2021年3月CCAA国家信息安全管理体系质量审核员考试题目含解析.doc

2021年3月CCAA国家信息安全管理体系质量审核员考试题目含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年3月CCAA国家信息安全管理体系质量审核员考试题目

一、单项选择题

1、《信息安全管理体系认证机构要求》中規定,第二阶段审核()进行

A、在客户组织的场所

B、在认证机构以网络访向的形式

C、以远程视频的形式

D、以上都対

2、容量管理的对象包括()

A、信息系统内存

B、办公室空间和基础设施

C、人力资源

D、以上全部

3、根据GB/Z20986《信息安全技术信息安全事件分类分级指南》,对于违法行为的通报批评处罚,属于行政处罚中的()

A、资格罚

B、人身自由罚

C、财产罚

D、声誉罚

4、下列管理评审的方式,哪个不满足标准的要求?()

A、组织外部评审团队通过会议的方式对管理体系适宜性、有效性和充分性进行评审

B、通过网络会议的方式组织最高管理层进行管理体系适宜性、有效性和充分性进行评审

C、通过逐级汇报的方式由最高管理层对管理体系的有效性和充分性进行评审

D、通过材料评审的方式由最高管理层进行管理体系适宜性、有效性和充分性的评审

5、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定

B、制定

C、落实

D、确保

6、创建和更新文件化信息时,组织应确保适当的()。

A、对适宜性和有效性的评审和批准

B、对充分性和有效性的测量和批准

C、对适宜性和充分性的测量和批准

D、对适宜性和充分性的评审和批准

7、下列哪项不是监督审核的目的?()

A、验证认证通过的ISMS是否得以持续实现

B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化

C、确认是否持续符合认证要求

D、做出是否换发证书的决定

8、关于认证人员执业要求,以下说法正确的是:

A、注册审核员只能在一个认证机构和一个咨询机构执业

B、注册审核员和认证决定人员只能在一个认证机构

C、注册审核员只能在一个认证机构执业,非注册的认证决定人员不受此限制

D、在咨询机构认专职咨询师的人员,只能在认证机构人兼职认证决定人员

9、组织机构在建立和评审ISMS时,应考虑()

A、风险评估的结果

B、管理方案

C、法律、法规和其它要求

D、A+B

E、A+C

10、对于较大范围的网络,网络隔离是:()

A、可以降低成本

B、可以降低不同用户组之间非授权访问的风险

C、必须物理隔离和必须禁止无线网络

D、以上都对

11、信息安全控制目标是指:()

A、对实施信息安全控制措施拟实现的结果的描述

B、组织的信息安全策略集的描述

C、组织实施信息安全管理体系的总体宗旨和方向

D、A+B

12、拒绝服务攻击损害了信息系统哪一项性能()

A、完整性

B、可用性

C、保密性

D、可靠性

13、为确保采用一致和有效的方法对信息安全事件进行管理,下列控制措施哪个不是必须的?()

A、建立信息安全事件管理的责任

B、建立信息安全事件管理规程

C、对信息安全事件进行响应

D、在组织内通报信息安全事件

14、文件化信息创建和更新时,组织应确保适当的()

A、对适宜性和有效性的评审和批港

B、对充分性和有效性的测量和批准

C、对适宜性和充分性的测量和批准

D、对适宜性和充业性的评审和批准

15、下列不属于公司信息资产的有

A、客户信息

B、被放置在IDC机房的服务器

C、个人使用的电脑

D、审核记录

16、依据《中华人民共和国网络安全法》,以下说法不正确的是()

A、网络安全应采取必要措施防范对网络的攻击和侵入

B、网络安全措施包括防范对网络的破坏

C、网络安全即采取措施保护信息在网络中传输期间的安全

D、网络安全包括对信息收集、存储、传输、交换、处理系统的保护

17、被黑客控制的计算机常被称为()

A、蠕虫

B、肉鸡

C、灰鸽子

D、木马

18、管理者应()

A、制定ISMS方针

B、制定ISMS目标和专划

C、实施ISMS内部审核

D、确保ISMS管理评审的执行

19、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()

A、安全接口层(sSL,SecureSocketsLayer〉

B、风险隧道技术(Tunnelling)

C、数字签名

D、风险钓鱼

20、构成风险的关键因素有()

A、人、财、物

B、技术、管理和操作

C、资产、威胁和弱点

D、资产、可能性和严重性

21、ITIL的最新版本是()

A、ITILV4

B、ITILV3

C、ITILV5

D、ITILV2

22、关于信息安全策略,下列说法正确的是()

A、信息安全策略可以分为上层策略和下层策略

B、信息安全方针是信息安全策略的上层部分

C、信息安全策略必须在体系建设之初确定并发布

D、信息安全策略需要定期或在重大变化时进行评审

23、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档