 《信息安全技术网络安全等级保护安全设计技
术要求》

答案 ABCDEF

17.物联网分为哪些层?
A 现场掌握层
B 感知层
C 网络传输层
D处理应用层

答 案B C D

18.第三级安全治理要求中,以下〔〕掌握点不属于“安全治理机构”
测评层面。
A 岗位设置
B 安全意识教育和培训

C 评审与修订
D授权和审批

答 案 B C

19.等保2.0三级系统,应当查是否部署了具备运行状态监测功能的
系统或设备,能够对〔〕的运行状况进展集中监测。
A 网络链路
B 安全设备
C 网络设备
D 效劳器

答案ABCD

20.三级安全要求中入侵防范包括〔〕。
A 应遵循最小安装原则,仅安装需要的组件和应用程序。
B 应关闭不需要的系统效劳、默认共享和高危端口。
C 应通过设定终端接入方式或网络地址范围对通过网络进展治理的
治理终端进展限制。
D 应能够检测到重要节点进展入侵的行为,当发生严峻入侵行为时
进展日志记录即可,可以不供给报警。

答 案A B C

21.等保2.0中所提出的“一个中心,三重防护”中的三重防护是〔〕?

A通信网络防护
B区域边界防护
C重要数据防护
D计算环境防护

答案ABD
22.等保2.0三级系统可基于可信根对通信设备的系统〔〕、〔〕、重要 配登参数和()等进展可信验证,并在应用程序的关键执行环节进展 动态可信验证,在检测到其可信性受到破坏后进展报警,并将验证结
果形成审计记录送至安全治理中心。
A 引 导 程 序
B 系 统 程 序
C应用程序
D通信应用程序
答案ABD

23.等保2.0建设核心思想包括〔〕?
A 以可信认证为根底,构建一个可信的业务系统执行环境 B 以访问掌握技术为核心,实现主体对客体的受控访问
C 构建集中管控、最小权限治理与三权分立的治理平台
D 以安全监控为重点目标,仅重点系统强调安全防护理念

24.移动互联安全扩展要求提出特别保护要求,增加的内容包括〔〕?
A 无线接入点的物理位置
B 移动终端管控
C 移动应用管控
D 移动应用软件选购
E移动应用软件开发
答案 ABCDE

25.工业掌握系统信息安全主要思想包括哪些体系〔〕?
A安全防护检测体系
B安全态势分析体系
C云效劳体系
D攻击溯源分析体系
答案ABC

26.等保2.0技术要求包括的掌握类包括〔〕?
A安全物理环境
B安全通信网络
C安全区域边界
D 安全计算环境
E 安全治理中心
F安全治理制度

答案ABCDE

相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
SVN版本控制系统
SVN是现在软件开发之中的主流软件版本控制工具,在工作之中利用SVN可以有效的解决多人开发的代码管理问题,本课程将为读者讲解SVN服务器的配置以及基于MyEclipse的SVN客户端插件的配置与使用,并且在讲解之中着重讲解了冲突的产生于解决。
目录
相关文章
|
16天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
40 10
|
19天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
46 10
|
19天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
17天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
21 0
|
18天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
6天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
42 17
|
20天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
18天前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
33 2
下一篇
DataWorks