- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
职业技能大赛信息安全安全标准知识竞赛
2012广东省技能大赛高职组第一阶段赛题第一部分:安全标准知识(50分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准)1.根据完备性和所提供的实现表示的结构,实现表示分为()A.TS F子集实现B.TS F完全实现C.TS F的结构化实现D.TSF的资源化实现2.根据所要求的形式化程度和所提供的接口说明的详细程度,高层设计分为:()A.描述性高层设计要求B.安全加强的高层设计C.半形式化高层设计D.形式化高层设计3.根据要求的形式化程度和所提供的TSF外部接口的详细程度,功能设计分为:()A. 非形式化功能设计B. 完全定义的外部接口C. 半形式化功能设计D. 形式化功能设计4. 配置管理范围对 CM 范围的要求包括以下内容()A.TCB配置管理范围B.问题跟踪配置管理范围C.开发工具配置管理范围D.资源配置管理范围5 CM自动化分为:()A.部分CM 自动化B.完全CM 自动化C.阶段CM自动化D.分段CM自动化6.在用户的静止期超过规定的值时通过以哪些方式锁定该用户的交互式会话:()A. 在显示设备上清除或涂抹使当前的内容不可读B. 取消会话解锁之外的所有用户数据的存取/显示的任何活动C. 在会话解锁之前再次鉴别D. 要求TSF支持由可信信道的各种功能列表原发的经可信信道的通信7.TCB访问控制包括()A.可选属性范围限定B.多重并发会话限定C.TCB访问标记D.会话锁定E.TCB访问历史F.TCB会话建立8.资源分配的控制方法分为()A.最大限额B.最低限额C.最小和最大限额D.最小限额9.故障容错分为()A.降级故障容错B.升级故障容错C.受限故障容错D.不受限故障容错10.状态同步协议包括()A.简单的不可信回执B.简单的可信回执C.相互的可信回执D.相互的不可信回执11.可信恢复包括:()A.手动恢复B.自动恢复C.无过分丢失的自动恢复D.功能恢复12.TSF数据在TCB内的分离部分间传输时应受到保护,包括:()A.内部TSF数据传输的基本保护B.TSF数据间断性保护C.TSF数据传输分离D.TSF数据完整性保护13.抗原发抵赖分为:()A.选择性原发证明B.完全性原发证明C.强制性原发证明D.非强制性原发证明14. 计算机信息系统的应急计划和应急反应在应急情况作出反应的应急计划应()A.具有各种安全措施B.设置正常备份机制C.健全安全管理机构D.建立处理流程图15.行中断后能在不减弱保护的情况下恢复计算机信息系统的运行。故障恢复包括:()A.手动恢复B.自动恢复C.无过分丢失的自动恢复D.灾难性恢复16.安全审计事件存储应具有怎样的创建并维护安全的审计踪迹记录的能力()A.受保护的审计踪迹存储B.审计数据的可用性确保C.审计数据可能丢失情况下的措施D.防止审计数据丢失17. 等级化信息系统安全设计的2级安全域主要包括()A. 一个具有1、2、3级安全的混合安全计算域中的2级安全计算域B. 一个具有2、3级安全的混合安全计算域中的2级安全计算域C. 一个具有2级安全的单一安全计算域D. 具有2级安全的安全用户域和安全网络域18. 等级化信息系统安全设计的3级安全域主要包括()A. 一个具有2、3级安全的混合安全计算域中的3级安全计算域B. 一个具有3级安全的单一安全计算域和相应安全等级的安全用户域C. 具有3级安全的安全用户域和安全网络域D. 一个具有1、2、3级安全的混合安全计算域中的3级安全计算域19. 系统安全设计,有哪些方法和步骤()A. 数据分类B. 数据分布C. 数据叠加D. 划分安全域E. 确定系统安全等级F. 信息系统安全设计20. 从信息系统安全设计过程来看,信息系统安全设计各相关因素的相互关系可以更详细的描述为:()A.风险分析B.安全需求和安全目标C.安全措施D.安全保护21. 以下是安全计算域的为()A. 多计算机单一安全等级计算域B. 单一计算机多安全等级计算域C. 多计算机多安全等级计算域D. 单一计算机单一安全等级计算域22.“需要进行第三级安全保护的数据信息。该类数据信息受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:()A.第二类数据信息B.第三类数据信息C.第四类数据信息D.第六类数据信息23.以下属于密码系统提供的支持的是:()A. 传输数据加密保护B. 传输数据的完整性保护C. 传输数据的资源性保护D. 抗抵赖24. 安全保证包括:()A.安全子系统(SSOIS)的自身安全保护B.安全子系统(SSOIS)的设计和实现C.安全子系统(SSOIS)的安全管理D. 安全子系统(SSOIS)的资源管理25. 计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏
您可能关注的文档
最近下载
- 食品安全管理手册(含程序文件 ).doc VIP
- 82页精益制造数字化转型智能工厂三年规划建设方案PPT.pptx VIP
- 高级建筑电气工程师考试题及答案.pdf VIP
- 2025年各省市全民国防教育知识竞赛题库及答案.docx
- 2022届广州市高三12月调研考(零模)语文试题.doc VIP
- 国家电网公司电力安全工作规程第5部分:风电场.pdf VIP
- 2024年中级通信工程师传输与接入(有线)知识点.pdf
- 废锂离子动力蓄电池处理污染控制技术规范(试行)(HJ1186—2021).pdf VIP
- GB50652-2011 城市轨道交通地下工程建设风险管理规范.docx VIP
- 2.3《游戏中的观察》教学设计 2025教科版科学一年级上册.pdf
文档评论(0)