- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                2021年ISMS考试模拟试题
2021年ISMS考试模拟试题
PAGE / NUMPAGES
2021年ISMS考试模拟试题
IOS/IEC 27001  ISMS审核员考试基本知识06
单项选取
Cp是抱负过程能力指数,Cpk是实际过程能力指数,如下()是对的。
Cp>Cpk    B、Cp<Cpk    C、Cp≤Cpk   D、Cp≥Cpk
信息安全是保证信息保密性、完整性、()。
A、充分性     B、适当性    C、可用性    D、有效性
3、应为远程工作活动开发和实行方略、()和规程。
A、制定目的   B、,明确职责  C、编制作业指引书  D、操作筹划
4、一种信息安全事件由单个或一系列有害或一系列()信息安全事态构成,它们具备损害业务运营和威胁信息安全极大也许性。
A、已经发生  B、也许发生  C、意外  D、A+B+C
5、依照《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营  B、地方经营  C、允许制度  D、备案制度
6、如下说法不对的是()
A、应考虑组织架构与业务目的变化对风险评估成果进行再评审
B、应考虑以往未充分辨认威胁对风险评估成果进行再评估
C、制造部增长生产场合对信息安全风险无影响
D、安全筹划应适时更新
7、组织在建立和评审信息安全管理体系时,应考虑()
A、风险评估成果   B、管理方案  C、法律、法规和其她规定  D、A+C
8、管理体系是指()。
A、建立方针和目的并实现这些目的体系
B、互有关联互相作用一组要素
C、指挥和控制组织协调活动
D、以上都对
9、风险评价是指()
A、系统地使用信息来辨认风险来源和评估风险
B、将估算风险与给定风险准则加以比较以拟定风险严重性过程
C、指引和控制一种组织有关风险协调活动
D、以上都对
10、如下属于计算机病毒感染事件纠正办法是()
A、对计算机病毒事件进行相应和解决
B、将感染病毒计算机从网络隔离
C、对有关负责人进行惩罚
D、以上都不对
11、监督、检查、指引计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一
A、电信管理机构  B、公安机关  C、国家安全机关  D、国家保密局
12、国家秘密密级分为()
A、绝密  B、机密  C、秘密  D、以上都对  
13、《信息安全级别保护管理办法》规定,应加强涉密信息系统运营中保密监督检查。对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。
A、半年  B、1年  C、1.5年  D、2年
14、《中华人民共和国认证承认条例》规定,认证人员自被撤销职业资格之日起()内,承认机构再接受其注册申请。
A、2年  B、3年  C、4年  D、5年
15、《信息安全管理体系认证机构规定》中规定,第二阶段审核()进行。
A、在客户组织场合  B、在认证机构以网络访问形式
C、以远程视频形式  C、以上都对
16、如下关于认证机构监督规定表述错误是()
A、认证机构宜可以针对客户组织与信息安全关于资产威胁、脆弱性和影响制定监督方案,并判断方案合理性
B、认证机构监督方案应由认证机构和客户共同来制定
C、监督审核可以与其她管理体系审核相结合
D、认证机构应对认证证书使用进行监督
17、渗入测试()
A、也许会导致业务系统无法正常运营
B、是通过模仿恶意黑客袭击办法,来评预计算机网络系统安全一种评估办法
C、渗入人员在局域网中进行测试,以期发现和挖掘系统存在漏洞,然后输出渗入测试报告
D、必要在计算机网络系统初次使用迈进行,以保证系统安全
18、如下哪个算法是非对称加密算法?()
A、RSA   B、DES   C、3DES   D、AES
19、下面是关于计算机病毒两种论断,经判断()
①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其她程序中去。 ②计算机病毒只会破坏磁盘上数据。经判断
A、只有①对的  B.只有②对的    C.①②都对的   D.①②都不对的
20、如下关于入侵检测系统功能论述中,()是不对的。
A、保护内部网络免受非法顾客侵入?B、评估系统核心资源和数据文献完整性?C、辨认已知袭击行为?D、记录分析异常行为
21、容灾就是减少劫难事件发生也许性以及限制劫难对()所导致影响一整套行为。
A、销售业务流程  B、财务业务流程  C、生产业务流程  D、核心业务流程
22、()属于管理脆弱性辨认对象。
A、物理环境  B、网络构造  C、应用系统  D、技术管理
23、防止计算机中信息被窃取手段不涉及()
A、顾客辨认   B、权限控制  C、数据加密  D数据备份
24、从技术上说,网络容易受到袭击因素重要是由于网络软件不完善和()自身存在安全漏洞导致。
A、人为使用  
                
原创力文档
                        

文档评论(0)