2023年第一期信息安全管理体系CCAA审核员复习题含解析.doc

2023年第一期信息安全管理体系CCAA审核员复习题含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2023年第一期信息安全管理体系CCAA审核员复习题

一、单项选择题

1、进入重要机构时,在门卫处登记属于以下哪种措施?()

A、访问控制

B、身份鉴别

C、审计

D、标记

2、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、—密、二密、三密、四密四个级别

3、信息安全的机密性是指()

A、保证信息不被其他人使用

B、信息不被未授权的个人、实体或过程利用或知悉的特性

C、根据授权实体的要求可访问的特性

D、保护信息准确和完整的特性?

4、对于较大范围的网络,网络隔离是()

A、可以降低成本

B、可以降低不同用户组之间非授权访问的风险

C、必须物理隔离和必须禁止无线网络

D、以上都对

5、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

6、风险处置计划,应()

A、获得风险责任人的批准,同时获得对残余风险的批准

B、获得最高管理者的批准,同时获得对残余风险的批准

C、获得风险部门负责人的批准,同时获得对残余风险的批准

D、获得管理者代表的批准,同时获得对残余风险的批准

7、依据GB/T22080-2016/IS(VIEC27001:2013标准,以下说法正确的是()

A、对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证

B、对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证

C、对于离开组织的设备和资产须验证相关授权信息

D、对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证

8、安全扫描可以实现()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击分析所有的数据流

9、—个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性

A、已经发生

B、可能发生

C、意外

D、A+B+C

10、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()

A、ISO/IEC27002

B、ISO/IEC27003

C、ISO/IEC27004

D、ISO/IEC27005

11、下面哪个不是典型的软件开发模型?()

A、变换型

B、渐增型

C、瀑布型

D、结构型

12、不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

13、依据《中华人民共和国网络安全法》,以下说法不正确的是()

A、以电子或其它方式记录的能够单独或与其他信息结合识别自然人的各种信息属于个人信息

B、自然人的身份证号码、电话号码属于个人信息

C、自然人的姓名、住址不属于个人信息

D、自然人的出生日期属于个人信息

14、关于GB/T22080-2016/ISO/IEC27001:2013标准,下列说法错误的是()

A、标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求

B、标准中所表述要求的顺序反映了这些要求要实现的顺序

C、信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中

D、信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性

15、《信息技术服务分类与代码》规定()属于软件运营服务。

A、在线杀毒

B、物流信息管理服务平台

C、电子商务

D、在线娱乐平台

16、ISMS管理评审的输出应包括()

A、可能影响ISMS的任何变更

B、以往风险评估没有充分强调的脆弱点或威胁

C、风险评估和风险处理计划的更新

D、改进的建议

17、在以下认为的恶意攻击行为中,属于主动攻击的是()

A、数据窃听

B、误操作

C、数据流分析

D、数据篡改

18、变更请求为提出针对服务、()或IT服务管理体系(ITSMS)的变更建议

A、服务组件

B、服务软件

C、配置项

D、配置管理数据库

19、经过风险处理后遗留的风险通常称为()

A、重大风险

B、有条件的接受风险

C、不可接受的风险

D、残余风险

20、()属于管理脆弱性的识别对象。

A、物理环境

B、网络结构

C、应用系统

D、技术管理

21、系统备份与普通数据备份的不同在于,它不仅备份系统屮的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A、恢复全部程序

B、

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档