2021年6月CCAA注册审核员模拟试题—ISMS信息安全管理体系含解析.doc

2021年6月CCAA注册审核员模拟试题—ISMS信息安全管理体系含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年6月CCAA注册审核员模拟试题—ISMS信息安全管理体系

一、单项选择题

1、计算机病毒系指_____。

A、生物病毒感染

B、细菌感染

C、被损坏的程序

D、特制的具有损坏性的小程序

2、关于信息安全策略,下列说法正确的是()

A、信息安全策略可以分为上层策略和下层策

B、信息安全方针是信息安全策略的上层部分

C、信息安全策略必须在体系建设之初确定并发布

D、信息安全策略需要定期或在重大变化时进行评审

3、下列关于DMZ区的说法错误的是()

A、DMZ可以访问内部网络

B、通常DMZ包含允许来自互联网的通信可进行的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

C、内部网络可以无限制地访问夕卜部网络以及DMZ

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作

4、()是建立有效的计算机病毒防御体系所需要的技术措施

A、补丁管理系统、网络入侵检测和防火墙

B、漏洞扫描、网络入侵检测和防火墙

C、漏洞扫描、补丁管理系统和防火墙

D、网络入侵检测、防病毒系统和防火墙

5、()是风险管理的重要一环。

A、管理手册

B、适用性声明

C、风险处置计划

D、风险管理程序

6、造成计算机系统不安全的因素包括()。

A、系统不及时打补丁

B、使用弱口令

C、连接不加密的无线网络

D、以上都对

7、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

B、确保信息按照其对组织的重要程度受到适当水平的保护

C、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

D、划分信息载体所属的职能以便于明确管理责任

8、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县民政府公安机关报告

A、8小时内

B、12小时内

C、24小时内

D、48小时内

9、最高管理层应(),以确保信息安全管理体系符合本标准要求。

A、分配职责与权限

B、分配岗位与权限

C、分配责任与权限

D、分配角色和权限

10、下列措施中不能用于防止非授权访问的是()

A、采取密码技术

B、采用最小授权

C、采用权限复查

D、采用日志记录

11、关于互联网信息服务,以下说法正确的是

A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案

B、非经营性互联网信息服务未取得许可不得进行

C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求

D、经营性互联网服务,是指通过互联网向上网用户无尝提供具有公开性、共享性信息的服务活动

12、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。

A、半年

B、1年

C、1.5年

D、2年

13、某公司进行风险评估后发现公司的无线网络存在大的安全隐患、为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()

A、风险接受

B、风险规避

C、风险转移

D、风险减缓

14、设备维护维修时,应考虑的安全措施包括:()

A、维护维修前,按规定程序处理或清除其中的信息

B、维护维修后,检查是否有未授权的新增功能

C、敏感部件进行物理销毁而不予送修

D、以上全部

15、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

B、划分信息载体所属的职能以便于明确管理责任

C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则

D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

16、依据GB/T22080/ISO/IEC27001中控制措施的要求,关于网络服务的访问控制策略,以下正确的是()

A、网络管理员可以通过telnet在家里远程登录、维护核心交换机

B、应关闭服务器上不需要的网络服务

C、可以通过防病毒产品实现对内部用户的网络访问控制

D、可以通过常规防火墙实现对内部用户访问外部网络的访问控制

17、以下哪项不属于脆弱性范畴?()

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

18、根据GB/T22080-2016/ISO/IEC27001:2013标准,以下做法不正确的是()

A、保留含有敏感信息的介质的处置记录

B、离职人员自主删除敏感信息的即可

C、必要时采用多路线路供电

D、应定期检查机房空调的有效性

19、文件初审是评价受审方ISMS文件的描述与审核准则的()

A、充分性和适宜性

B、有效性和符合性

C、适宜性、充分性

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档