2024年第二期ISMS信息安全管理体系审核员模拟试题含解析.doc

2024年第二期ISMS信息安全管理体系审核员模拟试题含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年第二期ISMS信息安全管理体系审核员模拟试题

一、单项选择题

1、我国网络安全等级保护共分几个级别?()

A、7

B、4

C、5

D、6

2、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()

A、安全接口层(sSL,SecureSocketsLayer〉

B、风险隧道技术(Tunnelling)

C、数字签名

D、风险钓鱼

3、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()

A、计算机舞弊

B、欺骗或胁迫

C、计算机偷窃

D、计算机破坏

4、关于投诉处理过程的设计,以下说法正确的是:()

A、投诉处理过程应易于所有投诉者使用

B、投诉处理过程应易于所有投诉响应者使用

C、投诉处理过程应易于所有投诉处理者使用

D、投诉处理过程应易于为投诉处理付费的投诉者使用

5、风险评价是指()

A、系统地使用信息来识别风险来源和评估风险

B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程

C、指导和控制一个组织相关风险的协调活动

D、以上都对

6、文件化信息指()

A、组织创建的文件

B、组织拥有的文件

C、组织要求控制和维护的信息及包含该信息的介质

D、对组织有价值的文件

7、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()

A、国家经营

B、地方经营

C、许可制度

D、备案制度

8、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()

A、ISO/IEC27002

B、ISO/IEC27003

C、ISO/IEC27004

D、ISO/IEC27005

9、依据《中华人民共和国网络安全法》,以下说法不正确的是()

A、以电子或其它方式记录的能够单独或与其他信息结合识别自然人的各种信息属于个人信息

B、自然人的身份证号码、电话号码属于个人信息

C、自然人的姓名、住址不属于个人信息

D、自然人的出生日期属于个人信息

10、Saas是指()

A、软件即服务

B、服务平台即月勝

C、服务应用即服务

D、服务瞇即服务

11、根据《中华人民共和国国家秘密法》,国家秘密的最高密级为()

A、特密

B、绝密

C、机密

D、秘密

12、信息安全事态、事件和事故的关系是()

A、事态一定是事件,事件一定是事故

B、事件一定是事故,事故一定是事态

C、事态一定是事故,事故一定是事件

D、事故一定是事件,事件一定是事态

13、服务连续性管理中,恢复时间目标指()

A、IT服务复原到正常工作状态的时间

B、IT服务复原到约定的最低可用性水平的时间

C、关键服务恢复到约定的最低可用性水平的时间

D、基础设施服务恢复到约定的可用性的时间

14、在现场审核时,审核组有权自行决定变更的事项是()。

A、市核人日

B、审核的业务范围

C、审核日期

D、审核组任务调整

15、组织的风险责任人不可以是()

A、组织的某个部门

B、某个系统管理员

C、风险转移到组织

D、组织的某个虚拟小组负责人

16、测量控制措施的有效性以验证安全要求是否被满足是()的活动。

A、ISMS建立阶段

B、ISMS实施和运行阶段

C、ISMS监视和评审阶段

D、ISMS保持和改进阶段

17、风险责任人是指()

A、具有责任和权限管理一项风险的个人或实体

B、实施风险评估的组织的法人

C、实施风险评估的项目负责人或项目任务责任人

D、信息及信息处理设施的使用者

18、关于《中华人民共和国保密法》,以下说法正确的是:()

A、该法的目的是为了保守国家秘密而定

B、该法的执行可替代以ISCVIEC27001为依据的信息安全管理体系

C、该法适用于所有组织对其敏感信息的保护

D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护

19、()是建立有效的计算机病毒防御体系所需要的技术措施

A、补丁管理系统、网络入侵检测和防火墙

B、漏洞扫描、网络入侵检测和防火墙

C、漏洞扫描、补丁管理系统和防火墙

D、网络入侵检测、防病毒系统和防火墙

20、以下哪一项不是ITIL所定义的服务生命周期阶段()

A、服务转换

B、服务退役

C、服务设计

D、服务战略

21、抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

22、信息安全管理中,支持性基础设施指:()

A、供电、通信设施

B、消防、防雷设施

C、空调及新风系统、水气暖供应系统

D、以上全部

23、组织应按照本标准的要求()信息安全管理体系。

A、策划、实现、监视、和持续改进

B、建立、实施、监视、和持续改进

C、建立、实现、维护、和持续改进

D、策划、实施、维护、和持续改进

24、为信息系统用户注册时,以下正确的是:()

A、按用户的职能或业务角色设定访问权

B、组共享用户ID按组任务的最大权限注

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档