《isms考试真题》word版

《isms考试真题》word版

ID:25833015

大小:68.18 KB

页数:8页

时间:2018-11-23

《isms考试真题》word版_第1页
《isms考试真题》word版_第2页
《isms考试真题》word版_第3页
《isms考试真题》word版_第4页
《isms考试真题》word版_第5页
资源描述:

《《isms考试真题》word版》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、IOS/IEC27001ISMS审核员考试基础知识201606一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动开发和实施策略、()和规程。A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。A、已经发生B、可能发生C、意外

2、D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、

3、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正措施的是()A、对计算机病毒事件进行相应和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对811、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、

4、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。A、半年B、1年C、1.5年D、2年14、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构再接受其注册申请。A、2年B、3年C、4年D、5年15、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行。A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式C、以上都对16、以下关于认证机构的监督要求表述错误的是()A、认

5、证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督17、渗透测试()A、可能会导致业务系统无法正常运行B、是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法C、渗透人员在局域网中进行测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试报告D、必须在计算机网络系统首次使用前进行,以确保系统安全18、以下哪个算法是非对称加密算法?()A、RSAB、DESC、3

6、DESD、AES19、下面是关于计算机病毒的两种论断,经判断()①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。②计算机病毒只会破坏磁盘上的数据。经判断A、只有①正确B.只有②正确C.①②都正确D.①②都不正确20、以下关于入侵检测系统功能的叙述中,()是不正确的。A、保护内部网络免受非法用户的侵入 B、评估系统关键资源和数据文件的完整性 C、识别已知的攻击行为 D、统计分析异常行为821、容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。A、销售业务流程B、财务业务流程C、生产业务

7、流程D、关键业务流程22、()属于管理脆弱性的识别对象。A、物理环境B、网络结构C、应用系统D、技术管理23、防止计算机中信息被窃取的手段不包括()A、用户识别B、权限控制C、数据加密D数据备份24、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A、人为使用B、硬件设备C、操作系统D、网络协议25-32暂无28、被黑客控制的计算机常被称为()A、蠕虫B、肉鸡C、灰鸽子D、木马30、被动扫描的优点不包括()A、无法被监测B、只需要监听网络流量C、D、不需要主动31、从技术的角度讲,数据备份的策略不包括()A

8、、完全备份B、增量备份C、定期备份D、差异备份32、下列属于公司信息资产的有A、资产信息B、被放置在IDC机房的服务器C、D、以上都不对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。