2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題含解析_第1頁
2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題含解析_第2頁
2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題含解析_第3頁
2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題含解析_第4頁
2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題含解析_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年12月CCAA國家注冊審核員ISMS信息安全管理體系復習題一、單項選擇題1、下面哪一種屬于網(wǎng)絡上的被動攻擊()A、消息篡改B、偽裝C、拒絕服務D、流量分析2、虛擬專用網(wǎng)(VPN)的數(shù)據(jù)保密性,是通過什么實現(xiàn)的?()A、安全接口層(sSL,SecureSocketsLayer〉B、風險隧道技術(Tunnelling)C、數(shù)字簽名D、風險釣魚3、下面哪個不是《中華人民共和國密碼法》中密碼的分類?()A、核心密碼B、普通密碼C、國家密碼D、商用密碼4、下列哪項對于審核報告的描述是錯誤的?()A、主要內(nèi)容應與末次會議的內(nèi)容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后由審核組長起草形成C、正式的審核報告由組長將報告交給認證審核機構審核后,由委托方將報告的副本轉(zhuǎn)給受審核方D、以上都不對5、創(chuàng)建和更新文件化信息時,組織應確保適當?shù)模ǎ?。A、對適宜性和有效性的評審和批準B、對充分性和有效性的測量和批準C、對適宜性和充分性的測量和批準D、對適宜性和充分性的評審和批準6、ISO/IEC27701是()A、是一份基于27002的指南性標準B、是27001和27002的隱私保護方面的擴展C、是ISMS族以外的標準D、在隱私保護方面擴展了270001的要求7、信息安全管理體系的設計應考慮()A、組織的戰(zhàn)B、組織的目標和需求C、組織的業(yè)務過程性質(zhì)D、以上全部8、風險評估過程一般應包括()A、風險識別B、風險分析C、風險評價D、以上全部9、安全區(qū)域通常的防護措施有()A、公司前臺的電腦顯示器背對來訪者B、進出公司的訪客須在門衛(wèi)處進行登記C、重點機房安裝有門禁系統(tǒng)D、以上全部10、風險識別過程中需要識別的方面包括:資產(chǎn)識別、識別威脅、識別現(xiàn)有控制措施、()A、識別可能性和影響B(tài)、識別脆弱性和識別后果C、識別脆弱性和可能性D、識別脆弱性和影響11、在信息安全管理中進行(),可以有效解決人員安全意識薄弱問題。A、內(nèi)容監(jiān)控B、安全教育和培訓C、責任追查和懲處D、訪問控制12、關于技術脆弱性管理,以下說法正確的是:()A、技術脆弱性應單獨管理,與事件管理沒有關聯(lián)B、了解某技術脆弱性的公眾范圍越廣,該脆弱性對于組織的風險越小C、針對技術脆弱性的補丁安裝應按變更管理進行控制D、及時安裝針對技術脆弱性的所有補丁是應對脆弱性相關風險的最佳途徑13、計算機病毒系指_____。A、生物病毒感染B、細菌感染C、被損壞的程序D、特制的具有損壞性的小程序14、組織應按照本標準的要求()信息安全管理體系。A、策劃、實現(xiàn)、監(jiān)視、和持續(xù)改進B、建立、實施、監(jiān)視、和持續(xù)改進C、建立、實現(xiàn)、維護、和持續(xù)改進D、策劃、實施、維護、和持續(xù)改進15、按照PDCA思路進行審核,是指()A、按照受審核區(qū)域的信息安全管理活動的PDCA過程進行審核B、按照認證機構的PDCA流程進行審核C、按照認可規(guī)范中規(guī)定的PDCA流程進行審核D、以上都對16、造成計算機系統(tǒng)不安全的因素包括()。A、系統(tǒng)不及時打補丁B、使用弱口令C、連接不加密的無線網(wǎng)絡D、以上都對17、下列關于DMZ區(qū)的說法錯誤的是()A、DMZ可以訪問內(nèi)部網(wǎng)絡B、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進行的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等C、內(nèi)部網(wǎng)絡可以無限制地訪問夕卜部網(wǎng)絡以及DMZD、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作18、在我國信息系統(tǒng)安全等級保護的基本要求中針對每一級的基本要求分為()A、設備要求和網(wǎng)絡要求B、硬件要求和軟件要求C、物理要求和應用要求D、技術要求和管理要求19、數(shù)字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改20、組織確定的信息安全管理體系范圍應()A、形成文件化信息并可用B、形成記錄并可用C、形成文件和記錄并可用D、形成程字化信息并可用21、完整性是指()A、根據(jù)授權實體的要求可訪問的特性B、信息不被未授權的個人、實體或過程利用或知悉的特性C、保護資產(chǎn)準確和完整的特性D、以上都不對22、數(shù)字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改23、下面哪個不是典型的軟件開發(fā)模型?()A、變換型B、漸增型C、瀑布型D、結構型24、形成ISMS審核發(fā)現(xiàn)時,不需要考慮的是()A、所實施控制措施與適用性聲明的符合性B、適用性聲明的完備性和適宜性C、所實施控制措施的時效性D、所實施控制措施的有效性25、下列不屬于取得認證機構資質(zhì)應滿足條件的是()。A、取得法人資格B、有固定的場所C、完成足夠的客戶案例D、具有足夠數(shù)量的專職認證人員26、組織通過哪些措施來確保員工和合同方意識到并履行其信息安全職責?()A、審查、任用條款和條件B、管理責任、信息安全意識教育和培訓C、任用終止或變更的責任D、以上都不對27、在運行階段,組織應()A、策劃信息安全風險處置計劃,保留文件化信息B、實現(xiàn)信息安全風險處置計劃,保留文件化信息C、測量信息安全風險處置計劃,保留文件化信息D、改進信息安全風險處置計劃,保留文件化信息28、你所在的組織正在計劃購置一套適合多種系統(tǒng)的訪問控制軟件包來保護關鍵信息資源,在評估這樣一個軟件產(chǎn)品時最重要的標準是什么?()A、要保護什么樣的信息B、有多少信息要保護C、為保護這些重要信息需要準備多大的投入D、不保護這些重要信息,將付出多大的代價29、涉及運行系統(tǒng)驗證的審計要求和活動,應()A、謹慎地加以規(guī)劃并取得批準,以便最小化業(yè)務過程的中斷B、謹慎地加以規(guī)劃并取得批準,以便最大化保持業(yè)務過程的連續(xù)C、謹慎地加以實施并取得批準,以便最小化業(yè)務過程的中斷D、謹慎地加以實施并取得批準,以便最大化保持業(yè)務過程的連續(xù)30、下列說法不正確的是()A、殘余風險需要獲得管理者的批準B、體系文件應能夠顯示出所選擇的控制措施回溯到風險評估和風險處置過程的結果C、所有的信息安全活動都必須記錄D、管理評審至少每年進行一次31、對于所有擬定的糾正和預防措施,在實施前應通過()過程進行評審。A、薄弱環(huán)節(jié)識別B、風險分析C、管理方案D、A+CE、A+B32、密碼技術不適用于控制下列哪種風險?()A、數(shù)據(jù)在傳輸中被竊取的風險B、數(shù)據(jù)在傳輸中被篡改的風險C、數(shù)據(jù)在傳輸中被損壞的風險D、數(shù)據(jù)被非授權訪問的風險33、()是指系統(tǒng)、服務或網(wǎng)絡的一種可識別的狀態(tài)的發(fā)生,它可能是對信息安全方針的違反或控制措施的失效,或是和安全相關的一個先前未知的狀態(tài)A、信息安全事態(tài)B、信息安全事件C、信息安全事故D、信息安全故障34、下列措施中,()是風險管理的內(nèi)容。A、識別風險B、風險優(yōu)先級評價C、風險處置D、以上都是35、組織應()A、分離關鍵的職責及責任范圍B、分離沖突的職責及貴任范圍C、分離重要的職責及責任范圍D、分離關聯(lián)的職責及責任范圍36、依據(jù)GB/T22080/ISO/IEC27001,建立資產(chǎn)清單即:()A、列明信息生命周期內(nèi)關聯(lián)到的資產(chǎn),明確其對組織業(yè)務的關鍵性B、完整采用組織的固定資產(chǎn)臺賬,同時指定資產(chǎn)負責人C、資產(chǎn)價格越高,往往意味著功能越全,因此資產(chǎn)重要性等級就越高D、A+B37、關于容量管理,以下說法不正確的是()A、根據(jù)業(yè)務對系統(tǒng)性能的需求,設置閾值和監(jiān)視調(diào)整機制B、針對業(yè)務關鍵性,設置資源占用的優(yōu)先級C、對于關鍵業(yè)務,通過放寬閾值以避免或減少報警的干擾D、依據(jù)資源使用趨勢數(shù)據(jù)進行容量規(guī)劃38、風險評價是指()A、系統(tǒng)地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協(xié)調(diào)活動D、以上都對39、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、組織建立信息安全策略和信息安全目標,并與組織戰(zhàn)略方向一致B、確保建立信息安全策略和信息安全目標,并與組織戰(zhàn)略方向一致C、領導建立信息安全策略和信息安全目標,并與組織戰(zhàn)略方向一致D、溝通建立信息安全策略和信息安全目標,并與組織戰(zhàn)略方向一致40、依據(jù)GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息的數(shù)據(jù)類型,如供銷數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、開發(fā)測試數(shù)據(jù),以便于應用大數(shù)據(jù)技術對其分析B、確保信息按照其對組織的重要程度受到適當水平的保護C、劃分信息載體的不同介質(zhì)以便于儲存和處理,如紙張、光盤、磁盤D、劃分信息載體所屬的職能以便于明確管理責任二、多項選擇題41、關于審核委托方,以下說法正確的是()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核42、信息安全績效的反饋,包括以下哪些方面的趨勢()A、不符合和糾正措施B、監(jiān)視測量的結果C、審核結果D、信息安全方針完成情況43、關鍵信息基礎設施包括三大部分,分別是()。A、關鍵基礎設施B、基礎信息網(wǎng)絡C、重要信息系統(tǒng)D、重要互聯(lián)網(wǎng)應用系統(tǒng)44、計算機信息系統(tǒng)的安全保護,應保障()A、計算機及相關配套設施的安全B、網(wǎng)絡安全C、運行環(huán)境安全D、計算機功能和正常發(fā)揮45、針對敏感應用系統(tǒng)安全,以下正確的做法是()。A、用戶嘗試登錄失敗時,明確提示其用戶名錯誤或口令錯誤B、登錄之后,不活動超過規(guī)定時間強制使其退出登錄C、對于修改系統(tǒng)核心業(yè)務運行數(shù)據(jù)的操作限定操作時間D、對于數(shù)據(jù)庫系統(tǒng)審計人員開放不限時權限46、對于信息安全方針,()是GB/T22080-2016標準要求的(分數(shù):10.00分)A、信息安全方針應形成文件B、信息安全方針文件應由管理者批準發(fā)布,并傳達給所有員工和外部相關方C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針應定期實施評審47、以下()活動是ISMS監(jiān)視預評審階段需完成的內(nèi)容A、實施培訓和意識教育計劃B、實施ISMS內(nèi)部審核C、實施ISMS管理評審D、采取糾正措施48、網(wǎng)絡常見的拓撲形式有()A、星型B、環(huán)型C、總線D、樹型49、設計一個信息安全風險管理工具,應包括如下模塊()。A、資產(chǎn)識別與分析B、漏洞識別與分析C、風險趨勢分析D、信息安全事件管理流程50、A,B,C解析:gb/t20984-20077,2自評估是指信息系統(tǒng)擁有、運營和使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估,A正確。周期性進行的自評估可以在評估流程上適當簡化,重點針對自上次評估后系統(tǒng)發(fā)生變化后引入的新威脅,以及系統(tǒng)脆弱性的完整性識別,以便于兩次評估結果對比,B正確。自評估可由發(fā)起方實施或委托風險評估服務技術支持方實施,C正確。D錯誤,主體錯誤,檢查評估是信息系統(tǒng)上級管理部門組織的或國家有關職能部門依法展開的風險評估。本題選ABC51、關于按照相關國家標準強制性要求進行安全合格認證的要求,以下正確的選項是()A、網(wǎng)絡關鍵設備B、網(wǎng)絡安全專用產(chǎn)品C、銷售前D、投入運行后52、以下屬于“關鍵信息基礎設施”的是()。A、輸配電骨干網(wǎng)監(jiān)控系統(tǒng)B、計算機制造企業(yè)IDC供電系統(tǒng)C、髙等院校網(wǎng)絡接入設施D、高鐵信號控制系統(tǒng)53、《中華人民共和國網(wǎng)絡安全法》的宗旨是()A、維護網(wǎng)絡間主權B、維按國家安全C、維護社會公共利益D、保護公民、法人和其他組織的合法權益54、關于個人信息安全的基本原則,以下正確的是()A、目的明確原則B、最少夠用原則C、同意和選擇原則D、公開透明原則55、移動設備策略宜考慮()A、移動設備注冊B、惡意軟件防范C、訪問控制D、物理保護要求三、判斷題56、糾正是指為消除己發(fā)現(xiàn)的不符合或其他不期望情況的原因所采取的措施。()57、某組織在生產(chǎn)系統(tǒng)上安裝升級包前制定了回退計劃,這符合GB/T22080-2016/ISO/IEC27001:2013標準A12,5,1條款的要求()58、創(chuàng)建和更新文件化信息時,組織應確保對其適宜性和充分性進行評審和批準。59、組織應適當保留信息安全目標文件化信息()60、敏感信息通過網(wǎng)絡傳輸時必須加密處理。()61、組織應識別并提供建立、實現(xiàn)、維護和持續(xù)改進信息安全管理體系所需的資源。()62、組織的業(yè)務連續(xù)性策略即其信息安全連續(xù)性策略。63、風險處置計劃和信息安全殘余風險應獲得最高管理者的授受和批準。()64、某組織按信息的敏感性等級將其物理區(qū)域的控制級別劃分為4個等級,這符合GB/T22080-2016標準A9.1.1條款的要求。()65、組織應持續(xù)改進信息安全管理體系的適宜性、充分性和有效性。()

參考答案一、單項選擇題1、D解析:主動攻擊會導致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生,這類攻擊分篡改,偽造消息數(shù)據(jù)和終端(拒絕服務)。被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,截取/竊聽是指為未經(jīng)用戶同意和認可的情況下攻擊者獲得了信息或相關數(shù)據(jù)。通常包括竊聽,流量分析,破解弱加密的數(shù)據(jù)流等攻擊方式。故選D2、B3、C4、A5、D6、B7、D8、D9、D10、B11、B12、C13、D14、C15、A16、D17、A18、D19、D解析:數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元的來源和完整性并保護數(shù)據(jù),防止被人(例如接收者)進行偽造,篡改或是抵賴。故選D20、A21、C22、D23、A24、C25、C26、B27、B28、D29、A30、A31、B32、C33、A34、D35、B解析:根據(jù)GB/T22080-2016標準A6,1,2原文:應分離沖突的職責及其貴任范圍,以減少未授權或無意的修改或者不當使用組織資產(chǎn)的機會36、A37、C38、B39、B40、B二、多項選擇題41、A,B,C,D解析:參考本法第二條,在中華人民共和國境內(nèi)建設、運營、維護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論