2023年3月CCAA國家注冊審核員復習題-ISMS信息安全管理體系含解析_第1頁
2023年3月CCAA國家注冊審核員復習題-ISMS信息安全管理體系含解析_第2頁
2023年3月CCAA國家注冊審核員復習題-ISMS信息安全管理體系含解析_第3頁
2023年3月CCAA國家注冊審核員復習題-ISMS信息安全管理體系含解析_第4頁
2023年3月CCAA國家注冊審核員復習題-ISMS信息安全管理體系含解析_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023年3月CCAA國家注冊審核員復習題—ISMS信息安全管理體系一、單項選擇題1、在認證審核時,一階段審核是()A、是了解受審方ISMS是否正常運行的過程B、是必須進行的C、不是必須的過程D、以上都不準確2、組織應()與其意圖相關的,且影響其實現信息安全管理體系預期結果能力的外部和內部事項。A、確定B、制定C、落實D、確保3、依據《中華人民共和國網絡安全法》,以下說法不正確的是()A、網絡安全應采取必要措施防范對網絡的攻擊和侵入B、網絡安全措施包括防范對網絡的破壞C、網絡安全即采取措施保護信息在網絡中傳輸期間的安全D、網絡安全包括對信息收集、存儲、傳輸、交換、處理系統(tǒng)的保護4、以下哪項不屬于脆弱性范疇?()A、黑客攻擊B、操作系統(tǒng)漏洞C、應用程序BUGD、人員的不良操作習慣5、—家投資顧問商定期向客戶發(fā)送有關財經新聞的電子郵件,如何保證客戶收到資料沒有被修改()A、電子郵件發(fā)送前,用投資顧問商的私鑰加密郵件的HASH值B、電子郵件發(fā)送前,用投資顧問商的公鑰加密郵件的HASH值C、電子郵件發(fā)送前,用投資顧問商的私鑰數字簽名郵件D、電子郵件發(fā)送前,用投資顧問商的私鑰加密郵件6、gb17859-1999提出將信息系統(tǒng)的安全等級劃分為()個等級,并提出每個級別的安全功能要求A、2B、3C、5D、77、如果信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,則應具備的保護水平為:()A、三級B、二級C、四級D、五級8、在我國《信息安全等級保護管理辦法》中將信息系統(tǒng)的安全等級分為()級A、3B、4C、5D、69、ISMS關鍵成功因素之一是用于評價信息安全管理執(zhí)行情況和改進反饋建議的()系統(tǒng)A、報告B、傳遞C、評價D、測量10、對于較大范圍的網絡,網絡隔離是:()A、可以降低成本B、可以降低不同用戶組之間非授權訪問的風險C、必須物理隔離和必須禁止無線網絡D、以上都對11、關于信息系統(tǒng)登錄口令的管理,以下做法不正確的是:()A、必要時,使用密碼技術、生物識等替代口令B、用提示信息告知用戶輸入的口令是否正確C、明確告知用戶應遵從的優(yōu)質口令策略D、使用互動式管理確保用戶使用優(yōu)質口令12、風險評估過程一般應包括()A、風險識別B、風險分析C、風險評價D、以上全部13、下面哪個不是典型的軟件開發(fā)模型?()A、變換型B、漸增型C、瀑布型D、結構型14、關于《中華人民共和國網絡安全法》中的“三同步”要求,以下說法正確的是A、指關鍵信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用B、指所有信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用C、指涉密信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用D、指網信辦指定信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設,同步使用15、信息安全管理體系中提到的“資產責任人”是指:()A、對資產擁有財產權的人B、使用資產的人C、有權限變更資產安全屬性的人D、資產所在部門負責人16、應定期評審信息系統(tǒng)與組織的()的符合性。A、信息安全目標和標準B、信息安全方針和策C、信息安全策略和制度D、信息安全策略和標準17、文件化信息創(chuàng)建和更新時,組織應確保適當的()A、對適宜性和有效性的評審和批準B、對充分性和有效性的測量和批準C、對適宜性和充分性的測量和批準D、對適宜性和充分性的評審和批準18、關于信息安全管理中的“脆弱性”,以下正確的是:()A、脆弱性是威脅的一種,可以導致信息安全風險B、網絡中“釣魚”軟件的存在,是網絡的脆弱性C、允許使用“1234”這樣容易記憶的口令,是口令管理的脆弱性D、以上全部19、《中華人民共和國認證認可條例》規(guī)定,認證人員自被撤銷職業(yè)資格之日起()內,認可機構不再接受其注冊申請。A、2年B、3年C、4年D、5年20、描述組織采取適當的控制措施的文檔是()A、管理手冊B、適用性聲明C、風險處置計劃D、風險評估程序21、風險識別過程中需要識別的方面包括:資產識別、識別威脅、識別現有控制措施、()。A、識別可能性和影響B(tài)、識別脆弱性和識別后果C、識別脆弱性和可能性D、識別脆弱性和影響22、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息的數據類型,如供銷數據、生產數據、開發(fā)測試數據,以便于應用大數據技術對其分析B、確保信息按照其對組織的重要程度受到適當水平的保護C、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D、劃分信息載體所屬的職能以便于明確管理責任23、以下對GB/T22081-2016/IS0/IEC27002:2013標準的描述,正確的是()A、該標準屬于要求類標準B、該標準屬于指南類標準C、該標準可用于一致性評估D、組織在建立ISMS時,必須滿足該標準的所有要求24、主動式射頻識別卡(RFID)存在哪一種弱點?()A、會話被劫持B、被竊聽C、存在惡意代碼D、被網絡釣魚攻擊DR25、()對于信息安全管理負有責任A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統(tǒng)有關人員26、局域網環(huán)境下與大型計算機環(huán)境下的本地備份方式在()方面有主要區(qū)別。A、主要結構B、容錯能力C、網絡拓撲D、局域網協議27、《信息安全技術信息安全事件分類分級指南》中的災害性事件是由于()對信息系統(tǒng)造成物理破壞而導致的信息安全事件。A、人為因素B、自然災難C、不可抗力D、網絡故障28、下列哪個文檔化信息不是GB/T22080-2016/IS0/IEC27001:2013要求必須有的?()A、信息安全方針B、信息安全目標C、風險評估過程記錄D、溝通記錄29、系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序,數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()A、恢復全部程序B、恢復網絡設置C、恢復所有數據D、恢復整個系統(tǒng)30、下列哪項對于審核報告的描述是錯誤的?()A、主要內容應與末次會議的內容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后由審核組長起草形成C、正式的審核報告由組長將報告交給認證審核機構審核后,由委托方將報告的副本轉給受審核方D、以上都不對31、對于獲準認可的認證機構,認可機構證明()A、認證機構能夠開展認證活動B、其在特定范圍內按照標準具有從事認證活動的能力C、認證機構的每張認證證書都符合要求D、認證機構具有從事相應認證活動的能力32、組織應在相關()上建立信息安全目標A、組織環(huán)境和相關方要求B、戰(zhàn)略和意思C、戰(zhàn)略和方針D、職能和層次33、為了達到組織災難恢復的要求,備份時間間隔不能超過()。A、服務水平目標(SLO)B、恢復點目標(RPO)C、恢復時間目標(RTO)D、最長可接受終端時間(MAO)34、根據GB/T22080-2016/ISO/IEC27001:2013標準,以下做法不正確的是()A、保留含有敏感信息的介質的處置記錄B、離職人員自主刪除敏感信息的即可C、必要時采用多路線路供電D、應定期檢查機房空調的有效性35、在考慮網絡安全策略時,應該在網絡安全分析的基礎上從以下哪兩個方面提出相應的對策?A、硬件和軟件B、技術和制度C、管理員和用戶D、物理安全和軟件缺陷36、()是指系統(tǒng)、服務或網絡的一種可識別的狀態(tài)的發(fā)生,它可能是對信息安全方針的違反或控制措施的失效,或是和安全相關的一個先前未知的狀態(tài)A、信息安全事態(tài)B、信息安全事件C、信息安全事故D、信息安全故障37、對于所有擬定的糾正和預防措施,在實施前應通過()過程進行評審。A、薄弱環(huán)節(jié)識別B、風險分析C、管理方案D、A+CE、A+B38、根據GB/T22080-2016中控制措施的要求,不屬于人員招聘的安全要求的是()A、參加信息安全培訓B、背景調査C、安全技能與崗位要求匹配的評估D、簽署保密協議39、風險處置是()A、識別并執(zhí)行措施來更改風險的過程B、確定并執(zhí)行措施來更改風險的過程C、分析并執(zhí)行措施來更改風險的過程D、選擇并執(zhí)行措施來更改風險的過程40、依據GB/T22080-2016/IS0/IEC27001:2013,以下關于資產清單正確的是()。A、做好資產分類是其基礎B、采用組織固定資產臺賬即可C、無需關注資產產權歸屬者D、A+B二、多項選擇題41、在信息安全事件管理中,()是所有員工應該完成的活動A、報告安全方面的漏洞或弱點B、對漏洞進行修補C、發(fā)現并報告安全事件D、發(fā)現立即處理安全事件42、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、確保將信息安全管理體系要求整合到組織過程中B、確保信息安全管理體系所需資源可用C、確保支持相關人員為信息安全管理體系的有效性做出貢獻D、確保信息安全管理體系達到預期結果43、信息安全是保證信息的(),另外也可包括諸如真實性,可核查性,不可否認性和可靠性等特性。A、可用性B、機密性C、完備性D、完整性44、《中華人民共和國網絡安全法》的宗旨是()A、維護網絡空間主權B、維護國家安全C、維護社會公共利益D、保護公民、法人和其他組織的合法權益45、管理評審是為了確保信息安全管理體系持續(xù)的()A、適宜性B、充分性C、有效性D、可靠性46、對風險安全等級三級及以上系統(tǒng),以下說法正確的是()。A、采用雙重身份鑒別機制B、對用戶和數據采用安全標記C、系統(tǒng)管理員可任意訪問日志記錄D、三年開展一次網絡安全等級測評工作47、在開展信息安全績效和ISMS有效性評價時,組織應確定()A、監(jiān)視、測量、分析和評價的過程B、適用的監(jiān)視、測量、分析和評價的方法C、需要被監(jiān)視和測量的內容D、監(jiān)視、測量、分析和評價的執(zhí)行人員48、移動設備策略宜考慮()A、移動設備注冊B、惡意軟件防范C、訪問控制D、物理保護要求49、以下()活動是ISMS監(jiān)視預評審階段需完成的內容A、實施培訓和意識教育計劃B、實施ISMS內部審核C、實施ISMS管理評審D、采取糾正措施50、在未得到授權的前提下,以下屬于信息安全“攻擊”的是:()A、盜取、暴露、交更資產的行為B、破壞或使資產失去預期功能的行為C、訪問,使用資產行為D、監(jiān)視和獲取資產使用狀態(tài)信息的行為51、操作系統(tǒng)的基本功能有()A、存儲管理B、文件管理C、設備管理D、處理器管理52、不同組織的ISMS文件的詳略程度取決于()A、文件編寫人員的態(tài)度和能力B、組織的規(guī)模和活動的類型C、人員的能力D、管理系統(tǒng)的復雜程度53、信息安全風險分析包括()A、分析風險發(fā)生的原因B、確定風險級別C、評估識別的風險發(fā)生后,可能導致的潛在后果D、評估所識別的風險實際發(fā)生的可能性54、下列有關涉密信息系統(tǒng)說法正確的是()A、涉密信息系統(tǒng)經單位保密工作機構測試后即可投入使用B、涉密信息系統(tǒng)投入運行前應當經過國家保密行政管理部門審批C、涉密計算機重裝操作系統(tǒng)后可降為非涉密計算機使用D、未經單位信息管理部門批準不得自行重裝操作系統(tǒng)55、投訴處理過程應包括:()A、投訴受理、跟蹤和告知B、投訴初步評審、投訴調查C、投訴響應、溝通決定D、投訴終止三、判斷題56、不同組織有關信息安全管理體系文件化信息的詳細程度應基本相同()57、從審核開始到結束,審核組長應對審核實施負責58、不同組織有關信息安全管理體系文件化信息的詳略程度應基本相同。()59、破壞、摧毀、控制網絡基礎設施是網絡攻擊行為之一()60、ISO/IEC27018是用于對云安全服務中隱私保護認證的依據。()61、創(chuàng)建和更新文件化信息時,組織應確保對其適宜性和充分性進行評審和批準。62、考慮了組織所實施的活動,即可確定組織信息安全管理體系范圍。()63、對不同類型的風險可以采用不同的風險接受準則,例如,導致對法律法規(guī)不符合的風險可能是不可接受的,但可能允許接受導致違背合同要求的高風險。()64、信息安全風險準則包括風險接受準則和風險評價準則。()65、當需要時,組織可設計控制,或識別來自任何來源的控制。()

參考答案一、單項選擇題1、B2、A3、C解析:網絡安全法第七十六條,網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行收集,存儲,傳輸,交換,處理的系統(tǒng)。網絡安全,是指通過采取必要措施,防范對網絡的攻擊,侵入,干擾,破壞和非法使用以及意外事故,使網絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網絡數據的完整性,保密性,可用性的能力。故選C4、A5、C6、C解析:《計算機信息系統(tǒng)安全保護等級劃分準則》規(guī)定了計算機系統(tǒng)安全保護能力的五個等級7、A8、C9、D10、B11、B12、D13、A14、A15、C16、D17、D18、C19、D20、B21、B解析:27005信息安全風險管理8,2,,1風險識別,包括資產識別,威脅識別,現有控制措施識別,脆弱性識別,后果識別。故選B22、B23、B24、B25、D26、B解析:局域網是指家庭或是辦公室,或者其他環(huán)境中小型網絡。而大型計算機環(huán)境是指類似服務器的大型網絡。兩者本地備份差別主要體現在容錯能力上,故選B27、C28、D29、D30、A31、B32、D33、C34、B35、B36、A37、B38、A39、D解析:風險處置,是指選擇并且執(zhí)行措施來更改風險的過程。故選D40、A二、多項選擇題41、B,C,D解析:參考gb/t19011-2013,6,3,2,2審核計劃包括:a)審核目標;b)審核范圍;c)審核準則和引用文件;d)實施審核活動的地點、日期、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論