版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 / 16组号:2012年山西省技能大赛高职组第一阶段赛题(A卷)-答题卡第一部分:安全标准知识1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950第二部分:信息安全等级保护知识12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849502012年山西省技能大赛高职组第一阶段赛题(A卷)第一部分:安全标准知识(50分)(注意:以下题目为不定项选择
2、题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准).根据完备性和所提供的实现表示的结构,实现表示分为()A.TS F子集实现B.TS F完全实现C.TS F的结构化实现D.TSF勺资源化实现.根据所要求的形式化程度和所提供的接口说明的详细程度,高层设计分为:()A.描述性高层设计要求B.安全加强的高层设计C.半形式化高层设计D.形式化高层设计.根据要求的形式化程度和所提供的TS矽卜部接口的详细程度,功能设计分为:()A.非形式化功能设计B.完全定义的外部接口C.半形式化功能设计D.形式化功能设计.配置管理范围对CM范围的要求包括以下内容()A.TCBg已置管理范围B.问题跟踪配置管理范
3、围C.开发工具配置管理范围D.资源配置管理范围CM自动化分为:()A.部分CM自动化B.完全CM自动化C.阶段CM!动化D.分段CM1动化.在用户的静止期超过规定的值时通过以哪些方式锁定该用户的交互式会话:()A.在显示设备上消除或涂抹使当前的内容不可读B.取消会话解锁之外的所有用户数据的存取/显示的任何活动C.在会话解锁之前再次鉴别D.要求TSFt持由可信信道的各种功能列表原发的经可信信道的通信.TCBW问控制包括()A.可选属性范围限定.多重并发会话限定C.TCBJ问标记D.会话锁定E.TCBJ问历史F.TC必话建立.资源分配的控制方法分为()A.最大限额B.最低限额C.最小和最大限额D.
4、最小限额.故障容错分为()A.降级故障容错B.升级故障容错C.受限故障容错D.不受限故障容错.状态同步协议包括()A.简单的不可信回执B.简单的可信回执C.相互的可信回执D.相互的不可信回执.可信恢复包括:()A.手动恢复B.自动恢复C.无过分丢失的自动恢复D.功能恢复.TSF数据在TC的的分离部分间传输时应受到保护,包括:()A.内部TS瞰据传输的基本保护B.TS嘤据间断性保护C.TSF据传输分离D.TSFt据完整性保护.抗原发抵赖分为:()A.选择性原发证明B.完全性原发证明C.强制性原发证明D.非强制性原发证明14.计算机信息系统的应急计划和应急反应在应急情况作出反应的应急计划应()A.
5、具有各种安全措施B.设置正常备份机制C.健全安全管理机构D.建立处理流程图.行中断后能在不减弱保护的情况下恢复计算机信息系统的运行。故障恢复包括 :()A.手动恢复B.自动恢复C.无过分丢失的自动恢复D.灾难性恢复.安全审计事件存储应具有怎样的创建并维护安全的审计踪迹记录的能力()A.受保护的审计踪迹存储B.审计数据的可用性确保C.审计数据可能丢失情况下的措施D.防止审计数据丢失17.等级化信息系统安全设计的2级安全域主要包括()一个具有1、2、3级安全的混合安全计算域中的2级安全计算域一个具有2、3级安全的混合安全计算域中的2级安全计算域一个具有2级安全的单一安全计算域D.具有2级安全的安全
6、用户域和安全网络域18.等级化信息系统安全设计的3级安全域主要包括()一个具有2、3级安全的混合安全计算域中的3级安全计算域一个具有3级安全的单一安全计算域和相应安全等级的安全用户域C.具有3级安全的安全用户域和安全网络域一个具有1、2、3级安全的混合安全计算域中的3级安全计算域.系统安全设计,有哪些方法和步骤()A.数据分类B.数据分布C.数据叠加D.划分安全域E.确定系统安全等级F.信息系统安全设计.从信息系统安全设计过程来看,信息系统安全设计各相关因素的相互关系可以更详细 的描述为:()A.风险分析B.安全需求和安全目标C.安全措施D.安全保护.以下是安全计算域的为()A.多计算机单一安
7、全等级计算域B.单一计算机多安全等级计算域C.多计算机多安全等级计算域D.单一计算机单一安全等级计算域. “需要进行第三级安全保护的数据信息。该类数据信息受到破坏后,会对国家安全、 社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:()A.第二类数据信息B.第三类数据信息C.第四类数据信息D.第六类数据信息.以下属于密码系统提供的支持的是:()A.传输数据加密保护B.传输数据的完整性保护C.传输数据的资源性保护D.抗抵赖.安全保证包括:()A.安全子系统(SSOIS的自身安全保护B.安全子系统(SSOIS的设计和实现C.安全子系统(SSOIS的安全管理D.安全子系统(SSOIS的资源
8、管理.计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止 非授权的用户对它访问或破坏,。对于每一事件,具审计记录包括:()A.事件的日期和时间B.用户C.事件类型D.事件是否成功.操作系统对磁盘设备中存储的数据,可通过增加磁盘扫描程序实现哪些功能()A.自动检查文件与磁盘表面是否完好B.将磁盘表面的问题自动记录下来C.随时检查、诊断和修复磁盘上的错误D.修复扇区交错和扇区流失.确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:()A.确保非授权用户不能查找使用后返还系统的记录介质中的信息内容B.确保非授权用户不能查找系统现已分配给他的记录介质中以前的信
9、息内容C.在单用户系统中,存储器保护应防止用户进程影响系统的运行D在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰.信息系统的安全审计内容,包括:()A.安全策略的检查B.技术措施的检查 C.管理措施的检查 D.资源存储的检查.制定安全策略内容,包括:()A.信息系统中要保护的所有资产以及每件资产的重要性,对信息系统中的要素或资产进行 分类,分类应体现各类资产的重要程度,所面临的主要威胁,并规定它们的受保护等级B.明确每个人在信息安全保护中的责任和义务,以便有效地组织全员协同工作C.确定保护信息系统中各类资产的具体方法,如对于实体可以采用隔离、防辐射、防自然 灾害的措施,对于数据信息
10、可以采用授权访问控制技术,对于网络传输可以采用安全隧道 技术等D.为了确保任务的落实,提高安全意识和警惕性,应规定相关的奖惩条款,并建立监管机 制,以保证各项条款的严格执行.保护措施可分为:()A.数字签名B.监控和分析工具C.访问控制机制D.加密.资产主要包括:()A.支持设施B.信息资产C资源资产D.生产能力或服务能力.访问验证保护级在满足第四级的管理要求的基础上,监督和检查管理要求本级要求是A.符合法律要求同第四级要求B.依从性检查同第四级要求C.审计及监管要求,依照国家政策法规和技术及管理标准进行自主保护,国家指定专门部 门、专门机构进行专门监督D.责任认定同第四级要求.操作和维护管理
11、要求在满足第二级的管理要求的基础上,第三级都有哪些要求()A.用户管理要B.运行操作管理要求C.运行维护管理要求D.外包服务管理要求.机构和人员管理要求在满足第二级的管理要求的基础上,3级要求有:()A.应成立信息安全领导小组,领导全组织机构的信息安全管理工作B.基于风险的决策要求,对信息系统安全风险实施二次评估,验证防护措施的有效性C.人员管理,要求安全管理人员不可兼任D.教育和培训要求,针对不同岗位进行安全策略和技术要求等不同培训.生存周期管理要求在满足第一级的管理要求的基础上,二级要求是:()A.规划和立项管理,信息系统的管理者应建立安全策略规划B.建设过程管理,要求信息系统建设项目应制
12、定详细的项目实施计划,作为项目管理的依据C.系统启用和终止管理,要求新的信息系统或子系统、信息系统设备启用应进行一定的试 运行,并得到相应领导和技术负责人认可,才能正式投入使用D.责任认定要求,应对监督和审查发现的问题限期解决,并认定技术责任和管理责任以及 责任当事人,有关部门提出问题解决办法和责任处理意见.建设项目测试验收对安全系统的测试至少包括:()A.对组成系统的所有部件进行安全性测试B.对系统进行集成性安全测试C.对业务应用进行安全测试等D.实施业经同意的安全控制措施.进一步的验收要求在信息系统建设和改造项目验收时至少还应考虑:()A.性能和计算机容量的要求B.错误恢复和重启程序,以及
13、应急计划C.制定并测试日常的操作程序以达到规定的标准D.实施业经同意的安全控制措施.对程序资源库的控制为了减少计算机程序被破坏的可能性,应严格控制对程序资源库 的访问,下控制措施可以采用的有:()A.应保存对所有程序资源库访问的审计记录B.程序源库的更新和向程序员发布的程序源应经授权C.应保留原始软件,并在完全一样的复制件上进行改动D.程序资源库不应被保存在运行系统中.对项目的保护和控制程序对应废止和暂停的项目,要确保相关的系统设计、文档、代 码等的安全;对应销毁过程要进行安全控制;还应制定控制程序对项目进行保护,包括:() A.代码的所有权和知识产权B.软件开发过程的质量控制要求C.代码质量
14、检测要求D.在安装之前进行测试以检测特洛伊代码.对系统开发的立项,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要 求的是:()A.系统开发立项的基本要求B.可行性论证要求C.系统安全性评价要求D.代码质量检测要求.安全需求的分析和说明包括以下内容:()A.系统规划的需求B.组织机构的业务特点和需求C.威胁、脆弱性和风险的说明D.安全的要求和保护目标.对系统需求的提出,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:()A.业务应用的需求B.系统规划的需求C.系统安全的需求D.系统开发立项的基本要求.对知识产权的管理,不同安全等级应有选择地满足不同的要求,下列属于这
15、类要求的是:()A.知识产权保护的基本要求B.重要应用系统软件的保护C.保护机构的重要记录D.关键业务应用的软件版权.下列属于应急计划框架内容的是:()A.进行业务影响分析,识别关键信息系统和部件,确定优先次序B.制定恢复策略,确保系统可以在中断后快速和有效的恢复C.计划维护,有规律地更新适应系统发展D.制定灾难备份计划,以及启动方式.安全事件管理程序应明确安全事件管理责任,制定相关程序,应考虑哪些要求:()A.制定处理预案B.分析原因C.处理过程控制D.总结吸取教训.对设备和系统的备份与冗余,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:()A.设备资源备份要求B.设备备份要求C
16、.系统热备份与冗余要求D.系统远地备份要求.对数据备份和恢复,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:A.数据备份的内容和周期要求B.备份介质及其恢复的检查要求C.备份和恢复措施的强化管理D.关键备份和恢复的操作过程监督.安全机制整合的主要工作方式包括:()A.自动处理B.人工干预处理C.远程处理D.辅助决策分析处理E.记录和事后处理.对应用系统安全管理,不同安全等级应有选择地满足不同要求,下列属于这类要求的 是:()A.应用系统安全管理基本要求B.基于标记的应用系统安全管理C.基于强制的应用系统安全管理D.基于专控的应用系统安全管理.可用性的定义为:()A.按确定的规则,对
17、实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使B.按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出 相应处理的安全机制C.表征资源价值或重要性的特性,也可能包含这一资源的脆弱性D.表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性第二部分:信息安全等级保护知识(50分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准).对于残余风险,机构应该()A.确保残余风险降到最低B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价C不断调整或增加控制措施以减低残余风险描述D.残余风险都是不可接
18、受的E.必要时可接受残余风险描述.整体风险评估关注的焦点主要集中在()A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查C使用软件工具分析基础结构及其全部组件D.检查IT的基础结构,以确定技术上的弱点E.帮助决策制定者综合平衡风险以选择成本效益对策.关于定性评估和定量评估以下表述正确的是()A.在定性评估时并不使用具体的数据,而是指定期望值B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据C定量分析方法是最广泛使用的风险分析方式D.定量分析方法存在一个问题,就是数据的不可靠和不精确E.定性分析中风险的等级就是风险
19、值,应赋予明确的含义.关于CORAM程,下列表述正确的是()A.该工程指在开发一个基于面向对象建模技术的风险评估框架B该工程特别指出使用UML建模技术C.CORA觉同用的,并不为风险评估提供方法学D. CORASF发了具体的技术规范来进行安全风险评估E.CC准则和CORAS方法都使用了半形式化和形式化规范.关于故障树分析方法下列正确的是()A.故障树分析是一种 top-down方法B.故障树分析方法可以分为定性和定量两种方式C故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式D.故障树方法主要用于分析大型复杂系统的可靠性及安全性E.不管是故障树的定性还是定量分析方式,首先都需
20、要建造故障树.概率风险评估(PRA)和动态风险I率评估(DPRA)的主要分析步骤包括()A.识别系统中存在的事件,找出风险源B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树C标识各风险源后果大小及风险概率D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量E.分析风险模式的危害度.下列对风险分析方法属于定性分析方法的有()A.事件树分析(ETA).风险评审技术C德尔斐法D.动态概率风险评估(DPRA)E.风险模式影响及危害性分析(RMECA)8.AHP方法的基本步骤包括()A.系统分解,建立层次结构模型.识别系统中存在的事件,找出风险源C构造判断矩阵D.通过
21、单层次计算进行安全性判断E.层次总排序,完成综合判断.信息安全基本属性不包括()A.机密性 B.可用性 C封装性 D.完整性.项目规划阶段所涉及的安全需求包括()A.明确安全总体方针B.明确项目范围C提交明确的安全需求文档D.对实现的可能性进行充分分析、论证.对安全总体方针文档的内容应审查的方面包括()A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件B.风险管理过程的执行是否有机构保障C是否有专人按照特定的过程定期进行反复与评审D.风险管理的范围是否明确.设计阶段的主要需求不包括()A.对用以实现安全系统的各类技术进行有效性评估B.对用于实施方案的产品需满足安全保护等级的要求C确
22、保采购的设备、软件和其他系统组件满足已定义的安全要求D.对自开发的软件要在设计阶段就充分考虑安全风险.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()A.参考现有国内外安全标准B.参考过内外公认安全实践C参考行业标准D.专家委员会决策.实施阶段的风险管理过程与活动包括()A.检查与配置B.安全测试C.人员培训D.授权系统运行.运行维护阶段的安全需求包括()A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理 B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施 C定期进行风险再评估工作,维持系统的持续安全D.定期进行信息系
23、统的重新审批工作,确保系统授权的时间有效性.运行维护阶段的风险管理活动包括()A.安全运行和管理B.变更管理C风险再评估D.定期重新审批.废弃阶段的信息安全风险管理主要活动和内容包括()A.确定废弃对象B.废弃对象的风险分析C废弃过程的风险控制D.废弃后的评审.沟通与咨询包括()A.与决策层沟通,以得到他们的理解和批准B.与管理层和执行层沟通,以得到他们的理解和协作C.与支持层沟通,以得到他们的了解和支持D.与用户层沟通,以得到他们的了解和配合E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能.以下关于沟通与咨询方式的表述正确的是()A.沟通与咨询的双方角色不同,所采取
24、的方式有所不同B.表态适用于管理层对支持层和管理层对用户层C指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率D.宣传和介绍适用于决策层对支持层和执行层对支持层.监控与审查包括()A.监控过程有效性,包括流程是否完整和有效地被执行B.监控成本有效性,包括执行成本与所得效果相比是否合理C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基 本步骤.监控与审查过程的输出文档主要包括()A.对象确立的监控与审查记录B.风险分析的监控与审查记录C.风险控制的监控与审查记录D.审核批
25、准的监控与审查记录.审核批准的过程主要包括的阶段是()A.审核申请B.审核处理C.批准申请D.批准处理E.持续监督.审核处理阶段的工作流程和内容包括()A.审查审核材料B.提交审核申请C.测试审核对象D.整改审核对象E.做出审核结论.批准处理阶段的输出文档包括()A.审核申请书B.审查结果报告C.批准申请书D.批准决定书25.在下列文档中,不属于持续监督阶段的输出文档是()A.批准申请书B.审核到期通知书C.审查结果报告D.批准到期通知书E.环境变化因素的描述报告.风险控制的过程包括哪些阶段()A.现存风险判断B.控制目标确立C风险等级评价D.控制措施选择E.控制措施实施.在下列要素中,属于
26、PPDRR莫型中 Policy分的风险控制需求的有()A.系统安全管理守则B.身份认证C数据加密D.应急响应计划E.网络安全管理守则.控制目标确立阶段的输出文档包括()A.信息系统的分析报告B.风险接受等级划分表C.风险控制需求分析报告D.风险控制目标列表E.风险控制实施计划书.对象确立过程包括的阶段有()A.风险管理准备B.信息系统调查C信息系统分析D.信息安全分析E.风险评估.信息系统调查阶段的工作流程和内容包括()A.调查信息系统的业务目标B.调查信息系统的业务特性C调查信息系统的管理特性D.调查信息系统的技术特性E.形成信息系统的描述报告.对象确立过程的输出文档包括()A.风险管理计划书B.信息系统的描述报告C.信息系统的分析报告D.信息系统的安全要求报告E.风险分析报告.下列要素属于信息载体的有()A.存储介质B.通信介质C国家法律D.系统软件E.网络协议及其软件.下列要素属于信息环境的有()A.数据库系统B.抗电磁干扰设施C行政法规D.组织机构E.通信协议及其软件.目前的漏洞扫描工具主要可分为的类型有()A.基于网络的扫描器B.基于主机的扫描器C战争拨号器( wardialer)D.数据库漏洞扫描E.分布式网络扫描器.信息的安全属性包括()A.保密性B.完整性C.可用性D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度商业地产租赁权及使用权转让合同2篇
- 二零二五年度房屋置换与商业地产合作合同3篇
- 二零二五年度户外景观门窗安装与装饰服务协议6篇
- 照明LED生产线建议书可行性研究报告备案
- 二零二五年度委托代理合同详细条款和条件
- 广西桂林市(2024年-2025年小学六年级语文)部编版小升初真题(下学期)试卷及答案
- 广西崇左市(2024年-2025年小学六年级语文)统编版阶段练习(上学期)试卷及答案
- 2025年度翻译行业人才培养与实习实训合同
- 中国金属粉末行业发展环境、市场运行格局及投资前景研究报告(2025版)
- 二零二五年度房地产税收筹划与价格评估合同3篇
- 新中国史智慧树知到期末考试答案2024年
- 计算机应用专业大学生职业生涯规划
- 设备的故障管理
- 女性妇科保健知识讲座
- 《电力系统治安反恐防范要求 第3部分:水力发电企业》
- 2024年小学教师听课、评课制度
- 2024年计算机二级ms备考试题库400题(含答案)
- 连云港市2023-2024学年九年级上学期期末道德与法治试卷(含答案解析)
- 陕西省西安市西咸新区2023-2024学年七年级上学期1月期末历史试题
- 北师大版数学三年级下册全册教案教学设计及教学反思
- 重难点06读后续写-2023年高考英语【热点·重点·难点】(新高考专用)
评论
0/150
提交评论