CISM题库-答案汇总.pdf

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1   中电运行技术研究院              中国信息安全测评中心CISM 认证  模拟试题                                                      中电运行信息安全网络技术测评中心  编辑    ‐ 2 ‐   中电运行技术研究院  1.信息安全保障要素不包括以下哪一项?  A .技术  B.工程  C .组织  D.管理    2.以下对信息安全问题产生的根源描述最准确的是:  A .信息安全问题是由于信息技术的不断发展造成的  B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的  C .信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的  D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏    3 .完整性机制可以防范以下哪种攻击?  A .假冒源地址或用户的地址的欺骗攻击  B.抵赖做过信息的递交行为  C .数据传输中被窃听获取  D.数据传输中被篡改或破坏    4 .PPDR 模型不包括:  A .策略  B.检测  C .响应  D.加密    5 .关于信息安全策略的说法中,下面说法正确的是:  A .信息安全策略的制定是以信息系统的规模为基础  B.信息安全策略的制定是以信息系统的网络拓扑结构为基础  C .信息安全策略是以信息系统风险管理为基础  D.在信息系统尚未建设完成之前,无法确定信息安全策略    6 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是 指下面哪种安全服务:  A .数据加密  B.身份认证  C .数据完整性  D.访问控制    7 .下面对ISO27001 的说法最准确的是:  A .该标准的题目是信息安全管理体系实施指南  B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准  C .该标准提供了一组信息安全管理相关的控制措施和最佳实践  D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型      ‐ 3 ‐   中电运行技术研究院  8 .拒绝服务攻击损害了信息系统的哪一项性能?  A .完整性  B.可用性  C .保密性  D.可靠性    9 .根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?  A .威胁、脆弱性  B.系统价值、风险  C .信息安全、系统服务安全  D.受侵害的客体、对客体造成侵害的程度业务    10.IAFE 深度防御战略的三个层面不包括:  A .人员  B.法律  C .技术  D.运行    11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:  A .“普密”、“商密”两个级别  B.“低级”和“高级”两个级别  C .“绝密”、“机密”、“秘密”三个级别  D.“

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档