2023年10月CCAA注册审核员模拟试题-ISMS信息安全管理体系含解析_第1页
2023年10月CCAA注册审核员模拟试题-ISMS信息安全管理体系含解析_第2页
2023年10月CCAA注册审核员模拟试题-ISMS信息安全管理体系含解析_第3页
2023年10月CCAA注册审核员模拟试题-ISMS信息安全管理体系含解析_第4页
2023年10月CCAA注册审核员模拟试题-ISMS信息安全管理体系含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年10月CCAA注册审核员模拟试题—ISMS信息安全管理体系一、单项选择题1、被黑客控制的计算机常被称为()A、蠕虫B、肉鸡C、灰鸽子D、木马2、对于所有拟定的纠正和预防措施,在实施前应通过()过程进行评审。A、薄弱环节识别B、风险分析C、管理方案D、A+CE、A+B3、下列措施中,()是风险管理的内容。A、识别风险B、风险优先级评价C、风险处置D、以上都是4、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC270055、关于《中华人民共和国保密法》,以下说法正确的是()A、该法的目的是为了保守国家秘密而定B、该法的执行可替代以ISO/IEC27001为依据的信息安全管理体系C、该法适用于所有组织对其敏感信息的保护D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护 6、关于信息安全产品的使用,以下说法正确的是:()A、对于所有的信息系統,信息安全产品的核心技术、关鍵部件须具有我国自主知识产权B、对于三级以上信息系統,己列入信息安全产品认征目录的,应取得国家信息安全产品人证机构颁发的认证证书C、对于四级以上信息系銃、信息安全广品研制的主要技术人员须无犯罪记录D、对于四级以上信息系統,信息安全声品研制单位须声明没有故意留有或设置漏洞7、信息安全管理体系是用来确定()A、组织的管理效率B、产品和服务符合有关法律法规程度C、信息安全管理体系满足审核准则的程度D、信息安全手册与标准的符合程度8、创建和更新文件化信息时,组织应确保适当的()A、对适宜性和有效性的评审和批准B、对充分性和有效性的测量和批准C、对适宜性和充分性的测量和批准D、对适宜性和充分性的评审和批准9、下列措施中不能用于防止非授权访问的是()A、采取密码技术B、采用最小授权C、采用权限复查D、采用日志记录10、对于外部方提供的软件包,以下说法正确的是:()A、组织的人员可随时对其进行适用性调整B、应严格限制对软件包的调整以保护软件包的保密性C、应严格限制对软件包的调整以保护软件包的完整性和可用性D、以上都不对11、残余风险是指:()A、风险评估前,以往活动遗留的风险B、风险评估后,对以往活动遗留的风险的估值C、风险处置后剩余的风险,比可接受风险低D、风险处置后剩余的风险,不一定比可接受风险低12、依据《中华人民共和国网络安全法》,以下正确的是()。A、检测记录网络运行状态的相关网络日志保存不得少于2个月B、检测记录网络运行状态的相关网络日志保存不得少于12月C、检测记录网络运行状态的相关网络8志保存不得少于6个月D、重要数据备份保存不得少于12个月,网络日志保存不得少于6个月13、当获得的审核证据表明不能达到审核目的时,审核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理由以确定适当的措施C、宣布取消末次会议D、以上都不可以14、在我国《信息安全等级保护管理办法》中将信息系统的安全等级分为()级A、3B、4C、5D、615、形成ISMS审核发现时,不需要考虑的是()A、所实施控制措施与适用性声明的符合性B、适用性声明的完备性和适宜性C、所实施控制措施的时效性D、所实施控制措施的有效性16、以下关于认证机构的监督要求表述错误的是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督17、以下说法不正确的是()A、应考虑组织架构与业务目标的变化的风险评估进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新18、当发现不符合项时,组织应对不符合做出反应,适用时()。A、采取措施,以控制并予以纠正B、对产生的影响进行处理C、分析产生原因D、建立纠正措施以避免再发生19、《信息安全管理体系审核指南》中规定,ISMS的规模不包括()A、体系覆盖的人数B、使用的信息系统的数量C、用户的数量D、其他选项都正确20、《中华人民共和国网络安全法》中的"三同步"要求,以下说法正确的是()A、指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C、指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D、指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用21、依据GB/T22080/ISO/IEC27001的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别D、其他选项均不正确22、末次会议包括()A、请受审核方确认不符合报告、并签字B、向审核方递交审核报告C、双方就审核发现的不同意见进行讨论D、以上都不准确23、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A、隔离和迀移B、评审和测试C、评审和隔离D、验证和确认24、信息安全管理体系中提到的“资产责任人”是指:()A、对资产拥有财产权的人B、使用资产的人C、有权限变更资产安全属性的人D、资产所在部门负责人25、以下描述不正确的是()A、防范恶意和移动代码的目标是保护软件和信息的完整性B、纠正措施的目的是为了消除不符合的原因,防止不符合的再发生C、风险分析、风险评价、风险处理的整个过程称为风险管理D、控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响26、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定27、审核计划中不包括()。A、本次及其后续审核的时间安排B、审核准则C、审核组成员及分工D、审核的日程安排28、下面哪个不是典型的软件开发模型?()A、变换型B、渐增型C、瀑布型D、结构型29、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器30、防火墙提供的接入模式不包括()A、透明模式B、混合模式C、网关模式D、旁路接入模式31、依据GB/T22080/IS0/IEC27001,关于网络服务的访问控制策略,以下正确的是()A、没有陈述为禁止访问的网络服务,视为允许访问的网络服务B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段链接C、对于允许访问的网络服务,按照规定的授权机制进行授权D、以上都对32、ISMS文件评审需考虑()A、收集信息,以准备审核活动和适当的工作文件B、请受审核方确认ISMS文件审核报告,并签字C、确认受审核方文件与标准的符合性,并提出改进意见D、双方就ISMS文件框架交换不同意见33、国家秘密的保密期限应为:()A、绝密不超过三十年,机密不超过二十年,秘密不超过十年B、绝密不低于三十年,机密不低于二十年,秘密不低于十年C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年34、关于信息系统登录的管理,以下说法不正确的是()A、网络安全等级保护中,三级以上系统需采用双重鉴别方式B、登录失败应提供失败提示信息C、为提高效率,可选择保存鉴别信息的直接登录方式D、使用交互式管理确保用户使用优质口令35、关于访问控制,以下说法正确的是()A、防火墙基于源IP地址执行网络访问控制B、三层交换机基于MAC实施访问控制C、路由器根据路由表确定最短路径D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件36、信息安全事态、事件和事故的关系是()A、事态一定是事件,事件一定是事故B、事件一定是事故,事故一定是事态C、事态一定是事故,事故一定是事件D、事故一定是事件,事件一定是事态37、信息安全管理中,以下哪一种描述能说明“完整性”()。A、资产与原配置相比不发生缺失的情况B、资产不发生任何非授权的变更C、软件或信息资产内容构成与原件相比不发生缺失的情况D、设备系统的部件和配件不发生缺失的情况38、为信息系统用户注册时,以下正确的是:()A、按用户的职能或业务角色设定访问权B、组共享用户ID按组任务的最大权限注册C、预设固定用户ID并留有冗余,以保障可用性D、避免频繁变更用户访问权39、对保密文件复印件张数核对是确保保密文件的()A、保密性B、完整性C、可用性D、连续性40、根据ISO/IEC27001中规定,在决定讲行第二阶段审核之间,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有()A、所需审核组能力的要求B、客户组织的准备程度C、所需能力的审核组成员D、客户组织的场所分布二、多项选择题41、管理评审的输出包括()A、管理评审报告B、持续改进机会相关决定C、管理评审会议纪要D、变更信息的安全管理体系任何需求42、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意识教育计划B、实施ISMS内部审核C、实施ISMS管理评审D、采取纠正措施43、关于“不可否认性”,以下说法正确的是()A、数字签名是实现“不可否认性”的有效技术手段B、身份认证是实现“不可否认性”的重要环节C、数字时间戳是“不可否认性”的关键属性D、具有证实一个声称的事态或行为的发生及其源起者的能力即不可否认性44、关于个人信息安全的基本原则,以下正确的是()A、目的明确原则B、最少够用原则C、同意和选择原则D、公开透明原则45、以下做法正确的是()A、使用生产系统数据测试时,应先将数据进行脱敏处理B、为强化新员工培训效果,应尽可能使用真实业务案例和数据C、员工调换项目组时,其原使用计算机中的项目数据经妥善删除后可带入新项目组使用D、信息系统管理域内所有的终端启动屏幕保护时间应一致46、评价信息安全风险,包括()A、将风险分析的结果与信息安全风险准则进行比较B、确定风险的控制措施C、为风险处置排序以分析风险的优先级D、计算风险大小47、管理评审的输出应包括()A、与持续改进机会相关的决定B、变更信息安全管理体系的任何需求C、相关方的反馈D、信息安全方针执行情况48、建立一些规程,以在提供一个新的、代替的或临时的秘密鉴别信息之前,验证用户身份;49、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意识教育计划B、实施ISMS内部审核C、实施ISMS管理评审D、采取纠正措施50、风险处置包括()A、风险降低B、风险计划C、风险控制D、风险转移51、以下属于“关键信息基础设施”的是()。A、输配电骨干网监控系统B、计算机制造企业IDC供电系统C、髙等院校网络接入设施D、高铁信号控制系统52、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖53、《互联网信息服务管理办法》中对()类的互联网信息服务实行主管部门审核制度A、新闻、出版B、医疗、保健C、知识类D、教育类54、认证机构应有验证审核组成员背景经验,特定培训或情况的准则,以确保审核组至少具备()A、管理体系的知识B、ISMS监视、测量、分析和评价的知识C、与受审核活动相关的技术知识D、信息安全的知识55、访问控制包括()A、网络和网络服务的访问控制B、逻辑访问控制C、用户访问控制D、物理访问控制三、判断题56、某组织在生产系统上安装升级包前制定了回退计划,这符合GB/T22080-2016/ISO/IEC27001:2013标准A12,5,1条款的要求()57、在来自可信站点电子邮件中输入个人或财务信息是安全的。()58、破坏、摧毁、控制网络基础设施是网络攻击行为之一()59、敏感标记表示客体安全级别并描述客体数据敏感性的一组信息,可信计算机中把敏感标记作为强制访问控制决策的依据()。60、最高管理层应通过“确保持续改进”活动,证实对信息安全管理体系的领导和承诺。()61、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输检索等处理的人机系统()62、最高管理层应确保方针得到建立()63、检测性控制是为了防止未经授权的入侵者从内部或外部访问系统,并降低进入该系统的无意错误操作导致的影响()64、破坏、摧毁、控制网络基础设施是网络攻击行为之一。65、客户所有场所业务的范围相同,且在同一ISMS下运行,并接受统一的管理、内部审核和管理评审时,认证机构可以考虑使用基于抽样的认证审核()

参考答案一、单项选择题1、B2、B3、D4、B5、A6、B7、C8、D解析:27001,7,5,2创建和更新,创建和更新文件化信息时,组织应确保适当的标识和描述;格式和介质;对适宜性和充分性的评审和批准9、D10、D解析:应严格限制对软件包的调整以保护其完整性11、D12、C13、B14、C15、C16、B17、C18、A解析:参考2700110,1当发生不符合时,组织应:对不符合做出反应,适用时:(1)采取措施,以控制并予以纠正(2)处理后果。故选A19、D20、A21、D解析:信息安全目标及其实现规划,组织应在相关职能和层级上建立信息安全目标,A项错误。B项27001最高管理层应按计划的时间间隔评审组织的信息安全管理体系,以确保其持续的适宜性,充分性,和有效性。而管理评审的实施执行者是组织,因此B表述不准确。C项,27001,5.1.2组织应建立并维护信息安全风险准则,包括风险接受准则和信息安全风险评估实施准则。而非最高管理者,因此C错误,综上故选D22、C23、B解析:2700214,2,3运行平台变更后对应用的技术评审,当运行平台发生变更时,应对业务的关键应用进行评审和测试,以确保对组织的运行和安全没有负面影响。故选B24、C25、D26、D解析:监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任。相关管理体系标准的每次监督审核应包括对以下方面的审查:(1)内部审核和管理评审;(2)对上次审核中确定的不符合采取的措施;(3)投诉的处理;(4)管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;(5)为持续改进而策划的活动的进展;(6)持续的运作控制;(7)任何变更;(8)标志的使用和(或)任何其他对认证资格的引用。综上A,B,C项均是监督审核的目的,故选D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论