2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析.pdfVIP

2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析1

2025年信息系统安全专家威胁狩猎与ISO27001标准专题

试卷及解析

2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在威胁狩猎活动中,假设驱动的狩猎方法主要基于什么?

A、随机抽取日志进行分析

B、已知的攻击指标(IoC)

C、攻击者的TTPs(战术、技术和程序)

D、用户行为异常

【答案】C

【解析】正确答案是C。假设驱动的威胁狩猎是基于对攻击者行为模式(TTPs)的

理解和假设,主动搜索可能存在的威胁痕迹。A选项随机抽取效率低下;B选项基于已

知IoC属于被动检测;D选项属于异常检测范畴。知识点:威胁狩猎方法论。易错点:

容易混淆假设驱动与IoC驱动的方法。

2、ISO27001标准中,附录A中关于访问控制的控制措施属于哪个控制域?

A、物理和环境安全

B、人力资源安全

C、访问控制

D、通信安全

【答案】C

【解析】正确答案是C。ISO27001附录A明确将访问控制相关措施归类于A.9访

问控制域。A、B、D分别对应不同的控制域。知识点:ISO27001控制域分类。易错点:

容易将访问控制与通信安全混淆。

3、威胁狩猎中,MITREATTCK框架主要用于什么?

A、漏洞扫描

B、加密通信

C、描述攻击者行为模型

D、身份认证

【答案】C

【解析】正确答案是C。MITREATTCK框架是描述攻击者战术、技术和程序的

知识库,用于威胁建模和狩猎。A、B、D均与框架核心用途无关。知识点:威胁情报

框架应用。易错点:可能误认为ATTCK是防御工具。

4、ISO27001实施过程中,风险处理方法不包括以下哪项?

A、风险规避

2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析2

B、风险转移

C、风险接受

D、风险消除

【答案】D

【解析】正确答案是D。ISO27001风险处理方法包括规避、转移、接受和降低,但”

消除”不是标准术语。知识点:风险管理流程。易错点:容易将”降低”与”消除”混淆。

5、威胁狩猎团队最理想的组织结构是?

A、完全外包

B、纯技术团队

C、跨职能协作团队

D、单兵作战

【答案】C

【解析】正确答案是C。有效的威胁狩猎需要安全分析师、威胁情报专家、事件响

应人员等跨职能协作。A、B、D模式均存在局限性。知识点:安全团队建设。易错点:

忽视跨部门协作的重要性。

6、ISO27001中”适用性声明(SoA)“的作用是?

A、列出所有控制措施

B、说明不适用控制措施的理由

C、替代风险评估

D、仅用于认证审核

【答案】B

【解析】正确答案是B。SoA需要说明每个控制措施的适用性,对不适用的必须给

出理由。A选项不准确,C、D明显错误。知识点:ISO27001文档体系。易错点:可能

误认为SoA是控制措施清单。

7、威胁狩猎中”钻石模型”主要用于?

A、加密分析

B、恶意代码检测

C、事件关联分析

D、网络流量监控

【答案】C

【解析】正确答案是C。钻石模型通过对手、能力、基础设施、受害者四个维度进行

事件关联分析。A、B、D均非其主要用途。知识点:威胁分析模型。易错点:容易与

其他分析模型混淆。

8、ISO27001要求最高管理者至少多久评审ISMS?

A、每月

2025年信息系统安全专家威胁狩猎与ISO27001标准专题试卷及解析3

B、每季度

C、每半年

D、每年

【答案】D

【解析】正确答案是D。标准明确要求最高管理者每年至少进行

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档