安全通信网络安全控制点不包括
安全通信网络安全控制点不包括

安全通信网络安全控制点不包括
安全通信网络安全控制点不包括(B)
A、网络架构
B、访问控制
C、可信验证
D、通信传输
安全通信网络安全控制点包括:网络架构、可信验证、通信传输
网络安全包括:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行。
避免因为系统的损坏而对系统存储、处理和传输的消息造成破坏和损失。
避免由于电磁泄露,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。
包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信
息过滤等。
它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传输的信息失控。
4、信息内容安全
网络上信息内容的安全。
它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。
其本质是保护用户的利益和隐私。
信息系统安全与维护卷5

信息系统安全与维护卷五一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项(应为基本要求包括多少类)A、10B、11C、12D、138、《测评准则》和是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、611、《基本要求》是针对一至级的信息系统给出基本的安全保护要求。
信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
中级网络安全管理习题库与答案

中级网络安全管理习题库与答案一、单选题(共80题,每题1分,共80分)1、根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。
A、无人值守B、单人值守C、设专人值守D、电话值守正确答案:C2、二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收A、一个B、两个C、四个D、三个正确答案:B3、哪类存储系统有自己的文件系统:()。
A、DASB、SANC、NASD、IPSAN正确答案:C4、配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致。
A、使用中B、使用后C、使用前D、无正确答案:C5、信息系统的运行维护工作应由专人负责,重要信息系统需提供()。
A、管理岗位B、主岗位C、备岗位D、主、备岗位正确答案:D6、公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅A、决策层B、公司网络与信息安全领导小组C、公司信息中心D、公司信息部正确答案:B7、下面描述正确的是()。
A、设置写保护后使用U盘就不会使U盘内的文件感染病毒B、只要不使用U盘,就不会使系统感染病毒C、软盘比U盘更容易感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:A8、安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、阅读B、修改C、评审和修订D、审核正确答案:C9、VPN虚拟专用网故障现象是()。
A、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.B、同时实现Internet和VPN连接共享C、远程工作站可以登录进本地局域网访问本地局域网D、客户端连接PPTP服务器正常正确答案:A10、568B标准线序为()。
等级保护复习题

复习题1. 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为(基本技术要求)和(基本管理要求)两大类,用于指导不同安全保护等级信息系统的(安全建设)和(监督管理)。
2. 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中(部署软硬件)并(正确地配置其安全功能)来实现;管理类安全要求与信息系统中(各种角色参与的活动)有关,主要通过控制各种角色的活动,从(政策、制度、规范、流程以及记录)等方面做出规定来实现。
3. 基本技术要求从(物理安全、网络安全、主机安全、应用安全和数据安全)几个层面提出;基本管理要求从(安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理)几个方面提出,(基本技术要求)和(基本管理要求)是确保信息系统安全不可分割的两个部分。
4. 《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了(系统化)的设计方法,引入了(深度防御)的保护理念,提出了(“一个中心,三重防护”)的保障框架,形成了在(安全管理中心)统一管理下(安全计算环境、安全区域边界、安全通信网络)层层防护的综合保障技术体系,规范了信息系统等级保护安全设计技术要求。
5. 《设计要求》中明确指出信息系统等级保护安全技术设计包括(各级系统安全保护环境)的设计及其(安全互联)的设计,各级系统安全保护环境由相应级别的(安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心)组成。
定级系统互联由(安全互联部件和跨定级系统安全管理中心)组成。
6. 将等级保护的相关要求结合公司系统特色及要求落地的指导思想主要通过以下四个方面来实现:符合国家等级保护基本要求;(借鉴等级保护安全设计技术要求);将等级保护基本要求给出具体的实施、配置措施;适用于公司行业特色的等级保护实施指引。
安全通信网络安全控制点不包括

安全通信网络安全控制点不包括导读“九分钟走进信息安全”是中科信安开设的专栏,旨在为广大用户提供更高效、全面、系统的信息安全与数据领域的知识。
今天的九分钟走进信息安全就让我们来看看安全通信网络和安全区域边界的等级保护测评。
本篇文章梳理一下等保2.0涉及到的主要步骤:等保概述、定级备案、差距评估、规划设计、安全整改以及测评验收等。
定级备案后就开始正式测评工作,我们忽略掉签合同、开项目启动会等非技术性环节,本节开始就要按等保测评的十个方面逐个按测评指导书结合等保要求来进行详细的分析,在开始之前先把整个大的框架先描述一下。
这篇文章是关于安全通信网络和安全区域边界,因为涉及到不同厂家的设备,测评的步骤当然也不一样。
安全通信网络安全通用要求的安全通信网络部分针对通信网络提出安全控制要求,主要对象为广域网、城域网和局域网等,涉及的安全控制点包括网络架构、通信传输和可信验证。
8.1.2.1 网络架构这里注意,个别对系统正常运行影响较小的设备(如终端接入交换机、带外管理设备等)出现性能不足的情况,可弱化处理。
在有监控环境的条件下,应通过监控平台查看主要设备在业务高峰期的资源(CPU、内存等)使用情况;在无监控环境的情况下,在业务高峰期登录主要设备使用命令查看资源使用情况。
不同厂家设备操作:Cisco网络设备可使用show process 或show process memory (查看内存使用情况)、show process cpu(查看CPU使用率)、show resource usage all(查看会话连接数情况,可选)命令进行查看。
HUAWEI/H3C网络设备可使用display memory(查看内存使用情况)、display cpu-usage(查看CPU使用率)、dis session statistics (查看会话统计情况,可选)命令进行查看。
锐捷网络设备可使用或show memory slot(查看内存使用情况)、show cpu(查看CPU使用率)命令进行查看。
网络安全

C.合法性
D.完整性
★标准答案:B
25. 下列环节中无法实现信息加密的是_______。 (0.5分)
A.链路加密
B.上传加密
C.节点加密
D.端到端加密
★标准答案:B
26. 一般而言,Internet防火墙建立在一个网络的______。 (0.5分)
C.防止用户使用太短的口令
D.使用机器产生的口令
★标准答案:B
14. ( )协议主要用于加密机制 (0.5分)
A.HTTP
B.FTP
C.TELNET
D.SSL
★标准答案:D
15. 要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。 (0.5分)
★标准答案:D
:2. 网络安全控制的主要工作不包括____。 (0.5分)
A.管理网络用户注册和合法权限
B.对来自其他机器的网络通信进行权限设置与判别
C.查找并消除病毒
D.定期关闭网络
★标准答案:D
3. SSL安全套接字协议所使用的端口是: (0.5分)
C.使用智能过滤控件,经常清除已浏览网址(URL)和已访问过的网页,禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件。
D.调整自动完成功能的设置,做到只选择针对Web地址、表单和密码使用“自动完成”功能,也可以只在某些地方使用此功能,还可以清除任何项目的历史记录。
★标准答案:A
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分网络和外部网络的结合处
2023年网络等级保护考试题库及答案

2023 年网络等级保护考试题库及答案一、单项选择题1.在等保1.0 的根本要求中,网络设备防护的内容归属于网络安全,在等保2.0 中将其归属到〔〕。
A 安全通信网络B 安全区域边界C 安全计算环境D 安全治理中心答案:c2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导由〔〕担当或授权。
A 系统治理员B安全治理员C技术负责人D 单位主管领导答案D3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的〔〕技术?A 强制访问掌握B 可信计算C构造化保护D多级互联答案D4.在〔〕级系统安全保护环境中开头要求使用强制访问控制?A 一B 二C三D四答案C5.在〔〕中规定了计算机系统平安保护力量的五个等级A《计算机信息系统安全保护等级划分准则》B《信息平安手艺网络平安等级保护定级指南》C《信息平安手艺网络平安等级保护根本恳求》D《信息安全技术网络安全等级保护测评要求》答案A6.关键信息根底方法的运营者应当自行或许托付网络平安效劳机构对其网络的平安性和或许存在的风险每年至少进展〔〕次检测评估。
A 一B 二四谜底A7.关键信息根底设施的安全保护等级应不低于等保〔〕A第一级B 其次级C 第三级D 第四级答案c8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治理方面要求〔〕.A 状况治理B 介质治理C 效劳供给商选择D 变更治理答案c9.三级系统应依据等保2.0 恳求承受密码手艺保证通信过程当中数据的〔〕.A 完整性B 保密性D 可控性答案B10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?A 一B 二C三D四谜底c11.在等保 2.0 中,以下测评结论与断定依据描绘正确的选项是?A被测对象中存在平安问题,但不会导致被测对象面临中、高等级平安风险,且系统综合得分90分以上〔含90分〕的,断定为优。
B 被测对象中存在平安问题,但不会导致被测对象面临高级平安风险,且系统综合得分70 分以上〔含70 分〕的,断定为良。