- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022年6月信息安全管理体系CCAA审核员考试题目
一、单项选择题
1、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。
A、1-10
B、4-10
C、4-7和9-10
D、4-10和附录A
2、根据GB/T22080-2016标准的要求,信息安全管理体系最高管理层确保信息安全管理达到()。
A、预期效果
B、顾客满意
C、法规要求
D、法律要求
3、信息安全管理体系标准族中关于信息安全管理体系建设指南的标准是()
A、ISO/IEC27003
B、ISO/IEC27004
C、ISO/IEC27005
D、ISO/IEC27002
4、根据(中华人民共和国密码法》所称密码,以下说法不正确的是()。
A、国家密码管理部门负责管理全国的密码工作,市级以上地方各级密码管理部门负责管理本行政区域的密码工作
B、密码是指采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务
C、秘密工作坚持总体国家安全观
D、密码分为核心密码、普通密码和商用密码
5、下列说法不正确的是()。
A、残余风险需要获得风险责任人的批准
B、适用性声明需要包含必要的控制及其选择的合理性说明
C、所有的信息安全活动都必须有记录
D、组织控制下的员工应了解信息安全方针
6、有关信息安全管理,风险评估的方法比起基线的方法,其主要的优势在于确保()
A、不考虑资产的价值,基本水平的保护都会被实施
B、对所有信息资产保护都投入相同的资源
C、对信息资产实施适当水平的保护
D、信息资产过度的保护
7、ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统。
A、测量
B、报告
C、传递
D、评价
8、残余风险是指:()。
A、风险评估前,以往活动遗留的风险
B、风险评估后,对以往活动遗留的风险的估值
C、风险处置后剩余的风险,比可接受风险低
D、风险处置后剩余的风险,不一定比可接受风险低
9、根据GBT2080-2016标准的要求,信息安全管理体系通过风险管理过程来保持信息的保密性、完整性和可用性,并为相关方树立()信心。
A、信息安全得到充分管理
B、风险得到适当管理
C、风险得到充分管理
D、信息安全得到适当管理
10、根据GB/T22080-2016,应按照既定的备份策略,对()进行备份,并定期测试。
A、信息、软件和系统镜像
B、信息、软件和数据镜像
C、数据、信息和软件
D、数据、信息和系统镜像
11、风险偏好是组织寻求或保留风险的()。
A、行动
B、计划
C、意愿
D、批复
12、根据GB/T22086-2016的要求,内部审核是为了确保信息安全管理体系()
A、实现和维护的符合性
B、实现和维护的适宜性
C、适宜的实现和维护
D、有效的实现和维护
13、国家秘密的保密期限应为:()
A、绝密不超过三十年,机密不超过二十年,秘密不超过十年
B、绝密不低于三十年,机密不低于二十年,秘密不低于十年
C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年
D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年
14、根据《中华人民共和国计算机信息系统安全保护条例》,计算机犯罪是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。
A、数据库操作计算机信息系统
B、计算机操作计算机信息系统
C、数据库操作管理信息系统
D、计算机操作应用信息系统
15、根据GB/T22080-2016标准的要求,相关方的要求可能包括()。
A、标准、法规要求和合同义务
B、法律、标准要求和合同义务
C、法律、法规要求和合同义务
D、法律、法规和标准要求和合同义务
16、根据GB/T22080-2016标准中控制措施的要求,有关安全登陆规程,不能接受的做法是()。
A、在设备上张贴警示通告,说明只有已授权用户才能访问计算机
B、忘记个人口令,暴力破解尝试登陆
C、输入口令时不显示系统或应用标识符,直到登陆过程已成功完成为止
D、在安全登陆期间,不提供对未授权用户有帮助作用的信息
17、根据GB/T22086-2016标准中控制措施的要求,信息安全控制措施不包括()。
A、安全策略
B、物理和环境安全
C、访问控制
D、安全范围
18、关于信息安全连续性,以下说法正确的是()。
A、信息安全连续性即IT设备运行的连续性
B、信息安全连续性应是组织业务连续性的一部分
C、信息处理设施的冗余即两个或多个服务器互备
D、信息安全连续性指标由IT系统的性能决定
19、用户访问某Web站,用户直接采取的安全措施是()。
A、服务器数据备份
B、防火墙过滤数据包
C、用户输入登录口令
D、核心交换机的热备
20、GB/T22080标准中所指资产的价值取决于()。
A、资产的价格
B、资产对于业务的敏感度
C
您可能关注的文档
- 2022年6月CCAA注册审核员信息安全管理体系模拟试题含解析.doc
- 2022年6月CCAA注册信息安全管理体系审核员复习题含解析.doc
- 2022年6月CCAA注册信息安全管理体系审核员考试题目含解析.doc
- 2022年6月CCAA注册信息安全管理体系审核员模拟试题含解析.doc
- 2022年6月信息安全管理体系CCAA审核员复习题含解析.doc
- 2022年6月信息安全管理体系CCAA审核员模拟试题含解析.doc
- 2022年9月CCAA国家注册审核员复习题—信息安全管理体系含解析.doc
- 2022年9月CCAA国家注册审核员考试题目—信息安全管理体系含解析.doc
- 大学军事之《中国国防》题库分享.pdf
- 2025年跨境电商行业ESG白皮书.docx
- 五位一体教案教学教案设计.docx
- 思修与法基-教学教案分享.pptx
- 大学军事之《中国国防》题库分享.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.pdf
- 思修与法基 教学全案分享.docx
- 大学军事之《军事思想》题库分享.docx
- 《经济思想史》全套课件-国家级精品课程教案课件讲义分享.pdf
- 厦门大学国际金融全套资料(国家级精品课程)--全套课件.pdf
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章中国特色社会主义理论体系的形成发展分享.pdf
文档评论(0)