版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年10月ISMS信息安全管理体系CCAA审核员复习题一、单项选择题1、ISO/IEC27701是()A、是一份基于27002的指南性标准B、是27001和27002的隐私保护方面的扩展C、是ISMS族以外的标准D、在隐私保护方面扩展了270001的要求2、关于互联网信息服务,以下说法正确的是A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案B、非经营性互联网信息服务未取得许可不得进行C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求D、经营性互联网服务,是指通过互联网向上网用户无尝提供具有公开性、共享性信息的服务活动3、安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略?()A、基本角色的策略B、基于身份的策略C、用户向导的策略D、强制性访问控制策略4、下列那些事情是审核员不必要做的?()A、对接触到的客户信息进行保密B、客观公正的给出审核结论C、关注客户的喜好D、尽量使用客户熟悉的表达方式5、《信息技术安全技术信息安全治理》对应的国际标准号为()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC270146、最高管理层应(),以确保信息安全管理体系符合本标准要求。A、分配职责与权限B、分配岗位与权限C、分配责任与权限D、分配角色和权限7、GB/T22080标准中所指资产的价值取决于()A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部8、在规划如何达到信息安全目标时,组织应确定()A、要做什么,有什么可用资源,由谁负责,什么时候开始,一次何测量结果B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果C、要做什么,需要什么资源,由谁负责,什么时候完成,如何评价结果D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果9、Saas是指()A、软件即服务B、服务平台即月勝C、服务应用即服务D、服务瞇即服务10、关于容量管理,以下说法不正确的是()A、根据业务对系统性能的需求,设置阈值和监视调整机制B、针对业务关键性,设置资源占用的优先级C、对于关键业务,通过放宽阈值以避免或减少报警的干扰D、依据资源使用趋势数据进行容量规划11、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为()A、设备要求和网络要求B、硬件要求和软件要求C、物理要求和应用要求D、技术要求和管理要求12、根据GB/T22080-2016标准的要求,组织()实施风险评估A、应按计划的时间间隔或当重大变更提出或发生时B、应按计划的时间间隔且当重大变更提出或发生时C、只需在重大变更发生时D、只需按计划的时间间隔13、局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别。A、主要结构B、容错能力C、网络拓扑D、局域网协议14、对于交接区域的信息安全管理,以下说法正确的是:()A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证C、对于进入和离开组织的设备设施均须检查验证D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证15、对于较大范围的网络,网络隔离是:()A、可以降低成本B、可以降低不同用户组之间非授权访问的风险C、必须物理隔离和必须禁止无线网络D、以上都对16、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对17、以下说法不正确的是()A、应考虑组织架构与业务目标的变化的风险评估进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新18、口令管理系统应该是(),并确保优质的口令A、唯一式B、交互式C、专人管理式D、A+B+C19、设置防火墙策略是为了()A、进行访问控制B、进行病毒防范C、进行邮件内容过滤D、进行流量控制20、防火墙提供的接入模式不包括()A、透明模式B、混合模式C、网关模式D、旁路接入模式21、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局22、下列哪项对于审核报告的描述是错误的?()A、主要内容应与末次会议的内容基本一致B、在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成C、正式的审核报告由组长将报告交给认证/审核机构审核后,由委托方将报告的副本转给受审核方D、以上都不对23、管理者应()A、制定ISMS方针B、制定ISMS目标和专划C、实施ISMS内部审核D、确保ISMS管理评审的执行24、信息安全管理中,以下哪一种描述能说明“完整性”()。A、资产与原配置相比不发生缺失的情况B、资产不发生任何非授权的变更C、软件或信息资产内容构成与原件相比不发生缺失的情况D、设备系统的部件和配件不发生缺失的情况25、根据《信息安全等级保护管理办法》,对于违反信息安全法律、法规行为的行政处罚中()是较轻的处罚方式A、警告B、罚款C、没收违法所得D、吊销许可证26、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码27、信息安全管理体系是用来确定()A、组织的管理效率B、产品和服务符合有关法律法规程度C、信息安全管理体系满足审核准则的程度D、信息安全手册与标准的符合程度28、依据GB/T220802016/SO/EC.27001:2013标准,组织应()。A、识别在组织范围内从事会影响组织信息安全绩效的员工的必要能力B、确保在组织控制下从事会影响组织信息安全绩效的员工的必要能力C、确定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力D、鉴定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力29、信息安全控制目标是指:()A、对实施信息安全控制措施拟实现的结果的描述B、组织的信息安全策略集的描述C、组织实施信息安全管理体系的总体宗旨和方向D、A+B30、对全国密码工作实行统一领导的机构是()A、中央密码工作领导机构B、国家密码管理部门C、中央国家机关D、全国人大委员会31、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏32、关于访问控制策略,以下不正确的是:()A、须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型B、对于多任务访问,一次性赋予全任务权限C、物理区域的管理规定须遵从物理区域的访问控制策D、物理区域访问控制策略应与其中的资产敏感性一致33、信息安全基本属性是()。A、保密性、完整性、可靠性B、保密性、完整性、可用性C、可用性、保密性、可能性D、稳定性、保密性、完整性34、信息安全管理体系的设计应考虑()A、组织的战B、组织的目标和需求C、组织的业务过程性质D、以上全部35、一家投资顾问商定期向客户发送有关经新闻的电子邮件,如何保证客户收到资料没有被修改()A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值B、电子邮件发送前,用投资顾何商的公钥加密邮件的HASH值C、电子邮件发送前,用投资项问商的私钥数字签名邮件D、电子邮件发送前,用投资顾向商的私钥加密邮件36、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A、内容监控B、安全教育和培训C、责任追查和惩处D、访问控制37、在安全模式下杀毒最主要的理由是()A、安全模式下查杀病速度快B、安全模式下查杀比较彻底C、安全模式下查杀不连通网络D、安全模式下查杀不容易死机38、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素()。A、其产品/过程无风险或有低的风险B、客户的认证准备C、仅涉及单一的活动过程D、具有高风险的产品或过程39、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响40、完整性是指()A、根据授权实体的要求可访问的特性B、信息不被未授权的个人、实体或过程利用或知悉的特性C、保护资产准确和完整的特性D、以上都不对二、多项选择题41、根据《中华人民共和国保守国家秘密法》,下列属于国家秘密的是()。A、国家事务重大决策中的秘密事项B、国民经济和社会发展中的秘密事项C、科学技术中的秘密事项D、国防建设和武装力量活动中的秘密事项42、管理评审是为了确保信息安全管理体系持续的()A、适宜性B、充分性C、有效性D、可靠性43、按覆盖的地理范围进行分类,计算机网络可以分为()A、局域网B、城域网C、广域网D、区域网44、以下说法不正确的是()A、顾客不投诉表示顾客满意了B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价C、顾客满意测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满意了45、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意识教育计划B、实施ISMS内部审核C、实施ISMS管理评审D、采取纠正措施46、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训47、风险处置的可选措施包括()。A、风险识别B、风险分析C、风险转移D、风险减缓48、组织的信息安全管理体系初次认证应包括的审核活动是A、审核准备B、第一阶段审核C、第二阶段审核D、认证决定49、信息安全管理中,以下属于“按需知悉(need-to-know)”原则的是()A、根据工作需要仅获得最小的知悉权限B、工作人员仅需要满足工作任务所需要的信息C、工作人员在满足工作任务所需要的信息,仅在必要时才可扩大范围。D、工作范围是可访问的信息50、含有高等级敏感信息的设备的处置可采取()A、格式化处理B、采取使原始信息不可获取的技术破坏或删除C、多次的写覆盖D、彻底破坏51、下列属于“开发安全”活动的是()。A、应规范用户修改软件包,必须的修改应严格管制B、应用系统若有变更,应进行适当审核与测试C、软件应尽量采用自行开发避免外包或采购D、软件的采购应注意其是否内藏隐密通道及特洛伊木马程序52、操作系统的基本功能有()A、存储管理B、文件管理C、设备管理D、处理器管理53、公司M将信息系统运维外包给公司N,以下符合GB/T22080-2016标准要求的做法是()A、与N签署协议规定服务级别及安全要求B、在对N公司人员服务时,接入M公司的移动电脑事前进行安全扫描C、将多张核心机房门禁卡统一登记在N公司项目组组长名下,由其按需发给进入机房的N公司人员使用D、对N公司带入带出机房的电脑进行检查登记,硬盘和U盘不在此检查登记范围内54、在信息安全事件管理中,()是员工应该完成的活动。A、报告安全方面的漏洞或弱点B、对漏洞进行修补C、发现并报告安全事件D、发现立即处理安全事件55、常规控制图主要用于区分()A、过程处于稳态还是非稳态B、过程能力的大小C、过程加工的不合格品率D、过程中存在偶然波动还是异常波动三、判断题56、破坏、摧毁、控制网络基础设施是网络攻击行为之一()57、拒绝服务器攻击包括消耗目标服务器的可用资源或消耗网络的有效带宽58、《中华人民共和国网络安全法》中的“网络运营者”,指网络服务提供者,不包括其他类型的网络所有者和管理者。()59、容量管理策略可以考虑增加容量或降低容量要求。()60、不同组织有关信息安全管理体系文件化信息的详细程度应基本相同()61、组织的内外部相关方要求属于组织的内部和外部事项”()62、某组织定期请第三方对其IT系统进行漏洞扫描,因此不再进行其他形式的信息安全风险评估,这在认证审核时是可接受的()63、不同组织有关信息安全管理体系文件化信息的详略程度应基本相同。()64、破坏、摧毁、控制网络基础设施是网络攻击行为之一。65、IT系統日志信息保存所需的資源不属于容量管理的范围()
参考答案一、单项选择题1、B2、C3、D4、C5、D6、C7、B8、C9、A10、C11、D12、A13、B解析:局域网是指家庭或是办公室,或者其他环境中小型网络。而大型计算机环境是指类似服务器的大型网络。两者本地备份差别主要体现在容错能力上,故选B14、C15、B16、B17、C18、B19、A20、D21、B22、A23、A24、B25、A26、D27、C28、C29、A30、A31、B32、B33、B解析:270002,19信息安全,保持信息的保密性,完整性,可用性。故选B34、D35、C36、B37、B38、D解析:高风险的产品或过程应增加审核时间要素39、B解析:27005信息安全风险管理8,2,,1风险识别,包括资产识别,威胁识别,现有控制措施识别,脆弱性识别,后果识别。故选B40、C二、多项选择题41、B,C,D解析:gb/t190
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 信息技术服务合同风险自留
- 木工班施工信誉宣言
- 最简单的办公室租赁合同
- 2024年度出版物的订阅与发行合同
- 广东房屋租赁合同
- 2024版体育场馆高空搭建舞台合同
- 2024年度干挂石材施工廉政合同2篇
- 2024年医院感染知识培训制度在手术室管理中的应用
- 2024京东到家电商平台运营合作合同
- 2024年度知识产权许可合同:专利技术的授权使用与技术支持3篇
- 第十章甲状腺功能减退症课件
- 发电厂、变电站地网检测12.11
- 精馏操作知识简介
- 第四章设计素描的形态变异
- AB Logix5000系统硬件配置
- 柯蒂斯控制器课件
- 电池中英文报价单模版
- 电影放映经营许可证延期换证申请登记表
- Linux网络设备驱动程序培训教材(共29页).ppt
- 跨越架搭拆专项施工方案(共22页)
- API-685-中文_
评论
0/150
提交评论