- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年12月CCAA国家注册审核员考试题目—ISMS信息安全管理体系知识
一、单项选择题
1、信息分类方案的目的是()
A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘
B、划分信息载体所属的职能以便于明确管理责任
C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则
D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析
2、()是建立有效的计算机病毒防御体系所需要的技术措施。
A、补丁管理系统、网络入侵检测和防火墙
B、漏洞扫描、网络入侵检测和防火墙
C、漏洞扫描、补丁管理系统和防火墙
D、网络入侵检测、防病毒系统和防火墙
3、依据GB/T22080/IS0/IEC27001,关于网络服务的访问控制策略,以下正确的是()
A、没有陈述为禁止访问的网络服务,视为允许访问的网络服务
B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段链接
C、对于允许访问的网络服务,按照规定的授权机制进行授权
D、以上都对
4、关于信息安全管理中的“脆弱性”,以下正确的是:()
A、脆弱性是威胁的一种,可以导致信息安全风险
B、网络中“钓鱼”软件的存在,是网络的脆弱性
C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性
D、以上全部
5、残余风险是指:()
A、风险评估前,以往活动遗留的风险
B、风险评估后,对以往活动遗留的风险的估值
C、风险处置后剩余的风险,比可接受风险低
D、风险处置后剩余的风险,不一定比可接受风险低
6、文件初审是评价受审方ISMS文件的描述与审核准则的()
A、充分性和适宜性
B、有效性和符合性
C、适宜性、充分性和有效性
D、以上都不对
7、为了达到组织灾难恢复的要求,备份时间间隔不能超过()。
A、服务水平目标(SLO)
B、恢复点目标(RPO)
C、恢复时间目标(RTO)
D、最长可接受终端时间(MAO)
8、在以下认为的恶意攻击行为中,属于主动攻击的是()
A、数据窃听
B、误操作
C、数据流分析
D、数据篡改
9、漏洞检测的方法分为()
A、静态检测
B、动态测试
C、混合检测
D、以上都是
10、信息是消除()的东西
A、不确定性
B、物理特性
C、不稳定性
D、干扰因素
11、依据GB/T22080-2016/IS0/IEC27001:2013,以下关于资产清单正确的是()。
A、做好资产分类是其基础
B、采用组织固定资产台账即可
C、无需关注资产产权归属者
D、A+B
12、管理员通过桌面系统下发IP、MAC绑定策略后,终端用户修改了IP地址,对其的处理方式不包括()
A、自动恢复其IP至原绑定状态
B、断开网络并持续阻断
C、弹出提示街口对其发出警告
D、锁定键盘鼠标
13、信息安全事态、事件和事故的关系是()
A、事态一定是事件,事件一定是事故
B、事件一定是事故,事故一定是事态
C、事态一定是事故,事故一定是事件
D、事故一定是事件,事件一定是事态
14、《信息安全技术信息安全事件分类分级指南》中的灾害性事件是由于()对信息系统造成物理破坏而导致的信息安全事件。
A、人为因素
B、自然灾难
C、不可抗力
D、网络故障
15、依据GB/T29246,控制目标指描述控制的实施结果所要达到的目标的()。
A、说明
B、声明
C、想法
D、描述
16、风险评估过程一般应包括()
A、风险识别
B、风险分析
C、风险评价
D、以上全部
17、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。
A、4-10
B、1-10
C、4-7和9-10
D、4-10和附录A
18、桌面系统级联状态下,关于上级服务器制定的强制策略,以下说法正确的是()
A、下级管理员无权修改,不可删除
B、下级管理员无权修改,可以删除
C、下级管理员可以修改,可以删除
D、下级管理员可以修改,不可删除
19、在实施技术符合性评审时,以下说法正确的是()
A、技术符合性评审即渗透测试
B、技术符合性评审即漏洞扫描与渗透测试的结合
C、渗透测试和漏洞扫描可以替代风险评估
D、渗透测试和漏洞扫描不可替代风险评估
20、下列哪个文档化信息不是GB/T22080-2016/IS0/IEC27001:2013要求必须有的?()
A、信息安全方针
B、信息安全目标
C、风险评估过程记录
D、沟通记录
21、下面哪个不是典型的软件开发模型?()
A、变换型
B、渐增型
C、瀑布型
D、结构型
22、ISO/IEC27001描述的风险分析过程不包括()
A、分析风险发生的原因
B、确定风险级别
C、评估识别的风险发生后,可能导致的潜在后果
D、评估所识别的风险实际发生的可能性
23、()是风险管理的重要一环。
A、管理手册
B、
您可能关注的文档
- 2024年社区警务规范练习题库.pdf
- 2024年社区警务规范练习题库.docx
- 2024年化工通用技师、高级技师通用理论知识复习资料.pdf
- 2024年化工通用技师、高级技师通用理论知识复习资料.docx
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识考试题目含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系复习题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系考试题目含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系模拟试题含解析.doc
文档评论(0)