欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    ISMS考试真题合集.docx

    • 资源ID:72722834       资源大小:28.53KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ISMS考试真题合集.docx

    IOS/IEC 27001 ISMS审核员考试根底学问202306一、单项选择1、Cp是抱负过程力气指数,Cpk是实际过程力气指数,以下()是正确的。A、Cp>Cpk B、Cp<Cpk C、CpWCpk D、CpNCpk2、信息安全是保证信息的保密性、完整性、()oA、充分性 B、适宜性 C、可用性 D、有效性3、应为远程工作活动开发和实施策略、()和规程。A、制定目标 B、,明确职责C、编制作业指导书D、操作打算4、一个信息安全大事由单个的或一系列的有害或一系列0信息安全事态组成,它们具 有损害业务运行和威逼信息安全的极大可能性。A、已经发生B、可能发生 C、意外 D、A+B+C5、依据互联网信息效劳治理方法规定,国家对经营性互联网信息效劳实行A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的选项是()A、应考虑组织架构与'业务目标的变化对风险评估结果进展再评审B、应考虑以往未充分识别的威逼对风险评估结果进展再评估C、制造部增加的生产场所对信息安全风险无影响D、安全打算应适时更7、组织在建立和评审信息安全治理体系时,应考虑()A、风险评估的结果B、治理方案C、法律、法规和其他要求D、A+C8、治理体系是指()oA、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和把握组织的协调活动D、以上都对9、风险评价是指0A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严峻性的过程C、指导和把握一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染大事的订正措施的是()A、对计算机病毒大事进展相应和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进展惩罚D、以上都不对11、监视、检查、指导计算机信息系统安全保护工作是0对计算机信息系统安全保护 履行法定职责之一A、电信治理机构B、公安机关C、国家安全机关D、国家保密局12、国家隐秘的密级分为0A、绝密B、机密C、隐秘D、以上都对13、信息安全等级保护治理方法规定,应加强涉密信息系统运行中的保密监视检查。对 隐秘级、机密级信息系统每0至少进展一次保密检查或系统测评。A、半年 B、1年 C、1.5年 D、2年14、中华人民共和国认证认可条例规定,认证人员自被撤销职业资格之日起()内,认可机构再承受其注册申请。A、2年 B、3年 C、4年 D、5年15、信息安全治理体系认证机构要求中规定,其次阶段审核()进展。A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式C、以上都对16、以下关于认证机构的监视要求表述错误的选项是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威逼、脆弱性和影响制定监视 方案,并推断方案的合理性B、认证机构的监视方案应由认证机构和客户共同来制定C、监视审核可以与其他治理体系的审核相结合D、认证机构应对认证证书的使用进展监视17、渗透测试()A、可能会导致业务系统无法正常运行B、是通过模拟恶意黑客的攻击方法,来评估量算机网络系统安全的一种评估方法C、渗透人员在局域网中进展测试,以期觉察和挖掘系统存在的漏洞,然后输出渗透测试 报告D、必需在计算机网络系统首次使用前进展,以确保系统安全 18、以下哪个算法是非对称加密算法? 0A、RSA B、DES C、3DES D、AES 19、下面是关于计算机病毒的两种论断,经推断0计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他 程序中去。计算机病毒只会破坏磁盘上的数据。经推断A、只有正确B.只有正确C.都正确 D. ©©都不正确20、以下关于入侵检测系统功能的表达中,()是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别的攻击行为D、统计分析特别行为21、容灾就是削减灾难大事发生的可能性以及限制灾难对()所造成的影响的一整套行 为。A、销售业务流程B、财务业务流程C、生产业务流程D、关键业务流程22、()属于治理脆弱性的识别对象。D、技术治理A、物理环境B、网络构造C、应用系统23、防止计算机中信息被窃取的手段不包括0A、用户识别 B、权限把握C、数据加密D数据备份 24、从技术上说,网络简洁受到攻击的缘由主要是由于网络软件不完善和()本身存在 安全漏洞造成的。A、人为使用 B、硬件设备C、操作系统D、网络协议25-32暂无 28、被黑客把握的计算机常被称为0A、蠕虫 B、肉鸡 C、灰鸽子D、木马30、被动扫描的优点不包括0A、无法被监测B、只需要监听网络流量C、 D、不需要主动31、从技术的角度讲,数据备份的策略不包括()A、完全备份B、增量备份C、定期备份D、差异备份32、以下属于公司信息资产的有D、以上都不对A、资产信息B、被放置在IDC机房的效劳器C、 33、信息安全治理有用规章ISO/IEC 27002属于()标准A、词汇类标准B、指南类标准C、要求类标准D、技术类标准 34、依据GB/T22080/ISO/IEC27002的要求,治理者应OA、制定ISMS目标和打算 B、实施ISMS治理评审C、打算承受风险的准则和风险的可承受级别D、以上都不对 35、以下对ISO/IEC27002的描述,正确的选项是()A、该标准属于要求类标准B、该标准属于指南类标准C、该标准可用于全都性评估D、组织在建立ISMS时,必需满足该标准的全部要求 36、要确保信息受到适当等级的保护,需要0A、对不同类别的信息分别标记和处理B、将全部信息存放于重要效劳器上,严加保管C、应将重要信息打印,加盖机密章后锁起来 D、以上都不对37、对于信息安全方针,()是ISO/IEC27001所要求的。A、信息安全方针应形成文件B、信息安全方针文件为公司内部重要信息,不得向外部 泄露 C、信息安全方针文件应包括对信息安全治理的一般和特定职责的定义D、信息安全方针是建立信息安全工作的总方向和原则,不行变更38、适用性声明文件应0A、描述与组织相关和适用的把握目标和把握措施B、版本应保持稳定不变C、应包含标准GB/T22080附录A的全部条款D、应删除组织不拟实施的把握措施39、信息系统的变更治理包括()A、系统更的版本把握B、对变更申请的审核过程C、变更实施前的正式批准D、以上全部40、以下对信息安全描述不准确的是。A、保密性、完整性、可用性 B、适宜性、充分性、有效性C、保密性、完整性、可核查性D、真实性、可核查性、牢靠性41、ISMS文件的多少和具体程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的简洁程度C、人员的力气 D、以上都对 42、ISMS治理评审的输出应考虑变更对安全规程和把握措施的影响,但不包括OA、业务要求变更B、合同义务变更C、安全要求的变更D、以上都对43、经过风险处理后遗留的风险通常称为()A、重大风险B、有条件的承受风险C、不行承受的风险D、剩余风险44、在公共可用系统中可用信息的0宜受保护,以防止未授权的修改。A、保密性B、可用性C、完整性D、不行抵赖性45、当操作系统发生变更时,应对业务的关键应用进展0以确保对组织的运行和安全 没有负面影响。A、隔离和迁移B、评审和测试C、评审和隔离D、验证和确认46、应要求信息系统和效劳的()记录并报告观看到的或疑心的任何系统或效劳的安全 弱点A、雇员B、承包方C、第三方人员D、以上全对47、主体访问权限的即仅执行授权活动所必需的那些权利被称为最小特定权限。A、最高限度B、最低限度C、平均限度D、次低限度48、远程访问就是从另一网络或者从一个()到所访问网络的终端设备上访问网络资源 的过程。A、连接B、永不连接C并不永久连接D、永久连接49、业务连续性治理主要目标是防止业务活动中断,保护关键业务过程免受信息系统重 大失误或灾难的影响,并确保他们的准时()A、可用B、恢复C、回退D、维护50、设置研发内部独立内网是实行()的把握措施A、上网流量管控B、行为治理C、敏感系统隔离D、信息交换51、当访问某资源存在不存活的联接时,会导致非法用户冒用并进展重放攻击的可能性,因 此应实行()把握措施A、密码把握B、密匙把握C、会话超时D、远程访问把握52、开发、测试和()设施应分别,以削减未授权访问或转变运行系统的风险。A、配置B、系统C、终端D、运行53、()是建立有效的计算机病毒防范体系所需要的技术措施A、防火墙、网络入侵检测和防火墙B、漏洞扫描、网络入侵检测和防火墙C、漏洞扫描、补丁治理系统和防火墙D、网络入侵检测、防病毒系统和防火墙54、符合性要求包括()A、学问产权保护B、公司信息保护C、个人隐私的保护D、以上都对55、容灾的目的和实质是0A、数据备份B、系统的C、业务连续性治理D、防止数据被破坏 56、以下描述正确的选项是0A、只要组织的业务不属于网络实时交易,即可不考虑应用时钟同步B、对一段时间内发生的信息安全大事类型、频次、处理本钱的统计分析不属于时间治理 的范畴C、实施信息安全治理,须考虑各利益相关方的需求以及可操作性方面的权衡D、撤销对信息和信息处理设施的访问权是针对的组织雇员离职的状况57、以下描述不正确的选项是0A、防范恶意和移动代码的目标是保护软件和信息的完整性B、订正措施的目的是为了消退不符合的缘由,防止不符合的再发生C、风险分析、风险评价、风险处理的整个过程称为风险治理D、把握措施可以降低安全大事发生的可能性,但不能降低安全大事的潜在影响58、系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安 装的应用程序,数据库系统、用户设置、系统参数等信息,以便快速0A、恢复全部程序B、恢复网络设置C、恢复全部数据D、恢复整个系统59、计算机病毒是计算机系统中一类隐蔽在0上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络60、以下说法不正确的选项是()A、信息网络的物理安全要从环境安全和设备安全两个角度来考虑B、网络边界保护主要承受防火墙系统C、防火墙安全策略一旦设定,就不能再做任何转变D、数据备份按数据类型划分可以分成系统数据备份和用户数据备份61、访问把握是指确定()以及实施访问权限的过程。A、用户权限 B、可赐予哪些主体访问权利C、可被用户访问的资源D、系统是否患病入侵62、信息安全治理体系是用来确定()A、组织的治理效率B、产品和效劳符合有关法律法规程度C、信息安全治理体系满足市核准则的程度D、信息安全手册与标准的符合程度63、安全区域通常的防护措施有()A、公司前台的电脑显示器背对来防者B、进出公司的访客须在门卫处进展登记C、弱点机房安装有门禁系统D、A+B+C64、在信息安全治理中进展(),可以有效解决人员安全意识薄弱问题A、内容监控B、安全教育和培训C、责任追查和惩罚D、访问把握65、信息安全治理体系的设计应考虑0A、组织的战略B、组织的目标和需求C、组织的业务过程性质D、以上全部66、抵抗电子又想入侵措施中,不正确的选项是()A、不用生日做密码C、不要使用纯数字B、不要使用少于5位的密码D、自己做效劳器67、对于全部拟定的订正和预防措施,在实施前应先通过()过程进展评审A、薄弱环节识别B、风险分析C、治理方案D、A+B68、建立ISMS体系的目的,是为了充分保护信息资产并赐予0信念A、相关方B、供给商C、顾客D、上级机关69、口令治理系统应当是(),并确保优质的口令A、唯一式 B、交互式 C、专人治理式 D、A+B+C70、GB/T22080标准中所指资产的价值取决于0A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部71、加强网络安全性的最重要的根底措施是0A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育72、在考虑网络安全策略时,应当在网络安全分析的根底上从以下哪两个方面提出相应的对策? 0A、硬件和软件B、技术和制度C、治理员和用户D、物理安全和软件缺陷73、以下()不是访问把握策略中所允许的A、口令使用B、无人值守的用户设备的适当保护C、清空桌面D、屏幕上留存常常工作用文档74、某种网络安全威逼是通过非法手段对数据进展恶意修改,这种安全威逼属于() A、窃听数据B、破坏数据完整性C、破坏数据可用性D、物理安全威逼75、以下()不是信息安全治理体系中所指的资产A、硬件、软件、文档资料B、关键人员C、信息效劳D、桌子、椅子76、信息安全方针可以不包括的要求是0A、考虑业务和法律法规的要求,是合同中的安全义务B、建立风险评估的准则C、可测量D、获得治理者批准77、构成风险的关键因素有0A、人、财、物 B、技术、治理和操作C、资产、威逼和弱点 D、资产、可能性和严峻性 78、一般来说单位工作中0安全风险最大A、临时员工B、外部询问人员C、对公司不满的员工D、离职员工 79、()是指系统、效劳或网络的一种可识别的状态的发生它可能是对信息安全方针的违 反或把握措施的实效。或是和安全相关的一个从前位置的状态A、信息安全事态B、信息安全大事C、信息安全事故D、信息安全故障 80、数字签名是指附加在数据单元上,或是对数据单元所作的密码变换。这种数据或变 换允许数据单元的接收者用以确认数据单元的(),并保护数据防止被人(例如接收者)进 展伪造。A、来源和有效性B、格式和完整性C、来源和符合性D、来源和完整性二、多项选择题81、互联网信息效劳治理方法中对0类的互联网信息效劳实行主管部门审核制度A、闻、出版B、医疗、保健 C、学问类D、教育类 82、无83、以下说法不正确的选项是0 A、顾客不投诉表示顾客满足了B、监视和测量顾客满足的方法之一是发调查问卷,并对结果进展分析和评价C、顾客满足测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满足了 84、信息安全的特有审核原则有0A、保密性B、独立性C、基于风险D、基于证据的方法85、ISMS范围和边界确实定依据包括0A、业务B、组织C、物理D、资产和技术86、依照信息安全等级保护治理方法的规定,信息系统地安全保护等级可以分为(五)级, 其中第(四)级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严峻 损害,或者对国家安全造成严峻损害。A、三 B、四C、五D、六 87、风险评估过程中威逼的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、治理不到位、越权或滥用 C、网络攻击、物理攻击D、泄密、篡改、抵赖 88、按掩盖的地理范围进展分类,计算机网络可分为()A、局域网B、城域网C、广域网D、区域网89、无90、网络攻击的方式包括()A、信息收集B、信息窃取C、系统把握D、资源耗尽攻击91、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意思教育打算B、实施ISMS内容审核C、实施ISMS治理评审D、实行订正措施92、组织在风险处置过程中所选的把握措施需0A、将全部风险都必需被降低到可承受的级别B、可以将风险转移C、在满足公司策略和方针条件下,有意识、客观地承受风险D、避开风险 93、信息安全体系文件应包含()A、风险评估报告B、风险处置打算C、效劳名目D、适用性声明94、撤销对信息和信息处理设施的访问权针对的是0A、组织雇员离职的状况_ B、组织雇员转岗的状况C、临时任务完毕的状况 D、员工出差95、在应用系统中对输入输出数据进展验证,并对内部处理进展把握,可以实现0A、防止对网络效劳的未授权访问B、防止应用系统中信息的错误和遗失C、防止应用系统中信息的未授权的修改及误用D、确保承受全都和有效的方法对信息安全大事进展治理 96、防范内部人员破坏的做法有()A、严格访问把握治理B、完善的治理措施C、内部审计制度D、适度的安全防范措施97、信息安全面临哪些威逼0A、信息间谍B、网络访问C、计算机病毒D、脆弱的信息系统98、含有敏感信息的设备的处置可实行0A、格式化处理B、实行使原始信息不行猎取的技术破坏或删除 C、屡次的写掩盖D、彻底摧毁 99、信息安全治理的标准族在“信息技术-安全技术的总标题下包括的国标标准有0A、ISO/IEC 27000 B、ISO/IEC 27001 C、ISO 19011 D、ISO/IEC 27005 100> ISO/IEC 27001 (A) 10.5.1 要求 0A、设定备份策略B、定期测试备份介质C、定期备份D、定期测试信息和软件

    注意事项

    本文(ISMS考试真题合集.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开