2021年12月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc

2021年12月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年12月CCAA国家注册ISMS信息安全管理体系审核员知识复习题

一、单项选择题

1、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()

A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值

B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值

C、电子邮件发送前,用投资顾问商的私钥数字签名邮件

D、电子邮件发送前,用投资顾问商的私钥加密邮件

2、关于信息系统登录口令的管理,以下做法不正确的是:()

A、必要时,使用密码技术、生物识等替代口令

B、用提示信息告知用户输入的口令是否正确

C、明确告知用户应遵从的优质口令策略

D、使用互动式管理确保用户使用优质口令

3、下面哪一种属于网络上的被动攻击()

A、消息篡改

B、伪装

C、拒绝服务

D、流量分析

4、依据《中华人民共和国网络安全法》,以下说法不正确的是()

A、以电子或其它方式记录的能够单独或与其他信息结合识别自然人的各种信息属于个人信息

B、自然人的身份证号码、电话号码属于个人信息

C、自然人的姓名、住址不属于个人信息

D、自然人的出生日期属于个人信息

5、数字签名可以有效对付哪一类信息安全风险?

A、非授权的阅读

B、盗窃

C、非授权的复制

D、篡改

6、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定

B、制定

C、落实

D、确保

7、描述组织采取适当的控制措施的文档是()

A、管理手册

B、适用性声明

C、风险处置计划

D、风险评估程序

8、TCP/IP协议层次结构由()

A、网络接口层、网络层组成

B、网络接口层、网络层、传输层组成

C、网络接口层、网络层、传输层和应用层组成

D、其他选项均不正确

9、安全扫描可以实现()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击分析所有的数据流

10、关于《中华人民共和国保密法》,以下说法正确的是()

A、该法的目的是为了保守国家秘密而定

B、该法的执行可替代以ISO/IEC27001为依据的信息安全管理体系

C、该法适用于所有组织对其敏感信息的保护

D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护?

11、进入重要机构时,在门卫处登记属于以下哪种措施?()

A、访问控制

B、身份鉴别

C、审计

D、标记

12、关于《中华人民共和国保密法》,以下说法正确的是:()

A、该法的目的是为了保守国家秘密而定

B、该法的执行可替代以ISCVIEC27001为依据的信息安全管理体系

C、该法适用于所有组织对其敏感信息的保护

D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护

13、信息安全管理中,关于脆弱性,以下说法正确的是()。

A、组织使用的开源软件不须考虑其技术脆弱性

B、软件开发人员为方便维护留的后门是脆弱性的一种

C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施

D、使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会

14、口令管理系统应该是(),并确保优质的口令

A、唯一式

B、交互式

C、专人管理式

D、A+B+C

15、下列不一定要进行风险评估的是()

A、发布新的法律法规

B、ISMS最高管理者人员变更

C、ISMS范围内的网络采用新的网络架构

D、计划的时间间隔

16、下列哪项不是监督审核的目的?()

A、验证认证通过的ISMS是否得以持续实现

B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化

C、确认是否持续符合认证要求

D、作出是否换发证书的决定

17、风险评价是指()

A、系统地使用信息来识别风险来源和评估风险

B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程

C、指导和控制一个组织相关风险的协调活动

D、以上都对

18、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序

A、内存

B、软盘

C、存储介质

D、网络

19、下列哪项对于审核报告的描述是错误的?()

A、主要内容应与末次会议的内容基本一致

B、在对审核记录汇总整理和信息安全管理体系评价以后由审核组长起草形成

C、正式的审核报告由组长将报告交给认证审核机构审核后,由委托方将报告的副本转给受审核方

D、以上都不对

20、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。

A、信息安全事态

B、信息安全事件

C、信息安全事故

D、信息安全故障

21、关于备份,以下说法正确的是()

A、备份介质中的数据应定期进行恢复测试

B、如果组织删减了“信息安全连续性”要求,同机备份或备份本地存放是可接受的

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档