2021年ISMS考试模拟试题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年ISMS考试模拟试题 2021年ISMS考试模拟试题 PAGE / NUMPAGES 2021年ISMS考试模拟试题 IOS/IEC 27001 ISMS审核员考试基本知识06 单项选取 Cp是抱负过程能力指数,Cpk是实际过程能力指数,如下()是对的。 Cp>Cpk B、Cp<Cpk C、Cp≤Cpk D、Cp≥Cpk 信息安全是保证信息保密性、完整性、()。 A、充分性 B、适当性 C、可用性 D、有效性 3、应为远程工作活动开发和实行方略、()和规程。 A、制定目的 B、,明确职责 C、编制作业指引书 D、操作筹划 4、一种信息安全事件由单个或一系列有害或一系列()信息安全事态构成,它们具备损害业务运营和威胁信息安全极大也许性。 A、已经发生 B、也许发生 C、意外 D、A+B+C 5、依照《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。 A、国家经营 B、地方经营 C、允许制度 D、备案制度 6、如下说法不对的是() A、应考虑组织架构与业务目的变化对风险评估成果进行再评审 B、应考虑以往未充分辨认威胁对风险评估成果进行再评估 C、制造部增长生产场合对信息安全风险无影响 D、安全筹划应适时更新 7、组织在建立和评审信息安全管理体系时,应考虑() A、风险评估成果 B、管理方案 C、法律、法规和其她规定 D、A+C 8、管理体系是指()。 A、建立方针和目的并实现这些目的体系 B、互有关联互相作用一组要素 C、指挥和控制组织协调活动 D、以上都对 9、风险评价是指() A、系统地使用信息来辨认风险来源和评估风险 B、将估算风险与给定风险准则加以比较以拟定风险严重性过程 C、指引和控制一种组织有关风险协调活动 D、以上都对 10、如下属于计算机病毒感染事件纠正办法是() A、对计算机病毒事件进行相应和解决 B、将感染病毒计算机从网络隔离 C、对有关负责人进行惩罚 D、以上都不对 11、监督、检查、指引计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一 A、电信管理机构 B、公安机关 C、国家安全机关 D、国家保密局 12、国家秘密密级分为() A、绝密 B、机密 C、秘密 D、以上都对 13、《信息安全级别保护管理办法》规定,应加强涉密信息系统运营中保密监督检查。对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。 A、半年 B、1年 C、1.5年 D、2年 14、《中华人民共和国认证承认条例》规定,认证人员自被撤销职业资格之日起()内,承认机构再接受其注册申请。 A、2年 B、3年 C、4年 D、5年 15、《信息安全管理体系认证机构规定》中规定,第二阶段审核()进行。 A、在客户组织场合 B、在认证机构以网络访问形式 C、以远程视频形式 C、以上都对 16、如下关于认证机构监督规定表述错误是() A、认证机构宜可以针对客户组织与信息安全关于资产威胁、脆弱性和影响制定监督方案,并判断方案合理性 B、认证机构监督方案应由认证机构和客户共同来制定 C、监督审核可以与其她管理体系审核相结合 D、认证机构应对认证证书使用进行监督 17、渗入测试() A、也许会导致业务系统无法正常运营 B、是通过模仿恶意黑客袭击办法,来评预计算机网络系统安全一种评估办法 C、渗入人员在局域网中进行测试,以期发现和挖掘系统存在漏洞,然后输出渗入测试报告 D、必要在计算机网络系统初次使用迈进行,以保证系统安全 18、如下哪个算法是非对称加密算法?() A、RSA B、DES C、3DES D、AES 19、下面是关于计算机病毒两种论断,经判断() ①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其她程序中去。 ②计算机病毒只会破坏磁盘上数据。经判断 A、只有①对的 B.只有②对的 C.①②都对的 D.①②都不对的 20、如下关于入侵检测系统功能论述中,()是不对的。 A、保护内部网络免受非法顾客侵入? B、评估系统核心资源和数据文献完整性? C、辨认已知袭击行为? D、记录分析异常行为 21、容灾就是减少劫难事件发生也许性以及限制劫难对()所导致影响一整套行为。 A、销售业务流程 B、财务业务流程 C、生产业务流程 D、核心业务流程 22、()属于管理脆弱性辨认对象。 A、物理环境 B、网络构造 C、应用系统 D、技术管理 23、防止计算机中信息被窃取手段不涉及() A、顾客辨认 B、权限控制 C、数据加密 D数据备份 24、从技术上说,网络容易受到袭击因素重要是由于网络软件不完善和()自身存在安全漏洞导致。 A、人为使用

文档评论(0)

181****8523 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档