ISMS考试真题.docx

上传人:b****3 文档编号:4008779 上传时间:2022-11-27 格式:DOCX 页数:12 大小:25.96KB
下载 相关 举报
ISMS考试真题.docx_第1页
第1页 / 共12页
ISMS考试真题.docx_第2页
第2页 / 共12页
ISMS考试真题.docx_第3页
第3页 / 共12页
ISMS考试真题.docx_第4页
第4页 / 共12页
ISMS考试真题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

ISMS考试真题.docx

《ISMS考试真题.docx》由会员分享,可在线阅读,更多相关《ISMS考试真题.docx(12页珍藏版)》请在冰豆网上搜索。

ISMS考试真题.docx

ISMS考试真题

IOS/IEC27001ISMS审核员考试基础知识201606

一、单项选择

1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。

A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk

2、信息安全是保证信息的保密性、完整性、()。

A、充分性B、适宜性C、可用性D、有效性

3、应为远程工作活动开发和实施策略、()和规程。

A、制定目标B、,明确职责C、编制作业指导书D、操作计划

4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。

A、已经发生B、可能发生C、意外D、A+B+C

5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。

A、国家经营B、地方经营C、许可制度D、备案制度

6、以下说法不正确的是()

A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审

B、应考虑以往未充分识别的威胁对风险评估结果进行再评估

C、制造部增加的生产场所对信息安全风险无影响

D、安全计划应适时更新

7、组织在建立和评审信息安全管理体系时,应考虑()

A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C

8、管理体系是指()。

A、建立方针和目标并实现这些目标的体系

B、相互关联的相互作用的一组要素

C、指挥和控制组织的协调活动

D、以上都对

9、风险评价是指()

A、系统地使用信息来识别风险来源和评估风险

B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程

C、指导和控制一个组织相关风险的协调活动

D、以上都对

10、以下属于计算机病毒感染事件的纠正措施的是()

A、对计算机病毒事件进行相应和处理

B、将感染病毒的计算机从网络隔离

C、对相关责任人进行处罚

D、以上都不对

11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一

A、电信管理机构B、公安机关C、国家安全机关D、国家保密局

12、国家秘密的密级分为()

A、绝密B、机密C、秘密D、以上都对

13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。

对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。

A、半年B、1年C、1.5年D、2年

14、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构再接受其注册申请。

A、2年B、3年C、4年D、5年

15、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行。

A、在客户组织的场所B、在认证机构以网络访问的形式

C、以远程视频的形式C、以上都对

16、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

17、渗透测试()

A、可能会导致业务系统无法正常运行

B、是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法

C、渗透人员在局域网中进行测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试报告

D、必须在计算机网络系统首次使用前进行,以确保系统安全

18、以下哪个算法是非对称加密算法?

()

A、RSAB、DESC、3DESD、AES

19、下面是关于计算机病毒的两种论断,经判断()

①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。

②计算机病毒只会破坏磁盘上的数据。

经判断

A、只有①正确B.只有②正确C.①②都正确D.①②都不正确

20、以下关于入侵检测系统功能的叙述中,()是不正确的。

A、保护内部网络免受非法用户的侵入 

B、评估系统关键资源和数据文件的完整性 

C、识别已知的攻击行为 

D、统计分析异常行为

21、容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。

A、销售业务流程B、财务业务流程C、生产业务流程D、关键业务流程

22、()属于管理脆弱性的识别对象。

A、物理环境B、网络结构C、应用系统D、技术管理

23、防止计算机中信息被窃取的手段不包括()

A、用户识别B、权限控制C、数据加密D数据备份

24、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。

A、人为使用B、硬件设备C、操作系统D、网络协议

25-32暂无

28、被黑客控制的计算机常被称为()

A、蠕虫B、肉鸡C、灰鸽子D、木马

30、被动扫描的优点不包括()

A、无法被监测B、只需要监听网络流量C、D、不需要主动

31、从技术的角度讲,数据备份的策略不包括()

A、完全备份B、增量备份C、定期备份D、差异备份

32、下列属于公司信息资产的有

A、资产信息B、被放置在IDC机房的服务器C、D、以上都不对

33、信息安全管理实用规则ISO/IEC27002属于()标准

A、词汇类标准B、指南类标准C、要求类标准D、技术类标准

34、依据GB/T22080/ISO/IEC27001的要求,管理者应()

A、制定ISMS目标和计划B、实施ISMS管理评审

C、决定接受风险的准则和风险的可接受级别D、以上都不对

35、以下对ISO/IEC27002的描述,正确的是()

A、该标准属于要求类标准B、该标准属于指南类标准

C、该标准可用于一致性评估D、组织在建立ISMS时,必须满足该标准的所有要求

36、要确保信息受到适当等级的保护,需要()

A、对不同类别的信息分别标记和处理B、将所有信息存放于重要服务器上,严加保管

C、应将重要信息打印,加盖机密章后锁起来D、以上都不对

37、对于信息安全方针,()是ISO/IEC27001所要求的。

A、信息安全方针应形成文件B、信息安全方针文件为公司内部重要信息,不得向外部泄露C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义

D、信息安全方针是建立信息安全工作的总方向和原则,不可变更

38、适用性声明文件应()

A、描述与组织相关和适用的控制目标和控制措施B、版本应保持稳定不变

C、应包含标准GB/T22080附录A的所有条款D、应删除组织不拟实施的控制措施

39、信息系统的变更管理包括()

A、系统更新的版本控制B、对变更申请的审核过程

C、变更实施前的正式批准D、以上全部

40、以下对信息安全描述不准确的是()

A、保密性、完整性、可用性B、适宜性、充分性、有效性

C、保密性、完整性、可核查性D、真实性、可核查性、可靠性

41、ISMS文件的多少和详细程度取决于()

A、组织的规模和活动的类型B、过程及其相互作用的复杂程度

C、人员的能力D、以上都对

42、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()

A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都对

43、经过风险处理后遗留的风险通常称为()

A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险

44、在公共可用系统中可用信息的()宜受保护,以防止未授权的修改。

A、保密性B、可用性C、完整性D、不可抵赖性

45、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响。

A、隔离和迁移B、评审和测试C、评审和隔离D、验证和确认

46、应要求信息系统和服务的()记录并报告观察到的或怀疑的任何系统或服务的安全弱点

A、雇员B、承包方C、第三方人员D、以上全对

47、主体访问权限的()。

即仅执行授权活动所必需的那些权利被称为最小特定权限。

A、最高限度B、最低限度C、平均限度D、次低限度

48、远程访问就是从另一网络或者从一个()到所访问网络的终端设备上访问网络资源的过程。

A、连接B、永不连接C、并不永久连接D、永久连接

49、业务连续性管理主要目标是防止业务活动中断,保护关键业务过程免受信息系统重大失误或灾难的影响,并确保他们的及时()

A、可用B、恢复C、回退D、维护

50、设置研发内部独立内网是采取()的控制措施

A、上网流量管控B、行为管理C、敏感系统隔离D、信息交换

51、当访问某资源存在不存活的联接时,会导致非法用户冒用并进行重放攻击的可能性,因此应采取()控制措施

A、密码控制B、密匙控制C、会话超时D、远程访问控制

52、开发、测试和()设施应分离,以减少未授权访问或改变运行系统的风险。

A、配置B、系统C、终端D、运行

53、()是建立有效的计算机病毒防御体系所需要的技术措施

A、防火墙、网络入侵检测和防火墙B、漏洞扫描、网络入侵检测和防火墙

C、漏洞扫描、补丁管理系统和防火墙D、网络入侵检测、防病毒系统和防火墙

 

54、符合性要求包括()

A、知识产权保护B、公司信息保护C、个人隐私的保护D、以上都对

55、容灾的目的和实质是()

A、数据备份B、系统的C、业务连续性管理D、防止数据被破坏

56、以下描述正确的是()

A、只要组织的业务不属于网络实时交易,即可不考虑应用“时钟同步”

B、对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析不属于时间管理的范畴

C、实施信息安全管理,须考虑各利益相关方的需求以及可操作性方面的权衡

D、撤销对信息和信息处理设施的访问权是针对的组织雇员离职的情况

57、以下描述不正确的是()

A、防范恶意和移动代码的目标是保护软件和信息的完整性

B、纠正措施的目的是为了消除不符合的原因,防止不符合的再发生

C、风险分析、风险评价、风险处理的整个过程称为风险管理

D、控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响

58、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统、用户设置、系统参数等信息,以便迅速()

A、恢复全部程序B、恢复网络设置C、恢复所有数据D、恢复整个系统

59、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络

60、以下说法不正确的是()

A、信息网络的物理安全要从环境安全和设备安全两个角度来考虑

B、网络边界保护主要采用防火墙系统

C、防火墙安全策略一旦设定,就不能再做任何改变

D、数据备份按数据类型划分可以分成系统数据备份和用户数据备份

61、访问控制是指确定()以及实施访问权限的过程。

A、用户权限B、可给予哪些主体访问权利

C、可被用户访问的资源D、系统是否遭受入侵

62、信息安全管理体系是用来确定()

A、组织的管理效率B、产品和服务符合有关法律法规程度

C、信息安全管理体系满足审核准则的程度

D、信息安全手册与标准的符合程度

63、安全区域通常的防护措施有()

A、公司前台的电脑显示器背对来防者B、进出公司的访客须在门卫处进行登记

C、弱点机房安装有门禁系统D、A+B+C

64、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题

A、内容监控B、安全教育和培训C、责任追查和惩处D、访问控制

65、信息安全管理体系的设计应考虑()

A、组织的战略B、组织的目标和需求C、组织的业务过程性质D、以上全部

66、抵御电子又想入侵措施中,不正确的是()

A、不用生日做密码C、不要使用纯数字B、不要使用少于5位的密码D、自己做服务器

67、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审

A、薄弱环节识别B、风险分析C、管理方案D、A+B

68、建立ISMS体系的目的,是为了充分保护信息资产并给予()信心

A、相关方B、供应商C、顾客D、上级机关

69、口令管理系统应该是(),并确保优质的口令

A、唯一式B、交互式C、专人管理式D、A+B+C

70、GB/T22080标准中所指资产的价值取决于()

A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部

71、加强网络安全性的最重要的基础措施是()

A、设计有效的网络安全策略B、选择更安全的操作系统

C、安装杀毒软件D、加强安全教育

72、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?

()

A、硬件和软件B、技术和制度C、管理员和用户D、物理安全和软件缺陷

73、以下()不是访问控制策略中所允许的

A、口令使用B、无人值守的用户设备的适当保护

C、清空桌面D、屏幕上留存经常工作用文档

74、某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()

A、窃听数据B、破坏数据完整性C、破坏数据可用性D、物理安全威胁

75、以下()不是信息安全管理体系中所指的资产

A、硬件、软件、文档资料B、关键人员C、信息服务D、桌子、椅子

76、信息安全方针可以不包括的要求是()

A、考虑业务和法律法规的要求,是合同中的安全义务

B、建立风险评估的准则C、可测量D、获得管理者批准

77、构成风险的关键因素有()

A、人、财、物B、技术、管理和操作

C、资产、威胁和弱点D、资产、可能性和严重性

78、一般来说单位工作中()安全风险最大

A、临时员工B、外部咨询人员C、对公司不满的员工D、离职员工

79、()是指系统、服务或网络的一种可识别的状态的发生它可能是对信息安全方针的违反或控制措施的实效。

或是和安全相关的一个先前位置的状态

A、信息安全事态B、信息安全事件C、信息安全事故D、信息安全故障

80、数字签名是指附加在数据单元上,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的(),并保护数据防止被人(例如接收者)进行伪造。

A、来源和有效性B、格式和完整性C、来源和符合性D、来源和完整性

二、多项选择题

81、《互联网信息服务管理办法》中对()类的互联网信息服务实行主管部门审核制度

A、新闻、出版B、医疗、保健C、知识类D、教育类

82、无

83、以下说法不正确的是()

A、顾客不投诉表示顾客满意了

B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价

C、顾客满意测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满意了

84、信息安全的特有审核原则有()

A、保密性B、独立性C、基于风险D、基于证据的方法

85、ISMS范围和边界的确定依据包括()

A、业务B、组织C、物理D、资产和技术

86、依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为(五)级,其中第(四)级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

A、三B、四C、五D、六

87、风险评估过程中威胁的分类一般应包括()

A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用

C、网络攻击、物理攻击D、泄密、篡改、抵赖

88、按覆盖的地理范围进行分类,计算机网络可分为()

A、局域网B、城域网C、广域网D、区域网

89、无

90、网络攻击的方式包括()

A、信息收集B、信息窃取C、系统控制D、资源耗尽攻击

91、以下()活动是ISMS监视预评审阶段需完成的内容

A、实施培训和意思教育计划B、实施ISMS内容审核

C、实施ISMS管理评审D、采取纠正措施

 

92、组织在风险处置过程中所选的控制措施需()

A、将所有风险都必须被降低到可接受的级别B、可以将风险转移

C、在满足公司策略和方针条件下,有意识、客观地接受风险D、避免风险

93、信息安全体系文件应包含()

A、风险评估报告B、风险处置计划C、服务目录D、适用性声明

94、撤销对信息和信息处理设施的访问权针对的是()

A、组织雇员离职的情况B、组织雇员转岗的情况

C、临时任务结束的情况D、员工出差

95、在应用系统中对输入输出数据进行验证,并对内部处理进行控制,可以实现()

A、防止对网络服务的未授权访问B、防止应用系统中信息的错误和遗失

C、防止应用系统中信息的未授权的修改及误用

D、确保采用一致和有效的方法对信息安全事件进行管理

96、防范内部人员破坏的做法有()

A、严格访问控制管理B、完善的管理措施

C、内部审计制度D、适度的安全防范措施

97、信息安全面临哪些威胁()

A、信息间谍B、网络访问C、计算机病毒D、脆弱的信息系统

98、含有敏感信息的设备的处置可采取()

A、格式化处理B、采取使原始信息不可获取的技术破坏或删除

C、多次的写覆盖D、彻底摧毁

99、信息安全管理的标准族在“信息技术-安全技术”的总标题下包括的国标标准有()

A、ISO/IEC27000B、ISO/IEC27001C、ISO19011D、ISO/IEC27005

100、ISO/IEC27001(A)10.5.1要求()

A、设定备份策略B、定期测试备份介质C、定期备份D、定期测试信息和软件

 

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1