信息安全体系考试试卷(A)附答案

上传人:ni****g 文档编号:498746472 上传时间:2022-08-20 格式:DOCX 页数:10 大小:33.22KB
返回 下载 相关 举报
信息安全体系考试试卷(A)附答案_第1页
第1页 / 共10页
信息安全体系考试试卷(A)附答案_第2页
第2页 / 共10页
信息安全体系考试试卷(A)附答案_第3页
第3页 / 共10页
信息安全体系考试试卷(A)附答案_第4页
第4页 / 共10页
信息安全体系考试试卷(A)附答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全体系考试试卷(A)附答案》由会员分享,可在线阅读,更多相关《信息安全体系考试试卷(A)附答案(10页珍藏版)》请在金锄头文库上搜索。

1、一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。A、CpCpk B、CpVCpk C、CpWCpk D、Cp三Cpk2、信息安全是保证信息的保密性、完整性、( )。A、充分性 B、适宜性 C、可用性 D、有效性3、应为远程工作活动制定:开发和实施策略、( )和规程。A、制定目标 B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列( )信息安全事态组成,它们具有 损害业务运行和威胁信息安全的极大可能性。A、已经发生B、可能发生C、意外D、A+B+C5、根据互联网信息服务管理办法规定,国家对经营性互联网信息服务实行(

2、)。A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是( )A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑( )A、风险评估的结果 B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指( )。A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指( )A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风

3、险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是( )A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是( )对计算机信息系统安全保护履 行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为( )A、绝密B、机密C、秘密D、以上都对13、信息安全等级保护管理办法规定,应加强涉密信息系统运行中的保密监督检查。对 秘密级、机密级信息系统每( )至少进行一次保密

4、检查或系统测评。A、半年 B、1年 C、1.5年 D、2年14、中华人民共和国认证认可条例规定,认证人员自被撤销职业资格之日起( )内, 认可机构再接受其注册申请。15、161718192021222324252627.A、2年 B、3年 C、4年 D、5年信息安全管理体系认证机构要求中规定,第二阶段审核( )进行。A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式C、以上都对 以下关于认证机构的监督要求表述错误的是( )A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督 方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定

5、C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督渗透测试( )A、可能会导致业务系统无法正常运行B、是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法C、渗透人员在局域网中进行测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试 报告D、必须在计算机网络系统首次使用前进行,以确保系统安全 以下哪个算法是非对称加密算法?( )A、RSA B、DES C、3DES D、AES 下面是关于计算机病毒的两种论断,经判断( )计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程 序中去。计算机病毒只会破坏磁盘上的数据。经判断A、只

6、有正确B.只有正确 C.都正确 D.都不正确 以下关于入侵检测系统功能的叙述中,( )是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的攻击行为D、统计分析异常行为容灾是减少灾难事件发生的可能性以及限制灾难对( )所造成的影响的一整套行为。A、销售业务流程B、财务业务流程C、生产业务流程D、关键业务流程 ( )属于管理脆弱性的识别对象。A、物理环境B、网络结构C、应用系统D、技术管理 防止计算机中信息被窃取的手段不包括( )A、用户识别 B、权限控制C、数据加密D数据备份 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在

7、安 全漏洞造成的。A、人为使用B、硬件设备C、操作系统D、网络协议被黑客控制的计算机常被称为( )A、蠕虫B、肉鸡C、灰鸽子D、木马 被动扫描的优点不包括( )A、无法被监测B、只需要监听网络流量C、活动主机探测D、不需要主动 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件28. 使用漏洞库匹配的扫描方法,能发现( )A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞D所有漏洞29、关于应用代理网关防火墙说法正确的是( )A基于软件的

8、应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议 代理服务的工作方式实施安全策略B种服务需要一种代理模块,扩展服务较难C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D. 不支持对用户身份进行高级认证机制,一般只能依据包头信息,因此很容易受到地址 欺骗型攻击30、不需要经常维护的垃圾邮件过滤技术是( )A.指纹识别技术B.关键字过滤C.黑名单技术 D简单DNS测试31、从技术的角度讲,数据备份的策略不包括( )A、完全备份B、增量备份C、定期备份D、差异备份32、下列内容过滤技术中在我国没有得到广泛应用的是( )A.内容分级审查B关键字过滤技术C.启发式内容过滤技术D.

9、机器学习技术33、信息安全管理实用规则ISO/IEC 27002属于()标准A、词汇类标准B、指南类标准C、要求类标准D、技术类标准34、依据 GB/T22080/ISO/IEC 27001 的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别 D、以上都不对35、以下对ISO/IEC 27002的描述,正确的是()A、该标准属于要求类标准 B、该标准属于指南类标准C、该标准可用于一致性评估D、组织在建立ISMS时,必须满足该标准的所有要求36、要确保信息受到适当等级的保护,需要( )A、对不同类别的信息分别标记和处理B、将所有信息存放

10、于重要服务器上,严加保管C、应将重要信息打印,加盖机密章后锁起来D、以上都不对37、对于信息安全方针,()是ISO/IEC 27001所要求的。A、信息安全方针应形成文件B、信息安全方针文件为公司内部重要信息,不得向外部泄露C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针是建立信息安全工作的总方向和原则,不可变更38、适用性声明文件应( )A、描述与组织相关和适用的控制目标和控制措施B、版本应保持稳定不变C、应包含标准GB/T22080附录A的所有条款D、应删除组织不拟实施的控制措施39、信息系统的变更管理包括( )A、系统更新的版本控制B、对变更申请的审核过程C

11、、变更实施前的正式批准D、以上全部40、下列不属于垃圾邮件过滤技术的是( )A.软件模拟技术B贝叶斯过滤技术C.关键字过滤技术D黑名单技术41、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度42、434445464748495051525354555657、C、人员的能力D、以上都对ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都对 经过风险处理后遗留的风险通常称为( )A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险 在公共可用系统中可用信息的(

12、)宜受保护,以防止未授权的修改。A、保密性B、可用性C、完整性D、不可抵赖性 当操作系统发生变更时,应对业务的关键应用进行( )以确保对组织的运行和安全没 有负面影响。A、隔离和迁移B、评审和测试C、评审和隔离D、验证和确认要求信息系统和服务的( )记录并报告观察到的或怀疑的任何系统或服务的安全弱点A、雇员B、承包方C、第三方人员D、以上全对主体访问权限的( )。即仅执行授权活动所必需的那些权利被称为最小特定权限A、最高限度B、最低限度C、平均限度D、次低限度远程访问就是从另一网络或者从一个( )到所访问网络的终端设备上访问网络资源的 过程。A、连接B、永不连接C、并不永久连接D、永久连接业务

13、连续性管理主要目标是防止业务活动中断,保护关键业务过程免受信息系统重大失 误或灾难的影响,并确保他们的及时( )A、可用B、恢复C、回退D、维护设置研发内部独立内网是采取( )的控制措施A、上网流量管控B、行为管理C、敏感系统隔离D、信息交换当访问某资源存在不存活的联接时,会导致非法用户冒用并进行重放攻击的可能性,因 此应采取( )控制措施A、密码控制B、密匙控制C、会话超时D、远程访问控制 开发、测试和( )设施应分离,以减少未授权访问或改变运行系统的风险。A、配置B、系统C、终端D、运行( )是建立有效的计算机病毒防御体系所需要的技术措施A、防火墙、网络入侵检测和防火墙B、漏洞扫描、网络入

14、侵检测和防火墙C、漏洞扫描、补丁管理系统和防火墙D、网络入侵检测、防病毒系统和防火墙 符合性要求包括( )A、知识产权保护B、公司信息保护C、个人隐私的保护D、以上都对 容灾的目的和实质是( )A、数据备份B、系统的C、业务连续性管理D、防止数据被破坏 以下描述正确的是( )A、只要组织的业务不属于网络实时交易,即可不考虑应用“时钟同步”B、对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析不属于时间管理 的范畴C、实施信息安全管理,须考虑各利益相关方的需求以及可操作性方面的权衡D、撤销对信息和信息处理设施的访问权是针对的组织雇员离职的情况 以下描述不正确的是( )A、防范恶意和移动

15、代码的目标是保护软件和信息的完整性58、5960616263646566676869707172、B、纠正措施的目的是为了消除不符合的原因,防止不符合的再发生C、风险分析、风险评价、风险处理的整个过程称为风险管理D、控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的 应用程序,数据库系统、用户设置、系统参数等信息,以便迅速( )A、恢复全部程序B、恢复网络设置C、恢复所有数据D、恢复整个系统 计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络以下说法不正确的是( )A、信息网络的物理安全要从环境安全和设备安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 电气技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号