2019年05月审核知识(改考前)答案及解析.pdfVIP

2019年05月审核知识(改考前)答案及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、单选题

1、ISMS审核常用的审核方法不包括()。

A、纠正预防

B、文件审核

C、现场审核

D、远程审核

解析:【喵呜刷题小喵解析】:ISMS审核常用的审核方法包括文件审核、现场审

核和远程审核。纠正预防不是审核方法,而是审核过程中可能涉及的一个环节,用

于对不符合项采取纠正和预防措施。因此,选项A“纠正预防”是不包括在ISMS审核

常用审核方法中的。

2、下列说法不正确的是()。

A、审核组可以由一名或多名审核员组成

B、至少配备一名经认可具有专业能力的成员

C、实习审核员可在技术专家指导下承担审核任务

D、审核组长通常由高级审核员担任男

解析:【喵呜刷题小喵解析】本题考察的是审核组的相关知识。A选项提到“审核

组可以由一名或多名审核员组成”,这是正确的。审核组是由审核员组成的,审核

员的数量可以是一名或多名。B选项指出“至少配备一名经认可具有专业能力的成

员”,这也是正确的。审核组中的成员至少需要有一名具有专业能力并被认可的成

员,这是确保审核质量的重要条件。C选项说“实习审核员可在技术专家指导下承

担审核任务”,这是不正确的。审核工作是一种严肃而专业的工作,需要审核员具

备一定的经验和专业能力。实习审核员在没有完全掌握审核技能和专业能力之前,

不能独立承担审核任务。他们可以在技术专家的指导下参与审核工作,但不能独立

承担审核任务。D选项提到“审核组长通常由高级审核员担任”,这是正确的。审核

组长是审核组的负责人,需要具备一定的领导能力和专业能力。通常由具有丰富经

验和专业能力的高级审核员担任审核组长。综上所述,不正确的说法是C选项“实

习审核员可在技术专家指导下承担审核任务”。

3、当获得的审核证据表明不能达到审核目的时,审核组长可以()。

A、宣布停止受审核方的生产/服务活动

B、向审核委托方和受审核方报告理由以确定适当的措施

C、宜布取消末次会议

D、以上各顶都不可以

解析:【喵呜刷题小喵解析】:根据题目中的描述,当获得的审核证据表明不能达

到审核目的时,审核组长需要向审核委托方和受审核方报告理由以确定适当的措施

。因此,选项B“向审核委托方和受审核方报告理由以确定适当的措施”是正确的答

案。其他选项A、C、D均不符合题目要求。

4、假如某人向一台远程主机发送特定的数据包,却不想远程主机响应其的数据包

,说明此人能使用的是下列哪一种类型的攻击手段?()

A、特洛伊木马

B、地址欺骗

C、缓冲区溢出

D、拒绝服务

解析:【喵呜刷题小喵解析】:在给出的选项中,特洛伊木马是一种通过伪装成有

用程序或文件来植入恶意代码的软件,它不会直接阻止远程主机的响应。缓冲区溢

出是一种攻击手段,通过向程序发送超出其缓冲区大小的数据来导致程序崩溃或执

行恶意代码,但它通常不会阻止远程主机的响应。拒绝服务(DDoS)攻击是一种

通过发送大量无效或低优先级的数据包来淹没目标系统,使其无法处理正常请求的

攻击方式,它会阻止远程主机的响应。地址欺骗(B)是一种通过伪造源地址来发

送数据包,使远程主机无法区分合法和非法请求的攻击手段,这也会阻止远程主机

的正常响应。因此,如果某人向远程主机发送特定数据包,并不想远程主机响应其

数据包,那么最有可能使用的攻击手段是地址欺骗(B)。

5、第三方认证审核时确定审核范围的程序是()。

A、组织提出、与审核组协商、认证机构确认、认证合同规定

B、组织申请、认证机构评审、认证合同规定、审核组确认

C、组织提出、与咨询机构协商、认证机构确认

D、认证机构提出、与组织协商、审核组确认、认证合同规定

解析:【喵呜刷题小喵解析】:在第三方认证审核中,确定审核范围的程序通常涉

及多个步骤。首先,组织需要向认证机构提出认证申请,认证机构会对申请进行评

审,以确定是否满足认证条件。评审通过后,认证机构会与组织签订认证合同,其

中规定了审核的范围和其他相关条款。最后,审核组会依据认证合同确认具体的审

核范围,并开始进行审核工作。因此,选项B“组织申请、认证机构评审、认证合

同规定、审核组确认”是确定审核范围的正确程序。选项A中的“审核组协商”和选

项C中的“与咨询机构协商”在常规流程中并不涉及,而选项D中的“认证机构提出”

也不符合通常的做法,因为审核范围的确定通常是基于组织的申请和认证机构的评

审结果。

6、ISMS管理评审的输出应包括()。

A、可能影响ISMS的任何变更

B、以往风险评估没有充分强调的脆弱点或威胁

C、风险评估和风险处理计划的更新

D、改进的建议

解析:【

文档评论(0)

喵呜刷题 + 关注
实名认证
文档贡献者

来喵呜刷题,完成你的职业蜕变!

1亿VIP精品文档

相关文档