2012年职业技能大赛信息安全第一阶段赛题.docx_第1页
2012年职业技能大赛信息安全第一阶段赛题.docx_第2页
2012年职业技能大赛信息安全第一阶段赛题.docx_第3页
2012年职业技能大赛信息安全第一阶段赛题.docx_第4页
2012年职业技能大赛信息安全第一阶段赛题.docx_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

组号: 2012学生技能大赛高职组第一阶段赛题-答题卡第一部分:安全标准知识1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950第二部分:信息安全等级保护知识12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849502012贵州省技能大赛高职组第一阶段赛题第一部分:安全标准知识(50分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)1.计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的哪几个等级()?A. 用户自主保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 E. 访问验证保护级 F. 系统化保护级2计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统A.采集 B.加工 C.检索 D.存储 E.保护 F. 传输3. 等级保护共分为几级?()A.3 B.4 C.5 D.64. 信息安全等级保护制度的等级划分准则有哪些?()A. 用户自主保护级 B. 自主访问控制保护级 C. 系统审计保护级 D. 安全标记保护级E. 机构化保护级 F. 访问验证保护级 5.信息安全技术 信息系统安全通用技术要求是哪一年发布的?() A.2005 B.2006 C.2007 D.20086. 信息系统安全子系统包括: ()A.硬件 B.固件 C.软件 D.负责执行安全策略的组合体7. 一个SSOIS中可以有( )安全策略()A.一个 B.两个 C.多个 D.一个或多个8. 根据对机房安全保护的不同要求,机房场地选择分为? ()A. 防火要求B. 防污染要求C. 防地震、水灾要求D. 位置要求E. 防潮及防雷要求9.SSC缩略语适用于下列哪个本标准?()A. 安全功能策略 B. SSF控制范围 C. SSON安全功能 D. SSON安全策略10. 网络系统中自主访问控制的粒度分为:()A.粗粒度B.中粒度C.细粒度D.小粒度11. 当前常见的强制访问控制策略有:()A.多级安全模型B.单级安全模型C.基于角色的访问控制D.特权用户管理12. 下列属于安全审计SSF响应审计事件要求的是:()A. 记审计日志B. 实时报警生成C. 违例进程终止D. 服务取消E. 用户账号断开与失效13. 安全审计分析应包括:()A. 潜在侵害分析B. 基于异常检测的描述C. 简单攻击探测D.双向攻击探测E.复杂攻击探测14. 当用户数据在SSF和其它可信IT系统间传输时应提供完整性保护,包括:()A. 完整性检测B.完整性恢复C.数据交换恢复D.数据交换检测15. 在对资源进行动态管理的系统中,客体资源(寄存器、内存、磁盘等记录介质)中的剩余信息不应引起信息的泄露。客体安全重用分为:()A. 子集信息保护B. 完全信息保护C. 特殊信息保护D.区域信息保护16. 网络安全监控应采用哪些安全技术和机制?()A. 网络安全探测机制B.网络安全排除机制C.网络安全救援中心D.网络安全监控中心17. 按GB/T 20271-2006中,从哪些方面对SSOOS进行测试?()A. 通过一般功能测试和相符独立性测试,确认SSOOS的功能与所要求的功能相一致B. 所有系统的安全特性,应被全面测试C. 所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞D. 提供测试文档,详细描述测试计划、测试过程、测试结果18.第三级安全保证要求 SSON自身安全保护包括:()A. SSF物理安全保护B. SSF运行安全保护C. SSF数据安全保护D.资源利用E. SSON访问控制19. 以下哪些属于信息系统安全管理的原则:()A. 主要领导负责原则B. 系统方法原则C. 分权和授权原则D. 自保护和国家监管结合原则20. 信息系统安全运行的统一管理:集中管理机构主要行哪些下技术职能:()A. 防范与保护B. 监控与检查C. 响应与处置D. 服务与维修21. 对资产清单的管理,不同安全等级应有选择地满足要求,一般资产清单,应编制并维护与信息系统相关的资产清单,至少包括哪些内容:()A. 信息资产B. 软件资产C. 有形资产D. 应用业务相关资产E. 资源资产F. 服务22. 业务连续性管理在满足第一级的管理要求的基础上,本级要求是什么:()A. 备份与恢复要求B. 安全事件处理要求C. 应急处理要求D.保护事件处理要求23. 机构和人员管理在满足第一级的管理要求的基础上,本级要求为:()A.组织机构应建立管理信息安全工作的职能部门B 人员管理要求C.教育和培训要求D.机构调整要求24. 运行维护管理要求,应( )A. 实行系统运行的制度化管理B. 对运行状况监控要求监视服务器系统性能C. 设备外出维修应审批,磁盘数据必须删除D. 外部维修人员进入机房应经过审批并专人陪同E. 对外部服务方访问进行制度化管理25. 生存周期管理在满足第一级的管理要求的基础上,本级要求是:()A. 启动周期管理B. 规划和立项管理C. 建设过程管理D. 系统启用和终止管理26.政策和制度要求在满足第二级的管理要求的基础上,本级要求是:()A. 总体安全管理策略B. 安全管理规章制度C. 策略与制度文档管理D. 总体规划规章策略27.下列哪个是计算机信息系统安全等级保护操作系统技术要求:()A. GA/T 390-2002B. GA/T 387-2002C. GA/T 388-2002D. GA/T 389-200228.SSODB缩略语适用于哪个标准:()A. SSODB安全功能B. 数据库管理系统安全子系统C. SSODB安全策略D. 安全功能策略29.用户鉴别分为:()A.基本鉴别B.一次性使用鉴别C.多机制鉴别D.分位鉴别30. GRANT语句的字符集 的相关操作:()A. SELECTB. EXECUTE C. UNDER D. USAGE 31. 数据库管理系统的安全审计应:()A. 建立独立的安全审计系统B. 定义与数据库安全相关的审计事件C. 设置专门的安全审计员D. 提供适用于数据库系统的安全审计设置、分析和查阅的工具32. 数据操作的完整性约束为:()A. 用户定义基本表时应定义主键和外键B. 对于候选键,应由用户指明其唯一性C. 对于外键,用户应指明被引用关系和引用行为D. 对于主键,应由用户指明特定性33. 在GB/T202732006中,从哪些方面实现SSODB的资源利用:()A. 通过一定措施确保当系统出现某些确定的故障时,SSF也能维持正常运行B. 采取适当的策略,按有限服务优先级提供主体使用SSC内某个资源子集的优先级,进行SSODB资源的管理和分配C. 在SSODB失败或中断后,应确保其以最小的损害得到恢复,并按照失败保护中所描述的内容,实现对SSF出现失败时的处理D. 按资源分配中最大限额的要求,进行SSODB资源的管理和分配,确保用户和主体不会独占某种受控资源。 34. 在GB/T202732006中,从哪些方面实现SSODB的生存周期支持:()A. 按开发者定义生存周期模型进行SSODB开发B. 文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态C. 所有软件应提供安全安装默认值,使安全机制有效地发挥安全作用D. 所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞35. 在GB/T202732006中设计和实现数据库管理系统的自主访问控制功能要求是:()A. 允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问B. 自主访问控制的粒度应是用户级和表级和/或记录、字段级C. 安全审计功能的设计应与用户标识与鉴别、自主访问控制等安全功能的设计紧密结合D. 在对数据进行访问操作时,检查以库结构形式存储在数据库中的用户数据是否出现完整性错误36. 在GB/T202732006中对在SSODB内传输的SSF数据进行哪些安全保护:()A.实现SSODB内SSF数据传输的基本保护B.SSODB内SSF数据复制的一致性保护C.实现SSODB内SSF数据传输的完全保护D. SSODB内SSF数据复制的分段性保护37. 在软件配置管理系统中,包含的工具规程有:()A. 从源码产生出系统新版本B. 鉴定新生成的系统版本C. 保护源码免遭未授权修改D. 保护新生成的系统版本38. 以文档形式提供对SSODB安全地进行分发的过程, 文档中所描述的内容应包括:()A. 提供分发的过程B. 安全启动和操作的过程C. 建立日志的过程D.维护操作的过程39. 关于推理控制可用于推理的信息类型有:()A. 模式元数据B. 统计数据C. 派生数据D. 数据的存在性40. 数据库管理系统的安全性主要体现在:()A. 保密性B. 完整性C. 一致性D. 可用性41. 安全需求的分析和说明包括以下内容:()A.系统规划的需求B.组织机构的业务特点和需求C.威胁、脆弱性和风险的说明D.安全的要求和保护目标42. 对系统需求的提出,不同安全等级至少应满足以下要求的一项或多项,下列属于这类要求的是:()A.业务应用的需求B.系统规划的需求C.系统安全的需求D.系统开发立项的基本要求43. 对知识产权的管理,不同安全等级应有选择地满足不同的要求,下列属于这类要求的是:()A.知识产权保护的基本要求B.重要应用系统软件的保护C.保护机构的重要记录D.关键业务应用的软件版权44. 下列属于应急计划框架内容的是:()A.进行业务影响分析,识别关键信息系统和部件,确定优先次序B.制定恢复策略,确保系统可以在中断后快速和有效的恢复C.计划维护,有规律地更新适应系统发展D.制定灾难备份计划,以及启动方式45. 安全事件管理程序应明确安全事件管理责任,制定相关程序,应考虑哪些要求: ()A.制定处理预案B.分析原因C.处理过程控制D.总结吸取教训46. 对设备和系统的备份与冗余,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:()A.设备资源备份要求B.设备备份要求C.系统热备份与冗余要求D.系统远地备份要求47. 对数据备份和恢复,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:()A.数据备份的内容和周期要求B.备份介质及其恢复的检查要求C.备份和恢复措施的强化管理D.关键备份和恢复的操作过程监督48. 安全机制整合的主要工作方式包括:()A.自动处理B.人工干预处理C.远程处理D.辅助决策分析处理E.记录和事后处理49. 对应用系统安全管理,不同安全等级应有选择地满足不同要求,下列属于这类要求的是:()A.应用系统安全管理基本要求B.基于标记的应用系统安全管理C.基于强制的应用系统安全管理D.基于专控的应用系统安全管理50. 可用性的定义为:()A. 按确定的规则,对实体之间的访问活动进行控制的安全机制,能防止对资源的未授权使用B. 按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理的安全机制C. 表征资源价值或重要性的特性,也可能包含这一资源的脆弱性D. 表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性2012上海市技能大赛高职组第一阶段赛题第二部分:信息安全等级保护知识(50分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)1.防恶意代码产品目前有哪些( )A.防病毒网关B.包含防病毒模块的多功能安全网关C.网络版防病毒系统D.恶意代码特征库2.ARP欺骗分为哪两种( )A.对网络设备ARP表的欺骗B.对内网PC的网关欺骗C.伪造MAC地址的欺骗D.对系统日志进行更改3.在网络边界部署访问控制设备,保护内部网络的安全。能实现访问控制的设备有哪些( )A防火墙、路由器、IDS、三层路由交换机B.网闸、防火墙、交换机C.网闸、防火墙、路由器、三层路由交换机D.网闸、防火墙、IDS4.操作系统安全测评主要涉及哪些方面内容( )A.身份鉴别、访问控制B.安全审计、剩余信息保护C.入侵防范、恶意代码防范D.资源控制 5. 入侵行为包括( )A.系统入侵B.非法入侵C.物理入侵D.远程入侵 6.在数据库系统中 ,“查看是否对允许空闲会话的时间进行了限制”需执行以下哪条命令 ( )A.select limit from dba_profiles where profile =DEFAULT and resource_name=SESSIONS_PER_USERB.select limt fromdba_profiles where profile=DEFAULT and resource_name=CPU_PER_SESSIONC.select limit from dba_profiles where profile=DEFAULT and resource_name=IDLE_TIME D. .select username,profile from dba_users=IDLE_TIME 7.通信保密性的检查方法正确的选项( ) A询问系统管理员,通信双方是否采取密码技术保证通信过程中数据的完整性B.利用抓包工具对绘画进行抓包分析,查看应用系统是否对会话初始化验证信息进行加密C.检查设计、验收文档,对信息资源设置敏感标记D.检查通信系统的信息安全相关的主体、课题及它们之间的操作8.下列选项对“资源控制”理解错误的是( )A.当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话B.对系统的最大并发会话连接数进行限制C.对单个账户的多重并发会话进行限制D.对某个时间点可能的并发会话连接数进行限制9.数据安全不包括( )A.数据完整性B.数据保密性C.数据检查D.备份和恢复10.信息系统安全包含哪些层面( )A.物理层面B.网络层面C.主机层面D.应用层面E数据和备份恢复层面11.管理办法中对信息系统等级描述不正确的是( )A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全社会和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,但不损害国家安全社会和公共利益C.第三级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对国家安全造成特别严重的损害12.系统安全类(A类)关注的是( ) A.关注的是保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改 B.关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用 C.既关注保护业务信息的安全性,同时也关注保护系统的连续可用性 D.关注的是网络系统安全运行,提供有效的网络服务13.安全要求逐级增强主要表现哪些方面( )A.控制点增加B.同一控制点的要求增加C.同一要求项强度增加D.突出控制点增加 14.网络安全访问是网络安全的()A.第一道闸门B.第二道闸门C.第三道闸门 D.第四道闸门15.主机安全涉及的控制点包括( )A.身份鉴别、安全标记、访问控制B.安全审计、可信路径、剩余信息保护C.入侵防范、恶意代码防范、资源控制D.安全鉴别、访问控制、资源标记 16.下列选项不属于计算机资源的是( )A.中央处理器B.存储器C.外部设备和信息D.系统运维17.对计算机安全事件的发生叙述正确的是( )A.52%是人为因素造成的B.25%由火灾、水灾等自然灾害引起C. 组织内部人员作案占10%D.3%是由外部不法人员攻击造成 18.ISO/IEC 13335-1标准是由几部分组成( )A.3部分B.4部分C. 5部分D.6部分 19. CC标准的核心思想体现是( )A.信息安全技术本身和对信息安全技术的保证承诺之间独立B.内含了安全工程的思想C.安全性的技术要求D.信息安全产品的评估 20.GB/T 19715标准的主要目标是( )A.定义和描述与IT安全管理相关的概念B.标志IT安全管理和一般的IT管理之间的关系C.提出了几个可用来解释IT安全的模型D.提供了关于IT安全管理的一般指南 21.对“信息安全风险要素及属性之间存在的关系”描述错误的是( )A业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小B.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大C.脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产D.风险是由威胁引发的,资产面临的威胁越多则风险越大,但不可能演变成为安全事件22.AS/NZS 4360:1999风险管理指南是由( )开发的风险管理标准A澳大利亚和新西兰B.美国C.英国D.德国 23.风险处置的方法有( )A.回避风险B.降低风险C.转嫁风险D.接受风险 24.不属于信息安全风险评估原则的是( )A可控制原则B.完整性原则C.最小影响原则D.信息分析原则E.保密原则 25.SSE-CMM模型将信息系统安全工程分为( )A.风险评估B.工程实施C.可信度评估D.操作实践26.安全工程过程不包括( )A.检测过程B.风险过程C.工程过程D.保证过程27.我国信息安全风险评估标准是( )A.CAO/AIMD-99-139 B.GB/T 20984-2007 C.NIST SP800-30 D.GB/T 19716-2005 28.下列选项对于风险评估与管理工具的分类 描述正确的是( )A基于信息安全标准的风险评估与管理工具B.基于知识的风险评估与管理工具C.基于模型的风险评估与管理工具D.基于信息的风险评估与管理工具 29.脆弱性也称为( )A.风险的存在B黑客攻击C.潜在危机D.漏洞30.脆弱性扫描工具的研发分为哪些类型( )A基于网络的扫描器B.基于主机的扫描器C.分布式网络扫描器D.数据库脆弱性扫描器31.对于流光(Fluxay)工具功能说法正确的是( )A.系统脆弱性扫描工具B.抓包工具C.渗透测试工具D.系统安全扫描工具 32.极光专用安全系统主要功能模块包括( )A.扫描核心模块B.漏洞知识库C.扫描结果库D.汇总数据33.信息安全风险评估实施流程包括的环节有( )A.评估准备阶段B.资产、威胁、脆弱性的识别和赋值C.已采取的安全措施的确认D.风险识别和分析 34.信息安全的基本要求包括( )A.可用性B.完整性C.可操作性D.松耦合性E.机密性35.信息安全风险评估意义具体体现在( )A.加强风险评估工作是信息安全工作的客观需要B.风险评估是信息安全建设和管理的关键环节C.风险评估是需求主导和突出重点原则的具体体现D.风险评估是分析确定风险的过程E.通过风险评估可以建设绝对安全的信息系统36.美国以网络为对象的信息安全保护阶段的标志性成果包括( )A.电磁泄漏(即TEMPEST)对抗标准B.彩虹系列C.信息技术安全通用评估标准(CC) D.SP 800-37 E.访问控制BLP模型37.参与制定CC标准的国家有( )A.美国B.加拿大C.英国、法国、德国、荷兰D.日本E.中国38.下列关于BS7799标准表达正确的是( )A.BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准B.BS7799主要偏重安全技术测评C. BS7799-1通过国际化标准机构认可,正是成为国际标准ISO17799,这是通过ISO表决最快的一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论