- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1 中电运行技术研究院
中国信息安全测评中心CISM 认证
模拟试题
中电运行信息安全网络技术测评中心 编辑
‐ 2 ‐ 中电运行技术研究院
1.信息安全保障要素不包括以下哪一项?
A .技术
B.工程
C .组织
D.管理
2.以下对信息安全问题产生的根源描述最准确的是:
A .信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C .信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
3 .完整性机制可以防范以下哪种攻击?
A .假冒源地址或用户的地址的欺骗攻击
B.抵赖做过信息的递交行为
C .数据传输中被窃听获取
D.数据传输中被篡改或破坏
4 .PPDR 模型不包括:
A .策略
B.检测
C .响应
D.加密
5 .关于信息安全策略的说法中,下面说法正确的是:
A .信息安全策略的制定是以信息系统的规模为基础
B.信息安全策略的制定是以信息系统的网络拓扑结构为基础
C .信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略
6 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是
指下面哪种安全服务:
A .数据加密
B.身份认证
C .数据完整性
D.访问控制
7 .下面对ISO27001 的说法最准确的是:
A .该标准的题目是信息安全管理体系实施指南
B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C .该标准提供了一组信息安全管理相关的控制措施和最佳实践
D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
‐ 3 ‐ 中电运行技术研究院
8 .拒绝服务攻击损害了信息系统的哪一项性能?
A .完整性
B.可用性
C .保密性
D.可靠性
9 .根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?
A .威胁、脆弱性
B.系统价值、风险
C .信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务
10.IAFE 深度防御战略的三个层面不包括:
A .人员
B.法律
C .技术
D.运行
11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:
A .“普密”、“商密”两个级别
B.“低级”和“高级”两个级别
C .“绝密”、“机密”、“秘密”三个级别
D.“
文档评论(0)