2021年第三期CCAA国家注册审核员模拟试题-ISMS信息安全管理体系含解析_第1页
2021年第三期CCAA国家注册审核员模拟试题-ISMS信息安全管理体系含解析_第2页
2021年第三期CCAA国家注册审核员模拟试题-ISMS信息安全管理体系含解析_第3页
2021年第三期CCAA国家注册审核员模拟试题-ISMS信息安全管理体系含解析_第4页
2021年第三期CCAA国家注册审核员模拟试题-ISMS信息安全管理体系含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年第三期CCAA国家注册审核员模拟试题—ISMS信息安全管理体系一、单项选择题1、关于防范恶意软件,以下说法正确的是:()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件2、信息安全管理体系中提到的“资产责任人”是指:()A、对资产拥有财产权的人B、使用资产的人C、有权限变更资产安全属性的人D、资产所在部门负责人3、管理体系是实现组织目标的方针、()、指南和相关资源的框架A、目标B、规程C、文件D、记录4、计算机信息系统安全专用产品是指:()A、用于保护计算机信息系统安全的专用硬件和软件产品B、按安全加固要求设计的专用计算机C、安装了专用安全协议的专用计算机D、特定用途(如高保密)专用的计算机软件和硬件产品5、最高管理层应通过()活动,证实对信息安全管理体系的领导和承诺。A、组织建立信息安全策略和信息安全目标,并与组织战略方向一致B、确保建立信息安全策略和信息安全目标,并与组织战略方向一致C、领导建立信息安全策略和信息安全目标,并与组织战略方向一致D、沟通建立信息安全策略和信息安全目标,并与组织战略方向一致6、()是建立有效的计算机病毒防御体系所需要的技术措施。A、补丁管理系统、网络入侵检测和防火墙B、漏洞扫描、网络入侵检测和防火墙C、漏洞扫描、补丁管理系统和防火墙D、网络入侵检测、防病毒系统和防火墙7、下面哪一种功能不是防火墙的主要功能?A、协议过滤B、应用网关C、扩展的日志记录能力D、包交换8、为了达到组织灾难恢复的要求,备份时间间隔不能超过()。A、服务水平目标(SLO)B、恢复点目标(RPO)C、恢复时间目标(RTO)D、最长可接受终端时间(MAO)9、对于信息安全方针,()是ISO/IEC27001所要求的A、信息安全方针应形成文件B、信息安全方针文件为公司内部重要信息,不得向外部泄露C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针是建立信息安全工作的总方向和原则,不可变更10、关于适用性声明下面描述错误的是()A、包含附录A中控制删减的合理性说明B、不包含未实现的控制C、包含所有计划的控制D、包含附录A的控制及其选择的合理性说明11、下面哪一种属于网络上的被动攻击()A、消息篡改B、伪装C、拒绝服务D、流量分析12、依据GB/T29246,控制目标指描述控制的实施结果所要达到的目标的()。A、说明B、声明C、想法D、描述13、在以下认为的恶意攻击行为中,属于主动攻击的是()A、数据窃听B、误操作C、数据流分析D、数据篡改14、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。A、监视和评审服务级别协议的符合性B、监视和评审服务方人员聘用和考核的流程C、监视和评审服务交付遵从协议规定的安全要求的程度D、监视和评审服务方跟踪处理信息安全事件的能力15、下列那些事情是审核员不必要做的?()A、对接触到的客户信息进行保密B、客观公正的给出审核结论C、关注客户的喜好D、尽量使用客户熟悉的表达方式16、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、以上都对17、《信息安全管理体系审核指南》中规定,ISMS的规模不包括()A、体系覆盖的人数B、使用的信息系统的数量C、用户的数量D、其他选项都正确18、以下关于认证机构的监督要求表述错误的是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督19、密码技术不适用于控制下列哪种风险?()A、数据在传输中被窃取的风险B、数据在传输中被篡改的风险C、数据在传输中被损坏的风险D、数据被非授权访问的风险20、访问控制是确保对资产的访问,是基于()要求进行授权和限制的手段。A、用户权限B、可被用户访问的资料C、系统是否遭受入侵D、可给予哪些主体访问21、依据GB/T22080/ISO/IEC27001的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别D、其他选项均不正确22、残余风险是指:()A、风险评估前,以往活动遗留的风险B、风险评估后,对以往活动遗留的风险的估值C、风险处置后剩余的风险,比可接受风险低D、风险处置后剩余的风险,不一定比可接受风险低23、关于访问控制,以下说法正确的是()A、防火墙基于源IP地址执行网络访问控制B、三层交换机基于MAC实施访问控制C、路由器根据路由表确定最短路径D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件24、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A、确定B、制定C、落实D、确保25、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价26、Saas是指()A、软件即服务B、服务平台即月勝C、服务应用即服务D、服务瞇即服务27、信息处理设施的变更管理包括:A、信息处理设施用途的变更B、信息处理设施故障部件的更换C、信息处理设施软件的升级D、其他选项均正确28、控制影响信息安全的变更,包括()A、组织、业务活动、信息及处理设施和系统变更B、组织、业务过程、信息处理设施和系统变更C、组织、业务过程、信息及处理设施和系统变更D、组织、业务活动、信息处理设施和系统变更29、关于系统运行日志,以下说法正确的是:()A、系统管理员负责对日志信息进行编辑、保存B、日志信息文件的保存应纳入容量管理C、日志管理即系统审计日志管理D、组织的安全策略应决定系统管理员的活动是否有记入曰志30、下列措施中,()是风险管理的内容。A、识别风险B、风险优先级评价C、风险处置D、以上都是31、造成计算机系统不安全的因素包括()。A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对32、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定33、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC2700534、对于可能超越系统和应用控制的实用程序,以下做法正确的是()A、实用程序的使用不在审计范围内B、建立禁止使用的实用程序清单C、紧急响应时所使用的实用程序不需要授权D、建立、授权机制和许可使用的实用程序清单35、文件初审是评价受审方ISMS文件的描述与审核准则的()A、充分性和适宜性B、有效性和符合性C、适宜性、充分性和有效性D、以上都不对36、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都不对37、关于信息安全连续性,以下说法正确的是:A、信息安全连续性即FT设备运行的连续性B、信息安全连续性应是组织业务连续性的一部分C、信息处理设施的冗余即指两个或多个服务器互备D、信息安全连续性指标由IT系统的性能决定38、下面哪个不是《中华人民共和国密码法》中密码的分类?()A、核心密码B、普通密码C、国家密码D、商用密码39、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程其所用,是指()A、完整性B、可用性C、机密性D、抗抵赖性40、下列哪个措施不是用来防止对组织信息和信息处理设施的未授权访问的?()A、物理入口控制B、开发、测试和运行环境的分离C、物理安全边界D、在安全区域工作二、多项选择题41、移动设备策略宜考虑()A、移动设备注册B、恶意软件防范C、访问控制D、物理保护要求42、以下属于访问控制的是()。A、开发人员登录SVN系统,授予其与职责相匹配的访问权限B、防火墙基于IP过滤数据包C、核心交换机根据IP控制对不同VLAN间的访问D、病毒产品査杀病毒43、组织的信息安全管理体系初次认证应包括的审核活动是A、审核准备B、第一阶段审核C、第二阶段审核D、认证决定44、信息安全风险分析包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性45、某组织在酒店组织召开内容敏感的会议,根据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是()A、会议开始前及持续期间开启干扰机,这符合A11,2的要求B、进入会议室人员被要求手机不得带入,这符合A11,1的要求C、对于可进入会议室提供茶水服务的酒店服务生进行筛选,这符合A11,1的要求D、要求参会人员在散会时将纸质会议资料留下由服务生统一回收,这符合A8,3的要求46、以下属于信息安全管理体系审核证据的是()A、信息系统的阈值列表B、信息系统运行监控中心显示的实时资源占用数据C、数据恢复测试的日志D、信息系统漏洞测试分析报告47、计算机信息系统的安全保护,应保障()A、计算机及相关配套设施的安全B、网络安全C、运行环境安全D、计算机功能和正常发挥48、针对敏感应用系统安全,以下正确的做法是()。A、用户尝试登录失败时,明确提示其用户名错误或口令错误B、登录之后,不活动超过规定时间强制使其退出登录C、对于修改系统核心业务运行数据的操作限定操作时间D、对于数据库系统审计人员开放不限时权限49、以下做法正确的是()A、使用生产系统数据测试时,应先将数据进行脱敏处理B、为强化新员工培训效果,尽可能使用真实业务案例和数据C、员工调换项目组时,其愿使用计算机中的项目数据经妥善刪除后可带入新项目组使用D、信息系统管理域内所有的终端启动屏幕保护时间应一致50、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训51、“云计算机服务”包括哪几个层面?()A、PaasB、SaaSC、IaaSD、PIIS52、信息安全绩效的反馈,包括以下哪些方面的趋势()A、不符合和纠正措施B、监视测量的结果C、审核结果D、信息安全方针完成情况53、关于信息安全风险自评估,下列选项正确的是()A、是指信息系统拥有、运营和使用单位发起的对本单位信息系统进行的风险评估B、周期性的自评估可以在评估流程上适当简化C、可由发起方实施或委托风险评估服务技术支持方实施D、由信息系统上级管理部门组织的风险评估54、《中华人民共和国认证认可条例》制定的目的是为了规范认证认可活动,提高产品、服务的(),促进经济和社会的发展。A、质量B、数量C、管理水平D、竞争力55、为控制文件化信息,适用时,组织应强调以下哪些活动?()A、分发,访问,检索和使用B、存储和保护,包括保持可读性C、控制变更(例如版本控制)D、保留和处理三、判断题56、最高管理层应建立信息安全方针、该方针应包括对持续改进信息安全管理体系的承诺。57、当需要时,组织可设计控制,或识别来自任何来源的控制。()58、组织应识别并提供建立、实现、维护和持续改进信息安全管理体系所需的资源。()59、检测性控制是为了防止未经授权的入侵者从内部或外部访问系统,并降低进入该系统的无意错误操作导致的影响()60、记录可提供符合信息安全管理体系要求和有效运行的证据。()61、容量管理策略可以考虑增加容量或降低容量要求。()62、信息安全管理体系的范围必须包括组织的所有场所和业务,这样才能保证安全。()63、ISO/IEC27018是用于对云安全服务中隐私保护认证的依据。()64、审核员由实习审核员转审核员之前,至少必须通过4次完整体系20天的审核。()65、某组织按信息的敏感性等级将其物理区域的控制级别划分为4个等级,这符合GB/T22080-2016标准A9.1.1条款的要求。()

参考答案一、单项选择题1、D2、C3、B4、A5、B6、D7、D8、C9、A解析:信息安全方针应:(1)形成文件化信息并可用;(2)在组织内得到沟通;(3)适当时,对相关方可用。故选A10、B11、D解析:主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击分篡改,伪造消息数据和终端(拒绝服务)。被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指为未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听,流量分析,破解弱加密的数据流等攻击方式。故选D12、B解析:参考27000,控制目标指,描述实施控制的实施结果所要达到的目标的声明。故选B13、D14、B15、C16、D17、D18、B19、C20、D21、D解析:信息安全目标及其实现规划,组织应在相关职能和层级上建立信息安全目标,A项错误。B项27001最高管理层应按计划的时间间隔评审组织的信息安全管理体系,以确保其持续的适宜性,充分性,和有效性。而管理评审的实施执行者是组织,因此B表述不准确。C项,27001,5.1.2组织应建立并维护信息安全风险准则,包括风险接受准则和信息安全风险评估实施准则。而非最高管理者,因此C错误,综上故选D22、D23、C24、A解析:理解组织及其环境25、D26、A27、D解析:信息处理设施,任何的信息处理系统,服务或基础设施,或其安装的物理位置,abc选项均属于信息处理设施变更管理范畴,故选D28、B29、B30、D31、D32、D解析:监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任。相关管理体系标准的每次监督审核应包括对以下方面的审查:(1)内部审核和管理评审;(2)对上次审核中确定的不符合采取的措施;(3)投诉的处理;(4)管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;(5)为持续改进而策划的活动的进展;(6)持续的运作控制;(7)任何变更;(8)标志的使用和(或)任何其他对认证资格的引用。综上A,B,C项均是监督审核的目的,故选D。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书33、B34、D35、A36、D解析:270019,3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论