2 信息安全等级保护知识

上传人:cn****1 文档编号:558363386 上传时间:2023-05-31 格式:DOCX 页数:10 大小:21.87KB
返回 下载 相关 举报
2 信息安全等级保护知识_第1页
第1页 / 共10页
2 信息安全等级保护知识_第2页
第2页 / 共10页
2 信息安全等级保护知识_第3页
第3页 / 共10页
2 信息安全等级保护知识_第4页
第4页 / 共10页
2 信息安全等级保护知识_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2 信息安全等级保护知识》由会员分享,可在线阅读,更多相关《2 信息安全等级保护知识(10页珍藏版)》请在金锄头文库上搜索。

1、2012学生技能大赛高职组第一阶段赛题第二部分:信息安全等级保护知识(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准) 1防恶意代码产品目前有哪些()A防病毒网关B包含防病毒模块的多功能安全网关C网络版防病毒系统D恶意代码特征库2.ARP欺骗分为哪两种()A对网络设备ARP表的欺骗B对内网PC的网关欺骗C. 伪造MAC地址的欺骗D. 对系统日志进行更改3在网络边界部署访问控制设备,保护内部网络的安全。能实现访问控制的设备有哪些()A防火墙、路由器、IDS、三层路由交换机B. 网闸、防火墙、交换机C网闸、防火墙、路由器、三层路由交换机D. 网闸、防火墙、IDS

2、4不属于信息安全风险评估原则的是()A可控制原则B. 完整性原则C. 最小影响原则D信息分析原则E. 保密原则信息安全风险评估原则:标准性原则,可控性原则,整体性原则,最小影响原则,保密性原则5.SSE-CMM模型将信息系统安全工程分为()A风险评估B工程实施C可信度评估D. 操作实践6安全工程过程不包括()A. 检测过程B风险过程C工程过程DCND保证过程7通信保密性的检查方法正确的选项()A. 询问系统管理员,通信双方是否采取密码技术保证通信过程中数据的完整性B利用抓包工具对绘画进行抓包分析,査看应用系统是否对会话初始化验证信息进行加密 C检査设计、验收文档,对信息资源设置敏感标记D脸査通

3、信系统的信息安全相关的主体、课题及它们之间的操作8下列选项对“资源控制”理解错误的是()A. 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话B. 对系统的最大并发会话连接数进行限制C. 对单个账户的多重并发会话进行限制D. 对某个时间点可能的并发会话连接数进行限制9数据安全不包括()A. 数据完整性B. 数据保密性C数据检査D备份和恢复10. 脆弱性扫描工具的研发分为哪些类型()A基于网络的扫描器B基于主机的扫描器C分布式网络扫描器D. 数据库脆弱性扫描器11. 对于流光(Fluxay)工具功能说法正确的是()A. 系统脆弱性扫描工具B. 抓包工具C. 渗透测试

4、工具D系统安全扫描工具12. 极光专用安全系统主要功能模块包括()A扫描核心模块B. 漏洞知识库C. 扫描结果库D. 汇总数据13. 安全要求逐级增强主要表现哪些方面()A控制点增加B同一控制点的要求增加C同一要求项强度增加D.突出控制点增加14. 网络安全访问是网络安全的()A. 第一道闸门B第二道闸门C. 第三道闸门D. 第四道闸门15. 主机安全涉及的控制点包括()A身份鉴别、安全标记、访问控制B安全审计、可信路径、剩余信息保护 C入侵防范、恶意代码防范、资源控制D.安全鉴别、访问控制、资源标记16下列选项不属于计算机资源的是()A. 中央处理器B. 存储器C. 外部设备和信息D系统运维

5、17.参与制定CC标准的国家有()A美国B加拿大C英国、法国、德国、荷兰D. 日本E. 中国no18.下列关于BS7799标准表达正确的是()A. BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准BBS7799主要偏重安全技术测评CBS7799-1通过国际化标准机构认可,正是成为国际标准ISO17799,这是通过ISO表决最快的一个标准 D.BS7799标准基于风险管理的思想,指导机构建立信息安全管理体系ISMS EBS7799-1信息安全管理 实施细则是机构建立并实施信息安全管理体系的一个指导性的准则19. CC标准的核心思想体现是()A信息安全技术本身和对信息安全技术的保证

6、承诺之间独立B. 内含了安全工程的思想C安全性的技术要求D.信息安全产品的评估20. GB/T 19715标准的主要目标是()A定义和描述与IT安全管理相关的概念B标志IT安全管理和一般的IT管理之间的关系C提出了几个可用来解释IT安全的模型D提供了关于IT安全管理的一般指南21. 信息安全风险评估的角色包括()A主管机关B信息系统所有者C. 信息系统承建者D信息安全风险评估服务技术支持方E信息系统的关联机构标准答案:主管机关、信息系统拥有者、信息系统承建者、信息安全评估机构以及信息系统的相关机构 (即因信息系统互联、信息交换和共享、系统采购等行为与该系统发生关联的机构)。22. 审核批准的过

7、程主要包括的阶段是()A审核申请B审核处理C批准申请D批准处理E持续监督23. 审核处理阶段的工作流程和内容包括()A审査审核材料B. 提交审核申请C测试审核对象D整改审核对象E做出审核结论标准答案:审查审核材料,修改审核材料,测试审核对象,组织专家鉴定,整改审核对象24. 批准处理阶段的输出文档包括()A审核申请书B. 审查结果报告C批准申请书D. 批准决定书25. 信息安全风险评估实施流程包括的环节有()A评估准备阶段B. 资产、威胁、脆弱性的识别和赋值C已釆取的安全措施的确认D风险识别和分析26. 在信息安全风险评估准备阶段,机构应做好的工作有()A确定风险评估的目标B. 确定风险评估范

8、围C建立适当的组织结构Dw |神剧数科1丄夕如饲“価网络锂造揄值一D建立系统性的风险评估方法E获得最高管理者对风险评估策划的批准27以下关于资产和资产价值表述正确的是()A资产可能有多重形式存在,有形的、无形的,有硬件、有软件,有文档、有代码,也有服务、企业形 象等B. 资产具有很强的时间特性,它的价值和安全属性都会随时间的推移发生变化C. 资产赋值应注意以资产的账面价格来衡量D资产对于机构业务的安全重要性决定资产价值的主要方面E. 在实际项目中,具体的资产分类方法可以依据环境,由评估者来灵活把握28. 威胁的可能性赋值需要考虑的因素有()A资产的吸引力B资产转化成报酬的容易程度C.威胁的技术

9、力量(威胁的技术含量)D脆弱性被利用的难易程度E.过去的安全事件报告或记录,统计各种发生过的威胁和其发生的频率29. 对象确立过程包括的阶段有()A风险管理准备B信息系统调査C信息系统分析D信息安全分析E. 风险评估30. 信息系统调查阶段的工作流程和内容包括()A调査信息系统的业务目标B调査信息系统的业务特性C调査信息系统的管理特性D调査信息系统的技术特性E形成信息系统的描述报告31. 对象确立过程的输出文档包括()A风险管理计划书B信息系统的描述报告C信息系统的分析报告D信息系统的安全要求报告E. 风险分析报告32. 整体风险评估关注的焦点主要集中在()A检査与安全相关的机构实践,标识当前

10、安全实践的优点和弱点B包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审査C. 使用软件工具分析基础结构及其全部组件D检査IT的基础结构,以确定技术上的弱点E帮助决策制定者综合平衡风险以选择成本效益对策33. 关于定性评估和定量评估以下表述正确的是()A在定性评估时并不使用具体的数据,而是指定期望值B定量风险分析方法要求特别关注资产的价值和威胁的量化数据C定量分析方法是最广泛使用的风险分析方式D. 定量分析方法存在一个问题,就是数据的不可靠和不精确E. 定性分析中风险的等级就是风险值,应赋予明确的含义34. 目前的漏洞扫描工具主要可分为的类型有()A基于网络的扫描器B基于主机的扫描器

11、C战争拨号器(wardialer)D数据库漏洞扫描E分布式网络扫描器35. 信息的安全属性包括()A.保密性B完整性C可用性D可控性E. 不可否认性36. 信息安全保护对象中信息载体包括()A物理平台B.资源平台C系统平台D应用平台外加(网络,通信)37. 在ISO/IEC13335-1中IT安全有几方面的含义()A. 3B. 4C. 5D638. AHP方法的基本步骤包括()A系统分解,建立层次结构模型B.识别系统中存在的事件,找出风险源C构造判断矩阵D通过单层次计算进行安全性判断E层次总排序,完成综合判断39. 信息安全基本属性不包括()A机密性B可用性C.封装性D完整性40. 通信与运行

12、管理包括几个执行目标()A. 5B. 6C. 7D. 841. 信息收集方式包括哪些设计阶段的主要需求不包括()A. 调查问卷B. 现场面谈C. 文档检查D使用自动扫描工具42. 设计阶段的主要需求不包括()A. 对用以实现安全系统的各类技术进行有效性评估B. 对用于实施方案的产品需满足安全保护等级的要求C确保采购的设备、软件和其他系统组件满足已定义的安全要求D. 对自开发的软件要在设计阶段就充分考虑安全风险43. 为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()A参考现有国内外安全标准B参考过内外公认安全实践C参考行业标准D专家委员会决策44实施阶段的风险管理过程与活动包

13、括()A检査与配置B安全测试C人员培训D授权系统运行45.CRAMM的安全模型数据库基于著名的“资产/威胁/弱点”模型,评估过程主要包括()A定义研究范围和边界,识别和评价资产B评估风险,即对威胁和弱点进行评估C选择和推荐适当的对策D. 针对系统采取防护措施,计算和评估防护措施带来的收益成本46目前对脆弱性扫描工具的研发主要分为哪几种类型()A基于网络的扫描器B基于主机的扫描器C分布式网络扫描器D.数据库脆弱性扫描器47. 废弃阶段的信息安全风险管理主要活动和内容包括()A确定废弃对象B废弃对象的风险分析C. 废弃过程的风险控制D废弃后的评审48. 渗透测试分为()A隐秘测试B.显性测试C白盒测试D黑盒测试49. 在定义相对价值时,需要考虑()A组织在公众形象和名誉上的损失B信息资产因为受损而对商务造成的直接损失C信息资产受损对其他部门的业务造成的影响D其他损失,例如保险费用的增加50. 监控与审查包括()A监控过程有效性,包括流程是否完整和有效地被执行B监控成本有效性,包括执行成本与所得效果相比是否合理C审査结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时D. 监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基 本步骤

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号