2021年第二期CCAA信息安全管理体系质量审核员模拟试题含解析_第1页
2021年第二期CCAA信息安全管理体系质量审核员模拟试题含解析_第2页
2021年第二期CCAA信息安全管理体系质量审核员模拟试题含解析_第3页
2021年第二期CCAA信息安全管理体系质量审核员模拟试题含解析_第4页
2021年第二期CCAA信息安全管理体系质量审核员模拟试题含解析_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年第二期CCAA信息安全管理体系质量审核员模拟试题一、单项选择题1、对于较大范围的网络,网络隔离是:()A、可以降低成本B、可以降低不同用户组之间非授权访问的风险C、必须物理隔离和必须禁止无线网络D、以上都对2、关于认证人员执业要求,以下说法正确的是:A、注册审核员只能在一个认证机构和一个咨询机构执业B、注册审核员和认证决定人员只能在一个认证机构C、注册审核员只能在一个认证机构执业,非注册的认证决定人员不受此限制D、在咨询机构认专职咨询师的人员,只能在认证机构人兼职认证决定人员3、被黑客控制的计算机常被称为()A、蠕虫B、肉鸡C、灰鸽子D、木马4、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素?A、其产品/过程无风险或有低的风险B、客户的认证准备C、仅涉及单一的活动过程D、具有高风险的产品或过程5、"多级SLA"是一个三层结构,下列哪层不是这样类型SLA的部分?()A、客户级别B、公司级别C、配置级别D、服务级别6、不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘7、服务连续性管理中,恢复时间目标指()A、IT服务复原到正常工作状态的时间B、IT服务复原到约定的最低可用性水平的时间C、关键服务恢复到约定的最低可用性水平的时间D、基础设施服务恢复到约定的可用性的时间8、经过风险处理后遗留的风险通常称为()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险9、建立ISMS体系的目的,是为了充分保护信息资产并给予()信息A、相关方B、供应商C、顾客D、上级机关10、在每天下午5点使计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗11、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或非法向他人提供。A、个人信息B、隐私C、商业秘密D、其他选项均正确12、密码技术不适用于控制下列哪种风险?()A、数据在传输中被窃取的风险B、数据在传输中被篡改的风险C、数据在传输中被损坏的风险D、数据被非授权访问的风险13、风险处置是()A、识别并执行措施来更改风险的过程B、确定并执行措施来更改风险的过程C、分析并执行措施来更改风险的过程D、选择并执行措施来更改风险的过程14、确定资产的可用性要求须依据()。A、授权实体的需求B、信息系统的实际性能水平C、组织可支付的经济成本D、最高管理者的决定15、根据ISO/IEC27001中规定,在决定讲行第二阶段审核之间,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有()A、所需审核组能力的要求B、客户组织的准备程度C、所需能力的审核组成员D、客户组织的场所分布16、当发生不符合时,组织应()。A、对不符合做出处理,及时地:采取纠正,以及控制措施;处理后果B、对不符合做出反应,适用时:采取纠正,以及控制措施:处理后果C、对不符合做出处理,及时地:采取措施,以控制予以纠正;处理后果D、对不符合做出反应,适用时:采取措施,以控制予以纠正;处理后果17、—个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性A、已经发生B、可能发生C、意外D、A+B+C18、下列不属于公司信息资产的有A、客户信息B、被放置在IDC机房的服务器C、个人使用的电脑D、审核记录19、对于交接区域的信息安全管理,以下说法正确的是:()A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证C、对于进入和离开组织的设备设施均须检查验证D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证20、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年21、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、—密、二密、三密、四密四个级别22、关于GB/T22080-2016/ISO/IEC27001:2013标准,下列说法错误的是()A、标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求B、标准中所表述要求的顺序反映了这些要求要实现的顺序C、信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中D、信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性23、信息是消除()的东西A、不确定性B、物理特性C、不稳定性D、干扰因素24、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏25、关于访问控制,以下说法正确的是()A、防火墙基于源IP地址执行网络访问控制B、三层交换机基于MAC实施访问控制C、路由器根据路由表确定最短路径D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件26、保密协议或不泄露协议至少应包括:()A、组织和员工双方的信息安全职责和责任B、员工的信息安全职责和责任C、组织的信息安全职责和责任D、纪律处罚规定27、计算机信息系统安全专用产品是指:()A、用于保护计算机信息系统安全的专用硬件和软件产品B、按安全加固要求设计的专用计算机C、安装了专用安全协议的专用计算机D、特定用途(如高保密)专用的计算机软件和硬件产品28、造成计算机系统不安全的因素包括()。A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对29、关于信息系统登录的管理,以下说法不正确的是()A、网络安全等级保护中,三级以上系统需采用双重鉴别方式B、登录失败应提供失败提示信息C、为提高效率,可选择保存鉴别信息的直接登录方式D、使用交互式管理确保用户使用优质口令30、在安全模式下杀毒最主要的理由是()A、安全模式下查杀病速度快B、安全模式下查杀比较彻底C、安全模式下查杀不连通网络D、安全模式下查杀不容易死机31、()属于管理脆弱性的识别对象A、物理环境B、网络结构C、应用系统D、技术管理32、应定期评审信息系统与组织的()的符合性。A、信息安全目标和标准B、信息安全方针和策C、信息安全策略和制度D、信息安全策略和标准33、在访问因特网时,为了防止Web网页中恶意代码对自己计算机的损害,可以采取的防范措施是()A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、利用IP安全协议访问Web站点34、关于信息系统登录口令的管理,以下做法不正确的是:()A、必要时,使用密码技术、生物识等替代口令B、用提示信息告知用户输入的口令是否正确C、明确告知用户应遵从的优质口令策略D、使用互动式管理确保用户使用优质口令35、考虑不同时段的工作负数的差异收费用于()。A、故障树分析(FTA)B、可用性计划C、服务级别管理D、风险分析和管理法36、下面哪一种功能不是防火墙的主要功能?A、协议过滤B、应用网关C、扩展的日志记录能力D、包交换37、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器38、在规划如何达到信息安全目标时,组织应确定()A、要做什么,有什么可用资源,由谁负责,什么时候开始,一次何测量结果B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果C、要做什么,需要什么资源,由谁负责,什么时候完成,如何评价结果D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果39、根据《信息安全等级保护管理办法》,对于违反信息安全法律、法规行为的行政处罚中()是较轻的处罚方式A、警告B、罚款C、没收违法所得D、吊销许可证40、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A、确定B、制定C、落实D、确保二、多项选择题41、根据《中华人民共和国保守国家秘密法》,下列属于国家秘密的是()。A、国家事务重大决策中的秘密事项B、国民经济和社会发展中的秘密事项C、科学技术中的秘密事项D、国防建设和武装力量活动中的秘密事项42、当满足()时,可考虑使用基于抽样的方法对多场所进行审核A、所有的场所在相同信息安全管理体系中,这些场所被集中管理和审核B、所有的场所在相同信息安全管理体系中,这些场所被分别管理和审核C、所有场所包括在客户组织的内部信息安全管理体系审核方案中D、所有场所包括在客户组织的信息安全管理体系管理评审方案中43、移动设备策略宜考虑()A、移动设备注册B、恶意软件防范C、访问控制D、物理保护要求44、审核计划中应包括()A、本次及其后续审核的时间安排B、审核准则C、审核组成员及分工D、审核的日程安排45、信息安全管理体系审核应遵循的原则包括:()A、诚实守信B、保密性C、基于风险D、基于事实的决策方法46、认证机构应有验证审核组成员背景经验,特定培训或情况的准则,以确保审核组至少具备()A、管理体系的知识B、ISMS监视、测量、分析和评价的知识C、与受审核活动相关的技术知识D、信息安全的知识47、《中华人民共和国网络安全法》适用于在中华人民共和国境内()网络,以及网络安全的监督管理。A、建设B、运营C、维护D、使用48、不符合项报告应包括A、不符合事实的描述B、不符合的标准条款及内容C、不符合的原因D、不符合的性质49、对于组织在风险处置过程中所选的控制措施,以下说法正确的是()A、将所有风险都必须被降低至可接受的级别B、可以将风险转移C、在满足公司策略和方针条件下,有意识、客观地接受风险D、规避风险50、在未得到授权的前提下,以下属于信息安全“攻击”的是:()A、盗取、暴露、交更资产的行为B、破坏或使资产失去预期功能的行为C、访问,使用资产行为D、监视和获取资产使用状态信息的行为51、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、风险处理52、关于鉴别信息保护,正确的是()A、使用QQ传递鉴别信息B、对新创建的用户,应提供临时鉴别信息,并强制初次使用时需改变鉴别信息C、鉴别信息宜加密保存D、鉴别信息的保护可作为任用条件或条款的内容53、“云计算服务”包括哪几个层面?A、PaasB、SaasC、laasD、PII.S54、针对敏感应用系统安全,以下正确的做法是()。A、用户尝试登录失败时,明确提示其用户名错误或口令错误B、登录之后,不活动超过规定时间强制使其退出登录C、对于修改系统核心业务运行数据的操作限定操作时间D、对于数据库系统审计人员开放不限时权限55、关于审核方案,以下说法正确的是A、审核方案是审核计划的一种B、审核方案可包括一段时期内各种类型的审核C、中核方案即年度内部审梭计划D、审核方案是审核计划的输入三、判断题56、容量管理策略可以考虑增加容量或降低容量要求。()正确错误57、拒绝服务器攻击包括消耗目标服务器的可用资源或消耗网络的有效带宽正确错误58、某组织定期请第三方对其IT系统进行漏洞扫描,因此不再进行其他形式的信息安全风险评估,这在认证审核时是可接受的()正确错误59、对不同类型的风险可以采用不同的风险接受准则,例如,导致对法律法规不符合的风险可能是不可接受的,但可能允许接受导致违背合同要求的高风险。()正确错误60、测量是确定数值和性质的过程。()正确错误61、ISO/IEC27018是用于对云安全服务中隐私保护认证的依据。()正确错误62、信息系统中的“单点故障”指仅有一个故障点,因此属于较低风险等级的事件。()正确错误63、检测性控制是为了防止未经授权的入侵者从内部或外部访问系统,并降低进入该系统的无意错误操作导致的影响()正确错误64、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输检索等处理的人机系统()正确错误65、信息安全管理体系的范围必须包括组织的所有场所和业务,这样才能保证安全。()正确错误

参考答案一、单项选择题1、B2、B3、B4、D5、C6、D7、C8、D9、A10、A11、D解析:网络安全法第45条,依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息,隐私和商业秘密严格保密,不得泄露,出售或者非法向他人提供。故选D12、C13、D解析:风险处置,是指选择并且执行措施来更改风险的过程。故选D14、A解析:资产在可用性上的不同要求,依据授权实体的需求而定,故选A15、C16、D17、C解析:信息安全事件,指一个或一系列意外或不期望的信息安全事态组成,他们极有可能损害业务运行并威胁信息安全。故选C18、D19、C20、D21、C解析:《中华人民共和国保守国家秘密法》第十条,国家秘密的密级分为绝密,机密,秘密三级22、B解析:引言中明确表述,标准中所表述要求的顺序不反映各要求的重要性或暗示这些要求要予以实现的顺序23、A24、B25、C26、A27、A28、D29、C解析:应确保秘密鉴别信息的保密性,确保鉴别信息得到适当的保护,C选项为提高效率而保存鉴别信息的直接登录方式,不能确保鉴别信息得到保护,故选C30、B31、D解析:27001附录A12,6,技术方面的脆弱性管理,应及时获取在用的信息系统的技术方面的脆弱性信息,评价组织对这些脆弱性的暴露情况并采取适当的措施来应对相关风险。故选D32、D33、B34、B35、B36、D37、D38、C39、A40、A二、多项选择题41、A,B,C,D解析:所有选项均符合,本题选ABCD42、A,C,D43、A,B,C,D44、B,C,D解析:参考gb/t19011-2013,6,3,2,2审核计划包括:a)审核目标;b)审核范围;c)审核准则和引用文件;d)实施审核活动的地点、日期、预期的时间和期限,包括与受审核方管理者的会议;e)使用的审核方法,包括所需的审核抽样的范围,以获得足够的审核证据,适用时还包括抽样方案的设计;f)审核组成员、向导和观察员的作用和职责;g)为审核的关键区域配置适当的资源。因此本题选BCD45、B,C46、A,B,C,D47、A,B,C,D解析:参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论