安全通信网络安全控制点不包括
- 格式:doc
- 大小:11.00 KB
- 文档页数:1
安全通信网络安全控制点不包括
安全通信网络安全控制点不包括(B)
A、网络架构
B、访问控制
C、可信验证
D、通信传输
安全通信网络安全控制点包括:网络架构、可信验证、通信传输
网络安全包括:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行。
避免因为系统的损坏而对系统存储、处理和传输的消息造成破坏和损失。
避免由于电磁泄露,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。
包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信
息过滤等。
它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传输的信息失控。
4、信息内容安全
网络上信息内容的安全。
它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。
其本质是保护用户的利益和隐私。
信息安全基础(习题卷68)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]计算机紧急应急小组的简称是( )A)CERTB)FIRSTC)SANA答案:A解析:2.[单选题]在管理信息大区新建一个业务安全区,与其他业务系统进行数据交互,以下关于管理信息大区与其他业务系统相连策略说法正确的是:( )A)配置防火墙,其规则为除非允许,都被禁止B)配置防火墙,其规则为除非禁止,都被允许C)可不配置防火墙,自由访问,但在主机上安装防病毒软件D)可不配置防火墙,只在路由器上设置禁止PING操作答案:A解析:3.[单选题]《中华人民共和国网络安全法》中要求,负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( ),并按照规定报送网络安全监测预警信息。
A)应急预案B)网络安全保护规范C)等级保护制度D)信息通报制度答案:D解析:4.[单选题]以下不属于敏感数据的是:( )。
A)纳税人的商业秘密数据B)第三方涉税信息C)税收统计分析数据D)公务车辆信息答案:D解析:人事和财务信息不属于敏感数据.5.[单选题]赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。
该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。
那么不法分子为什么要信用卡的正反面照片呢?( )A)对比国内外信用卡的区别B)复制该信用卡卡片C)可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D)收藏不同图案的信用卡图片答案:CB)黑盒测试;C)灰盒测试;D)红盒测试答案:D解析:7.[单选题]“三同步制度”要求,以下说法正确的是 ( )A)指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B)指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C)指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D)指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用答案:A解析:8.[单选题]物理安全主要涉及的方面包括环境安全( )设备和介质的防盗窃防破坏等方面。
信息系统安全与维护卷五一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项(应为基本要求包括多少类)A、10B、11C、12D、138、《测评准则》和是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、611、《基本要求》是针对一至级的信息系统给出基本的安全保护要求。
复习题1. 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为(基本技术要求)和(基本管理要求)两大类,用于指导不同安全保护等级信息系统的(安全建设)和(监督管理)。
2. 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中(部署软硬件)并(正确地配置其安全功能)来实现;管理类安全要求与信息系统中(各种角色参与的活动)有关,主要通过控制各种角色的活动,从(政策、制度、规范、流程以及记录)等方面做出规定来实现。
3. 基本技术要求从(物理安全、网络安全、主机安全、应用安全和数据安全)几个层面提出;基本管理要求从(安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理)几个方面提出,(基本技术要求)和(基本管理要求)是确保信息系统安全不可分割的两个部分。
4. 《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了(系统化)的设计方法,引入了(深度防御)的保护理念,提出了(“一个中心,三重防护”)的保障框架,形成了在(安全管理中心)统一管理下(安全计算环境、安全区域边界、安全通信网络)层层防护的综合保障技术体系,规范了信息系统等级保护安全设计技术要求。
5. 《设计要求》中明确指出信息系统等级保护安全技术设计包括(各级系统安全保护环境)的设计及其(安全互联)的设计,各级系统安全保护环境由相应级别的(安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心)组成。
定级系统互联由(安全互联部件和跨定级系统安全管理中心)组成。
6. 将等级保护的相关要求结合公司系统特色及要求落地的指导思想主要通过以下四个方面来实现:符合国家等级保护基本要求;(借鉴等级保护安全设计技术要求);将等级保护基本要求给出具体的实施、配置措施;适用于公司行业特色的等级保护实施指引。
安全通信网络安全控制点不包括导读“九分钟走进信息安全”是中科信安开设的专栏,旨在为广大用户提供更高效、全面、系统的信息安全与数据领域的知识。
今天的九分钟走进信息安全就让我们来看看安全通信网络和安全区域边界的等级保护测评。
本篇文章梳理一下等保2.0涉及到的主要步骤:等保概述、定级备案、差距评估、规划设计、安全整改以及测评验收等。
定级备案后就开始正式测评工作,我们忽略掉签合同、开项目启动会等非技术性环节,本节开始就要按等保测评的十个方面逐个按测评指导书结合等保要求来进行详细的分析,在开始之前先把整个大的框架先描述一下。
这篇文章是关于安全通信网络和安全区域边界,因为涉及到不同厂家的设备,测评的步骤当然也不一样。
安全通信网络安全通用要求的安全通信网络部分针对通信网络提出安全控制要求,主要对象为广域网、城域网和局域网等,涉及的安全控制点包括网络架构、通信传输和可信验证。
8.1.2.1 网络架构这里注意,个别对系统正常运行影响较小的设备(如终端接入交换机、带外管理设备等)出现性能不足的情况,可弱化处理。
在有监控环境的条件下,应通过监控平台查看主要设备在业务高峰期的资源(CPU、内存等)使用情况;在无监控环境的情况下,在业务高峰期登录主要设备使用命令查看资源使用情况。
不同厂家设备操作:Cisco网络设备可使用show process 或show process memory (查看内存使用情况)、show process cpu(查看CPU使用率)、show resource usage all(查看会话连接数情况,可选)命令进行查看。
HUAWEI/H3C网络设备可使用display memory(查看内存使用情况)、display cpu-usage(查看CPU使用率)、dis session statistics (查看会话统计情况,可选)命令进行查看。
锐捷网络设备可使用或show memory slot(查看内存使用情况)、show cpu(查看CPU使用率)命令进行查看。
2023 年网络等级保护考试题库及答案一、单项选择题1.在等保1.0 的根本要求中,网络设备防护的内容归属于网络安全,在等保2.0 中将其归属到〔〕。
A 安全通信网络B 安全区域边界C 安全计算环境D 安全治理中心答案:c2.应成立指导和治理网络安全工作的委员会或领导小组,其最高领导由〔〕担当或授权。
A 系统治理员B安全治理员C技术负责人D 单位主管领导答案D3.在保证各等级保护对象自治和安全的前提下,有效掌握异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的〔〕技术?A 强制访问掌握B 可信计算C构造化保护D多级互联答案D4.在〔〕级系统安全保护环境中开头要求使用强制访问控制?A 一B 二C三D四答案C5.在〔〕中规定了计算机系统平安保护力量的五个等级A《计算机信息系统安全保护等级划分准则》B《信息平安手艺网络平安等级保护定级指南》C《信息平安手艺网络平安等级保护根本恳求》D《信息安全技术网络安全等级保护测评要求》答案A6.关键信息根底方法的运营者应当自行或许托付网络平安效劳机构对其网络的平安性和或许存在的风险每年至少进展〔〕次检测评估。
A 一B 二四谜底A7.关键信息根底设施的安全保护等级应不低于等保〔〕A第一级B 其次级C 第三级D 第四级答案c8.对于三级系统安全治理要求中,以下哪个掌握点不属于安全运维治理方面要求〔〕.A 状况治理B 介质治理C 效劳供给商选择D 变更治理答案c9.三级系统应依据等保2.0 恳求承受密码手艺保证通信过程当中数据的〔〕.A 完整性B 保密性D 可控性答案B10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为〔〕?A 一B 二C三D四谜底c11.在等保 2.0 中,以下测评结论与断定依据描绘正确的选项是?A被测对象中存在平安问题,但不会导致被测对象面临中、高等级平安风险,且系统综合得分90分以上〔含90分〕的,断定为优。
B 被测对象中存在平安问题,但不会导致被测对象面临高级平安风险,且系统综合得分70 分以上〔含70 分〕的,断定为良。
《计算机网络技术》题库—多项选择题1、计算机网络的主要功能包括()A 数据通信B 资源共享C 分布式处理D 提高系统可靠性答案:ABCD解析:计算机网络使得不同地点的计算机能够相互通信,实现数据交换,这是数据通信功能;通过网络可以共享硬件、软件和数据等资源,例如共享打印机、文件等,体现资源共享;将大型任务分解为多个小任务分配给网络中的不同计算机协同完成,这就是分布式处理;当某台计算机出现故障,其他计算机仍能正常工作,提高了系统的可靠性。
2、以下属于网络拓扑结构的有()A 星型B 总线型C 环型D 树型解析:星型拓扑结构中,各节点通过中央节点进行通信;总线型拓扑结构中,所有节点都连接在一条总线上;环型拓扑结构中,节点依次连接形成一个环形;树型拓扑结构则像一棵树,有分支和层级。
3、按照覆盖范围,计算机网络可以分为()A 局域网B 城域网C 广域网D 个人区域网答案:ABCD解析:局域网通常覆盖一个较小的区域,如办公室、学校等;城域网覆盖城市范围;广域网覆盖范围更广,甚至可以是全球;个人区域网则是围绕个人设备形成的小范围网络。
4、在 OSI 参考模型中,以下属于传输层功能的是()A 流量控制B 差错控制C 分段与重组D 建立连接解析:传输层负责端到端的通信,通过流量控制来避免发送方发送数据过快导致接收方无法处理;差错控制用于检测和纠正传输中的错误;将较大的数据分成较小的段进行传输,并在接收端重组;建立连接以确保可靠的数据传输。
5、 TCP/IP 协议簇包括()A TCP 协议B IP 协议C UDP 协议D HTTP 协议答案:ABCD解析:TCP(传输控制协议)和 UDP(用户数据报协议)是传输层的主要协议;IP(网际协议)是网络层的核心协议;HTTP(超文本传输协议)是应用层的常见协议之一。
6、以下关于 IP 地址的说法正确的是()A IP 地址由网络号和主机号组成B 分为 A、B、C、D、E 五类C 同一网络中的主机 IP 地址网络号相同D 可以通过子网掩码来划分子网解析:IP 地址用于标识网络中的设备,网络号标识网络,主机号标识主机;根据网络号和主机号的位数不同,分为五类;同一网络中的设备网络号相同,主机号不同;子网掩码与 IP 地址配合使用,用于划分子网。
一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本特征是什么?答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。
(2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。
按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。
b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。
按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。
b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。
c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。
d、陷门:由程序开发者有意安排。
e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。
(3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。
d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。
e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。
二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。
网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。
A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。
A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。
C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。