- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年6月CCAA国家注册审核员ISMS信息安全管理体系复习题
一、单项选择题
1、关于投诉处理过程的设计,以下说法正确的是:()
A、投诉处理过程应易于所有投诉者使用
B、投诉处理过程应易于所有投诉响应者使用
C、投诉处理过程应易于所有投诉处理者使用
D、投诉处理过程应易于为投诉处理付费的投诉者使用
2、数字签名可以有效对付哪一类信息安全风险?
A、非授权的阅读
B、盗窃
C、非授权的复制
D、篡改
3、进入重要机构时,在门卫处登记属于以下哪种措施?()
A、访问控制
B、身份鉴别
C、审计
D、标记
4、为了达到组织灾难恢复的要求,备份时间间隔不能超过()。
A、服务水平目标(SLO)
B、恢复点目标(RPO)
C、恢复时间目标(RTO)
D、最长可接受终端时间(MAO)
5、若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()
A、静态
B、动态
C、均可
D、静态达到50%以上即可
6、加密技术可以保护信息的()
A、机密性
B、完整性
C、可用性
D、A+B
7、主动式射频识别卡(RFID)存在哪一种弱点?()
A、会话被劫持
B、被窃听
C、存在恶意代码
D、被网络钓鱼攻击DR
8、形成ISMS审核发现时,不需要考虑的是()
A、所实施控制措施与适用性声明的符合性
B、适用性声明的完备性和适宜性
C、所实施控制措施的时效性
D、所实施控制措施的有效性
9、信息安全管理体系的设计应考虑()
A、组织的战
B、组织的目标和需求
C、组织的业务过程性质
D、以上全部
10、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素()。
A、其产品/过程无风险或有低的风险
B、客户的认证准备
C、仅涉及单一的活动过程
D、具有高风险的产品或过程
11、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行
A、在客户组织的场所
B、在认证机构以网络访问的形式
C、以远程视频的形式
D、以上都对
12、ISO/IEC27701是()
A、是一份基于27002的指南性标准
B、是27001和27002的隐私保护方面的扩展
C、是ISMS族以外的标准
D、在隐私保护方面扩展了270001的要求
13、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()
A、计算机舞弊
B、欺骗或胁迫
C、计算机偷窃
D、计算机破坏
14、过程是指()
A、有输入和输出的任意活动
B、通过使用资源和管理,将输入转化为输出的活动
C、所有业务活动的集合
D、以上都不对
15、关于《中华人民共和国保密法》,以下说法正确的是:()
A、该法的目的是为了保守国家秘密而定
B、该法的执行可替代以ISCVIEC27001为依据的信息安全管理体系
C、该法适用于所有组织对其敏感信息的保护
D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护
16、组织应()
A、采取过程的规程安全处置不需要的介质
B、采取文件的规程安全处置不需要的介质
C、采取正式的规程安全处置不需要的介质
D、采取制度的规程安全处置不需要的介质
17、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()
A、业务要求变更
B、合同义务变更
C、安全要求的变更
D、以上都不对
18、依据GB/T220802016/SO/EC.27001:2013标准,组织应()。
A、识别在组织范围内从事会影响组织信息安全绩效的员工的必要能力
B、确保在组织控制下从事会影响组织信息安全绩效的员工的必要能力
C、确定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力
D、鉴定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力
19、信息安全基本属性是()。
A、保密性、完整性、可靠性
B、保密性、完整性、可用性
C、可用性、保密性、可能性
D、稳定性、保密性、完整性
20、管理员通过桌面系统下发IP、MAC绑定策略后,终端用户修改了IP地址,对其的处理方式不包括()
A、自动恢复其IP至原绑定状态
B、断开网络并持续阻断
C、弹出提示街口对其发出警告
D、锁定键盘鼠标
21、审核证据是指()
A、与审核准则有关的,能够证实的记录、事实陈述或其他信息
B、在审核过程中收集到的所有记录、事实陈述或其他信息
C、一组方针、程序或要求
D、以上都不对
22、在信息安全管理体系审核时,应遵循()原则。
A、保密性和基于准则的
B、保密性和基于风险的
C、最小特权原则最小特权原则是信息系统安全的最基本原则
D、建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。
23、《信息技术安全技术信息安全治理》对应的国际标准号为()
A、ISO/IEC27011
B、ISO/IEC2701
您可能关注的文档
- 2024年社区警务规范练习题库.pdf
- 2024年社区警务规范练习题库.docx
- 2024年化工通用技师、高级技师通用理论知识复习资料.pdf
- 2024年化工通用技师、高级技师通用理论知识复习资料.docx
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识考试题目含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系复习题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系考试题目含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系模拟试题含解析.doc
文档评论(0)