2022年3月CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第1頁
2022年3月CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第2頁
2022年3月CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第3頁
2022年3月CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第4頁
2022年3月CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年3月CCAA國家注冊審核員考試題目—ISMS信息安全管理體系知識一、單項選擇題1、關于顧客滿意,以下說法正確的是:()A、顧客沒有抱怨,表示顧客滿意B、信息安全事件沒有給顧客造成實質性的損失,就意味著顧客滿意C、顧客認為其要求己得到滿足,即意味著顧客滿意D、組織認為顧客要求己得到滿足,即意味著顧客滿意2、管理員通過桌面系統下發IP、MAC綁定策略后,終端用戶修改了IP地址,對其的處理方式不包括()A、自動恢復其IP至原綁定狀態B、斷開網絡并持續阻斷C、彈出提示街口對其發出警告D、鎖定鍵盤鼠標3、根據《信息安全等級保護管理辦法》,對于違反信息安全法律、法規行為的行政處罰中()是較輕的處罰方式A、警告B、罰款C、沒收違法所得D、吊銷許可證4、()是確保信息沒有非授權泄密,即信息不被未授權的個人、實現或過程,不為其所用。A、搞抵賴性B、完整性C、機密性D、可用性5、經過風險處理后遺留的風險通常稱為()A、重大風險B、有條件的接受風險C、不可接受的風險D、殘余風險6、關于GB/T22081-2016/ISO/IEC27002:2013,以下說法錯誤的是()A、該標準是指南類標準B、該標準中給出了IS0/IEC27001附錄A中所有控制措施的應用指南C、該標準給出了ISMS的實施指南D、該標準的名稱是《信息技術安全技術信息安全管理實用規則》7、信息安全管理體系是用來確定()A、組織的管理效率B、產品和服務符合有關法律法規程度C、信息安全管理體系滿足審核準則的程度D、信息安全手冊與標準的符合程度8、下列哪項對于審核報告的描述是錯誤的?()A、主要內容應與末次會議的內容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后,由審核組長起草形成C、正式的審核報告由組長將報告交給認證/審核機構審核后,由委托方將報告的副本轉給受審核方D、以上都不對9、測量控制措施的有效性以驗證安全要求是否被滿足是()的活動。A、ISMS建立階段B、ISMS實施和運行階段C、ISMS監視和評審階段D、ISMS保持和改進階段10、下列不屬于取得認證機構資質應滿足條件的是()。A、取得法人資格B、有固定的場所C、完成足夠的客戶案例D、具有足夠數量的專職認證人員11、下面哪一種環境控制措施可以保護計算機不受短期停電影響?()A、電力線路調節器B、電力浪涌保護設備C、備用的電力供應D、可中斷的電力供應12、gb17859-1999提出將信息系統的安全等級劃分為()個等級,并提出每個級別的安全功能要求A、2B、3C、5D、713、下列不一定要進行風險評估的是()A、發布新的法律法規B、ISMS最高管理者人員變更C、ISMS范圍內的網絡采用新的網絡架構D、計劃的時間間隔14、在ISO組織框架中,負責ISO/IEC27000系列標準編制工作的技術委員會是()A、ISO/IECJTC1SC27B、ISO/IECJTC13C40C、ISO/IECTC27D、ISO/IECTC4015、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、組織建立信息安全策略和信息安全目標,并與組織戰略方向一致B、確保建立信息安全策略和信息安全目標,并與組織戰略方向一致C、領導建立信息安全策略和信息安全目標,并與組織戰略方向一致D、溝通建立信息安全策略和信息安全目標,并與組織戰略方向一致16、《計算機信息系統安全保護條例》中所稱計算機信息系統,是指A、對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統B、計算機及其相關的設備、設施,不包括軟件C、計算機運算環境的總和,但不含網絡D、一個組織所有計算機的總和,包括未聯網的微型計算機17、設置防火墻策略是為了()A、進行訪問控制B、進行病毒防范C、進行郵件內容過濾D、進行流量控制18、建立ISMS體系的目的,是為了充分保護信息資產并給予()信息A、相關方B、供應商C、顧客D、上級機關19、組織應按照本標準的要求()信息安全管理體系。A、策劃、實現、監視、和持續改進B、建立、實施、監視、和持續改進C、建立、實現、維護、和持續改進D、策劃、實施、維護、和持續改進20、被黑客控制的計算機常被稱為()A、蠕蟲B、肉雞C、灰鴿子D、木馬21、完整性是指()A、根據授權實體的要求可訪問的特性B、信息不被未授權的個人、實體或過程利用或知悉的特性C、保護資產準確和完整的特性D、以上都不對22、關于《中華人民共和國網絡安全法》中的“三同步”要求,以下說法正確的是A、指關鍵信息基礎設施建設時須保證安全技術措施同步規劃、同步建設、同步使用B、指所有信息基礎設施建設時須保證安全技術措施同步規劃、同步建設、同步使用C、指涉密信息系統建設時須保證安全技術措施同步規劃、同步建設、同步使用D、指網信辦指定信息系統建設時須保證安全技術措施同步規劃、同步建設,同步使用23、系統備份與普通數據備份的不同在于,它不僅備份系統屮的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速()。A、恢復全部程序B、恢復網絡設置C、恢復所有數據D、恢復整個系統24、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析B、確保信息按照其對組織的重要程度受到適當水平的保護C、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D、劃分信息載體所屬的職能以便于明確管理責任25、根據《中華人民共和國國家秘密法》,國家秘密的最高密級為()A、特密B、絕密C、機密D、秘密26、根據《互聯網信息服務管理辦法》規定,國家對經營性互聯網信息服務實行()A、國家經營B、地方經營C、備案制度D、許可制度27、控制影響信息安全的變更,包括()A、組織、業務活動、信息及處理設施和系統變更B、組織、業務過程、信息處理設施和系統變更C、組織、業務過程、信息及處理設施和系統變更D、組織、業務活動、信息處理設施和系統變更28、對于較大范圍的網絡,網絡隔離是:()A、可以降低成本B、可以降低不同用戶組之間非授權訪問的風險C、必須物理隔離和必須禁止無線網絡D、以上都對29、()屬于管理脆弱性的識別對象A、物理環境B、網絡結構C、應用系統D、技術管理30、國家秘密的保密期限應為:()A、絕密不超過三十年,機密不超過二十年,秘密不超過十年B、絕密不低于三十年,機密不低于二十年,秘密不低于十年C、絕密不超過二十五年,機密不超過十五年,秘密不超過五年D、絕密不低于二十五年,機密不低于十五年,秘密不低于五年31、ISO/IEC27001描述的風險分析過程不包括()A、分析風險發生的原因B、確定風險級別C、評估識別的風險發生后,可能導致的潛在后果D、評估所識別的風險實際發生的可能性32、密碼技術不適用于控制下列哪種風險?()A、數據在傳輸中被竊取的風險B、數據在傳輸中被篡改的風險C、數據在傳輸中被損壞的風險D、數據被非授權訪問的風險33、依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或非法向他人提供。A、個人信息B、隱私C、商業秘密D、其他選項均正確34、訪問控制是確保對資產的訪問,是基于()要求進行授權和限制的手段。A、用戶權限B、可被用戶訪問的資料C、系統是否遭受入侵D、可給予哪些主體訪問35、下列哪個措施不是用來防止對組織信息和信息處理設施的未授權訪問的?()A、物理入口控制B、開發、測試和運行環境的分離C、物理安全邊界D、在安全區域工作36、物理安全周邊的安全設置應考慮:()A、區域內信息和資產的敏感性分類B、重點考慮計算機機房,而不是辦公區或其他功能區C、入侵探測和報警機制D、A+C37、()是建立有效的計算機病毒防御體系所需要的技術措施A、補丁管理系統、網絡入侵檢測和防火墻B、漏洞掃描、網絡入侵檢測和防火墻C、漏洞掃描、補丁管理系統和防火墻D、網絡入侵檢測、防病毒系統和防火墻38、末次會議包括()A、請受審核方確認不符合報告、并簽字B、向審核方遞交審核報告C、雙方就審核發現的不同意見進行討論D、以上都不準確39、依據GB/T22080-2016/1SO/1EC.27001:2013標準,不屬于第三方服務監視和評審范疇的是()。A、監視和評審服務級別協議的符合性B、監視和評審服務方人員聘用和考核的流程C、監視和評審服務交付遵從協議規定的安全要求的程度D、監視和評審服務方跟蹤處理信息安全事件的能力40、拒絕服務攻擊損害了信息系統哪一項性能()A、完整性B、可用性C、保密性D、可靠性二、多項選擇題41、某金融服務公司為其個人注冊會員提供了借資金和貸款服務,以下不正確的做法是()A、公司使用微信群會議,對申請借貸的會員背景資料、借貸額度等進行討論評審B、公司使用微信群發布公司內部投資策略文件C、公司要求所有員工簽署NDA,不得泄露會員背景及具體借貸項目信息D、公司要求員工不得向朋友圈轉發其微信群會議上討論的信息42、《中華人民共和國網絡安全法》適用于在中華人民共和國境內()網絡,以及網絡安全的監督管理。A、建設B、運營C、維護D、使用43、組織在風險處置過程中所選的控制措施需()A、將所有風險都必須被降低到可接受的級別B、可以將風險轉移C、在滿足公司策略和方針條件下有意識、客觀地接受風險D、規避風險44、關于云計算服務中的的安全,以下說法不正確的是()。A、服務提供方提供身份鑒別能力,云服務客戶自己定義并實施身份鑒別準則B、服務提供方提供身份鑒別能力,并定義和實施身份鑒別準則C、云服務客戶提供身份鑒別能力,服務提供方定義和實施身份鑒別準則D、云服務客戶提供身份鑒別能力,并定義和實施身份鑒別準則45、關于審核委托方,以下說法正確的是:()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核46、對于信息安全方針,()是GB/T22080-2016標準要求的(分數:10.00分)A、信息安全方針應形成文件B、信息安全方針文件應由管理者批準發布,并傳達給所有員工和外部相關方C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針應定期實施評審47、ISO/IEC27000,以下說法正確的是()A、ISMS族包含闡述要求的標準B、ISMS族包含闡述通用概論的標準C、ISMS族包含特定行業概述的標準D、ISMS族包含闡述ISMS概述和詞匯的標準48、IS0/IEC27000系列標準主要包括哪幾類標準?()A、要求類B、應用類C、指南類D、術語類49、關于按照相關國家標準強制性要求進行安全合格認證的要求,以下正確的選項是A、網絡關鍵設備B、網絡安全專用產品C、銷售前D、投入運行后50、下列有關涉密信息系統說法正確的是()A、涉密信息系統經單位保密工作機構測試后即可投入使用B、涉密信息系統投入運行前應當經過國家保密行政管理部門審批C、涉密計算機重裝操作系統后可降為非涉密計算機使用D、未經單位信息管理部門批準不得自行重裝操作系統51、信息安全風險分析包括()A、分析風險發生的原因B、確定風險級別C、評估識別的風險發生后,可能導致的潛在后果D、評估所識別的風險實際發生的可能性52、下面哪一條措施可以防止數據泄漏()A、數據冗余B、數據加密C、訪問控制D、密碼系統53、風險評估過程中威脅的分類一般應包括()A、軟硬件故障、物理環境影響B、無作為或操作失誤、管理不到位、越權或濫用C、網絡攻擊、物理攻擊D、泄密、篡改、抵賴54、為確保員工和合同方理解其職責、并適合其角色,在員工任用之前,必須()A、對其進行試用B、對員工的背景進行適當的驗證檢查C、在任用條款與合同中指導安全職責D、面試55、在開展信息安全績效和ISMS有效性評價時,組織應確定()A、監視、測量、分析和評價的過程B、適用的監視、測量、分析和評價的方法C、需要被監視和測量的內容D、監視、測量、分析和評價的執行人員三、判斷題56、最高管理層應確保方針得到建立()57、對不同類型的風險可以采用不同的風險接受準則,例如,導致對法律法規不符合的風險可能是不可接受的,但可能允許接受導致違背合同要求的高風險。()58、不同組織有關信息安全管理體系文件化信息的詳細程度應基本相同()59、審核組長在末次會議中應該對受審核方是否通過認證給出結論。()60、最高管理層應確保與信息安全相關角色的職責和權限得到分配和溝通。61、破壞、摧毀、控制網絡基礎設施是網絡攻擊行為之一。62、某互聯網服務公司允許員工使用手機APP完成對公司客戶的服務請求處理,但手機須安裝公司規定的安全控制程序,無論手機是公司配發的或員工私有的。這符合IS0/IEC27001:2013標準A6,2,1的要求。()63、組織應適當保留信息安全目標文件化信息()64、《中華人民共和國網絡安全法》中的“網絡運營者”,指網絡服務提供者,不包括其他類型的網絡所有者和管理者。()65、ISO/IEC27018是用于對云安全服務中隱私保護認證的依據。()

參考答案一、單項選擇題1、C2、D3、A4、C5、D6、D7、C8、A9、C10、C11、D12、C解析:《計算機信息系統安全保護等級劃分準則》規定了計算機系統安全保護能力的五個等級13、D14、A15、B16、A17、A18、A19、C20、B21、C22、A23、D24、B25、B26、D27、B28、B29、D解析:27001附錄A12,6,技術方面的脆弱性管理,應及時獲取在用的信息系統的技術方面的脆弱性信息,評價組織對這些脆弱性的暴露情況并采取適當的措施來應對相關風險。故選D30、A解析:國家秘密的保密期限,除有特殊規定外,絕密級事項不超過三十年,機密級事項不超過二十年,秘密級事項不超過十年31、A32、C33、D解析:網絡安全法第45條,依法負有網絡安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論