网络攻防大赛第一阶段赛题Word格式.docx

上传人:b****1 文档编号:5276681 上传时间:2023-05-04 格式:DOCX 页数:26 大小:25.47KB
下载 相关 举报
网络攻防大赛第一阶段赛题Word格式.docx_第1页
第1页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第2页
第2页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第3页
第3页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第4页
第4页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第5页
第5页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第6页
第6页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第7页
第7页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第8页
第8页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第9页
第9页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第10页
第10页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第11页
第11页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第12页
第12页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第13页
第13页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第14页
第14页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第15页
第15页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第16页
第16页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第17页
第17页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第18页
第18页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第19页
第19页 / 共26页
网络攻防大赛第一阶段赛题Word格式.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络攻防大赛第一阶段赛题Word格式.docx

《网络攻防大赛第一阶段赛题Word格式.docx》由会员分享,可在线阅读,更多相关《网络攻防大赛第一阶段赛题Word格式.docx(26页珍藏版)》请在冰点文库上搜索。

网络攻防大赛第一阶段赛题Word格式.docx

48

49

50

第二部分:

信息安全等级保护知识

2012年山西省技能大赛高职组第一阶段赛题(A卷)

安全标准知识(50分)

(注意:

以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)

1.根据完备性和所提供的实现表示的结构,实现表示分为()

A.TSF子集实现

B.TSF完全实现

C.TSF的结构化实现

D.TSF的资源化实现

2.根据所要求的形式化程度和所提供的接口说明的详细程度,高层设计分为:

()

A.描述性高层设计要求

B.安全加强的高层设计

C.半形式化高层设计

D.形式化高层设计

3.根据要求的形式化程度和所提供的TSF外部接口的详细程度,功能设计分为:

A.非形式化功能设计

B.完全定义的外部接口

C.半形式化功能设计

D.形式化功能设计

4.配置管理范围对CM范围的要求包括以下内容()

A.TCB配置管理范围

B.问题跟踪配置管理范围

C.开发工具配置管理范围

D.资源配置管理范围

5CM自动化分为:

A.部分CM自动化

B.完全CM自动化

C.阶段CM自动化

D.分段CM自动化

6.在用户的静止期超过规定的值时通过以哪些方式锁定该用户的交互式会话:

A.在显示设备上清除或涂抹使当前的内容不可读

B.取消会话解锁之外的所有用户数据的存取/显示的任何活动

C.在会话解锁之前再次鉴别

D.要求TSF支持由可信信道的各种功能列表原发的经可信信道的通信

7.TCB访问控制包括()

A.可选属性范围限定

B.多重并发会话限定

C.TCB访问标记

D.会话锁定

E.TCB访问历史

F.TCB会话建立

8.资源分配的控制方法分为()

A.最大限额

B.最低限额

C.最小和最大限额

D.最小限额

9.故障容错分为()

A.降级故障容错

B.升级故障容错

C.受限故障容错

D.不受限故障容错

10.状态同步协议包括()

A.简单的不可信回执

B.简单的可信回执

C.相互的可信回执

D.相互的不可信回执

11.可信恢复包括:

A.手动恢复

B.自动恢复

C.无过分丢失的自动恢复

D.功能恢复

12.TSF数据在TCB内的分离部分间传输时应受到保护,包括:

A.内部TSF数据传输的基本保护

B.TSF数据间断性保护

C.TSF数据传输分离

D.TSF数据完整性保护

13.抗原发抵赖分为:

A.选择性原发证明

B.完全性原发证明

C.强制性原发证明

D.非强制性原发证明

14.计算机信息系统的应急计划和应急反应在应急情况作出反应的应急计划应()

A.具有各种安全措施

B.设置正常备份机制

C.健全安全管理机构

D.建立处理流程图

15.行中断后能在不减弱保护的情况下恢复计算机信息系统的运行。

故障恢复包括:

D.灾难性恢复

16.安全审计事件存储应具有怎样的创建并维护安全的审计踪迹记录的能力()

A.受保护的审计踪迹存储

B.审计数据的可用性确保

C.审计数据可能丢失情况下的措施

D.防止审计数据丢失

17.等级化信息系统安全设计的2级安全域主要包括()

A.一个具有1、2、3级安全的混合安全计算域中的2级安全计算域

B.一个具有2、3级安全的混合安全计算域中的2级安全计算域

C.一个具有2级安全的单一安全计算域

D.具有2级安全的安全用户域和安全网络域

18.等级化信息系统安全设计的3级安全域主要包括()

A.一个具有2、3级安全的混合安全计算域中的3级安全计算域

B.一个具有3级安全的单一安全计算域和相应安全等级的安全用户域

C.具有3级安全的安全用户域和安全网络域

D.一个具有1、2、3级安全的混合安全计算域中的3级安全计算域

19.系统安全设计,有哪些方法和步骤()

A.数据分类

B.数据分布

C.数据叠加

D.划分安全域

E.确定系统安全等级

F.信息系统安全设计

20.从信息系统安全设计过程来看,信息系统安全设计各相关因素的相互关系可以更详细的描述为:

()

A.风险分析

B.安全需求和安全目标

C.安全措施

D.安全保护

21.以下是安全计算域的为()

A.多计算机单一安全等级计算域

B.单一计算机多安全等级计算域

C.多计算机多安全等级计算域

D.单一计算机单一安全等级计算域

22.“需要进行第三级安全保护的数据信息。

该类数据信息受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:

A.第二类数据信息

B.第三类数据信息

C.第四类数据信息

D.第六类数据信息

23.以下属于密码系统提供的支持的是:

A.传输数据加密保护

B.传输数据的完整性保护

C.传输数据的资源性保护

D.抗抵赖

24.安全保证包括:

A.安全子系统(SSOIS)的自身安全保护

B.安全子系统(SSOIS)的设计和实现

C.安全子系统(SSOIS)的安全管理

D.安全子系统(SSOIS)的资源管理

25.计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,。

对于每一事件,其审计记录包括:

A.事件的日期和时间

B.用户

C.事件类型

D.事件是否成功

26.操作系统对磁盘设备中存储的数据,可通过增加磁盘扫描程序实现哪些功能()

A.自动检查文件与磁盘表面是否完好

B.将磁盘表面的问题自动记录下来

C.随时检查、诊断和修复磁盘上的错误

D.修复扇区交错和扇区流失

27.确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:

A.确保非授权用户不能查找使用后返还系统的记录介质中的信息内容

B.确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容

C.在单用户系统中,存储器保护应防止用户进程影响系统的运行

D在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰

28.信息系统的安全审计内容,包括:

A.安全策略的检查

B.技术措施的检查

C.管理措施的检查

D.资源存储的检查

29.制定安全策略内容,包括:

A.信息系统中要保护的所有资产以及每件资产的重要性,对信息系统中的要素或资产进行分类,分类应体现各类资产的重要程度,所面临的主要威胁,并规定它们的受保护等级

B.明确每个人在信息安全保护中的责任和义务,以便有效地组织全员协同工作

C.确定保护信息系统中各类资产的具体方法,如对于实体可以采用隔离、防辐射、防自然灾害的措施,对于数据信息可以采用授权访问控制技术,对于网络传输可以采用安全隧道技术等

D.为了确保任务的落实,提高安全意识和警惕性,应规定相关的奖惩条款,并建立监管机制,以保证各项条款的严格执行

30.保护措施可分为:

A.数字签名

B.监控和分析工具

C.访问控制机制

D.加密

31.资产主要包括:

A.支持设施

B.信息资产

C资源资产

D.生产能力或服务能力

32.访问验证保护级在满足第四级的管理要求的基础上,监督和检查管理要求本级要求是:

A.符合法律要求同第四级要求

B.依从性检查同第四级要求

C.审计及监管要求,依照国家政策法规和技术及管理标准进行自主保护,国家指定专门部门、专门机构进行专门监督

D.责任认定同第四级要求

33.操作和维护管理要求在满足第二级的管理要求的基础上,第三级都有哪些要求()

A.用户管理要

B.运行操作管理要求

C.运行维护管理要求

D.外包服务管理要求

34.机构和人员管理要求在满足第二级的管理要求的基础上,3级要求有:

A.应成立信息安全领导小组,领导全组织机构的信息安全管理工作

B.基于风险的决策要求,对信息系统安全风险实施二次评估,验证防护措施的有效性

C.人员管理,要求安全管理人员不可兼任

D.教育和培训要求,针对不同岗位进行安全策略和技术要求等不同培训

35.生存周期管理要求在满足第一级的管理要求的基础上,,二级要求是:

A.规划和立项管理,信息系统的管理者应建立安全策略规划

B.建设过程管理,要求信息系统建设项目应制定详细的项目实施计划,作为项目管理的依据

C.系统启用和终止管理,要求新的信息系统或子系统、信息系统设备启用应进行一定的试运行,并得到相应领导和技术负责人认可,才能正式投入使用

D.责任认定要求,应对监督和审查发现的问题限期解决,并认定技术责任和管理责任以及责任当事人,有关部门提出问题解决办法和责任处理意见

36.建设项目测试验收对安全系统的测试至少包括:

A.对组成系统的所有部件进行安全性测试

B.对系统进行集成性安全测试

C.对业务应用进行安全测试等

D.实施业经同意的安全控制措施

37.进一步的验收要求在信息系统建设和改造项目验收时至少还应考虑:

A.性能和计算机容量的要求

B.错误恢复和重启程序,以及应急计划

C.制定并测试日常的操作程序以达到规定的标准

38.对程序资源库的控制为了减少计算机程序被破坏的可能性,应严格控制对程序资源库的访问,下控制措施可以采用的有:

A.应保存对所有程序资源库访问的审计记录

B.程序源库的更新和向程序员发布的程序源应经授权

C.应保留原始软件,并在完全一样的复制件上进行改动

D.程序资源库不应被保存在运行系统中

39.对项目的保护和控制程序对应废止和暂停的项目,要确保相关的系统设计、文档、代码等的安全;

对应销毁过程要进行安全控制;

还应制定控制程序对项目进行保护,包括:

A.代码的所有权和知识产权

B.软件开发过程的质量控制要求

C.代码质量检测要求

D.在安装之前进行测试以检测特洛伊代码

40.对系统开发的立项,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:

A.系统开发立项的基本要求

B.可行性论证要求

C.系统安全性评价要求

D.代码质量检测要求

41.安全需求的分析和说明包括以下内容:

A.系统规划的需求

B.组织机构的业务特点和需求

C.威胁、脆弱性和风险的说明

D.安全的要求和保护目标

42.对系统需求的提出,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:

A.业务应用的需求

B.系统规划的需求

C.系统安全的需求

D.系统开发立项的基本要求

43.对知识产权的管理,不同安全等级应有选择地满足不同的要求,下列属于这类要求的是:

A.知识产权保护的基本要求

B.重要应用系统软件的保护

C.保护机构的重要记录

D.关键业务应用的软件版权

44.下列属于应急计划框架内容的是:

A.进行业务影响分析,识别关键信息系统和部件,确定优先次序

B.制定恢复策略,确保系统可以在中断后快速和有效的恢复

C.计划维护,有规律地更新适应系统发展

D.制定灾难备份计划,以及启动方式

45.安全事件管理程序应明确安全事件管理责任,制定相关程序,应考虑哪些要求:

A.制定处理预案

B.分析原因

C.处理过程控制

D.总结吸取教训

46.对设备和系统的备份与冗余,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:

A.设备资源备份要求

B.设备备份要求

C.系统热备份与冗余要求

D.系统远地备份要求

47.对数据备份和恢复,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:

A.数据备份的内容和周期要求

B.备份介质及其恢复的检查要求

C.备份和恢复措施的强化管理

D.关键备份和恢复的操作过程监督

48.安全机制整合的主要工作方式包括:

A.自动处理

B.人工干预处理

C.远程处理

D.辅助决策分析处理

E.记录和事后处理

49.对应用系统安全管理,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:

A.应用系统安全管理基本要求

B.基于标记的应用系统安全管理

C.基于强制的应用系统安全管理

D.基于专控的应用系统安全管理

50.可用性的定义为:

A.按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用

B.按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制

C.表征资源价值或重要性的特性,也可能包含这一资源的脆弱性

D.表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性

信息安全等级保护知识(50分)

1.对于残余风险,机构应该()

A.确保残余风险降到最低

B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价

C.不断调整或增加控制措施以减低残余风险描述

D.残余风险都是不可接受的

E.必要时可接受残余风险描述

2.整体风险评估关注的焦点主要集中在()

A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点

B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查

C.使用软件工具分析基础结构及其全部组件

D.检查IT的基础结构,以确定技术上的弱点

E.帮助决策制定者综合平衡风险以选择成本效益对策

3.关于定性评估和定量评估以下表述正确的是()

A.在定性评估时并不使用具体的数据,而是指定期望值

B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据

C.定量分析方法是最广泛使用的风险分析方式

D.定量分析方法存在一个问题,就是数据的不可靠和不精确

E.定性分析中风险的等级就是风险值,应赋予明确的含义

4.关于CORAS工程,下列表述正确的是()

A.该工程指在开发一个基于面向对象建模技术的风险评估框架

B.该工程特别指出使用UML建模技术

C.CORAS是同用的,并不为风险评估提供方法学

D.CORAS开发了具体的技术规范来进行安全风险评估

E.CC准则和CORAS方法都使用了半形式化和形式化规范

5.关于故障树分析方法下列正确的是()

A.故障树分析是一种top-down方法

B.故障树分析方法可以分为定性和定量两种方式

C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式

D.故障树方法主要用于分析大型复杂系统的可靠性及安全性

E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树

6.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括()

A.识别系统中存在的事件,找出风险源

B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树

C.标识各风险源后果大小及风险概率

D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量

E.分析风险模式的危害度

7.下列对风险分析方法属于定性分析方法的有()

A.事件树分析(ETA)

B.风险评审技术

C.德尔斐法

D.动态概率风险评估(DPRA)

E.风险模式影响及危害性分析(RMECA)

8.AHP方法的基本步骤包括()

A.系统分解,建立层次结构模型

B.识别系统中存在的事件,找出风险源

C.构造判断矩阵

D.通过单层次计算进行安全性判断

E.层次总排序,完成综合判断

9.信息安全基本属性不包括()

A.机密性

B.可用性

C.封装性

D.完整性

10.项目规划阶段所涉及的安全需求包括()

A.明确安全总体方针

B.明确项目范围

C.提交明确的安全需求文档

D.对实现的可能性进行充分分析、论证

11.对安全总体方针文档的内容应审查的方面包括()

A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件

B.风险管理过程的执行是否有机构保障

C.是否有专人按照特定的过程定期进行反复与评审

D.风险管理的范围是否明确

12.设计阶段的主要需求不包括()

A.对用以实现安全系统的各类技术进行有效性评估

B.对用于实施方案的产品需满足安全保护等级的要求

C.确保采购的设备、软件和其他系统组件满足已定义的安全要求

D.对自开发的软件要在设计阶段就充分考虑安全风险

13.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()

A.参考现有国内外安全标准

B.参考过内外公认安全实践

C.参考行业标准

D.专家委员会决策

14.实施阶段的风险管理过程与活动包括()

A.检查与配置

B.安全测试

C.人员培训

D.授权系统运行

15.运行维护阶段的安全需求包括()

A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理

B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施

C.定期进行风险再评估工作,维持系统的持续安全

D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性

16.运行维护阶段的风险管理活动包括()

A.安全运行和管理

B.变更管理

C.风险再评估

D.定期重新审批

17.废弃阶段的信息安全风险管理主要活动和内容包括()

A.确定废弃对象

B.废弃对象的风险分析

C.废弃过程的风险控制

D.废弃后的评审

18.沟通与咨询包括()

A.与决策层沟通,以得到他们的理解和批准

B.与管理层和执行层沟通,以得到他们的理解和协作

C.与支持层沟通,以得到他们的了解和支持

D.与用户层沟通,以得到他们的了解和配合

E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能

19.以下关于沟通与咨询方式的表述正确的是()

A.沟通与咨询的双方角色不同,所采取的方式有所不同

B.表态适用于管理层对支持层和管理层对用户层

C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率

D.宣传和介绍适用于决策层对支持层和执行层对支持层

20.监控与审查包括()

A.监控过程有效性,包括流程是否完整和有效地被执行

B.监控成本有效性,包括执行成本与所得效果相比是否合理

C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时

D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤

21.监控与审查过程的输出文档主要包括()

A.《对象确立的监控与审查记录》

B.《风险分析的监控与审查记录》

C.《风险控制的监控与审查记录》

D.《审核批准的监控与审查记录》

22.审核批准的过程主要包括的阶段是()

A.审核申请

B.审核处理

C.批准申请

D.批准处理

E.持续监督

23.审核处理阶段的工作流程和内容包括()

A.审查审核材料

B.提交审核申请

C.测试审核对象

D.整改审核对象

E.做出审核结论

24.批准处理阶段的输出文档包括()

A.《审核申请书》

B.《审查结果报告》

C.《批准申请书》

D.《批准决定书》

25.在下列文档中,不属于持续监督阶段的输出文档是()

A.《批准申请书》

B.《审核到期通知书》

C.《审查结果报告》

D.《批准到期通知书》

E.《环境变化因素的描述报告》

26.风险控制的过程包括哪些阶段()

A.现存风险判断

B.控制目标确立

C.风险等级评价

D.控制措施选择

E.控制措施实施

27.在下列要素中,属于PPDRR模型中”Policy”部分的风险控制需求的有()

A.系统安全管理守则

B.身份认证

C.数据加密

D.应急响应计划

E.网络安全管理守则

28.控制目标确立阶段的输出文档包括()

A.《信息系统的分析报告》

B.《风险接受等级划分表》

C.《风险控制需求分析报告》

D.《风险控制目标列表》

E.《风险控制实施计划书》

29.对象确立过程包括的阶段有()

A.风险管理准备

B.信息系统调查

C.信息系统分析

D.信息安全分析

E.风险评估

30.信息系统调查阶段的工作流程和内容包括()

A.调查信息系统的业务目标

B.调查信息系统的业务特性

C.调查信息系统的管理特性

D.调查信息系统的技术特性

E.形成《信息系统的描述报告》

31.对象确立过程的输出文档包括()

A.《风险管理计划书》

B.《信息系统的描述报告》

C.《信息系统的分析报告》

D.《信息系统的安全要求报告》

E.《风险分析报告》

32.下列要素属于信息载体的有()

A.存储介质

B.通信介质

C.国家法律

D.系统软件

E.网络协议及其软件

33.下列要素属于信息环境的有()

A.数据库系统

B.抗电磁干扰设施

C.行政法规

D.组织机构

E.通信协议及其软件

34.目前的漏洞扫描工具主要可分为的类型有()

A.基于网络的扫描器

B.基于主机的扫描器

C.战争拨号器(wardialer)

D.数据库漏洞扫描

E.分布式网络扫描器

35.信息的安全属性包括()

A.保密性

B.完整性

C.可用性

D.可控性

E.不可否认性

36.信息安全保护对象中信息载体包括()

A.物理平台

B.资源平台

C.系统平台

D.应用平台

37.在ISO/IEC13335-1中IT安全有几方面的含义()

A.3

B.4

C.5

D.6

38.下列哪些属于ISO/IEC13335IT安全管理的内容()

A.配置管理

C.制定安全

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2