网站大量收购独家精品文档,联系QQ:2885784924

2021年6月信息安全管理体系CCAA审核员模拟试题含解析.doc

2021年6月信息安全管理体系CCAA审核员模拟试题含解析.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年6月信息安全管理体系CCAA审核员模拟试题

一、单项选择题

1、根据GB/T22080-2016/ISO/1EC27001:2013标准,以下做法不正确的是()。

A、应保留含有敏感信息的介质的处置记录

B、离职人员自主删除敏感信息的即可

C、必要时采用多路线路供电

D、应定期检查机房空调的有效性

2、《信息安全等级保护管理办法》规定的5级是信息系统受到破坏后会对()造成严重损害。

A、国家安全

B、公共利益

C、公民、法人和其他组织的合法权益

D、社会秩序

3、关于《中华人民共和国网络安全法》中的“三同步要求,以吓说法正确的是()。

A、指关键信息基础设施建设时须保证安全技术设施同步规划、同步建设、同步使用

B、建设三级以上信息系统须保证子系统同步规划、同步建设、同步使用

C、建设机密及以上信息系统须保证子系统同步规划、同步建设、同步使用

D、以上都不对

4、某数据中心申请ISMS认证的范围为IDC基础设施服务的提供”,对此以下说法正确的是()。

A、A.8可以删减

B、A.12可以删减

C、A.14可以删减

D、以上都对

5、根据GB/T22080-2016标准中控制措施的要求,应按计划的时间间隔或在重大变化发生时,对组织的信息安全管理方法及其实现进行的()

A、内部评审

B、第三方评审

C、系统评审

D、独立评审

6、根据GB/T28450标准,ISMS文件评审不包括()。

A、信息安全管理手册的充分性

B、风险评估报告的合理性

C、适用性声明的完备性和合理性

D、风险处置计划的完备性

7、根据GB/T22080-2016标准中控制措施的要求,有关系统软件安全开发策略,可以不考虑下列哪一项内容?()

A、项目里程碑的安全检查点

B、开发项目进度

C、软件开发生命周期中的安全指南

D、开发环境的安全

8、信息安全管理体系标准族中关于信息安全管理体系建设指南的标准是()

A、ISO/IEC27003

B、ISO/IEC27004

C、ISO/IEC27005

D、ISO/IEC27002

9、根据GB/T20986,由于保障信息系统正常运行所必须的外围设施出现故障而导致的信息安全事件是()。

A、其他设备设施故障

B、外围保障设施故障

C、人为破坏事故

D、软硬件自身故障

10、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内

B、12小时内

C、24小时内

D、48小时内

11、根据GB17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为()等级。

A、5

B、6

C、3

D、4

12、根据GB/T29246,信息处理设施不包括()。

A、信息系统

B、系统和设施安置的物理场所

C、人及文档

D、服务和基础设施

13、根据ISO/IEC27006标准,认证决定应基于审核报告中()对客户ISMS是否通过认证的建议。

A、审核组

B、观察员

C、认证决定人员

D、审核员

14、关于密码技术,以下哪项属于非对称密码技术?()

A、RSA

B、DES

C、3DES

D、AES

15、拒绝服务攻击损害了下列哪一种信息安全特性?()

A、完整性

B、可用性

C、机密性(保密性)

D、可靠性

16、GB/T29246标准由()提出并归口。

A、SC27

B、SAC/TC261

C、SC40

D、SAC/TC260

17、ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统。

A、测量

B、报告

C、传递

D、评价

18、某公司财务管理数据职能提供给授权的用户,安全管理采取措施确保不能被未授权的个人、实体或过程利用或知悉,这样就可以确保数据的哪个方面的安全性得到保障。()

A、保密性

B、完整性

C、可用性

D、稳定性

19、以下哪个不是威胁?()

A、错误使用

B、文献缺乏

C、电磁辐射

D、权力滥用

20、根据《中华人民共和国计算机信息系统安全保护条例》,计算机犯罪是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、数据库操作计算机信息系统

B、计算机操作计算机信息系统

C、数据库操作管理信息系统

D、计算机操作应用信息系统

21、在信息安全技术中,涉及信息系统灾难恢复,其中“恢复点目标”指()?

A、史难发生后,信息系统或业务功能从停顿到必须恢复的时间

B、灾难发生后,信息系统或业务功能项恢复的范围

C、灾难发生后,系统和数据必须恢复到的时间点要求

D、灾难发生后,关键数据能被复原的范围

22、保密性是指()。

A、根据授权实体的要求可访问的特性

B、信息不被未授权的个人、实体或过程利用或知悉的特性

C、保护信息准确和完整的特性

D、以上都不对

文档评论(0)

xiaoer0920 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档