2024年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析.doc

2024年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年3月CCAA国家信息安全管理体系质量审核员模拟试题

一、单项选择题

1、()是建立有效的计算机病毒防御体系所需要的技术措施。

A、补丁管理系统、网络入侵检测和防火墙

B、漏洞扫描、网络入侵检测和防火墙

C、漏洞扫描、补丁管理系统和防火墙

D、网络入侵检测、防病毒系统和防火墙

2、下列不属于公司信息资产的有

A、客户信息

B、被放置在IDC机房的服务器

C、个人使用的电脑

D、审核记录

3、在形成信息安全管理体系审核发现时,应()。

A、考虑适用性声明的完备性和可用性

B、考虑适用性声明的完备性和合理性

C、考虑适用性声明的充分性和可用性

D、考虑适用性声明的充分性和合理性

4、下面哪个不是典型的软件开发模型?()

A、变换型

B、渐增型

C、瀑布型

D、结构型

5、风险评估过程一般应包括()

A、风险识别

B、风险分析

C、风险评价

D、以上全部

6、最高管理者应()。

A、确保制定ISMS方针

B、制定ISMS目标和计划

C、实施ISMS内部审核

D、主持ISMS管理评审

7、在现场审核结束之前,下列哪项活动不是必须的?()

A、关于客户组织ISMS与认证要求之间的符合性说明

B、审核现场发现的不符合

C、提供审核报告

D、听取客户对审核发现提出的问题

8、根据《互联网信息服务管理办法》,互联网接入服务提供者应当记录上网用户的()

A、用户帐号、上网时间、访问端口信息

B、用户帐户、上网时间、访问内容

C、用户帐号、访问IP地址、用户计算机型号

D、上网时间、用户帐号、互联网地址

9、《信息安全技术信息安全事件分类分级指南》中的灾害性事件是由于()对信息系统造成物理破坏而导致的信息安全事件。

A、人为因素

B、自然灾难

C、不可抗力

D、网络故障

10、关于GB/T22080-2016/ISO/IEC27001:2013标准,下列说法错误的是()

A、标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求

B、标准中所表述要求的顺序反映了这些要求要实现的顺序

C、信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中

D、信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性

11、关于顾客满意,以下说法正确的是:()

A、顾客没有抱怨,表示顾客满意

B、信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意

C、顾客认为其要求己得到满足,即意味着顾客满意

D、组织认为顾客要求己得到满足,即意味着顾客满意

12、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定

B、制定

C、落实

D、确保

13、组织通过哪些措施来确保员工和合同方意识到并履行其信息安全职责?()

A、审查、任用条款和条件

B、管理责任、信息安全意识教育和培训

C、任用终止或变更的责任

D、以上都不对

14、组织在确定与ISMS相关的内部和外部沟通需求时可以不包括()

A、沟通周期

B、沟通内容

C、沟通时间

D、沟通对象

15、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()

A、计算机舞弊

B、欺骗或胁迫

C、计算机偷窃

D、计算机破坏

16、下面哪一种属于网络上的被动攻击()

A、消息篡改

B、伪装

C、拒绝服务

D、流量分析

17、设置防火墙策略是为了()

A、进行访问控制

B、进行病毒防范

C、进行邮件内容过滤

D、进行流量控制

18、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()

A、安全接口层(sSL,SecureSocketsLayer〉

B、风险隧道技术(Tunnelling)

C、数字签名

D、风险钓鱼

19、根据GB/T22080-2016中控制措施的要求,不属于人员招聘的安全要求的是()

A、参加信息安全培训

B、背景调査

C、安全技能与岗位要求匹配的评估

D、签署保密协议

20、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。

A、监视和评审服务级别协议的符合性

B、监视和评审服务方人员聘用和考核的流程

C、监视和评审服务交付遵从协议规定的安全要求的程度

D、监视和评审服务方跟踪处理信息安全事件的能力

21、按照PDCA思路进行审核,是指()

A、按照受审核区域的信息安全管理活动的PDCA过程进行审核

B、按照认证机构的PDCA流程进行审核

C、按照认可规范中规定的PDCA流程进行审核

D、以上都对

22、关于投诉处理过程的设计,以下说法正确的是:()

A、投诉处理过程应易于所有投诉者使用

B、投诉处理过程应易于所有投诉响应者使用

C、投诉处理过程应易于所有投诉处理者使用

D、投诉处理过程应易于为投诉处理付费的投诉者使用

23、下列哪项对于审核报告的描述

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档