CISP試題及答案(515多題整理版)_第1頁
CISP試題及答案(515多題整理版)_第2頁
CISP試題及答案(515多題整理版)_第3頁
CISP試題及答案(515多題整理版)_第4頁
已閱讀5頁,還剩73頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1. 以下對信息安全描述不正確的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企業(yè)信息系統(tǒng)能夠連續(xù)、可靠、正常地運行,使安全事件對業(yè)務(wù)造成的影響減到最小,確保組織業(yè)務(wù)運行的連續(xù)性C.信息安全就是不出安全事故/事件D.信息安全不僅僅只考慮防止信息泄密就可以了【答案】 C2. 以下對信息安全管理的描述錯誤的是A.保密性、完整性、可用性B.抗抵賴性、可追溯性C.真實性私密性可靠性D.增值性【答案】 D3. 以下對信息安全管理的描述錯誤的是A.信息安全管理的核心就是風(fēng)險管理B.人們常說,三分技術(shù),七分管理,可見管理對信息安全的重要性C.安全技術(shù)是信息安全的構(gòu)筑材料,安全管理是真

2、正的粘合劑和催化劑D.信息安全管理工作的重點是信息系統(tǒng),而不是人【答案】 D4. 企業(yè)按照標(biāo)準(zhǔn)建立信息安全管理體系的過程中,對關(guān)鍵成功因素的描述不正確的是A. 不需要全體員工的參入,只要部門的人員參入即可B.    來自高級管理層的明確的支持和承諾C.對企業(yè)員工提供必要的安全意識和技能的培訓(xùn)和教育D.  所有管理者、員工及其他伙伴方理解企業(yè)信息安全策略、指南和標(biāo)準(zhǔn),并遵照執(zhí)行【答案】 A5. 信息安全管理體系(ISMS)是一個怎樣的體系,以下描述不正確的是A. ISMS是一個遵循PDCA模式的動態(tài)發(fā)展的體系B.    ISM

3、S是一個文件化、系統(tǒng)化的體系C.ISMS采取的各項風(fēng)險控制措施應(yīng)該根據(jù)風(fēng)險評估等途徑得出的需求而定D.  ISMS應(yīng)該是一步到位的,應(yīng)該解決所有的信息安全問題【答案】 D6. PDCA特征的描述不正確的是A. 順序進行,周而復(fù)始,發(fā)現(xiàn)問題,分析問題,然后是解決問題B.    大環(huán)套小環(huán),安全目標(biāo)的達成都是分解成多個小目標(biāo),一層層地解決問題C.階梯式上升,每次循環(huán)都要進行總結(jié),鞏固成績,改進不足D.  信息安全風(fēng)險管理的思路不符合PDCA的問題解決思路【答案】 D7. 以下哪個不是信息安全項目的需求來源A. 國家和地方政府法律法規(guī)與合同的要求B.

4、    風(fēng)險評估的結(jié)果C.組織原則目標(biāo)和業(yè)務(wù)需要D.  企業(yè)領(lǐng)導(dǎo)的個人意志【答案】 D8. ISO27001認證項目一般有哪幾個階段?A. 管理評估,技術(shù)評估,操作流程評估B.    確定范圍和安全方針,風(fēng)險評估,風(fēng)險控制(文件編寫),體系運行,認證C.產(chǎn)品方案需求分析,解決方案提供,實施解決方案D.  基礎(chǔ)培訓(xùn),RA培訓(xùn),文件編寫培訓(xùn),內(nèi)部審核培訓(xùn)【答案】 B9. 構(gòu)成風(fēng)險的關(guān)鍵因素有哪些?A. 人,財,物B.    技術(shù),管理和操作C.資產(chǎn),威脅和弱點D.  資產(chǎn),可能性

5、和嚴重性【答案】 C10. 以下哪些不是應(yīng)該識別的信息資產(chǎn)?A.   網(wǎng)絡(luò)設(shè)備B.客戶資料C. 辦公桌椅D. 系統(tǒng)管理員【答案】 C 11. 以下哪些是可能存在的威脅因素?BA.   設(shè)備老化故障B.病毒和蠕蟲C. 系統(tǒng)設(shè)計缺陷D. 保安工作不得力【答案】 B12. 以下哪些不是可能存在的弱點問題?A.   保安工作不得力B.應(yīng)用系統(tǒng)存在BugC. 內(nèi)部人員故意泄密D. 物理隔離不足【答案】 C13. 風(fēng)險評估的過程中,首先要識別信息資產(chǎn),資產(chǎn)識別時,以下哪個不是需要遵循的原則?A.   只識別與業(yè)務(wù)及信息系統(tǒng)有關(guān)

6、的信息資產(chǎn),分類識別B.所有公司資產(chǎn)都要識別C. 可以從業(yè)務(wù)流程出發(fā),識別各個環(huán)節(jié)和階段所需要以及所產(chǎn)出的關(guān)鍵資產(chǎn)D. 資產(chǎn)識別務(wù)必明確責(zé)任人、保管者和用戶【答案】 B14. 風(fēng)險分析的目的是?A.   在實施保護所需的成本與風(fēng)險可能造成的影響之間進行技術(shù)平衡;B.在實施保護所需的成本與風(fēng)險可能造成的影響之間進行運作平衡;C. 在實施保護所需的成本與風(fēng)險可能造成的影響之間進行經(jīng)濟平衡;D. 在實施保護所需的成本與風(fēng)險可能造成的影響之間進行法律平衡;【答案】 C15. 對于信息安全風(fēng)險的描述不正確的是?A. 企業(yè)信息安全風(fēng)險管理就是要做到零風(fēng)險B.  &#

7、160; 在信息安全領(lǐng)域,風(fēng)險(Risk)就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C.風(fēng)險管理(Risk Management)就是以可接受的代價,識別控制減少或消除可能影響信息系統(tǒng)的安全風(fēng)險的過程。D.  風(fēng)險評估(Risk Assessment)就是對信息和信息處理設(shè)施面臨的威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。【答案】A16. 有關(guān)定性風(fēng)險評估和定量風(fēng)險評估的區(qū)別,以下描述不正確的是A. 定性風(fēng)險評估比較主觀,而定量風(fēng)險評估更客觀B.    定性風(fēng)險評估容易實施,定量風(fēng)險評估往往數(shù)據(jù)準(zhǔn)確性很難保證C.定性風(fēng)險評估更

8、成熟,定量風(fēng)險評估還停留在理論階段D.  定性風(fēng)險評估和定量風(fēng)險評估沒有本質(zhì)區(qū)別,可以通用【答案】 D17. 降低企業(yè)所面臨的信息安全風(fēng)險,可能的處理手段不包括哪些A. 通過良好的系統(tǒng)設(shè)計、及時更新系統(tǒng)補丁,降低或減少信息系統(tǒng)自身的缺陷B.    通過數(shù)據(jù)備份、雙機熱備等冗余手段來提升信息系統(tǒng)的可靠性;C.建立必要的安全制度和部署必要的技術(shù)手段,防范黑客和惡意軟件的攻擊D.  通過業(yè)務(wù)外包的方式,轉(zhuǎn)嫁所有的安全風(fēng)險【答案】 D18. 風(fēng)險評估的基本過程是怎樣的?A. 識別并評估重要的信息資產(chǎn),識別各種可能的威脅和嚴重的弱點,最終確定風(fēng)險B.&#

9、160;   通過以往發(fā)生的信息安全事件,找到風(fēng)險所在C.風(fēng)險評估就是對照安全檢查單,查看相關(guān)的管理和技術(shù)措施是否到位D.  風(fēng)險評估并沒有規(guī)律可循,完全取決于評估者的經(jīng)驗所在【答案】 A19. 企業(yè)從獲得良好的信息安全管控水平的角度出發(fā),以下哪些行為是適當(dāng)?shù)腁. 只關(guān)注外來的威脅,忽視企業(yè)內(nèi)部人員的問題B.    相信來自陌生人的郵件,好奇打開郵件附件C.開著電腦離開,就像離開家卻忘記關(guān)燈那樣D.  及時更新系統(tǒng)和安裝系統(tǒng)和應(yīng)用的補丁【答案】 D20. 以下對ISO27001標(biāo)準(zhǔn)的描述不正確的是A. 企業(yè)通過ISO2700

10、1認證則必須符合ISO27001信息安全管理體系規(guī)范的所有要求B.    ISO27001標(biāo)準(zhǔn)與信息系統(tǒng)等級保護等國家標(biāo)準(zhǔn)相沖突C.ISO27001是源自于英國的國家標(biāo)準(zhǔn)BS7799D.  ISO27001是當(dāng)前國際上最被認可的信息安全管理標(biāo)準(zhǔn)【答案】 B21. 對安全策略的描述不正確的是A. 信息安全策略(或者方針)是由組織的最高管理者正式制訂和發(fā)布的描述企業(yè)信息安全目標(biāo)和方向,用于指導(dǎo)信息安全管理體系的建立和實施過程B.    策略應(yīng)有一個屬主,負責(zé)按復(fù)查程序維護和復(fù)查該策略C.安全策略的內(nèi)容包括管理層對信息安全目標(biāo)和原

11、則的聲明和承諾;D.  安全策略一旦建立和發(fā)布,則不可變更;【答案】 D22. 以下對企業(yè)信息安全活動的組織描述不正確的是A. 企業(yè)應(yīng)該在組織內(nèi)建立發(fā)起和控制信息安全實施的管理框架。B.    企業(yè)應(yīng)該維護被外部合作伙伴或者客戶訪問和使用的企業(yè)信息處理設(shè)施和信息資產(chǎn)的安全。C.在沒有采取必要控制措施,包括簽署相關(guān)協(xié)議之前,不應(yīng)該授權(quán)給外部伙伴訪問。應(yīng)該讓外部伙伴意識到其責(zé)任和必須遵守的規(guī)定。D.  企業(yè)在開展業(yè)務(wù)活動的過程中,應(yīng)該完全相信員工,不應(yīng)該對內(nèi)部員工采取安全管控措施【答案】 D23. 企業(yè)信息資產(chǎn)的管理和控制的描述不正確的是A. 企業(yè)

12、應(yīng)該建立和維護一個完整的信息資產(chǎn)清單,并明確信息資產(chǎn)的管控責(zé)任;B.    企業(yè)應(yīng)該根據(jù)信息資產(chǎn)的重要性和安全級別的不同要求,采取對應(yīng)的管控措施;C.企業(yè)的信息資產(chǎn)不應(yīng)該分類分級,所有的信息系統(tǒng)要統(tǒng)一對待D.  企業(yè)可以根據(jù)業(yè)務(wù)運作流程和信息系統(tǒng)拓撲結(jié)構(gòu)來識別所有的信息資產(chǎn)【答案】 C24. 有關(guān)人員安全的描述不正確的是A. 人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié)B.    重要或敏感崗位的人員入職之前,需要做好人員的背景檢查C.企業(yè)人員預(yù)算受限的情況下,職責(zé)分離難以實施,企業(yè)對此無能為力,也無需做任何工作D.&#

13、160; 人員離職之后,必須清除離職員工所有的邏輯訪問帳號【答案】 C25. 以下有關(guān)通信與日常操作描述不正確的是A. 信息系統(tǒng)的變更應(yīng)該是受控的B.    企業(yè)在崗位設(shè)計和人員工作分配時應(yīng)該遵循職責(zé)分離的原則C.移動介質(zhì)使用是一個管理難題,應(yīng)該采取有效措施,防止信息泄漏D.  內(nèi)部安全審計無需遵循獨立性、客觀性的原則【答案】 D26. 以下有關(guān)訪問控制的描述不正確的是A. 口令是最常見的驗證身份的措施,也是重要的信息資產(chǎn),應(yīng)妥善保護和管理B.    系統(tǒng)管理員在給用戶分配訪問權(quán)限時,應(yīng)該遵循“最小特權(quán)原則”,即分配給員工的

14、訪問權(quán)限只需滿足其工作需要的權(quán)限,工作之外的權(quán)限一律不能分配C.單點登錄系統(tǒng)(一次登錄/驗證,即可訪問多個系統(tǒng))最大的優(yōu)勢是提升了便利性,但是又面臨著“把所有雞蛋放在一個籃子”的風(fēng)險;D.  雙因子認證(又稱強認證)就是一個系統(tǒng)需要兩道密碼才能進入;【答案】D27. 有關(guān)信息系統(tǒng)的設(shè)計、開發(fā)、實施、運行和維護過程中的安全問題,以下描述錯誤的是A. 信息系統(tǒng)的開發(fā)設(shè)計,應(yīng)該越早考慮系統(tǒng)的安全需求越好B.    信息系統(tǒng)的設(shè)計、開發(fā)、實施、運行和維護過程中的安全問題,不僅僅要考慮提供一個安全的開發(fā)環(huán)境,同時還要考慮開發(fā)出安全的系統(tǒng)C.信息系統(tǒng)在加密技術(shù)的應(yīng)用

15、方面,其關(guān)鍵是選擇密碼算法,而不是密鑰的管理D.  運營系統(tǒng)上的敏感、真實數(shù)據(jù)直接用作測試數(shù)據(jù)將帶來很大的安全風(fēng)險【答案】 C28. 有關(guān)信息安全事件的描述不正確的是A. 信息安全事件的處理應(yīng)該分類、分級B.    信息安全事件的數(shù)量可以反映企業(yè)的信息安全管控水平C.某個時期內(nèi)企業(yè)的信息安全事件的數(shù)量為零,這意味著企業(yè)面臨的信息安全風(fēng)險很小D.  信息安全事件處理流程中的一個重要環(huán)節(jié)是對事件發(fā)生的根源的追溯,以吸取教訓(xùn)、總結(jié)經(jīng)驗,防止類似事情再次發(fā)生【答案】 C29. 以下有關(guān)信息安全方面的業(yè)務(wù)連續(xù)性管理的描述,不正確的是A. 信息安全方面的業(yè)

16、務(wù)連續(xù)性管理就是要保障企業(yè)關(guān)鍵業(yè)務(wù)在遭受重大災(zāi)難/破壞時,能夠及時恢復(fù),保障企業(yè)業(yè)務(wù)持續(xù)運營B.    企業(yè)在業(yè)務(wù)連續(xù)性建設(shè)項目一個重要任務(wù)就是識別企業(yè)關(guān)鍵的、核心業(yè)務(wù)C.業(yè)務(wù)連續(xù)性計劃文檔要隨著業(yè)務(wù)的外部環(huán)境的變化,及時修訂連續(xù)性計劃文檔D.  信息安全方面的業(yè)務(wù)連續(xù)性管理只與IT部門相關(guān),與其他業(yè)務(wù)部門人員無須參入【答案】 D30. 企業(yè)信息安全事件的恢復(fù)過程中,以下哪個是最關(guān)鍵的?A. 數(shù)據(jù)B.    應(yīng)用系統(tǒng)C.通信鏈路D.  硬件/軟件【答案】 A31. 企業(yè)ISMS(信息安全管理體系)建設(shè)的原則不包括以

17、下哪個A. 管理層足夠重視B.    需要全員參與C.不必遵循過程的方法D.  需要持續(xù)改進【答案】 C32. PDCA特征的描述不正確的是A. 順序進行,周而復(fù)始,發(fā)現(xiàn)問題,分析問題,然后是解決問題B.    大環(huán)套小環(huán),安全目標(biāo)的達成都是分解成多個小目標(biāo),一層層地解決問題C.階梯式上升,每次循環(huán)都要進行總結(jié),鞏固成績,改進不足D.  信息安全風(fēng)險管理的思路不符合PDCA的問題解決思路【答案】 D33. 對于在ISMS內(nèi)審中所發(fā)現(xiàn)的問題,在審核之后應(yīng)該實施必要的改進措施并進行跟蹤和評價,以下描述不正確的是?A.

18、改進措施包括糾正和預(yù)防措施B.    改進措施可由受審單位提出并實施C.不可以對體系文件進行更新或修改D.  對改進措施的評價應(yīng)該包括措施的有效性的分析【答案】 C34. ISMS的審核的層次不包括以下哪個?A. 符合性審核B.    有效性審核C.正確性審核D.  文件審核【答案】 C35. 以下哪個不可以作為ISMS管理評審的輸入A. ISMS審計和評審的結(jié)果B.    來自利益伙伴的反饋C. 某個信息安全項目的技術(shù)方案D.  預(yù)防和糾正措施的狀態(tài)【答案】 C36. 有關(guān)

19、認證和認可的描述,以下不正確的是A. 認證就是第三方依據(jù)程序?qū)Ξa(chǎn)品、過程、服務(wù)符合規(guī)定要求給予書面保證(合格證書)B.    根據(jù)對象的不同,認證通常分為產(chǎn)品認證和體系認證C.認可是由某權(quán)威機構(gòu)依據(jù)程序?qū)δ硤F體或個人具有從事特定任務(wù)的能力給予的正式承認D.  企業(yè)通過ISO27001認證則說明企業(yè)符合ISO27001和ISO27002標(biāo)準(zhǔn)的要求【答案】 D37. 信息的存在及傳播方式A.  存在于計算機、磁帶、紙張等介質(zhì)中B.     記憶在人的大腦里C.    &

20、#160; 通過網(wǎng)絡(luò)打印機復(fù)印機等方式進行傳播D.    通過投影儀顯示【答案】 D38. 下面哪個組合不是是信息資產(chǎn)A.  硬件、軟件、文檔資料B.     關(guān)鍵人員C.      組織提供的信息服務(wù)D.    桌子、椅子【答案】 D39. 實施ISMS內(nèi)審時,確定ISMS的控制目標(biāo)、控制措施、過程和程序應(yīng)該要符合相關(guān)要求,以下哪個不是?A.   約定的標(biāo)準(zhǔn)及相關(guān)法律的要求B.已識別的安全需求C. 控制措施有效實施

21、和維護D. ISO13335風(fēng)險評估方法【答案】 D40. 以下對審核發(fā)現(xiàn)描述正確的是A.   用作依據(jù)的一組方針、程序或要求B.與審核準(zhǔn)則有關(guān)的并且能夠證實的記錄、事實陳述或其他信息C. 將收集到的審核證據(jù)依照審核準(zhǔn)則進行評價的結(jié)果,可以是合格/符合項,也可以是不合格/不符合項D. 對審核對象的物理位置、組織結(jié)構(gòu)、活動和過程以及時限的描述【答案】 C41. ISMS審核常用的審核方法不包括?A.   糾正預(yù)防B.文件審核C. 現(xiàn)場審核D. 滲透測試【答案】 A42. ISMS的內(nèi)部審核員(非審核組長)的責(zé)任不包括?A.   熟悉必要

22、的文件和程序;B.根據(jù)要求編制檢查列表;C. 配合支持審核組長的工作,有效完成審核任務(wù);D. 負責(zé)實施整改內(nèi)審中發(fā)現(xiàn)的問題;【答案】 D43. 審核在實施審核時,所使用的檢查表不包括的內(nèi)容有?A.   審核依據(jù)B.審核證據(jù)記錄C. 審核發(fā)現(xiàn)D. 數(shù)據(jù)收集方法和工具【答案】 C44. ISMS審核時,首次會議的目的不包括以下哪個?A.   明確審核目的、審核準(zhǔn)則和審核范圍B.明確審核員的分工C. 明確接受審核方責(zé)任,為配合審核提供必要資源和授權(quán)D. 明確審核進度和審核方法,且在整個審核過程中不可調(diào)整【答案】 D45. ISMS審核時,對審核發(fā)現(xiàn)中,以下哪個

23、是屬于嚴重不符合項?A.   關(guān)鍵的控制程序沒有得到貫徹,缺乏標(biāo)準(zhǔn)規(guī)定的要求可構(gòu)成嚴重不符合項B.風(fēng)險評估方法沒有按照ISO27005(信息安全風(fēng)險管理)標(biāo)準(zhǔn)進行C. 孤立的偶發(fā)性的且對信息安全管理體系無直接影響的問題;D. 審核員識別的可能改進項【答案】 D46. 以下關(guān)于ISMS內(nèi)部審核報告的描述不正確的是?A.   內(nèi)審報告是作為內(nèi)審小組提交給管理者代表或最高管理者的工作成果B.內(nèi)審報告中必須包含對不符合性項的改進建議C. 內(nèi)審報告在提交給管理者代表或者最高管理者之前應(yīng)該受審方管理者溝通協(xié)商,核實報告內(nèi)容。D. 內(nèi)審報告中必須包括對糾正預(yù)防措施實施

24、情況的跟蹤【答案】 D47. 信息系統(tǒng)審核員應(yīng)該預(yù)期誰來授權(quán)對生產(chǎn)數(shù)據(jù)和生產(chǎn)系統(tǒng)的訪問?A.流程所有者B.系統(tǒng)管理員C.安全管理員D.數(shù)據(jù)所有者【答案】 D48. 當(dāng)保護組織的信息系統(tǒng)時,在網(wǎng)絡(luò)防火墻被破壞以后,通常的下一道防線是下列哪一項?A. 個人防火墻B.防病毒軟件C.入侵檢測系統(tǒng)D.虛擬局域網(wǎng)設(shè)置【答案】 C 49. 負責(zé)授權(quán)訪問業(yè)務(wù)系統(tǒng)的職責(zé)應(yīng)該屬于:A.數(shù)據(jù)擁有者B.安全管理員C. IT 安全經(jīng)理D.請求者的直接上司【答案】 A50. 在提供給一個外部代理商訪問信息處理設(shè)施前,一個組織應(yīng)該怎么做?A.外部代理商的處理應(yīng)該接受一個來自獨立代理進行的IS 審計。B.外部代理商的員工必須

25、接受該組織的安全程序的培訓(xùn)。C. 來自外部代理商的任何訪問必須限制在?;饏^(qū)(DMZ)D.該組織應(yīng)該進行風(fēng)險評估,并制定和實施適當(dāng)?shù)目刂??!敬鸢浮?D51. 處理報廢電腦的流程時,以下哪一個選項對于安全專業(yè)人員來說是最重要考慮的內(nèi)容?A.在扇區(qū)這個級別上,硬盤已經(jīng)被多次重復(fù)寫入,但是在離開組織前沒有進行重新格式化。B.硬盤上所有的文件和文件夾都分別刪除了,并在離開組織進行重新格式化。C. 在離開組織前,通過在硬盤特定位置上洞穿盤片,進行打洞,使得硬盤變得不可讀取。D.由內(nèi)部的安全人員將硬盤送到附近的金屬回收公司,對硬盤進行登記并粉碎?!敬鸢浮?B52. 一個組織已經(jīng)創(chuàng)建了一個策略來定義用戶禁止訪

26、問的網(wǎng)站類型。哪個是最有效的技術(shù)來達成這個策略?A.A.狀態(tài)檢測防火墻B.B.網(wǎng)頁內(nèi)容過濾C.網(wǎng)頁緩存服務(wù)器D.D.代理服務(wù)器【答案】 B 53. 當(dāng)組織將客戶信用審查系統(tǒng)外包給第三方服務(wù)提供商時,下列哪一項是信息安全專業(yè)人士最重要的考慮因素?該提供商:A.滿足并超過行業(yè)安全標(biāo)準(zhǔn)B.同意可以接受外部安全審查C.其服務(wù)和經(jīng)驗有很好的市場聲譽D.符合組織的安全策略【答案】 D54. 一個組織將制定一項策略以定義了禁止用戶訪問的WEB 站點類型。為強制執(zhí)行這一策略,最有效的技術(shù)是什么?A.狀態(tài)檢測防火墻B.WE內(nèi)容過濾器C.WEB 緩存服務(wù)器D.應(yīng)該代理服務(wù)器【答案】 B55. 在制定一個正式的企業(yè)

27、安全計劃時,最關(guān)鍵的成功因素將是?A.成立一個審查委員會B.建立一個安全部門C.向執(zhí)行層發(fā)起人提供有效支持D.選擇一個安全流程的所有者【答案】 C56. 對業(yè)務(wù)應(yīng)用系統(tǒng)授權(quán)訪問的責(zé)任屬于:A.數(shù)據(jù)所有者B.安全管理員C.IT 安全經(jīng)理D.申請人的直線主管【答案】 A57. 下列哪一項是首席安全官的正常職責(zé)?A.定期審查和評價安全策略B.執(zhí)行用戶應(yīng)用系統(tǒng)和軟件測試與評價C.授予或廢除用戶對IT 資源的訪問權(quán)限D(zhuǎn).批準(zhǔn)對數(shù)據(jù)和應(yīng)用系統(tǒng)的訪問權(quán)限【答案】 B58. 向外部機構(gòu)提供其信息處理設(shè)施的物理訪問權(quán)限前,組織應(yīng)當(dāng)做什么?A.該外部機構(gòu)的過程應(yīng)當(dāng)可以被獨立機構(gòu)進行IT 審計B.該組織應(yīng)執(zhí)行一個風(fēng)

28、險評估,設(shè)計并實施適當(dāng)?shù)目刂艭.該外部機構(gòu)的任何訪問應(yīng)被限制在DMZ 區(qū)之內(nèi)D.應(yīng)當(dāng)給該外部機構(gòu)的員工培訓(xùn)其安全程序【答案】 B59. 某組織的信息系統(tǒng)策略規(guī)定,終端用戶的ID 在該用戶終止后90 天內(nèi)失效。組織的信息安全內(nèi)審核員應(yīng):A.報告該控制是有效的,因為用戶ID 失效是符合信息系統(tǒng)策略規(guī)定的時間段的B.核實用戶的訪問權(quán)限是基于用所必需原則的C.建議改變這個信息系統(tǒng)策略,以保證用戶ID 的失效與用戶終止一致D.建議終止用戶的活動日志能被定期審查【答案】 C60. 減少與釣魚相關(guān)的風(fēng)險的最有效控制是:A.系統(tǒng)的集中監(jiān)控B.釣魚的信號包括在防病毒軟件中C.在內(nèi)部網(wǎng)絡(luò)上發(fā)布反釣魚策略D.對所有

29、用戶進行安全培訓(xùn)【答案】 D61. 在人力資源審計期間,安全管理體系內(nèi)審員被告知在IT 部門和人力資源部門中有一個關(guān)于期望的IT 服務(wù)水平的口頭協(xié)議。安全管理體系內(nèi)審員首先應(yīng)該做什么?A.為兩部門起草一份服務(wù)水平協(xié)議B.向高級管理層報告存在未被書面簽訂的協(xié)議C.向兩部門確認協(xié)議的內(nèi)容D.推遲審計直到協(xié)議成為書面文檔【答案】 C62. 下面哪一個是定義深度防御安全原則的例子?A.使用由兩個不同提供商提供的防火墻檢查進入網(wǎng)絡(luò)的流量B.在主機上使用防火墻和邏輯訪問控制來控制進入網(wǎng)絡(luò)的流量C.在數(shù)據(jù)中心建設(shè)中不使用明顯標(biāo)志D.使用兩個防火墻檢查不同類型進入網(wǎng)絡(luò)的流量【答案】 A63. 下面哪一種是最安

30、全和最經(jīng)濟的方法,對于在一個小規(guī)模到一個中等規(guī)模的組織中通過互聯(lián)網(wǎng)連接私有網(wǎng)絡(luò)?A.   虛擬專用網(wǎng)B.專線C. 租用線路D. 綜合服務(wù)數(shù)字網(wǎng).【答案】 A64. 通過社會工程的方法進行非授權(quán)訪問的風(fēng)險可以通過以下方法避免:A.   安全意識程序B.非對稱加密C. 入侵偵測系統(tǒng)D. 非軍事區(qū)【答案】 A65. 在安全人員的幫助下,對數(shù)據(jù)提供訪問權(quán)的責(zé)任在于:A.   數(shù)據(jù)所有者.B.程序員C. 系統(tǒng)分析師.D. 庫管員【答案】 A66. 信息安全策略,聲稱"密碼的顯示必須以掩碼的形式"的目的是防范下面哪種攻擊風(fēng)險?

31、A.   尾隨B.垃圾搜索C. 肩窺D. 冒充【答案】Cn67. 管理體系審計員進行通信訪問控制審查,首先應(yīng)該關(guān)注:A.   維護使用各種系統(tǒng)資源的訪問日志B.在用戶訪問系統(tǒng)資源之前的授權(quán)和認證C. 通過加密或其他方式對存儲在服務(wù)器上數(shù)據(jù)的充分保護D. 確定是否可以利用終端系統(tǒng)資源的責(zé)任制和能力.【答案】 D68. 下列哪一種防病毒軟件的實施策略在內(nèi)部公司網(wǎng)絡(luò)中是最有效的:A.   服務(wù)器防毒軟件B.病毒墻C. 工作站防病毒軟件D. 病毒庫及時更新【答案】 D69. 測試程序變更管理流程時,安全管理體系內(nèi)審員使用的最有效的方法是:A.

32、由系統(tǒng)生成的信息跟蹤到變更管理文檔B.檢查變更管理文檔中涉及的證據(jù)的精確性和正確性C. 由變更管理文檔跟蹤到生成審計軌跡的系統(tǒng)D. 檢查變更管理文檔中涉及的證據(jù)的完整性【答案】 A70. 內(nèi)部審計部門,從組織結(jié)構(gòu)上向財務(wù)總監(jiān)而不是審計委員會報告,最有可能:A.導(dǎo)致對其審計獨立性的質(zhì)疑B.報告較多業(yè)務(wù)細節(jié)和相關(guān)發(fā)現(xiàn)C. 加強了審計建議的執(zhí)行D. 在建議中采取更對有效行動【答案】 A71. 下面哪一種情況可以使信息系統(tǒng)安全官員實現(xiàn)有效進行安全控制的目的?A.完整性控制的需求是基于風(fēng)險分析的結(jié)果B.控制已經(jīng)過了測試C. 安全控制規(guī)范是基于風(fēng)險分析的結(jié)果D. 控制是在可重復(fù)的基礎(chǔ)上被測試的【答案】 D

33、72. 下列哪一種情況會損害計算機安全策略的有效性?A.發(fā)布安全策略時B.重新檢查安全策略時C. 測試安全策略時D. 可以預(yù)測到違反安全策略的強制性措施時【答案】 D 73. 組織的安全策略可以是廣義的,也可以是狹義的,下面哪一條是屬于廣義的安全策略?A.應(yīng)急計劃B.遠程辦法C. 計算機安全程序D. 電子郵件個人隱私【答案】 C74. 基本的計算機安全需求不包括下列哪一條:A.安全策略和標(biāo)識B.絕對的保證和持續(xù)的保護C. 身份鑒別和落實責(zé)任D. 合理的保證和連續(xù)的保護【答案】 B 75. 軟件的盜版是一個嚴重的問題。在下面哪一種說法中反盜版的策略和實際行為是矛盾的?A.員工的教育和培訓(xùn)B.遠距

34、離工作(Telecommuting)與禁止員工攜帶工作軟件回家C. 自動日志和審計軟件D. 策略的發(fā)布與策略的強制執(zhí)行【答案】 B76. 組織內(nèi)數(shù)據(jù)安全官的最為重要的職責(zé)是:A.推薦并監(jiān)督數(shù)據(jù)安全策略B.在組織內(nèi)推廣安全意識C. 制定IT安全策略下的安全程序/流程D. 管理物理和邏輯訪問控制【答案】 A77. 下面哪一種方式,能夠最有效的約束雇員只能履行其分內(nèi)的工作?A.應(yīng)用級訪問控制B.數(shù)據(jù)加密C. 卸掉雇員電腦上的軟盤和光盤驅(qū)動器D. 使用網(wǎng)絡(luò)監(jiān)控設(shè)備【答案】 A78. 內(nèi)部審計師發(fā)現(xiàn)不是所有雇員都了解企業(yè)的信息安全策略。內(nèi)部審計師應(yīng)當(dāng)?shù)贸鲆韵履捻椊Y(jié)論:A.這種缺乏了解會導(dǎo)致不經(jīng)意地泄露敏

35、感信息B.信息安全不是對所有職能都是關(guān)鍵的C. IS審計應(yīng)當(dāng)為那些雇員提供培訓(xùn)D. 該審計發(fā)現(xiàn)應(yīng)當(dāng)促使管理層對員工進行繼續(xù)教育【答案】 A 79. 設(shè)計信息安全策略時,最重要的一點是所有的信息安全策略應(yīng)該:A.     非現(xiàn)場存儲B.b)     由IS經(jīng)理簽署C.   發(fā)布并傳播給用戶D.   經(jīng)常更新【答案】 C80. 負責(zé)制定、執(zhí)行和維護內(nèi)部安全控制制度的責(zé)任在于:A. IS審計員.B.管理層.C.外部審計師. D.程序開發(fā)人員. 【答案】 B81. 組織與供應(yīng)商協(xié)商服

36、務(wù)水平協(xié)議,下面哪一個最先發(fā)生?A.制定可行性研究. B.檢查是否符合公司策略. C.草擬服務(wù)水平協(xié)議. D.草擬服務(wù)水平要求【答案】 B82. 以下哪一個是數(shù)據(jù)保護的最重要的目標(biāo)?A.確定需要訪問信息的人員B.確保信息的完整性C.拒絕或授權(quán)對系統(tǒng)的訪問D.監(jiān)控邏輯訪問【答案】 A83. 在邏輯訪問控制中如果用戶賬戶被共享,這種局面可能造成的最大風(fēng)險是:A.非授權(quán)用戶可以使用ID擅自進入.B.用戶訪問管理費時.C.很容易猜測密碼.D.無法確定用戶責(zé)任【答案】 D84. 作為信息安全治理的成果,戰(zhàn)略方針提供了:A.企業(yè)所需的安全要求B.遵從最佳實務(wù)的安全基準(zhǔn)C. 日?;贫然慕鉀Q方案D. 風(fēng)險

37、暴露的理解【答案】 A85. 企業(yè)由于人力資源短缺,IT支持一直以來由一位最終用戶兼職,最恰當(dāng)?shù)难a償性控制是:A.限制物理訪問計算設(shè)備B.檢查事務(wù)和應(yīng)用日志C. 雇用新IT員工之前進行背景調(diào)查D. 在雙休日鎖定用戶會話【答案】 B 86. 關(guān)于安全策略的說法,不正確的是A.得到安全經(jīng)理的審核批準(zhǔn)后發(fā)布B. 應(yīng)采取適當(dāng)?shù)姆绞阶層嘘P(guān)人員獲得并理解最新版本的策略文檔C.控制安全策略的發(fā)布范圍,注意保密D.系統(tǒng)變更后和定期的策略文件評審和改進【答案】 A87. 哪一項不是管理層承諾完成的?A.確定組織的總體安全目標(biāo)B. 購買性能良好的信息安全產(chǎn)品C.推動安全意識教育D. 評審安全策略的有效性【答案】

38、B88. 安全策略體系文件應(yīng)當(dāng)包括的內(nèi)容不包括A.信息安全的定義、總體目標(biāo)、范圍及對組織的重要性B.對安全管理職責(zé)的定義和劃分C. 口令、加密的使用是阻止性的技術(shù)控制措施;D. 違反安全策略的后果【答案】 C89. 對信息安全的理解,正確的是A.信息資產(chǎn)的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現(xiàn)的B. 通過信息安全保障措施,確保信息不被丟失C. 通過信息安全保證措施,確保固定資產(chǎn)及相關(guān)財務(wù)信息的完整性D. 通過技術(shù)保障措施,確保信息系統(tǒng)及財務(wù)數(shù)據(jù)的完整性、機密性及可用性【答案】 A90. 以下哪項是組織中為了完成信息安全目標(biāo),針對信息系統(tǒng),遵循安全策略,按照規(guī)定的程序,

39、運用恰當(dāng)?shù)姆椒?,而進行的規(guī)劃、組織、指導(dǎo)、協(xié)調(diào)和控制等活動?A.反應(yīng)業(yè)務(wù)目標(biāo)的信息安全方針、目標(biāo)以及活動;B.來自所有級別管理者的可視化的支持與承諾;C.提供適當(dāng)?shù)囊庾R、教育與培訓(xùn)D.以上所有【答案】 D91. 信息安全管理體系要求的核心內(nèi)容是?A.風(fēng)險評估B.關(guān)鍵路徑法C.PDCA循環(huán)D.PERT【答案】 C92. 有效減少偶然或故意的未授權(quán)訪問、誤用和濫用的有效方法是如下哪項?A.訪問控制B.職責(zé)分離C.加密D.認證【答案】 B93. 下面哪一項組成了CIA三元組?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,綜合性,保障D.保密性,綜合性,可用性【答案】 B94. 在信息

40、安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?A.標(biāo)準(zhǔn)(Standard)B.安全策略(Security policy)C.方針(Guideline)D.流程(Procedure)【答案】 A95. 在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少風(fēng)險分析D.缺少技術(shù)控制機制【答案】 A96. 下面哪一項最好地描述了風(fēng)險分析的目的?A.識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅【答案】 C97. 以下哪一項對安全風(fēng)險的描述是準(zhǔn)確的

41、?A.安全風(fēng)險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性。B.安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事實。C.安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D.安全風(fēng)險是指資產(chǎn)的脆弱性被威脅利用的情形。【答案】 C98. 以下哪些不屬于脆弱性范疇?A.黑客攻擊B.操作系統(tǒng)漏洞C.應(yīng)用程序BUGD.人員的不良操作習(xí)慣【答案】 A99. 依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象A.機密性B.管理C.過程D.人員【答案】 A100. 以下哪一項是已經(jīng)被確認了的具有一定合理性的風(fēng)險?A.總風(fēng)險B.最小化風(fēng)險C

42、.可接受風(fēng)險D.殘余風(fēng)險【答案】 C101. 以下哪一種人給公司帶來最大的安全風(fēng)險?A.臨時工B.咨詢?nèi)藛TC.以前員工D.當(dāng)前員工【答案】 D102. 一組將輸入轉(zhuǎn)化為輸出的相互關(guān)聯(lián)或相互作用的什么叫做過程?A.數(shù)據(jù)B.信息流C.活動D.模塊【答案】 C103. 系統(tǒng)地識別和管理組織所應(yīng)用的過程,特別是這些過程之間的相互作用,稱為什么?A.戴明循環(huán)B.過程方法C.管理體系D. 服務(wù)管理【答案】 B104. 拒絕式服務(wù)攻擊會影響信息系統(tǒng)的哪個特性?A.完整性B.可用性C.機密性D.可控性【答案】 B105. 在信息系統(tǒng)安全中,風(fēng)險由以下哪兩種因素共同構(gòu)成的?A.攻擊和脆弱性B.威脅和攻擊C.威脅

43、和脆弱性D.威脅和破壞【答案】 C106. 在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構(gòu)成的?A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞【答案】 A107. 信息安全管理最關(guān)注的是?A.外部惡意攻擊B.病毒對PC的影響C.內(nèi)部惡意攻擊D. 病毒對網(wǎng)絡(luò)的影響【答案】 C108. 從風(fēng)險管理的角度,以下哪種方法不可?。緼.接受風(fēng)險B.分散風(fēng)險C.轉(zhuǎn)移風(fēng)險D.拖延風(fēng)險【答案】 D109. ISMS文檔體系中第一層文件是?A.信息安全方針政策B.信息安全工作程序C.信息安全作業(yè)指導(dǎo)書D.信息安全工作記錄【答案】 A110. 以下哪種風(fēng)險被定義為合理的風(fēng)險?A.最小的風(fēng)險B.可接收風(fēng)險

44、C.殘余風(fēng)險D.總風(fēng)險【答案】 B111. 從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A.沒有充分訓(xùn)練或粗心的用戶B.第三方C.黑客D.心懷不滿的雇員【答案】 D112. 如果將風(fēng)險管理分為風(fēng)險評估和風(fēng)險減緩,那么以下哪個不屬于風(fēng)險減緩的內(nèi)容?A.計算風(fēng)險B.選擇合適的安全措施C.實現(xiàn)安全措施D.接受殘余風(fēng)險【答案】 A113. 通常最好由誰來確定系統(tǒng)和數(shù)據(jù)的敏感性級別?A.審計師B.終端用戶C.擁有者D.系統(tǒng)分析員【答案】 C114. 風(fēng)險分析的目的是?A.在實施保護所需的成本與風(fēng)險可能造成的影響之間進行技術(shù)平衡;B.在實施保護所需的成本與風(fēng)險可能

45、造成的影響之間進行運作平衡;C.在實施保護所需的成本與風(fēng)險可能造成的影響之間進行經(jīng)濟平衡;D.在實施保護所需的成本與風(fēng)險可能造成的影響之間進行法律平衡;【答案】 C115. 以下哪個不屬于信息安全的三要素之一?A. 機密性B. 完整性C.抗抵賴性D.可用性【答案】 C116. ISMS指的是什么?A.信息安全管理B.信息系統(tǒng)管理體系C.信息系統(tǒng)管理安全D.信息安全管理體系【答案】 D117. 在確定威脅的可能性時,可以不考慮以下哪個?A. 威脅源B.潛在弱點C.現(xiàn)有控制措施D.攻擊所產(chǎn)生的負面影響【答案】 D118. 在風(fēng)險分析中,以下哪種說法是正確的?A.定量影響分析的主要優(yōu)點是它對風(fēng)險進行

46、排序并對那些需要立即改善的環(huán)節(jié)進行標(biāo)識。B. 定性影響分析可以很容易地對控制進行成本收益分析。C.定量影響分析不能用在對控制進行的成本收益分析中。D. 定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量【答案】 D119. 通常情況下,怎樣計算風(fēng)險?A.將威脅可能性等級乘以威脅影響就得出了風(fēng)險。B. 將威脅可能性等級加上威脅影響就得出了風(fēng)險。C.用威脅影響除以威脅的發(fā)生概率就得出了風(fēng)險。D. 用威脅概率作為指數(shù)對威脅影響進行乘方運算就得出了風(fēng)險?!敬鸢浮?A120. 資產(chǎn)清單可包括?A.服務(wù)及無形資產(chǎn)B.信息資產(chǎn)C.人員D.以上所有【答案】 D121. 評估IT風(fēng)險被很好的達到,可以通過:A.

47、評估IT資產(chǎn)和IT項目總共的威脅B.用公司的以前的真的損失經(jīng)驗來決定現(xiàn)在的弱點和威脅C.審查可比較的組織出版的損失數(shù)據(jù)D.一句審計拔高審查IT控制弱點【答案】 A122. 在部署風(fēng)險管理程序的時候,哪項應(yīng)該最先考慮到:A.組織威脅,弱點和風(fēng)險概括的理解B. 揭露風(fēng)險的理解和妥協(xié)的潛在后果C. 基于潛在結(jié)果的風(fēng)險管理優(yōu)先級的決心D. 風(fēng)險緩解戰(zhàn)略足夠在一個可以接受的水平上保持風(fēng)險的結(jié)果【答案】 A123. 為了解決操作人員執(zhí)行日常備份的失誤,管理層要求系統(tǒng)管理員簽字日常備份,這是一個風(fēng)險例子:A.防止B.轉(zhuǎn)移C. 緩解D.接受【答案】 C124. 以下哪項不屬于PDCA循環(huán)的特點?A.按順序進行

48、,它靠組織的力量來推動,像車輪一樣向前進,周而復(fù)始,不斷循環(huán)B.組織中的每個部分,甚至個人,均可以PDCA循環(huán),大環(huán)套小環(huán),一層一層地解決問題C.每通過一次PDCA 循環(huán),都要進行總結(jié),提出新目標(biāo),再進行第二次PDCA 循環(huán)D.D組織中的每個部分,不包括個人,均可以PDCA循環(huán),大環(huán)套小環(huán),一層一層地解決問題【答案】 D125. 戴明循環(huán)執(zhí)行順序,下面哪項正確?A.PLAN-ACT-DO-CHECKB. CHECK-PLAN-ACT-DOC. PLAN-DO-CHECK-ACTD. ACT-PLAN-CHECK-DO【答案】 C126. 建立ISMS的第一步是?A.風(fēng)險評估B.設(shè)計ISMS文檔

49、C. 明確ISMS范圍D. 確定ISMS 策略【答案】 C127. 建立ISMS的步驟正確的是?A.明確ISMS范圍-確定ISMS策略-定義風(fēng)險評估方法-進行風(fēng)險評估-設(shè)計和選擇風(fēng)險處置方法-設(shè)計ISMS文件-進行管理者承諾(審批)B.定義風(fēng)險評估方法-進行風(fēng)險評估-設(shè)計和選擇風(fēng)險處置方法-設(shè)計ISMS文件-進行管理者承諾(審批)-確定ISMS策略C.確定ISMS策略-明確ISMS范圍-定義風(fēng)險評估方法-進行風(fēng)險評估-設(shè)計和選擇風(fēng)險處置方法-設(shè)計ISMS文件-進行管理者承諾(審批)D.明確ISMS范圍-定義風(fēng)險評估方法-進行風(fēng)險評估-設(shè)計和選擇風(fēng)險處置方法-確定ISMS策略-設(shè)計ISMS文件-

50、進行管理者承諾(審批)【答案】 A128. 除以下哪項可作為ISMS審核(包括內(nèi)審和外審)的依據(jù),文件審核、現(xiàn)場審核的依據(jù)?A.機房登記記錄B.信息安全管理體系C.權(quán)限申請記錄D.離職人員的口述【答案】 D129. 以下哪項是 ISMS文件的作用?A. 是指導(dǎo)組織有關(guān)信息安全工作方面的內(nèi)部“法規(guī)”-使工作有章可循。B.是控制措施(controls)的重要部分C.提供客觀證據(jù)-為滿足相關(guān)方要求,以及持續(xù)改進提供依據(jù)D.以上所有【答案】 D130. 以下哪項不是記錄控制的要求?A.清晰、易于識別和檢索B.記錄的標(biāo)識、貯存、保護、檢索、保存期限和處置所需的控制措施應(yīng)形成文件并實施C. 建立并保持,以

51、提供證據(jù)D.記錄應(yīng)盡可能的達到最詳細【答案】 D131. 下面哪項是信息安全管理體系中CHECK(檢查)中的工作內(nèi)容?A.按照計劃的時間間隔進行風(fēng)險評估的評審B.實施所選擇的控制措施C.采取合適的糾正和預(yù)防措施。從其它組織和組織自身的安全經(jīng)驗中吸取教訓(xùn)D.確保改進達到了預(yù)期目標(biāo)【答案】 A132. 指導(dǎo)和規(guī)范信息安全管理的所有活動的文件叫做?A.過程B.安全目標(biāo)C.安全策略D.安全范圍【答案】 C133. 信息安全管理措施不包括:A. 安全策略B.物理和環(huán)境安全C.訪問控制D.安全范圍【答案】 D134. 下面安全策略的特性中,不包括哪一項?A. 指導(dǎo)性B.靜態(tài)性C.可審核性D.非技術(shù)性【答案

52、】 B135. 信息安全活動應(yīng)由來自組織不同部門并具備相關(guān)角色和工作職責(zé)的代表進行,下面哪項包括非典型的安全協(xié)調(diào)應(yīng)包括的人員?A.管理人員、用戶、應(yīng)用設(shè)計人員B.系統(tǒng)運維人員、內(nèi)部審計人員、安全專員C.內(nèi)部審計人員、安全專員、領(lǐng)域?qū)<褼.應(yīng)用設(shè)計人員、內(nèi)部審計人員、離職人員【答案】 D136. 下面那一項不是風(fēng)險評估的目的?A.分析組織的安全需求B.制訂安全策略和實施安防措施的依據(jù)C.組織實現(xiàn)信息安全的必要的、重要的步驟D.完全消除組織的風(fēng)險【答案】 D137. 下面那個不是信息安全風(fēng)險的要素?A.資產(chǎn)及其價值B.數(shù)據(jù)安全C.威脅D.控制措施【答案】 B138. 信息安全風(fēng)險管理的對象不包括如

53、下哪項A.信息自身B.信息載體C.信息網(wǎng)絡(luò)D.信息環(huán)境【答案】 C139. 信息安全風(fēng)險管理的最終責(zé)任人是?A.決策層B.管理層C.執(zhí)行層D.支持層【答案】 A140. 信息安全風(fēng)險評估對象確立的主要依據(jù)是什么A.系統(tǒng)設(shè)備的類型B.系統(tǒng)的業(yè)務(wù)目標(biāo)和特性C.系統(tǒng)的技術(shù)架構(gòu)D.系統(tǒng)的網(wǎng)絡(luò)環(huán)境【答案】 B141. 下面哪一項不是風(fēng)險評估的過程?A.風(fēng)險因素識別B.風(fēng)險程度分析C.風(fēng)險控制選擇D.風(fēng)險等級評價【答案】 C142. 風(fēng)險控制是依據(jù)風(fēng)險評估的結(jié)果,選擇和實施合適的安全措施。下面哪個不是風(fēng)險控制的方式?A.規(guī)避風(fēng)險B.轉(zhuǎn)移風(fēng)險C.接受風(fēng)險D.降低風(fēng)險【答案】 C143. 降低風(fēng)險的控制措施有

54、很多,下面哪一個不屬于降低風(fēng)險的措施?A.在網(wǎng)絡(luò)上部署防火墻B.對網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)進行加密C.制定機房安全管理制度D.購買物理場所的財產(chǎn)保險【答案】 D144. 信息安全審核是指通過審查、測試、評審等手段,檢驗風(fēng)險評估和風(fēng)險控制的結(jié)果是否滿足信息系統(tǒng)的安全要求,這個工作一般由誰完成?A.機構(gòu)內(nèi)部人員B.外部專業(yè)機構(gòu)C.獨立第三方機構(gòu)D.以上皆可【答案】 D145. 如何對信息安全風(fēng)險評估的過程進行質(zhì)量監(jiān)控和管理?A.對風(fēng)險評估發(fā)現(xiàn)的漏洞進行確認B.針對風(fēng)險評估的過程文檔和結(jié)果報告進行監(jiān)控和審查C.對風(fēng)險評估的信息系統(tǒng)進行安全調(diào)查D.對風(fēng)險控制測措施有有效性進行測試【答案】 B146. 信息系統(tǒng)

55、的價值確定需要與哪個部門進行有效溝通確定?A.系統(tǒng)維護部門B.系統(tǒng)開發(fā)部門C.財務(wù)部門D.業(yè)務(wù)部門【答案】 D147. 下面哪一個不是系統(tǒng)規(guī)劃階段風(fēng)險管理的工作內(nèi)容A.明確安全總體方針B.明確系統(tǒng)安全架構(gòu)C.風(fēng)險評價準(zhǔn)則達成一致D.安全需求分析【答案】 B148. 下面哪一個不是系統(tǒng)設(shè)計階段風(fēng)險管理的工作內(nèi)容A.安全技術(shù)選擇B.軟件設(shè)計風(fēng)險控制C.安全產(chǎn)品選擇D.安全需求分析【答案】 D149. 下面哪一個不是系統(tǒng)實施階段風(fēng)險管理的工作內(nèi)容A.安全測試B.檢查與配置C.配置變更D.人員培訓(xùn)【答案】 C150. 下面哪一個不是系統(tǒng)運行維護階段風(fēng)險管理的工作內(nèi)容A.安全運行和管理B.安全測試C.變

56、更管理D.風(fēng)險再次評估【答案】 B151. 下面哪一個不是系統(tǒng)廢棄階段風(fēng)險管理的工作內(nèi)容A.安全測試B.對廢棄對象的風(fēng)險評估C.防止敏感信息泄漏D.人員培訓(xùn)【答案】 A152. 系統(tǒng)上線前應(yīng)當(dāng)對系統(tǒng)安全配置進行檢查,不包括下列哪種安全檢查A.主機操作系統(tǒng)安全配置檢查B.網(wǎng)絡(luò)設(shè)備安全配置檢查C.系統(tǒng)軟件安全漏洞檢查D.數(shù)據(jù)庫安全配置檢查【答案】 C153. 風(fēng)險評估實施過程中資產(chǎn)識別的依據(jù)是什么A.依據(jù)資產(chǎn)分類分級的標(biāo)準(zhǔn)B.依據(jù)資產(chǎn)調(diào)查的結(jié)果C.依據(jù)人員訪談的結(jié)果D.依據(jù)技術(shù)人員提供的資產(chǎn)清單【答案】 A154. 風(fēng)險評估實施過程中資產(chǎn)識別的范圍主要包括什么類別A.網(wǎng)絡(luò)硬件資產(chǎn)B.數(shù)據(jù)資產(chǎn)C.軟

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論