ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:25.47KB ,
资源ID:5276681      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5276681.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络攻防大赛第一阶段赛题Word格式.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络攻防大赛第一阶段赛题Word格式.docx

1、484950第二部分:信息安全等级保护知识2012年山西省技能大赛高职组第一阶段赛题(A卷)安全标准知识(50分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)1.根据完备性和所提供的实现表示的结构,实现表示分为()A.TS F子集实现B.TS F完全实现C.TS F的结构化实现D.TSF的资源化实现2.根据所要求的形式化程度和所提供的接口说明的详细程度,高层设计分为: ()A.描述性高层设计要求B.安全加强的高层设计C.半形式化高层设计D.形式化高层设计3.根据要求的形式化程度和所提供的TSF外部接口的详细程度,功能设计分为:A. 非形式化功能设计B.

2、 完全定义的外部接口C. 半形式化功能设计D. 形式化功能设计4 配置管理范围对 CM 范围的要求包括以下内容()A.TCB配置管理范围B.问题跟踪配置管理范围C.开发工具配置管理范围D.资源配置管理范围5 CM自动化分为:A.部分CM 自动化B.完全CM 自动化C.阶段CM自动化D.分段CM自动化6.在用户的静止期超过规定的值时通过以哪些方式锁定该用户的交互式会话:A. 在显示设备上清除或涂抹使当前的内容不可读B. 取消会话解锁之外的所有用户数据的存取/显示的任何活动C. 在会话解锁之前再次鉴别D. 要求TSF支持由可信信道的各种功能列表原发的经可信信道的通信7.TCB访问控制包括()A.可

3、选属性范围限定B.多重并发会话限定C.TCB访问标记D.会话锁定E.TCB访问历史F.TCB会话建立8.资源分配的控制方法分为()A.最大限额B.最低限额C.最小和最大限额D.最小限额9.故障容错分为()A.降级故障容错B.升级故障容错C.受限故障容错D.不受限故障容错10.状态同步协议包括()A.简单的不可信回执B.简单的可信回执C.相互的可信回执D.相互的不可信回执11.可信恢复包括:A.手动恢复B.自动恢复C.无过分丢失的自动恢复D.功能恢复12.TSF数据在TCB内的分离部分间传输时应受到保护,包括:A.内部TSF数据传输的基本保护B.TSF数据间断性保护C.TSF数据传输分离D.TS

4、F数据完整性保护13.抗原发抵赖分为:A.选择性原发证明B.完全性原发证明C.强制性原发证明D.非强制性原发证明14. 计算机信息系统的应急计划和应急反应在应急情况作出反应的应急计划应()A.具有各种安全措施B.设置正常备份机制C.健全 安全管理机构D.建立处理流程图15.行中断后能在不减弱保护的情况下恢复计算机信息系统的运行。故障恢复包括:D.灾难性恢复16.安全审计事件存储应具有怎样的创建并维护安全的审计踪迹记录的能力()A.受保护的审计踪迹存储B.审计数据的可用性确保C.审计数据可能丢失情况下的措施D.防止审计数据丢失17. 等级化信息系统安全设计的2级安全域主要包括()A. 一个具有1

5、、2、3级安全的混合安全计算域中的2级安全计算域B. 一个具有2、3级安全的混合安全计算域中的2级安全计算域C. 一个具有2级安全的单一安全计算域D. 具有2级安全的安全用户域和安全网络域18. 等级化信息系统安全设计的3级安全域主要包括()A. 一个具有2、3级安全的混合安全计算域中的3级安全计算域B. 一个具有3级安全的单一安全计算域和相应安全等级的安全用户域C. 具有3级安全的安全用户域和安全网络域D. 一个具有1、2、3级安全的混合安全计算域中的3级安全计算域19. 系统安全设计,有哪些方法和步骤()A. 数据分类B. 数据分布C. 数据叠加D. 划分安全域E. 确定系统安全等级F.

6、信息系统安全设计20. 从信息系统安全设计过程来看,信息系统安全设计各相关因素的相互关系可以更详细的描述为:()A.风险分析 B.安全需求和安全目标 C.安全措施 D.安全保护21. 以下是安全计算域的为()A. 多计算机单一安全等级计算域B. 单一计算机多安全等级计算域C. 多计算机多安全等级计算域D. 单一计算机单一安全等级计算域22. “需要进行第三级安全保护的数据信息。该类数据信息受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:A.第二类数据信息B.第三类数据信息C.第四类数据信息D.第六类数据信息23. 以下属于密码系统提供的支持的是:A. 传输

7、数据加密保护B. 传输数据的完整性保护C. 传输数据的资源性保护D. 抗抵赖24. 安全保证包括:A. 安全子系统(SSOIS)的自身安全保护 B.安全子系统(SSOIS)的设计和实现 C.安全子系统(SSOIS)的安全管理D. 安全子系统(SSOIS)的资源管理25. 计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,。对于每一事件,其审计记录包括:A. 事件的日期和时间B. 用户C. 事件类型D. 事件是否成功26. 操作系统对磁盘设备中存储的数据,可通过增加磁盘扫描程序实现哪些功能()A. 自动检查文件与磁盘表面是否完好B. 将磁盘表面

8、的问题自动记录下来C. 随时检查、诊断和修复磁盘上的错误D. 修复扇区交错和扇区流失27. 确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:A. 确保非授权用户不能查找使用后返还系统的记录介质中的信息内容B. 确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容C. 在单用户系统中,存储器保护应防止用户进程影响系统的运行D 在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰28. 信息系统的安全审计内容,包括:A. 安全策略的检查B. 技术措施的检查C. 管理措施的检查D. 资源存储的检查29. 制定安全策略内容,包括:A. 信息系统中要保护的所有资产以

9、及每件资产的重要性,对信息系统中的要素或资产进行分类,分类应体现各类资产的重要程度,所面临的主要威胁,并规定它们的受保护等级B. 明确每个人在信息安全保护中的责任和义务,以便有效地组织全员协同工作C. 确定保护信息系统中各类资产的具体方法,如对于实体可以采用隔离、防辐射、防自然灾害的措施,对于数据信息可以采用授权访问控制技术,对于网络传输可以采用安全隧道技术等D. 为了确保任务的落实,提高安全意识和警惕性,应规定相关的奖惩条款,并建立监管机制,以保证各项条款的严格执行30. 保护措施可分为:A. 数字签名B. 监控和分析工具C. 访问控制机制D. 加密31. 资产主要包括:A.支持设施B.信息

10、资产C 资源资产D.生产能力或服务能力32. 访问验证保护级在满足第四级的管理要求的基础上,监督和检查管理要求本级要求是:A.符合法律要求同第四级要求B.依从性检查同第四级要求C.审计及监管要求,依照国家政策法规和技术及管理标准进行自主保护,国家指定专门部门、专门机构进行专门监督D.责任认定同第四级要求33. 操作和维护管理要求在满足第二级的管理要求的基础上,第三级都有哪些要求()A.用户管理要B.运行操作管理要求C.运行维护管理要求D.外包服务管理要求34. 机构和人员管理要求在满足第二级的管理要求的基础上,3级要求有:A.应成立信息安全领导小组,领导全组织机构的信息安全管理工作B.基于风险

11、的决策要求,对信息系统安全风险实施二次评估,验证防护措施的有效性C.人员管理,要求安全管理人员不可兼任D.教育和培训要求,针对不同岗位进行安全策略和技术要求等不同培训35. 生存周期管理要求在满足第一级的管理要求的基础上, ,二级要求是:A.规划和立项管理,信息系统的管理者应建立安全策略规划B.建设过程管理,要求信息系统建设项目应制定详细的项目实施计划,作为项目管理的依据C.系统启用和终止管理,要求新的信息系统或子系统、信息系统设备启用应进行一定的试运行,并得到相应领导和技术负责人认可,才能正式投入使用D.责任认定要求,应对监督和审查发现的问题限期解决,并认定技术责任和管理责任以及责任当事人,

12、有关部门提出问题解决办法和责任处理意见36. 建设项目测试验收对安全系统的测试至少包括:A.对组成系统的所有部件进行安全性测试B.对系统进行集成性安全测试C.对业务应用进行安全测试等 D.实施业经同意的安全控制措施37.进一步的验收要求在信息系统建设和改造项目验收时至少还应考虑:A.性能和计算机容量的要求B.错误恢复和重启程序,以及应急计划C.制定并测试日常的操作程序以达到规定的标准38. 对程序资源库的控制为了减少计算机程序被破坏的可能性,应严格控制对程序资源库的访问,下控制措施可以采用的有:A.应保存对所有程序资源库访问的审计记录B.程序源库的更新和向程序员发布的程序源应经授权C.应保留原

13、始软件,并在完全一样的复制件上进行改动D.程序资源库不应被保存在运行系统中39. 对项目的保护和控制程序对应废止和暂停的项目,要确保相关的系统设计、文档、代码等的安全;对应销毁过程要进行安全控制;还应制定控制程序对项目进行保护,包括:A.代码的所有权和知识产权B.软件开发过程的质量控制要求C.代码质量检测要求D.在安装之前进行测试以检测特洛伊代码40. 对系统开发的立项,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:A.系统开发立项的基本要求B.可行性论证要求C.系统安全性评价要求D.代码质量检测要求 41. 安全需求的分析和说明包括以下内容:A.系统规划的需求B.组织机构

14、的业务特点和需求C.威胁、脆弱性和风险的说明D.安全的要求和保护目标42. 对系统需求的提出,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:A.业务应用的需求B.系统规划的需求C.系统安全的需求D.系统开发立项的基本要求43. 对知识产权的管理,不同安全等级应有选择地满足不同的要求,下列属于这类要求的是:A.知识产权保护的基本要求B.重要应用系统软件的保护C.保护机构的重要记录D.关键业务应用的软件版权44. 下列属于应急计划框架内容的是:A.进行业务影响分析,识别关键信息系统和部件,确定优先次序B.制定恢复策略,确保系统可以在中断后快速和有效的恢复C.计划维护,有规律地更

15、新适应系统发展D.制定灾难备份计划,以及启动方式45. 安全事件管理程序应明确安全事件管理责任,制定相关程序,应考虑哪些要求:A.制定处理预案B.分析原因C.处理过程控制D.总结吸取教训46. 对设备和系统的备份与冗余,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:A.设备资源备份要求B.设备备份要求C.系统热备份与冗余要求D.系统远地备份要求47. 对数据备份和恢复,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:A.数据备份的内容和周期要求B.备份介质及其恢复的检查要求C.备份和恢复措施的强化管理D.关键备份和恢复的操作过程监督48. 安全机制整合的主要工作方式包括:

16、A.自动处理B.人工干预处理C.远程处理D.辅助决策分析处理E.记录和事后处理49. 对应用系统安全管理,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:A.应用系统安全管理基本要求B.基于标记的应用系统安全管理C.基于强制的应用系统安全管理D.基于专控的应用系统安全管理50. 可用性的定义为:A. 按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用B. 按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制C. 表征资源价值或重要性的特性,也可能包含这一资源的脆弱性D. 表征数据或系统根据授权实体的请求可被访问与使

17、用程度的安全属性信息安全等级保护知识(50分)1.对于残余风险,机构应该( )A.确保残余风险降到最低B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价C.不断调整或增加控制措施以减低残余风险描述D.残余风险都是不可接受的E.必要时可接受残余风险描述 2.整体风险评估关注的焦点主要集中在( )A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查C.使用软件工具分析基础结构及其全部组件D.检查IT的基础结构,以确定技术上的弱点E.帮助决策制定者综合平衡风险以选择成本效益对策 3.关于定性评估和定量评

18、估以下表述正确的是( )A.在定性评估时并不使用具体的数据,而是指定期望值 B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据C.定量分析方法是最广泛使用的风险分析方式D.定量分析方法存在一个问题,就是数据的不可靠和不精确E.定性分析中风险的等级就是风险值,应赋予明确的含义 4.关于CORAS工程,下列表述正确的是( )A.该工程指在开发一个基于面向对象建模技术的风险评估框架B.该工程特别指出使用UML建模技术C.CORAS是同用的,并不为风险评估提供方法学D. CORAS开发了具体的技术规范来进行安全风险评估E.CC准则和CORAS方法都使用了半形式化和形式化规范5.关于故障树分析方

19、法下列正确的是( )A.故障树分析是一种top-down方法B.故障树分析方法可以分为定性和定量两种方式C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式D.故障树方法主要用于分析大型复杂系统的可靠性及安全性E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树 6.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括( )A.识别系统中存在的事件,找出风险源B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树C.标识各风险源后果大小及风险概率D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量E.分析风险模式的危害

20、度 7.下列对风险分析方法属于定性分析方法的有( )A.事件树分析(ETA)B.风险评审技术C.德尔斐法D.动态概率风险评估(DPRA)E.风险模式影响及危害性分析(RMECA)8.AHP方法的基本步骤包括( )A.系统分解,建立层次结构模型B.识别系统中存在的事件,找出风险源C.构造判断矩阵D.通过单层次计算进行安全性判断E.层次总排序,完成综合判断9.信息安全基本属性不包括( )A.机密性B.可用性C.封装性D.完整性10.项目规划阶段所涉及的安全需求包括( )A.明确安全总体方针B.明确项目范围C.提交明确的安全需求文档D.对实现的可能性进行充分分析、论证11.对安全总体方针文档的内容应

21、审查的方面包括( )A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件B.风险管理过程的执行是否有机构保障C.是否有专人按照特定的过程定期进行反复与评审D.风险管理的范围是否明确12.设计阶段的主要需求不包括( )A.对用以实现安全系统的各类技术进行有效性评估B.对用于实施方案的产品需满足安全保护等级的要求C.确保采购的设备、软件和其他系统组件满足已定义的安全要求D.对自开发的软件要在设计阶段就充分考虑安全风险13.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有( )A.参考现有国内外安全标准B.参考过内外公认安全实践C.参考行业标准D.专家委员会决策14.实施阶

22、段的风险管理过程与活动包括( )A.检查与配置B.安全测试C.人员培训D.授权系统运行15.运行维护阶段的安全需求包括( )A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施C.定期进行风险再评估工作,维持系统的持续安全D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性16.运行维护阶段的风险管理活动包括( )A.安全运行和管理B.变更管理C.风险再评估D.定期重新审批17.废弃阶段的信息安全风险管理主要活动和内容包括( )A.确定废弃对象B.废弃对象的风险分析C.废弃过程的风险

23、控制D.废弃后的评审18.沟通与咨询包括( )A.与决策层沟通,以得到他们的理解和批准B.与管理层和执行层沟通,以得到他们的理解和协作C.与支持层沟通,以得到他们的了解和支持D.与用户层沟通,以得到他们的了解和配合E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能19.以下关于沟通与咨询方式的表述正确的是( )A.沟通与咨询的双方角色不同,所采取的方式有所不同B.表态适用于管理层对支持层和管理层对用户层C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率D.宣传和介绍适用于决策层对支持层和执行层对支持层20.监控与审查包括( )A.监控过程有效性,包括

24、流程是否完整和有效地被执行B.监控成本有效性,包括执行成本与所得效果相比是否合理C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤21.监控与审查过程的输出文档主要包括( )A.对象确立的监控与审查记录B.风险分析的监控与审查记录C.风险控制的监控与审查记录D.审核批准的监控与审查记录22审核批准的过程主要包括的阶段是( )A.审核申请B.审核处理C.批准申请D.批准处理E.持续监督23.审核处理阶段的工作流程和内容包括( )A.审查审核材料B.提交审核申请C.测试审核对象D.整

25、改审核对象E.做出审核结论24.批准处理阶段的输出文档包括( )A.审核申请书B.审查结果报告C.批准申请书D.批准决定书25.在下列文档中,不属于持续监督阶段的输出文档是( )A.批准申请书B.审核到期通知书C.审查结果报告D.批准到期通知书E.环境变化因素的描述报告26.风险控制的过程包括哪些阶段( )A.现存风险判断B.控制目标确立C.风险等级评价D.控制措施选择E.控制措施实施27.在下列要素中,属于PPDRR模型中”Policy”部分的风险控制需求的有( )A.系统安全管理守则B.身份认证C.数据加密D.应急响应计划E.网络安全管理守则28.控制目标确立阶段的输出文档包括( )A.信

26、息系统的分析报告B.风险接受等级划分表C.风险控制需求分析报告D.风险控制目标列表E.风险控制实施计划书29.对象确立过程包括的阶段有( )A.风险管理准备B.信息系统调查C.信息系统分析D.信息安全分析E.风险评估30.信息系统调查阶段的工作流程和内容包括( )A.调查信息系统的业务目标B.调查信息系统的业务特性C.调查信息系统的管理特性D.调查信息系统的技术特性E.形成信息系统的描述报告31.对象确立过程的输出文档包括( )A.风险管理计划书B.信息系统的描述报告C.信息系统的分析报告D.信息系统的安全要求报告E.风险分析报告32.下列要素属于信息载体的有( )A.存储介质B.通信介质C.

27、国家法律D.系统软件E.网络协议及其软件33.下列要素属于信息环境的有( )A.数据库系统B.抗电磁干扰设施C.行政法规D.组织机构E.通信协议及其软件34.目前的漏洞扫描工具主要可分为的类型有( )A.基于网络的扫描器B.基于主机的扫描器C.战争拨号器(wardialer)D.数据库漏洞扫描E.分布式网络扫描器35.信息的安全属性包括( )A. 保密性B. 完整性C. 可用性D. 可控性E. 不可否认性36.信息安全保护对象中信息载体包括( )A. 物理平台B. 资源平台C. 系统平台D. 应用平台37.在ISO/IEC13335-1中IT安全有几方面的含义( )A.3B.4C.5D.638.下列哪些属于ISO/IEC13335 IT安全管理的内容( )A.配置管理C.制定安全

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2