2023年10月ISMS审核员模拟试题-信息安全管理体系含解析_第1页
2023年10月ISMS审核员模拟试题-信息安全管理体系含解析_第2页
2023年10月ISMS审核员模拟试题-信息安全管理体系含解析_第3页
2023年10月ISMS审核员模拟试题-信息安全管理体系含解析_第4页
2023年10月ISMS审核员模拟试题-信息安全管理体系含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年10月ISMS审核员模拟试题—信息安全管理体系一、单项选择题1、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序A、内存B、软盘C、存储介质D、网络2、组织的风险责任人不可以是()A、组织的某个部门B、某个系统管理员C、风险转移到组织D、组织的某个虚拟小组负责人3、()是问题管理流程中最后的环节A、将任何与变更请求下相关的传递给问题管理B、关闭C、问题回顾D、问题记录4、依据GB/T22080/ISO/IEC27001中控制措施的要求,关于网络服务的访问控制策略,以下正确的是()A、网络管理员可以通过telnet在家里远程登录、维护核心交换机B、应关闭服务器上不需要的网络服务C、可以通过防病毒产品实现对内部用户的网络访问控制D、可以通过常规防火墙实现对内部用户访问外部网络的访问控制5、根据《信息安全等级保护管理办法》,对于违反信息安全法律、法规行为的行政处罚中()是较轻的处罚方式A、警告B、罚款C、没收违法所得D、吊销许可证6、运行SMS和服务所裾的资源包括()A、人员、技术、信息和资产B、人员、技术、材料和资金C、人员、技术、信息和资金D、人员、资产、信息和资金7、物理安全周边的安全设置应考虑:()A、区域内信息和资产的敏感性分类B、重点考虑计算机机房,而不是办公区或其他功能区C、入侵探测和报警机制D、A+C8、根据GB/T22080-2016/ISO/IEC27001:2013标准,以下做法不正确的是()A、保留含有敏感信息的介质的处置记录B、离职人员自主删除敏感信息的即可C、必要时采用多路线路供电D、应定期检查机房空调的有效性9、《信息技术信息安全事件分类分级指南》中的灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A、网络攻击B、不可抗力C、自然灾害D、人为因素10、ISO/IEC20000J标准的范围声明是很重要的,因为()A、它定义了管理体系根据什么予以认证B、它详细描述了所有已被认证的公司C、它详细描述了所有已被认耐砂D、它确定了哪些流程已超出了范围11、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素()。A、其产品/过程无风险或有低的风险B、客户的认证准备C、仅涉及单一的活动过程D、具有高风险的产品或过程12、《计算机信息系统安全保护条例》中所称计算机信息系统,是指A、对信息进行采集、加工、存储、传输、检索等处理的人机系统B、计算机及其相关的设备、设施,不包括软件C、计算机运算环境的总和,但不含网络D、一个组织所有计算机的总和,包括未联网的微型计算机13、设备维护维修时,应考虑的安全措施包括:()A、维护维修前,按规定程序处理或清除其中的信息B、维护维修后,检查是否有未授权的新增功能C、敏感部件进行物理销毁而不予送修D、以上全部14、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态A、信息安全事态B、信息安全事件C、信息安全事故D、信息安全故障15、管理员通过桌面系统下发IP、MAC绑定策略后,终端用户修改了IP地址,对其的处理方式不包括()A、自动恢复其IP至原绑定状态B、断开网络并持续阻断C、弹出提示街口对其发出警告D、锁定键盘鼠标16、计算机信息系统安全专用产品是指:()A、用于保护计算机信息系统安全的专用硬件和软件产品B、按安全加固要求设计的专用计算机C、安装了专用安全协议的专用计算机D、特定用途(如高保密)专用的计算机软件和硬件产品17、文件化信息指()A、组织创建的文件B、组织拥有的文件C、组织要求控制和维护的信息及包含该信息的介质D、对组织有价值的文件18、在运行阶段,组织应()A、策划信息安全风险处置计划,保留文件化信息B、实现信息安全风险处置计划,保留文件化信息C、测量信息安全风险处置计划,保留文件化信息D、改进信息安全风险处置计划,保留文件化信息19、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式D、以上都对20、组织应()A、定义和使用安全来保护敏感或关键信息和信息处理设施的区域B、识别和使用安全来保护敏感或关键信息和信息处理设施的区域C、识别和控制安全来保护敏感或关键信息和信息处理设施的区域D、定义和控控安全来保护敏感或关键信息和信息处理设施的区域21、下面哪一种环境控制措施可以保护计算机不受短期停电影响?()A、电力线路调节器B、电力浪涌保护设备C、备用的电力供应D、可中断的电力供应22、在以下认为的恶意攻击行为中,属于主动攻击的是()A、数据窃听B、误操作C、数据流分析D、数据篡改23、组织应按照本标准的要求()信息安全管理体系。A、策划、实现、监视、和持续改进B、建立、实施、监视、和持续改进C、建立、实现、维护、和持续改进D、策划、实施、维护、和持续改进24、关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是A、指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C、指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D、指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设,同步使用25、为信息系统用户注册时,以下正确的是:()A、按用户的职能或业务角色设定访问权B、组共享用户ID按组任务的最大权限注册C、预设固定用户ID并留有冗余,以保障可用性D、避免频繁变更用户访问权26、主动式射频识别卡(RFID)存在哪一种弱点?()A、会话被劫持B、被窃听C、存在恶意代码D、被网络钓鱼攻击DR27、根据《中华人民共和国国家秘密法》,国家秘密的最高密级为()A、特密B、绝密C、机密D、秘密28、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?A、硬件和软件B、技术和制度C、管理员和用户D、物理安全和软件缺陷29、创建和更新文件化信息时,组织应确保适当的()A、对适宜性和有效性的评审和批准B、对充分性和有效性的测量和批准C、对适宜性和充分性的测量和批准D、对适宜性和充分性的评审和批准30、可用性是指()A、根据授权实体的要求可访问和利用的特性B、信息不能被未授权的个人,实体或者过程利用或知悉的特性C、保护资产的准确和完整的特性D、反映事物真实情况的程度31、关于信息安全管理体系认证,以下说法正确的是:A、负责作出认证决定的人员中应至少有一人参与了审核B、负责作出认证决定的人员必须是审核组组长C、负责作出认证决定的人员不应参与审核D、负责作出认证决定的人员应包含参与了预审核的人员32、GB/T22080标准中所指资产的价值取决于()A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部33、对于较大范围的网络,网络隔离是:()A、可以降低成本B、可以降低不同用户组之间非授权访问的风险C、必须物理隔离和必须禁止无线网络D、以上都对34、信息安全的机密性是指()A、保证信息不被其他人使用B、信息不被未授权的个人、实体或过程利用或知悉的特性C、根据授权实体的要求可访问的特性D、保护信息准确和完整的特性 35、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A、隔离和迀移B、评审和测试C、评审和隔离D、验证和确认36、关于信息安全产品的使用,以下说法正确的是:()A、对于所有的信息系統,信息安全产品的核心技术、关鍵部件须具有我国自主知识产权B、对于三级以上信息系統,己列入信息安全产品认征目录的,应取得国家信息安全产品人证机构颁发的认证证书C、对于四级以上信息系銃、信息安全广品研制的主要技术人员须无犯罪记录D、对于四级以上信息系統,信息安全声品研制单位须声明没有故意留有或设置漏洞37、涉及运行系统验证的审计要求和活动,应()A、谨慎地加以规划并取得批准,以便最小化业务过程的中断B、谨慎地加以规划并取得批准,以便最大化保持业务过程的连续C、谨慎地加以实施并取得批准,以便最小化业务过程的中断D、谨慎地加以实施并取得批准,以便最大化保持业务过程的连续38、信息安全管理体系中提到的“资产责任人”是指:()A、对资产拥有财产权的人B、使用资产的人C、有权限变更资产安全属性的人D、资产所在部门负责人39、《信息技术服务分类与代码》中的分类分为()级A、2B、3C、4D、540、下列管理评审的方式,哪个不满足标准的要求?()A、组织外部评审团队通过会议的方式对管理体系适宜性、有效性和充分性进行评审B、通过网络会议的方式组织最高管理层进行管理体系适宜性、有效性和充分性进行评审C、通过逐级汇报的方式由最高管理层对管理体系的有效性和充分性进行评审D、通过材料评审的方式由最高管理层进行管理体系适宜性、有效性和充分性的评审二、多项选择题41、管理评审的输出应包括()A、与持续改进机会相关的决定B、变更信息安全管理体系的任何需求C、相关方的反馈D、信息安全方针执行情况42、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖43、某金融服务公司为其个人注册会员提供了借資金和貸款服务,以下不正确的做法是()A、公司使用微信群发布,申请借贷的会員背景姿料、借贷额度等进行讨论评审B、公司使用微信群发布公司内部投资策略文件C、公司要求所有员工签署NDA,不得泄露会员背景及具体借贷项目信息D、公司要求员工不得向朋友圏转化其微信群会讨论的信息44、风险处置包括()A、风险降低B、风险计划C、风险控制D、风险转移45、ISO/IEC27000,以下说法正确的是()A、ISMS族包含阐述要求的标准B、ISMS族包含阐述通用概论的标准C、ISMS族包含特定行业概述的标准D、ISMS族包含阐述ISMS概述和词汇的标准46、《中华人民共和国网络安全法》适用于在中华人民共和国境内()网络,以及网络安全的监督管理。A、建设B、运营C、维护D、使用47、以下说法不正确的是()A、顾客不投诉表示顾客满意了B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价C、顾客满意测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满意了48、ISO/IEC27001标准要求以下哪些过程要形成文件化的信息?()A、信息安全方针B、信息安全风险处置过程C、沟通记录D、信息安全目标49、网络常见的拓扑形式有()A、星型B、环型C、总线D、树型50、最高管理层应建立信息安全方针,方针应()A、对相关方可用B、包括对持续改进ISMS的承诺C、包括信息安全目标D、与组织意图相适宜51、针对敏感应用系统安全,以下正确的做法是()。A、用户尝试登录失败时,明确提示其用户名错误或口令错误B、登录之后,不活动超过规定时间强制使其退出登录C、对于修改系统核心业务运行数据的操作限定操作时间D、对于数据库系统审计人员开放不限时权限52、关于服务组件”以下说法正确的是()A、不包括基础设施B、可以是服务的一部分C、可包括配置项、资产或其他要素D、一项或多项配置项可以构成一项服务组件53、《中华人民共和国网络安全法》的宗旨是()A、维护网络间主权B、维按国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益54、以下做法正确的是()A、使用生产系统数据测试时,应先将数据进行脱敏处理B、为强化新员工培训效果,应尽可能使用真实业务案例和数据C、员工调换项目组时,其原使用计算机中的项目数据经妥善删除后可带入新项目组使用D、信息系统管理域内所有的终端启动屏幕保护时间应一致55、《信息安全等级保护管理办法》的分级是依据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对()的危害程度等因素确定。A、公民、法人和其他组织的合法权益B、公共利益C、国家安全D、社会秩序三、判断题56、组织的业务连续性策略即其信息安全连续性策略。正确错误57、组织的内外部相关方要求属于组织的内部和外部事项”()正确错误58、测量是确定数值和性质的过程。()正确错误59、IS0/IEC27006是ISO/IEC17021的相关要求的补充。()正确错误60、审核组长在末次会议中应该对受审核方是否通过认证给出结论。()正确错误61、《中华人民共和国网络安全法》是2017年1月1日开始实施的()正确错误62、《中华人民共和国网络安全法》是2017年1月1日起实施的。()正确错误63、考虑了组织所实施的活动,即可确定组织信息安全管理体系范围。正确错误64、组织确定的为规划和运行服务管理体系所必需的外来的文档化信息,应得到适当的识别,并予以控制。()正确错误65、利用生物信息进行身份鉴别包括生物行为特征鉴别及生物特征鉴别。正确错误

参考答案一、单项选择题1、C2、C3、B4、B5、A6、C7、D8、B9、B10、D11、D解析:高风险的产品或过程应增加审核时间要素12、A13、D14、A15、D16、A17、C18、B19、A20、A21、D解析:短期停电即电力中断

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论