第一范文网 - 专业文章范例文档资料分享平台

信息安全管理体系培训习题汇编k2016

来源:用户分享 时间:2025/5/24 15:54:52 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

机病毒防御体系所需要的技术措施。 (A)防火墙

(B)补丁管理系统 (C)网络入侵检测

(D)杀毒软件

(E)漏洞扫描

8、审核范围的确定应考虑:( )。 (A)组织的管理权限 (C)组织的现场区域

(B)组织的活动领域 (D)覆盖的时期

9、审核原则是审核员从事审核活动应遵循的基本要求,以下什么是审核员应遵循的原则() (A)道德行为 (B)保守机密 (C)公正表达

(D)职业素如

(E)独立性

10、根据国家发布的<认证及认证培训咨询人员管埋办法>规定,以下哪些人员不得在一个认证机构从事认证活动( )。

(A)已经在另外一个认证机构从事认证活动的人员 (B)国家公务员

(C)从事认证咨询活动的人员

(D)已经与认证咨询机构签订合同的认证咨询人员 11、信息安全管理体系认证审核的范围即( )。 (A)组织的全部经营管理范围。 (B)组织的全部信息安全管理范围。

(C)组织根据其业务、组织、位置、资产和技术等方面的特性确定信息安企管理体系范围。 (D)组织承诺按照GB/T 22080标准要求建立、实施和保持信息安全管理体系的范围。 12、为防止业务中断,保护关键业务过程免受信息系统失误或灾难的影响,应( )。 (A)定义恢复的优先顺序; (B)定义恢复时间指标; (C)按事件管

19

理流程进行处

置;

(D)针对业务中断进行风险评估。 13、信息安全管理体系认证是:( )。

(A)与信息安全管理体系有关的规定要求得到满足的证实活动。 (B)对信息系统是否满足有关的规定要求的评价。 (C)信息安全管理体系认证是合格评定活动的一种。 (D)是信息安全风险管理的实施活动。 14、以下符合“责任分割”原则的做法是:( )。

(A)不同职级人员工作区域隔离。 (B)保持安全审核人员的独立性。

(C)授权者、操作者和监视者三者责任分离。 (D)事件报告人员与事件处理人员职责分离。 15、访问信息系统的用户注册的管理是:( )。 (A)对用户访问信息系统和服务的授权的管理。

(B)对用户予以注册时须同时考虑与访问控制策略的一致性。 (C)当I(D)资源充裕时可允许用户使用多个I(D)

(D)用户在组织内变换丁.作岗位吋不必重新评审其所用I(D)的访问权。16、对于用户访问信息系统使用的口令,以下说法正确的是:( )。 (A)口令必须定期更换。

(B)同一工作组的成员可以共享口令。 (C)如果使用生物识别技术,可替代口令。 (D)如果使

20

用智能卡鉴别

技术,可替代U令。

17、可以通过使用适宜的加密技术实现的安全目标包括:( (A)信息的保密性 (B)信息的完整性 (C)信息的真实性 (D)信息的抗抵赖性 18、信息安全管理体系审核的抽样过程是:( )。

(A)调查性质的抽样。 (B)验收性质的抽样。

(C)通过对样本的评价来推断总体。 (D)有弃真的风险和取伪的风险。 19、关于商用密码技术和产品,以下说法正确的是:(

)。

)。

(A)任何组织不得随意进口密码产品,但可以出口商用密码产品。 (B)商用密码技术属于国家秘密。

(C)商用密码是对不涉及国家秘密的内容进行加密保护的产品。 (D)商用密码产品的用户不得转让其使用的商用密码产品。 20、可被视为可靠的电子签名须同时符合以下条件:(

)。

(A)电子签名制作数据用于电子签名时,属于电子签名人专有。 (B)签署时电子签名制作数据仅由电子签名人控制。 (C)签署后对电子签名的任何改动能够被发现。

(D)签署后对数据电文内容和形式的任何改的那个能够被发现。 21、降低风险的处置措施可以是()

(A)降低某项威胁发生的可能性 (B)降低某项威胁导致的后果严重程度 (C)杜绝某项威胁的发生的可能性 (D)杜绝威胁导致的后果 22、以下说法正确的是:() (A)应考虑组

21

织架构与业务

目标的变化对风险评估结果进行再评审。

(B)应考虑以往未充分识别的威胁对风险评估结果进行再评审。 (C)制造部增加的生产场所对信息安全风险无影响。 (D)安全计划应适时更新。 23、信息系统审计需考虑:()

(A)信息系统审计的控制措施 (B)信息系统审计工具的保护 (C)技术符含性核查 (D)知识产权

24、从安全的角度来看,能提前做好安全防范准备的组织,对安全事件的处理不恰当的是( ) (A)较高的成本,较小的事件,较慢的恢复 (B)中等成本,中等的事件,屮等速度的恢复 (C)较低的成本,较小的事件,较快的恢复 (D)较高的成本,较大的事件,较快的恢复

25、使用电子通信设施进行信息交换的规程和控制宜考虑( (A)电子通信设施可接受使用的策略或指南

(B)检测和防止可能通过使用电子通信传输的恶意代码的规程 (C)维护数据的授权接受者的正式记录 (D)密码技术的使用

26、应用结束时终止活动的会话,除非采—种合造的锁定机制保证其安全,符合信息安全的( )措施

(A)使用网络服务的策略 (B)清空桌雨和屏幕策略 (C)无人值守的用P设备 (D)使用密码的控制策略 27、在网络访

22

)

问控制中,对

搜索更多关于: 信息安全管理体系培训习题汇编k2016 的文档
信息安全管理体系培训习题汇编k2016.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c45xa44equu5kaxd91bwp423gj8gje700l48_6.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top