【网络安全】2021年网络等级保护测试考试题库及答案

本文涉及的产品
访问控制,不限时长
简介: 2021年网络等级保护测试考试题库及答案

2021年网络等级保护测试考试题库及答案

一、单选题

1.在等保1.0的基本要求中,网络设备防护的内容归属于网络安全,在等保2.0中将其归属到()。
A安全通信网络
B安全区域边界
C安全计算环境
D安全管理中心
答案:c
2.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。
A系统管理员
B安全管理员
C技术负责人
D单位主管领导
答案D
3.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?
A强制访问控制
B可信计算
C结构化保护
D多级互联
答案D
4.在()级系统安全保护环境中开始要求使用强制访问控制?A一
B二
C三
D四
答案C
5.在()中规定了计算机系统平安保护能力的五个等级
A《计算机信息系统安全保护等级划分准则》
B《信息平安手艺网络平安等级保护定级指南》
C《信息平安手艺网络平安等级保护基本请求》
D《信息安全技术网络安全等级保护测评要求》
答案A
6.关键信息基础办法的运营者应当自行大概委托网络平安服务机构对其网络的平安性和大概存在的风险每年至少进行()次检测评估。A一
B二
C三
D四
谜底A
7.关键信息基础设施的安全保护等级应不低于等保()
A第一级
B第二级
C第三级
D第四级
答案c
8.对于三级系统安全管理要求中,以下哪个控制点不属于安全运维管理方面要求().
A情况管理
B介质管理
C服务供给商选择
D变更管理
答案c
9.三级系统应按照等保2.0请求采用密码手艺保证通信过程当中数据的().
A完整性
B保密性
C可用性
D可控性
答案B
10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为()?A一
B二
C三
D四
谜底c
11.在等保2.0中,以下测评结论与断定依据描绘正确的是?
A被测对象中存在平安问题,但不会导致被测对象面临中、高等级平安风险,且系统综合得分90分以上(含90分)的,断定为优。B被测对象中存在平安问题,但不会导致被测对象面临高级平安风险,且系统综合得分70分以上(含70分)的,断定为良。
C被测对象中存在安全问题,而且会导致被测对象面临高等级安全风险,或被测对象综合得分低于70分的,判定为中。
D被测对象中存在安全问题,但不会导致被测对象面临高等级安全风险,且系统综合得分80分以上(含80分)的,判定为差。
答案A
12.网络平安等级保护基本请求平安管理中央层面,集中管控请求,三级系统审计记实的留存时间至少()
A一个月
B二个月
C三个月
D六个月
答案D
13.三级安全通信网络-网络结构:应避免将重要网络区域部署在边界处,()之间应采取可靠的技术隔离手段。
A管理网络区域与其它网络区域
B业务网络区域与其它网络区域
C重要网络区域与其它网络区域
D管理网络区域与业务网络区域
谜底c
14.应只有在()授权下,云服务商或第三方才具有云服务客户数据的管理权限。
A云服务客户
B云代理商
C政府机关
D云运营商
答案A
15.等保2.0中,不属于双因子鉴别的是()
A口令+验证码
B口令+人脸识别
C口令+令牌
D口令+指纹
答案A
16.以下不属于等保测评常用方法的是?
A调研访谈
B确定定级对象
C查看资料
D技术测试
答案B
17.以下不属于等级保护定级流程的是?
A确定定级对象
B初步确定等级
C公安机关评审
D最终确定等级
答案c
18.安全通信网络安全控制点不包括()
A网络架构
B访问控制
C可信验证
D通信传输
答案B
19.等保2.0三级系统要求,应与被录用人员签署保密协议,与关键岗位人员签署()。
A岗位责任协议
B权限归属协议
C岗位薪资保密承诺
D以上全部
谜底A
20.等保2.0三级系统,机房供电线路上需要安装()和过电压防护设备保护装置,防止电力波动对电子设备造成损害。
A电流稳压器
B分流器
C电流表
D电压表
答案A
21.定级对象的系统的必备特征不包括?
A定级主体具有一定的经济实力
B具有确定的主要安全责任单位
C承载相对独立的业务应用
D具有信息系统的基本要素
答案A
22.《信息安全技术网络安全等级保护基本要求》(GB/T-2019)正式发布的时间为?
A 2019年5月13日
B 2019年6月13日
C 2019年5月12日
D 2019年6月12日
谜底A
23.《信息安全技术网络安全等级保护基本要求》(GB/T-2019)正式实施的时间为?
A 2019年11月12日
B 2019年11月2
C 2019年12月11日
D2019年12月1日
谜底D
24.以下哪项属于等保测评存在的误区?
A系统已上云或托管,仍需要做等保
B系统定级越低越好
C系统在内网,仍需要做等保
D等保工作需要根据具体的国家标准、行业规定,安排合理的评测时间
谜底B
25.《网络安全等级保护条例》的第二十二条和第二十三条明确指出()网络应当按照网络安全等级保护有关标准规范,进行安全性测试、网络安全等级测试。
A第一级网络和第二级
B第二级网络和第三级
C第三级网络和第四级
D第四级网络和第五级
答案B
26.根据等级保护相关管理文件,等级保护对象的安全保护等级分为几级?
A三级
B四级
C五级
D六级
谜底C
27.信息系统遭到破坏后,会对国家平安造成一般损害的,应定为()?A第一级
B第二级
C第三级
D第四级
谜底c

二、判别题

1.对于三级系统进行更改设备基本配置信息时不需要纳入变更范畴,需要及时将配置信息库更新。
A正确
B毛病
答案B
2.等级保护2.0三级系统测评合格最低分为60分。
A正确
B错误
谜底B
3.当远程管理云计算平台中设备是,管理终端和云计算平台之间应建立单项身份认证机制。
A正确
B毛病
答案B

  1. 审计管理员是管理系统中负责配置系统审计行为和管理系统审计信息的角色,审计管理员本身的操作行为,不用再进行审计记录。
    A正确
    B毛病
    谜底B
  2. 被测系统应保证网络设备的业务处理能力满足业务高峰期需要。
    A正确
    B错误
    答案A
    6.等保2.0安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求?
    A正确
    B错误
    答案A
    7.应该查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不高于其承载的业务应用系统安全保护等级。
    A正确
    B毛病
    答案B
    8.三级系统中,被测单位应对系统管理员进行身份鉴别,只答应其通过特定的敕令或操作界面进行系统管理操作,并对这些操作进行审计。A正确
    B错误
    谜底A
    9.安全建设管理测评层面中包括了定级和备案、产品采购和使用、自行软件开发、外包软件开发、工程实施、系统交付、服务供应商选择等控制点。
    A正确
    B毛病
    答案A
    10.等保2.0定级指南,是GBT-2008?
    A正确
    B毛病
    答案B
    11.关键信息基础设施和等级保护之间的关系,关键信息基础设施在等级保护第二级对象中确定。
    A正确
    B错误
    答案B
    12.等保备案机关最基层调整到县级以上公安机关。
    A正确
    B毛病
    答案A
    13.一般等级保护建设的流程包括定级、备案、建设整改、等级测评、监督检查。
    A正确
    B毛病
    答案A
    14.网络安全法第二十一条,规定国家实行网络安全等级保护制度。A正确
    B错误
    谜底A
    15.等级保护有6个安全保护级别?
    A正确
    B毛病
    答案B
    16.等保2.0已发布的核心标准有基本要求、设计指南、测评指南?A正确
    B错误
    答案B
    17.云平台系统是否可以作为定级对象?
    A正确
    B错误
    谜底A
    18.未按《网络平安法》请求推行网络平安等级保护任务,关键信息基础办法运营者每年未开展过检测评估,有关部门警告后拒不整改或造成危害后果的,进行罚款(单位1万以上100万以下,责任人5000以上10万以下)、拘留、暂停业务等处罚;造成严重后果的根据《刑九》处三年以下有期徒刑、拘役大概管束。
    A正确
    B错误
    答案A
    19.在三级安全管理,安全运维管理层面,“环境管理控制点”要求应指定专门的部门或人员负责办公环境的管理。
    A正确
    B错误
    答案B
    20.等级保护中的高风险项是指等保测评时可以一票否决的问题,出现一个,则结论为差(不符合)。
    A正确
    B毛病
    答案A
    21.网络运营者应当在规划设想阶段确定网络的平安保护等级。第二级以上网络运营者应当在网络的平安保护等级确定后15个事情日内,到县级以上公安机关备案。
    A正确
    B毛病
    答案B
    22.三级系统应对数据库管理系统应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
    A正确
    B错误
    答案A
    23.在等保测评时会发现网络的技术措施的不足、安全管理制度不完善或缺失问题、系统漏洞、设备缺失或不足等问题;最终判定为高风险的问题,可视具体情况,择期整改即可。
    A正确
    B错误
    答案B
    24.等级保护定级中的SAG的具体含义是,S为业务信息对应的等级;A为系统服务对应的等级;G为通用安全等级,取S和A中最高等级。A正确
    B错误
    谜底A
    25.等保测评常用方法中的查看配置,是指物理情况观察、逻辑结构和物理部署的对比观察。
    A正确
    B毛病
    答案B
    26.本单位系统托管到外单位云平台或网络平台的,本单位作为系统的一切者或管理者,仍是责任主体,所以一样承担责任和任务;被托管单位作为网络服务提供者,承担响应责任和任务。
    A正确
    B毛病
    答案A
    27.等保测评常用方法中的查看资料调研访谈,是指业务访谈、资产访谈与确认、安全技术访谈、安全管理访谈等。
    A正确
    B错误
    谜底B

    三、多选题

    1.等级保护事情有哪些规定动作()?
    A定级
    B备案
    C建设整改
    D等级测评
    E监督检查
    谜底ABCDE
    2.在等保2.0中,等保保护对象包括哪些?()
    A信息系统
    B基础信息网络
    C工业控制系统
    D大数据平台
    E物联网
    F云计算平台
    答案ABCDEF
    3.新的等级保护标准重点强调的关键技术包括()?
    A可信计算技术
    B强制访问控制
    C审计追查技术
    D结构化保护手艺
    E多级互联手艺
    谜底ABCDE
    4.在等保里,一般我们指的三权分立指的是哪三权()?
    A系统管理
    B安全管理
    C网络管理
    D审计管理
    答案ABD
    5.等保2.0平安通信网络层面三级系统应提供()、()和()的硬件冗余,保证系统的可用性。
    A通信线路
    B系统
    C关键网络设备
    D关键计算设备
    答案ACD
    6.以下属于等级保护1.0与等级保护2.0的主要区别的有:
    A名称上的变化
    B保护对象有扩展
    C控制措施分类分歧
    D通过结论变化
    E测评方法有变化
    谜底ABCD
    7.等保测评存在的误区有哪些?
    A系统已上云或托管,就不用做等保了
    B系统定级越低越好
    C等保工作做测评就可以
    D等保测评做过一次就能够了
    E系统在内网,不需要做等保
    答案ABCDE
    8.等保测评流程包括哪些?
    A测评准备活动:工作启动、信息收集与分析、工具和表单准备B方案编制活动:测评对象确定、测评指标确定、测评工具测试方法确定、测评内容确定、测评指导书开发、测评方案编制
    C现场测评活动:现场测评准备、现场测评和结果记录、结果确认和资料归还
    D分析与报告编制活动:单项测评结果判定、单元测评结果判定、整体测评、系统安全保障评估、安全问题风险分析、等级测评结论形成、测评报告编制
    答案ABCD
    9.下列哪种技术手段可以测试和验证网络设备和安全设备的业务处理能力。()
    A综合网管平台
    B登录设备查看相关配置
    C访谈网络管理员
    D设备的配置文档
    谜底AB
    10.等保2.0安全区域边界层面访问控制应对()等进行检查,以允许/拒绝数据包进出。
    A源目地址
    B源目端口
    C协议
    D访问控制策略
    答案ABC
    11.应在三级工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界的()等通用网络服务。AE-Mail
    XXX
    CSnmp
    Dtcp
    EE、XXX
    FF、ftp
    谜底ABEF
    12.等保测评常用方法中的查看资料包括:
    A管理制度的详细分析
    B管理策略的详细分析
    C管理制度的对标分析
    D管理策略的对标分析
    E管理制度的风险分析
    F管理策略的风险分析
    答案ABCD
    13.等保2.0第三级安全管理要求”人员配备”测评实施中的要求至少配备一定数量的()。
    A系统管理员
    B审计管理员
    C平安主管
    D安全管理员
    答案ABD
    14.被测机房应采取措施防止感应雷,例如设置()等。
    A避雷针
    B防雷保安器
    C避雷线
    D过压保护装置
    答案BD
    15.网络安全等级保护测评工作应由网络运营者主导,测评和运维等机构配合。其中网络运营者包括?
    A网络的所有者
    B管理者
    C网络的运维者
    D网络服务提供者
    答案ABCD
    16.网络平安等级保护主要标准有哪些?
    AGB -1999《信息平安手艺计算机信息系统平安保护等级分别准则》
    BGB/T -2019《信息安全技术网络安全等级保护基本要求》CGB/T -2019《信息安全技术网络安全等级保护测评要求》DGB/T -2018《信息安全技术网络安全等级保护测评过程指南》
    EGB/T -2007《信息平安手艺信息平安风险评估规范》FGB/T -2019《信息平安手艺网络平安等级保护平安设想手艺请求》
    答案ABCDEF
    17.物联网分为哪些层?
    A现场控制层
    B感知层
    C网络传输层
    D处置惩罚应用层
    谜底BCD
    18.第三级安全管理要求中,以下()控制点不属于“安全管理机构”测评层面。
    A岗位设置
    B安全意识教育和培训
    C评审与修订
    D授权和审批
    答案BC
    19.等保2.0三级系统,应该查是否部署了具备运行状态监测功能的系统或设备,能够对()的运行状况进行集中监测。
    A网络链路
    B安全设备
    C网络设备
    D服务器
    答案ABCD
    20.三级安全要求中入侵防范包括()。
    A应遵循最小安装原则,仅安装需要的组件和应用程序。
    B应关闭不需要的系统服务、默认同享和高危端口。
    C应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
    D应能够检测到重要节点进行入侵的行为,当发生严重入侵行为时进行日志记录即可,可以不提供报警。
    答案ABC
  3. 等保2.0中所提出的“一个中心,三重防护”中的三重防护是()?
    A通信网络防护
    B区域边界防护
    C重要数据防护
    D计算环境防护
    答案ABD
    22.等保2.0三级系统可基于可信根对通信设备的系统()、()、重要配登参数和()等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
    A引导程序
    B系统程序
    C应用程序
    D通信应用程序
    谜底ABD
    23.等保2.0建设核心思想包括()?
    A以可信认证为基础,构建一个可信的业务系统执行环境
    B以访问控制技术为核心,实现主体对客体的受控访问
    C构建集中管控、最小权限管理与三权分立的管理平台
    D以安全监控为重点目标,仅重点系统强调安全防护理念
    答案ABC
  4. 移动互联安全扩展要求提出特殊保护要求,增加的内容包括()?
    A无线接入点的物理位置
    B移动终端管控
    C移动应用管控
    D移动应用软件采购
    XXX应用软件开发
    谜底ABCDE
    25.工业控制系统信息安全主要思想包括哪些体系()?
    A平安防护检测体系
    B安全态势分析体系
    C云服务体系
    D攻击溯源分析体系
    答案ABC
    26.等保2.0手艺请求包括的控制类包括()?
    A平安物理情况
    B安全通信网络
    C平安区域边界
    D平安计算情况
    EXXX
    F安全管理制度
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
1月前
|
机器学习/深度学习 PyTorch 算法框架/工具
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
这篇文章介绍了如何使用PyTorch框架,结合CIFAR-10数据集,通过定义神经网络、损失函数和优化器,进行模型的训练和测试。
86 2
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
3月前
|
SQL 安全 测试技术
网络安全的屏障与钥匙:漏洞防护与加密技术解析软件测试的艺术:探索性测试的力量
【8月更文挑战第27天】在数字时代的海洋中,网络安全是保护我们数据资产的灯塔和堤坝。本文将深入浅出地探讨网络安全领域的关键要素——安全漏洞、加密技术以及不可或缺的安全意识。通过实际案例分析,我们将了解如何识别和修补潜在的安全漏洞,掌握现代加密技术的工作原理,并培养起一道坚固的安全防线。文章旨在为读者提供实用的知识和技能,以便在日益复杂的网络环境中保持警惕,确保个人及组织信息的安全。
|
3月前
|
机器学习/深度学习
神经网络与深度学习---验证集(测试集)准确率高于训练集准确率的原因
本文分析了神经网络中验证集(测试集)准确率高于训练集准确率的四个可能原因,包括数据集大小和分布不均、模型正则化过度、批处理后准确率计算时机不同,以及训练集预处理过度导致分布变化。
|
10天前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
|
17天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
46 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
17天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
17天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS