网站大量收购独家精品文档,联系QQ:2885784924

2022年第一期信息安全管理体系CCAA审核员模拟试题含解析.doc

2022年第一期信息安全管理体系CCAA审核员模拟试题含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022年第一期信息安全管理体系CCAA审核员模拟试题

一、单项选择题

1、根据GB/T22080-2016标准中控制措施的要求,有关安全登陆规程,不能接受的做法是()。

A、在设备上张贴警示通告,说明只有已授权用户才能访问计算机

B、忘记个人口令,暴力破解尝试登陆

C、输入口令时不显示系统或应用标识符,直到登陆过程已成功完成为止

D、在安全登陆期间,不提供对未授权用户有帮助作用的信息

2、拒绝服务攻击损害了下列哪一种信息安全特性?()

A、完整性

B、可用性

C、机密性(保密性)

D、可靠性

3、形成ISMS审核发现时,不需要考虑的是()

A、所实施控制措施与适用性声明的符合性

B、适用性声明的完备性和合理性

C、所实施控制措施的时效性

D、所实施控制措施的有效性

4、按照PDCA思路进行审核,是指()。

A、按照认可规范中规定的PDCA流程进行审核

B、按照认证机构的PDCA流程进行审核

C、按照受审核区域的信息安全管理活动的PDCA过程进行审核

D、按照检查表策划9PDCA进行审核

5、根据GB/T22080-2016,应按照既定的备份策略,对()进行备份,并定期测试。

A、信息、软件和系统镜像

B、信息、软件和数据镜像

C、数据、信息和软件

D、数据、信息和系统镜像

6、依据GB/T22080,信息的标记应表明:()。

A、相关供应商信息、日期、资产序列号

B、其敏感性和关键性的类别和或等级

C、所属部和批准人

D、信息的性质,如软件,文档

7、国家秘密的保密期限应为:()

A、绝密不超过三十年,机密不超过二十年,秘密不超过十年

B、绝密不低于三十年,机密不低于二十年,秘密不低于十年

C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年

D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年

8、TCP/IP协议层次结构由()。

A、网络接口层、网络层组成

B、网络接口层、网络层、传输层组成

C、网络接口层、网络层、传输层和应用层组成

D、其他选项均不正确

9、根据GB/T25058《信息安全技术网络安全等级保护实施指南》,对等级保护对象实施等级保护的基本流程包括,等级保护对象()阶段、总体安全规划阶段、安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段。

A、备案与风险评估

B、定级与风险管理

C、定级与风险评估

D、定级与备案

10、根据GB/T22080-2016标准的要求,下列选项不属于最高管理层用来证实对信息安全管理体系的领导和承诺的活动?()

A、确保信息安全组织职责分离

B、促进持续改进

C、确保建立了信息安全策略和信息安全目标,并与组织战略方向一致

D、确保将信息安全管理体系要求整合到组织过程中

11、根据GB/T22080-2016标准中控制措施的要求,有关系统获取、开发和维护过程中的安全问题,以下描述错误的是()

A、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

B、系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理

C、系统的获取、开发和维护过程中的安全问题,不仅仅是考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统

D、系统的开发设计,应该越早考虑系统的安全需求越好

12、以下哪个不是威胁?()

A、错误使用

B、文献缺乏

C、电磁辐射

D、权力滥用

13、关于GB/T22080-2016,以下说法正确的是()。

A、相关方的需求和期望是组织制定信息安全方针的输入

B、实施标准4.1~4.2,须编制“相关方管理程序”,形成文件

C、组织须维护一份相关方及其需求和期望的清单

D、组织应识别的相关方不随ISMS围而变化

14、用户访问某Web站,用户直接采取的安全措施是()。

A、服务器数据备份

B、防火墙过滤数据包

C、用户输入登录口令

D、核心交换机的热备

15、在以下人为的恶意攻击行为中,属于主动攻击的是()

A、数据窃听

B、误操作

C、数据流分析

D、数据篡改

16、根据GBT2080-2016标准的要求,信息安全管理体系通过风险管理过程来保持信息的保密性、完整性和可用性,并为相关方树立()信心。

A、信息安全得到充分管理

B、风险得到适当管理

C、风险得到充分管理

D、信息安全得到适当管理

17、根据GB/T22080-2016标准中控制措施的要求,有关系统软件安全开发策略,可以不考虑下列哪一项内容?()

A、项目里程碑的安全检查点

B、开发项目进度

C、软件开发生命周期中的安全指南

D、开发环境的安全

18、有关信息安全管理,风险评估的方法比起基线的方法,其主要的优势在于确保()

A、不考虑资产的价值,基本水平的保护都会被实施

B、对所有信息资产保护都投入相同的资源

C、对信息资产实施适当水平的保护

D、信息资产过度的保护

19、公司A

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档