免费智能真题库 > 历年试卷 > 信息安全工程师 > 2022年下半年 信息安全工程师 上午试卷 综合知识
  第19题      
  知识点:   网络安全   网络安全等级保护   信息安全
  关键词:   安全等级   对象   网络安全   信息安全   安全   网络        章/节:   网络信息安全目标与功能   网络信息安全法律与政策文件       

 
依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为()。
 
 
  A.  系统审计保护级
 
  B.  安全标记保护级
 
  C.  结构化保护级 
 
  D.  访问验证保护级
 
 
 

 
  第15题    2022年下半年  
   43%
SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成.
  第71题    2021年下半年  
   78%
Methods for(71)people differ significantly from those for authenticating machines and programs, and this is because of t..
  第6题    2021年下半年  
   36%
根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其..
 
  第5题    2019年上半年  
   40%
等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。..
  第6题    2021年下半年  
   36%
根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其..
 
   知识点讲解    
   · 网络安全    · 网络安全等级保护    · 信息安全
 
       网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
 
       网络安全等级保护
        网络安全法第二十一条规定,国家实行网络安全等级保护制度。按照规定要求,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。其中,所规定的网络安全保护义务如下:
        . 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
        . 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
        . 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
        . 采取数据分类、重要数据备份和加密等措施;
        . 法律、行政法规规定的其他义务。
        网络安全等级保护的主要工作可以概括为定级、备案、建设整改、等级测评、运营维护。其中,定级工作是确认定级对象,确定合适级别,通过专家评审和主管部门审核;备案工作是按等级保护管理规定准备备案材料,到当地公安机关备案和审核;建设整改工作是指依据相应等级要求对当前保护对象的实际情况进行差距分析,针对不符合项结合行业要求对保护对象进行整改,建设符合等级要求的安全技术和管理体系;等级测评工作是指等级保护测评机构依据相应等级要求,对定级的保护对象进行测评,并出具相应的等级保护测评证书;运营维护工作是指等级保护运营主体按照相应等级要求,对保护对象的安全相关事宜进行监督管理。
        网络安全等级保护主要技术标准规范如下:
        . 《信息安全技术网络安全等级保护基本要求》;
        . 《信息安全技术网络安全等级保护安全设计技术要求》;
        . 《信息安全技术网络安全等级保护实施指南》;
        . 《信息安全技术网络安全等级保护测评过程指南》;
        . 《信息安全技术网络安全等级保护测试评估技术指南》;
        . 《信息安全技术网络安全等级保护测评要求》。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2022年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第19题    在手机中做本题