ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:27.21KB ,
资源ID:5266717      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5266717.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ISMS考试真题docWord下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

ISMS考试真题docWord下载.docx

1、B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构 B、公安机关 C、国家安全机关 D、国家保密局12、国家秘密的密级分为()A、绝密 B、机密 C、秘密 D、以上都对 13、信息安全等级保护管理办法规定,应加强涉密信息系统运行中的保密监督检查。对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。A、半年 B、1年 C、1.5年 D、2年14、中华人民共和国认证认可条例规定,认证人员自被撤销职业资格之日起()内,认可机构再接受其注册申请。A、2年 B、3年

2、 C、4年 D、5年15、信息安全管理体系认证机构要求中规定,第二阶段审核()进行。A、在客户组织的场所 B、在认证机构以网络访问的形式C、以远程视频的形式 C、以上都对16、以下关于认证机构的监督要求表述错误的是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督17、渗透测试()A、可能会导致业务系统无法正常运行B、是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法C、渗透人员在局域网中进行

3、测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试报告D、必须在计算机网络系统首次使用前进行,以确保系统安全18、以下哪个算法是非对称加密算法?()A、RSA B、DES C、3DES D、AES19、下面是关于计算机病毒的两种论断,经判断()计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。 计算机病毒只会破坏磁盘上的数据。经判断A、只有正确 B只有正确 C都正确 D都不正确20、以下关于入侵检测系统功能的叙述中,()是不正确的。A、保护内部网络免受非法用户的侵入B、评估系统关键资源和数据文件的完整性C、识别已知的攻击行为D、统计分析异常行为21、容灾就是

4、减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。A、销售业务流程 B、财务业务流程 C、生产业务流程 D、关键业务流程22、()属于管理脆弱性的识别对象。A、物理环境 B、网络结构 C、应用系统 D、技术管理23、防止计算机中信息被窃取的手段不包括()A、用户识别 B、权限控制 C、数据加密 D数据备份24、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A、人为使用 B、硬件设备 C、操作系统 D、网络协议25-32 暂无28、被黑客控制的计算机常被称为()A、蠕虫 B、肉鸡 C、灰鸽子 D、木马30、被动扫描的优点不包括()A、无

5、法被监测 B、只需要监听网络流量 C、 D、不需要主动31、从技术的角度讲,数据备份的策略不包括()A、完全备份 B、增量备份 C、定期备份 D、差异备份32、下列属于公司信息资产的有A、资产信息 B、被放置在IDC机房的服务器 C、 D、以上都不对 33、信息安全管理实用规则ISO/IEC 27002属于()标准A、词汇类标准 B、指南类标准 C、要求类标准 D、技术类标准34、依据GB/T22080/ISO/IEC 27001的要求,管理者应()A、制定ISMS目标和计划 B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别 D、以上都不对35、以下对ISO/IEC 27002

6、的描述,正确的是()A、该标准属于要求类标准 B、该标准属于指南类标准C、该标准可用于一致性评估 D、组织在建立ISMS时,必须满足该标准的所有要求36、要确保信息受到适当等级的保护,需要()A、对不同类别的信息分别标记和处理 B、将所有信息存放于重要服务器上,严加保管C、应将重要信息打印,加盖机密章后锁起来 D、以上都不对37、对于信息安全方针,()是ISO/IEC 27001所要求的。A、信息安全方针应形成文件 B、信息安全方针文件为公司内部重要信息,不得向外部泄露 C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针是建立信息安全工作的总方向和原则,不可变更38

7、、适用性声明文件应()A、描述与组织相关和适用的控制目标和控制措施 B、版本应保持稳定不变C、应包含标准GB/T22080附录A的所有条款 D、应删除组织不拟实施的控制措施39、信息系统的变更管理包括()A、系统更新的版本控制 B、对变更申请的审核过程C、变更实施前的正式批准 D、以上全部40、以下对信息安全描述不准确的是()A、保密性、完整性、可用性 B、适宜性、充分性、有效性C、保密性、完整性、可核查性 D、真实性、可核查性、可靠性41、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型 B、过程及其相互作用的复杂程度C、人员的能力 D、以上都对42、ISMS管理评审的输出应

8、考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更 B、合同义务变更 C、安全要求的变更 D、以上都对43、经过风险处理后遗留的风险通常称为()A、重大风险 B、有条件的接受风险 C、不可接受的风险 D、残余风险44、在公共可用系统中可用信息的()宜受保护,以防止未授权的修改。A、保密性 B、可用性 C、完整性 D、不可抵赖性45、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响。A、隔离和迁移 B、评审和测试 C、评审和隔离 D、验证和确认46、应要求信息系统和服务的()记录并报告观察到的或怀疑的任何系统或服务的安全弱点A、雇员 B、承包方

9、C、第三方人员 D、以上全对47、主体访问权限的()。即仅执行授权活动所必需的那些权利被称为最小特定权限。A、最高限度 B、最低限度 C、平均限度 D、次低限度48、远程访问就是从另一网络或者从一个()到所访问网络的终端设备上访问网络资源的过程。A、连接 B、永不连接 C、并不永久连接 D、永久连接49、业务连续性管理主要目标是防止业务活动中断,保护关键业务过程免受信息系统重大失误或灾难的影响,并确保他们的及时()A、可用 B、恢复 C、回退 D、维护50、设置研发内部独立内网是采取()的控制措施A、上网流量管控 B、行为管理 C、敏感系统隔离 D、信息交换51、当访问某资源存在不存活的联接时

10、,会导致非法用户冒用并进行重放攻击的可能性,因此应采取()控制措施A、密码控制 B、密匙控制 C、会话超时 D、远程访问控制52、开发、测试和()设施应分离,以减少未授权访问或改变运行系统的风险。A、配置 B、系统 C、终端 D、运行53、()是建立有效的计算机病毒防御体系所需要的技术措施A、防火墙、网络入侵检测和防火墙 B、漏洞扫描、网络入侵检测和防火墙C、漏洞扫描、补丁管理系统和防火墙 D、网络入侵检测、防病毒系统和防火墙54、符合性要求包括()A、知识产权保护 B、公司信息保护 C、个人隐私的保护 D、以上都对55、容灾的目的和实质是()A、数据备份 B、系统的 C、业务连续性管理 D、

11、防止数据被破坏56、以下描述正确的是()A、只要组织的业务不属于网络实时交易,即可不考虑应用“时钟同步”B、对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析不属于时间管理的范畴C、实施信息安全管理,须考虑各利益相关方的需求以及可操作性方面的权衡D、撤销对信息和信息处理设施的访问权是针对的组织雇员离职的情况57、以下描述不正确的是()A、防范恶意和移动代码的目标是保护软件和信息的完整性B、纠正措施的目的是为了消除不符合的原因,防止不符合的再发生C、风险分析、风险评价、风险处理的整个过程称为风险管理D、控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响58、系统备份与普

12、通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统、用户设置、系统参数等信息,以便迅速()A、恢复全部程序 B、恢复网络设置 C、恢复所有数据 D、恢复整个系统59、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存 B、软盘 C、存储介质 D、网络60、以下说法不正确的是()A、信息网络的物理安全要从环境安全和设备安全两个角度来考虑B、网络边界保护主要采用防火墙系统C、防火墙安全策略一旦设定,就不能再做任何改变D、数据备份按数据类型划分可以分成系统数据备份和用户数据备份61、访问控制是指确定( )以及实施访问权限的过程。A、用户权限 B、可

13、给予哪些主体访问权利 C、可被用户访问的资源 D、系统是否遭受入侵62、信息安全管理体系是用来确定()A、组织的管理效率 B、产品和服务符合有关法律法规程度C、信息安全管理体系满足审核准则的程度D、信息安全手册与标准的符合程度63、安全区域通常的防护措施有()A、公司前台的电脑显示器背对来防者 B、进出公司的访客须在门卫处进行登记C、弱点机房安装有门禁系统 D、A+B+C64、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题A、内容监控 B、安全教育和培训 C、责任追查和惩处 D、访问控制65、信息安全管理体系的设计应考虑()A、组织的战略 B、组织的目标和需求 C、组织的业务过程性

14、质 D、以上全部66、抵御电子又想入侵措施中,不正确的是()A、不用生日做密码C、不要使用纯数字B、不要使用少于5位的密码D、自己做服务器67、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审A、薄弱环节识别 B、风险分析 C、管理方案 D、A+B68、建立ISMS体系的目的,是为了充分保护信息资产并给予()信心A、相关方 B、供应商 C、顾客 D、上级机关69、口令管理系统应该是(),并确保优质的口令A、唯一式 B、交互式 C、专人管理式 D、A+B+C70、GB/T22080标准中所指资产的价值取决于()A、资产的价格 B、资产对于业务的敏感度 C、资产的折损率 D、以上全部

15、71、加强网络安全性的最重要的基础措施是()A、设计有效的网络安全策略 B、选择更安全的操作系统C、安装杀毒软件 D、加强安全教育72、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?A、硬件和软件 B、技术和制度 C、管理员和用户 D、物理安全和软件缺陷73、以下()不是访问控制策略中所允许的A、口令使用 B、无人值守的用户设备的适当保护C、清空桌面 D、屏幕上留存经常工作用文档74、某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()A、窃听数据 B、破坏数据完整性 C、破坏数据可用性 D、物理安全威胁75、以下()不是信息安全管理体系中所

16、指的资产A、硬件、软件、文档资料 B、关键人员 C、信息服务 D、桌子、椅子76、信息安全方针可以不包括的要求是()A、考虑业务和法律法规的要求,是合同中的安全义务B、建立风险评估的准则 C、可测量 D、获得管理者批准77、构成风险的关键因素有()A、人、财、物 B、技术、管理和操作 C、资产、威胁和弱点 D、资产、可能性和严重性78、一般来说单位工作中()安全风险最大A、临时员工 B、外部咨询人员 C、对公司不满的员工 D、离职员工79、()是指系统、服务或网络的一种可识别的状态的发生它可能是对信息安全方针的违反或控制措施的实效。或是和安全相关的一个先前位置的状态A、信息安全事态 B、信息安

17、全事件 C、信息安全事故 D、信息安全故障80、数字签名是指附加在数据单元上,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的(),并保护数据防止被人(例如接收者)进行伪造。A、来源和有效性 B、格式和完整性 C、来源和符合性 D、来源和完整性二、多项选择题81、互联网信息服务管理办法中对()类的互联网信息服务实行主管部门审核制度A、新闻、出版 B、医疗、保健 C、知识类 D、教育类82、无83、以下说法不正确的是()A、顾客不投诉表示顾客满意了 B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价C、顾客满意测评只能通过第三方机构来实施 D、

18、顾客不投诉并不意味着顾客满意了84、信息安全的特有审核原则有()A、保密性 B、独立性 C、基于风险 D、基于证据的方法85、ISMS范围和边界的确定依据包括()A、业务 B、组织 C、物理 D、资产和技术86、依照信息安全等级保护管理办法的规定,信息系统地安全保护等级可以分为(五)级,其中第(四)级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。A、三 B、四 C、五 D、六87、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响 B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击 D、泄密、篡改、抵赖88、按覆

19、盖的地理范围进行分类,计算机网络可分为()A、局域网 B、城域网 C、广域网 D、区域网89、无90、网络攻击的方式包括()A、信息收集 B、信息窃取 C、系统控制 D、资源耗尽攻击91、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意思教育计划 B、实施ISMS内容审核C、实施ISMS管理评审 D、采取纠正措施92、组织在风险处置过程中所选的控制措施需()A、将所有风险都必须被降低到可接受的级别 B、可以将风险转移C、在满足公司策略和方针条件下,有意识、客观地接受风险 D、避免风险93、信息安全体系文件应包含()A、风险评估报告 B、风险处置计划 C、服务目录 D、适用性声明

20、94、撤销对信息和信息处理设施的访问权针对的是()A、组织雇员离职的情况 B、组织雇员转岗的情况C、临时任务结束的情况 D、员工出差95、在应用系统中对输入输出数据进行验证,并对内部处理进行控制,可以实现()A、防止对网络服务的未授权访问 B、防止应用系统中信息的错误和遗失C、防止应用系统中信息的未授权的修改及误用D、确保采用一致和有效的方法对信息安全事件进行管理96、防范内部人员破坏的做法有()A、严格访问控制管理 B、完善的管理措施 C、内部审计制度 D、适度的安全防范措施97、信息安全面临哪些威胁()A、信息间谍 B、网络访问 C、计算机病毒 D、脆弱的信息系统98、含有敏感信息的设备的

21、处置可采取()A、格式化处理 B、采取使原始信息不可获取的技术破坏或删除C、多次的写覆盖 D、彻底摧毁99、信息安全管理的标准族在“信息技术-安全技术”的总标题下包括的国标标准有()A、ISO/IEC 27000 B、ISO/IEC 27001 C、ISO 19011 D、ISO/IEC 27005100、ISO/IEC 27001(A)10.5.1要求()A、设定备份策略 B、定期测试备份介质 C、定期备份 D、定期测试信息和软件赠送以下资料考试知识点技巧大全一、 考试中途应饮葡萄糖水大脑是记忆的场所,脑中有数亿个神经细胞在不停地进行着繁重的活动,大脑细胞活动需要大量能量。科学研究证实,虽然

22、大脑的重量只占人体重量的2%-3%,但大脑消耗的能量却占食物所产生的总能量的20%,它的能量来源靠葡萄糖氧化过程产生。据医学文献记载,一个健康的青少年学生30分钟用脑,血糖浓度在120毫克/100毫升,大脑反应快,记忆力强;90分钟用脑,血糖浓度降至80毫克/100毫升,大脑功能尚正常;连续120分钟用脑,血糖浓度降至60毫克/100毫升,大脑反应迟钝,思维能力较差。我们中考、高考每一科考试时间都在2小时或2小时以上且用脑强度大,这样可引起低血糖并造成大脑疲劳,从而影响大脑的正常发挥,对考试成绩产生重大影响。因此建议考生,在用脑60分钟时,开始补饮25%浓度的葡萄糖水100毫升左右,为一个高效

23、果的考试 加油 。二、考场记忆“短路”怎么办呢?对于考生来说,掌握有效的应试技巧比再做题突击更为有效。1.草稿纸也要逐题顺序写草稿要整洁,草稿纸使用要便于检查。不要在一大张纸上乱写乱画,东写一些,西写一些。打草稿也要像解题一样,一题一题顺着序号往下写。最好在草稿纸题号前注上符号,以确定检查侧重点。为了便于做完试卷后的复查,草稿纸一般可以折成4-8块的小方格, 标注题号以便核查,保留清晰的分析和计算过程。2.答题要按 先易后难 顺序不要考虑考试难度与结果,可以先用5分钟熟悉试卷,合理安排考试进度,先易后难,先熟后生,排除干扰。考试中很可能遇到一些没有见过或复习过的难题,不要 蒙 了。一般中考试卷

24、的题型难度分布基本上是从易到难排列的,或者交替排列。3.遇到容易试题不能浮躁遇到容易题,审题要细致。圈点关键字词,边审题边画草图,明确解题思路。有些考生一旦遇到容易的题目,便觉得心应手、兴奋异常,往往情绪激动,甚至得意忘形。要避免急于求成、粗枝大叶,防止受熟题答案与解题过程的定式思维影响,避免漏题,错题,丢掉不该丢的分。4. 答题不要犹豫不决选择题做出选择时要慎重,要关注题干中的否定用词,对比筛选四个选项的差异和联系,特别注意保留计算型选择题的解答过程。当试题出现几种疑惑不决的答案时,考生一定要有主见,有自信心,即使不能确定答案,也不能长时间犹豫,浪费时间,最终也应把认为正确程度最高的答案写到

25、试卷上,不要在答案处留白或 开天窗 。5.试卷检查要细心有序应答要准确。一般答题时,语言表达要尽量简明扼要,填涂答题纸绝不能错位。答完试题,如果时间允许,一般都要进行试卷答题的复查。复查要谨慎,可以利用逆向思维,反向推理论证,联系生活实际,评估结果的合理性,选择特殊取值,多次归纳总结。另外,对不同题型可采用不同的检查方法。选择题可采用例证法,举出一两例来能分别证明其他选项不对便可安心。对填空题,则一要检查审题;二要检查思路是否完整;三要检查数据代入是否正确;四要检查计算过程;五要看答案是否合题意;六要检查步骤是否齐全,符号是否规范。还要复查一些客观题的答案有无遗漏,答案错位填涂,并复核你心存疑

26、虑的项目。若没有充分的理由,一般不要改变你依据第一感觉做出的选择。6、万一记忆 短路 可慢呼吸考试中,有些考生因为怯场,导致无法集中精神,甚至大脑忽然一片空白,发生 记忆堵塞 。此时不要紧张,不妨尝试如下方式:首先是稳定心态,保持镇静,并注意调节自己的呼吸率。先慢吸气,当对自己说 放松 时缓慢呼气,再考虑你正在努力回忆的问题,如果你仍不能回想起来,就暂时搁下这道题,开始选做其他会的试题,过段时间再回过头来做这道题。第二,积极联想。你不妨回忆老师在讲课时的情景或自己的复习笔记,并努力回忆与发生记忆堵塞问题有关的论据和概念,把回忆起的内容迅速记下来,然后,看能否从中挑出一些有用的材料或线索。第三,进行一分钟自我暗示。即根据自己的实际,选择能激励自己,使自己能心情平静和增强信心的话,在心中默念3至5遍。比如: 我已平静下来,我能够考好 、 我有信心,一定能考出理想的成绩 等等。第四,分析内容,查找相关要点。借助试卷上其它试题,也许会给考生提供某些线索。因此不要轻易放弃,查看试题中的相关要点,看看是否能给考生提供线索或启发。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2