- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年第四期信息安全管理体系CCAA审核员模拟试题
一、单项选择题
1、某数据中心申请ISMS认证的范围为IDC基础设施服务的提供”,对此以下说法正确的是()。
A、A.8可以删减
B、A.12可以删减
C、A.14可以删减
D、以上都对
2、国家秘密的保密期限应为:()
A、绝密不超过三十年,机密不超过二十年,秘密不超过十年
B、绝密不低于三十年,机密不低于二十年,秘密不低于十年
C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年
D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年
3、GB/T22080标准中所指资产的价值取决于()。
A、资产的价格
B、资产对于业务的敏感度
C、资产的折损率
D、以上全部
4、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证()。
A、安全技术措施同步规划、同步建设、同步使用
B、三级以上信息系统的安全子系统同步规划、同步建设、同步使用
C、秘密级以上信息系统的安全子系统同步规划、同步建设、同步使用
D、机密级及以上信息系统的安全子系统同步规划、同步建设、同步使用
5、信息系统的安全保护等级分为()。
A、三级
B、五级
C、四级
D、二级
6、根据GB/T22080-2016标准的要求,下列选项不属于最高管理层用来证实对信息安全管理体系的领导和承诺的活动?()
A、确保信息安全组织职责分离
B、促进持续改进
C、确保建立了信息安全策略和信息安全目标,并与组织战略方向一致
D、确保将信息安全管理体系要求整合到组织过程中
7、ISMS不-定必须保留的文件化信息有()。
A、适用性声明
B、信息安全风险评估过程记录
C、管理评审结果
D、重要业务系统操作指南
8、某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()。
A、窃听数据
B、破坏数据完整性
C、破坏数据可用性
D、物理安全威胁
9、根据GB/T22080-2016标准,在理解组织及其环境时,组织应确定()。
A、与其意图相关的,且影响其实现信息安全管理能力的外部和内部事项
B、与信息安全方针相关的,且影响其实现信息安全管理能力的内部和外部事项
C、与其战略相关的,且影响其实现信息安全管理体系预期结果能力的内部和外部事项
D、与其意图相关的,且影响其实现信息安全管理体系预期结果能力的内部和外部事项
10、保密性是指()。
A、根据授权实体的要求可访问的特性
B、信息不被未授权的个人、实体或过程利用或知悉的特性
C、保护信息准确和完整的特性
D、以上都不对
11、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A、8小时内
B、12小时内
C、24小时内
D、48小时内
12、关于密码技术,以下哪项属于非对称密码技术?()
A、RSA
B、DES
C、3DES
D、AES
13、被黑客控制的计算机常被称为()。
A、蠕虫
B、肉鸡
C、灰鸽子
D、木马
14、在信息安全技术中,涉及信息系统灾难恢复,其中“恢复点目标”指()?
A、史难发生后,信息系统或业务功能从停顿到必须恢复的时间
B、灾难发生后,信息系统或业务功能项恢复的范围
C、灾难发生后,系统和数据必须恢复到的时间点要求
D、灾难发生后,关键数据能被复原的范围
15、根据GB/T22080-2016,应按照既定的备份策略,对()进行备份,并定期测试。
A、信息、软件和系统镜像
B、信息、软件和数据镜像
C、数据、信息和软件
D、数据、信息和系统镜像
16、《信息安全等级保护管理办法》规定的5级是信息系统受到破坏后会对()造成严重损害。
A、国家安全
B、公共利益
C、公民、法人和其他组织的合法权益
D、社会秩序
17、ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统。
A、测量
B、报告
C、传递
D、评价
18、依据GB/T29246,以()的组合来表示风险的大小。
A、后果和其可能性
B、资产和其可能性
C、资产和其脆弱性
D、后果和其脆弱性
19、根据GB/T22086-2016标准中控制措施的要求,信息安全控制措施不包括()。
A、安全策略
B、物理和环境安全
C、访问控制
D、安全范围
20、某公司进行风险评估后发现公司的无线网络存在大的安全隐患,为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()
A、风险接收
B、风险规避
C、风险转移
D、风险减缓
21、有关信息安全管理,风险评估的方法比起基线的方法,其主要的优势在于确保()
A、不考虑资产的价值,基本水平的保护都会被实施
B、对所有信息资产保护都投入相同的资源
C、对信息资产实施适当水平的保护
D、信息资产过度的保护
22、根据《互
您可能关注的文档
- 2021年第四期CCAA国家注册信息安全管理体系审核员复习题含解析.doc
- 2021年第四期CCAA国家注册信息安全管理体系审核员模拟试题含解析.doc
- 2021年第四期CCAA注册审核员复习题—信息安全管理体系含解析.doc
- 2021年第四期CCAA注册审核员考试题目—信息安全管理体系含解析.doc
- 2021年第四期CCAA注册审核员模拟试题—信息安全管理体系含解析.doc
- 2021年第四期CCAA注册审核员信息安全管理体系考试题目含解析.doc
- 2021年第四期CCAA注册审核员信息安全管理体系模拟试题含解析.doc
- 2021年第四期CCAA注册信息安全管理体系审核员复习题含解析.doc
- 2021年第四期CCAA注册信息安全管理体系审核员考试题目含解析.doc
- 2021年第四期CCAA注册信息安全管理体系审核员模拟试题含解析.doc
- 五位一体教案教学教案设计.docx
- 思修与法基-教学教案分享.pptx
- 大学军事之《中国国防》题库分享.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.pdf
- 思修与法基 教学全案分享.docx
- 大学军事之《军事思想》题库分享.docx
- 《经济思想史》全套课件-国家级精品课程教案课件讲义分享.pdf
- 厦门大学国际金融全套资料(国家级精品课程)--全套课件.pdf
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章中国特色社会主义理论体系的形成发展分享.pdf
文档评论(0)