CISP试题及答案.doc

上传人:豆**** 文档编号:23960831 上传时间:2022-07-02 格式:DOC 页数:484 大小:1.15MB
返回 下载 相关 举报
CISP试题及答案.doc_第1页
第1页 / 共484页
CISP试题及答案.doc_第2页
第2页 / 共484页
点击查看更多>>
资源描述

《CISP试题及答案.doc》由会员分享,可在线阅读,更多相关《CISP试题及答案.doc(484页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-dateCISP试题及答案CISP试题及答案1. 以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】 C2. 以下对信息安全管理的描述错误的是A.

2、保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】 D3. 以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】 D4. 企业按照标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A. 不需要全体员工的参入,只要部门的人员参入即可B. 来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业

3、信息安全策略、指南和标准,并遵照执行【答案】 A5. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A. ISMS是一个遵循PDCA模式的动态发展的体系B. ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】 D6. PDCA特征的描述不正确的是 A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路

4、不符合PDCA的问题解决思路【答案】 D7. 以下哪个不是信息安全项目的需求来源A. 国家和地方政府法律法规与合同的要求B. 风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】 D8. ISO27001认证项目一般有哪几个阶段?A. 管理评估,技术评估,操作流程评估B. 确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】 B9. 构成风险的关键因素有哪些?A. 人,财,物B. 技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】 C

5、10. 以下哪些不是应该识别的信息资产?A. 网络设备B.客户资料C. 办公桌椅D. 系统管理员【答案】 C 11. 以下哪些是可能存在的威胁因素?BA. 设备老化故障B.病毒和蠕虫C. 系统设计缺陷D. 保安工作不得力【答案】 B12. 以下哪些不是可能存在的弱点问题?A. 保安工作不得力B.应用系统存在BugC. 内部人员故意泄密D. 物理隔离不足【答案】 C13. 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A. 只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C. 可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D

6、. 资产识别务必明确责任人、保管者和用户【答案】 B14. 风险分析的目的是?A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】 C15. 对于信息安全风险的描述不正确的是?A. 企业信息安全风险管理就是要做到零风险B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(Risk Management)就是以可接受的代价,识别控制减少

7、或消除可能影响信息系统的安全风险的过程。D. 风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。【答案】 A16. 有关定性风险评估和定量风险评估的区别,以下描述不正确的是A. 定性风险评估比较主观,而定量风险评估更客观B. 定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D. 定性风险评估和定量风险评估没有本质区别,可以通用【答案】 D17. 降低企业所面临的信息安全风险,可能的处理手段不包括哪些A. 通过良好的系统设计、及时更新系统补丁,降低或减少信息系

8、统自身的缺陷B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D. 通过业务外包的方式,转嫁所有的安全风险【答案】 D18. 风险评估的基本过程是怎样的?A. 识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B. 通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D. 风险评估并没有规律可循,完全取决于评估者的经验所在【答案】 A19. 企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的A. 只关注外来的威胁,忽视企业内部人员

9、的问题B. 相信来自陌生人的邮件,好奇打开邮件附件C.开着电脑离开,就像离开家却忘记关灯那样D. 及时更新系统和安装系统和应用的补丁【答案】 D20. 以下对ISO27001标准的描述不正确的是A. 企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求B. ISO27001标准与信息系统等级保护等国家标准相冲突C.ISO27001是源自于英国的国家标准BS7799D. ISO27001是当前国际上最被认可的信息安全管理标准【答案】 B21. 对安全策略的描述不正确的是A. 信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用

10、于指导信息安全管理体系的建立和实施过程B. 策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D. 安全策略一旦建立和发布,则不可变更;【答案】 D22. 以下对企业信息安全活动的组织描述不正确的是A. 企业应该在组织内建立发起和控制信息安全实施的管理框架。B. 企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D. 企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全

11、管控措施【答案】 D23. 企业信息资产的管理和控制的描述不正确的是A. 企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B. 企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D. 企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产【答案】 C24. 有关人员安全的描述不正确的是A. 人员的安全管理是企业信息安全管理活动中最难的环节B. 重要或敏感岗位的人员入职之前,需要做好人员的背景检查C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D. 人员离职

12、之后,必须清除离职员工所有的逻辑访问帐号【答案】 C25. 以下有关通信与日常操作描述不正确的是A. 信息系统的变更应该是受控的B. 企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏 D. 内部安全审计无需遵循独立性、客观性的原则【答案】 D26. 以下有关访问控制的描述不正确的是A. 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B. 系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C.单点登录系统(一次登录/验证,即可访

13、问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;D. 双因子认证(又称强认证)就是一个系统需要两道密码才能进入;【答案】 D27. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是A. 信息系统的开发设计,应该越早考虑系统的安全需求越好B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险【答案】 C28. 有关信息安全事

14、件的描述不正确的是A. 信息安全事件的处理应该分类、分级B. 信息安全事件的数量可以反映企业的信息安全管控水平C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D. 信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生【答案】 C29. 以下有关信息安全方面的业务连续性管理的描述,不正确的是A. 信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营B. 企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务C.业务连续性计划文档要随着业务的外部环境的

15、变化,及时修订连续性计划文档D. 信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入【答案】 D30. 企业信息安全事件的恢复过程中,以下哪个是最关键的?A. 数据B. 应用系统C.通信链路D. 硬件/软件【答案】 A31. 企业ISMS(信息安全管理体系)建设的原则不包括以下哪个A. 管理层足够重视B. 需要全员参与C.不必遵循过程的方法D. 需要持续改进【答案】 C32. PDCA特征的描述不正确的是 A. 顺序进行,周而复始,发现问题,分析问题,然后是解决问题B. 大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,

16、巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】 D33. 对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?A. 改进措施包括纠正和预防措施B. 改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D. 对改进措施的评价应该包括措施的有效性的分析【答案】 C34. ISMS的审核的层次不包括以下哪个?A. 符合性审核B. 有效性审核C.正确性审核D. 文件审核【答案】 C35. 以下哪个不可以作为ISMS管理评审的输入A. ISMS审计和评审的结果B. 来自利益伙伴的反馈C. 某个信息安全项目

17、的技术方案D. 预防和纠正措施的状态【答案】 C36. 有关认证和认可的描述,以下不正确的是 A. 认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)B. 根据对象的不同,认证通常分为产品认证和体系认证C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认D. 企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求【答案】 D37. 信息的存在及传播方式A. 存在于计算机、磁带、纸张等介质中B. 记忆在人的大脑里C. 通过网络打印机复印机等方式进行传播D. 通过投影仪显示【答案】 D38. 下面哪个组合不是是信

18、息资产A. 硬件、软件、文档资料B. 关键人员C. 组织提供的信息服务D. 桌子、椅子【答案】 D39. 实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?A. 约定的标准及相关法律的要求B.已识别的安全需求C. 控制措施有效实施和维护D. ISO13335风险评估方法【答案】 D40. 以下对审核发现描述正确的是A. 用作依据的一组方针、程序或要求B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息C. 将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D. 对审核对象的物理位置、组织结构、活动和过

19、程以及时限的描述【答案】 C41. ISMS审核常用的审核方法不包括?A. 纠正预防B.文件审核C. 现场审核D. 渗透测试【答案】 A42. ISMS的内部审核员(非审核组长)的责任不包括?A. 熟悉必要的文件和程序;B.根据要求编制检查列表;C. 配合支持审核组长的工作,有效完成审核任务;D. 负责实施整改内审中发现的问题;【答案】 D43. 审核在实施审核时,所使用的检查表不包括的内容有?A. 审核依据B.审核证据记录C. 审核发现D. 数据收集方法和工具【答案】 C44. ISMS审核时,首次会议的目的不包括以下哪个?A. 明确审核目的、审核准则和审核范围B.明确审核员的分工C. 明确

20、接受审核方责任,为配合审核提供必要资源和授权D. 明确审核进度和审核方法,且在整个审核过程中不可调整【答案】 D45. ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?A. 关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C. 孤立的偶发性的且对信息安全管理体系无直接影响的问题;D. 审核员识别的可能改进项【答案】 D46. 以下关于ISMS内部审核报告的描述不正确的是?A. 内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C. 内审报告在提交给

21、管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D. 内审报告中必须包括对纠正预防措施实施情况的跟踪【答案】 D47. 信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?A.流程所有者B.系统管理员C.安全管理员D.数据所有者【答案】 D48. 当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?A. 个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 C 49. 负责授权访问业务系统的职责应该属于:A.数据拥有者B.安全管理员C. IT 安全经理D.请求者的直接上司【答案】 A50. 在提供给一个外部代理商访问信息处理设施

22、前,一个组织应该怎么做?A.外部代理商的处理应该接受一个来自独立代理进行的IS 审计。B.外部代理商的员工必须接受该组织的安全程序的培训。C. 来自外部代理商的任何访问必须限制在停火区(DMZ)D.该组织应该进行风险评估,并制定和实施适当的控制。【答案】 D51. 处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。C. 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。D.由内部的安全人员将硬

23、盘送到附近的金属回收公司,对硬盘进行登记并粉碎。【答案】 B52. 一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?A.A.状态检测防火墙B.B.网页内容过滤C.网页缓存服务器D.D.代理服务器【答案】 B 53. 当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:A.满足并超过行业安全标准B.同意可以接受外部安全审查C.其服务和经验有很好的市场声誉D.符合组织的安全策略【答案】 D54. 一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?A.状

24、态检测防火墙B.WE内容过滤器C.WEB 缓存服务器D.应该代理服务器【答案】 B55. 在制定一个正式的企业安全计划时,最关键的成功因素将是?A.成立一个审查委员会B.建立一个安全部门C.向执行层发起人提供有效支持D.选择一个安全流程的所有者【答案】 C56. 对业务应用系统授权访问的责任属于:A.数据所有者B.安全管理员C.IT 安全经理D.申请人的直线主管【答案】 A57. 下列哪一项是首席安全官的正常职责?A.定期审查和评价安全策略B.执行用户应用系统和软件测试与评价C.授予或废除用户对IT 资源的访问权限D.批准对数据和应用系统的访问权限【答案】 B58. 向外部机构提供其信息处理设

25、施的物理访问权限前,组织应当做什么?A.该外部机构的过程应当可以被独立机构进行IT 审计B.该组织应执行一个风险评估,设计并实施适当的控制C.该外部机构的任何访问应被限制在DMZ 区之内D.应当给该外部机构的员工培训其安全程序【答案】 B59. 某组织的信息系统策略规定,终端用户的ID 在该用户终止后90 天内失效。组织的信息安全内审核员应:A.报告该控制是有效的,因为用户ID 失效是符合信息系统策略规定的时间段的B.核实用户的访问权限是基于用所必需原则的C.建议改变这个信息系统策略,以保证用户ID 的失效与用户终止一致D.建议终止用户的活动日志能被定期审查【答案】 C60. 减少与钓鱼相关的

26、风险的最有效控制是:A.系统的集中监控B.钓鱼的信号包括在防病毒软件中C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训【答案】 D61. 在人力资源审计期间,安全管理体系内审员被告知在IT 部门和人力资源部门中有一个关于期望的IT 服务水平的口头协议。安全管理体系内审员首先应该做什么?A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档【答案】 C62. 下面哪一个是定义深度防御安全原则的例子?A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.

27、在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量【答案】 A63. 下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?A. 虚拟专用网B.专线C. 租用线路D. 综合服务数字网.【答案】 A64. 通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:A. 安全意识程序B.非对称加密C. 入侵侦测系统D. 非军事区【答案】 A65. 在安全人员的帮助下,对数据提供访问权的责任在于:A. 数据所有者.B.程序员C. 系统分析师.D. 库管员【答案】 A66. 信息安全策略,声称密码的显示必须以掩码的形式的目的是防范下面

28、哪种攻击风险?A. 尾随B.垃圾搜索C. 肩窥 D. 冒充 【答案】 Cn67. 管理体系审计员进行通信访问控制审查,首先应该关注:A.维护使用各种系统资源的访问日志B.在用户访问系统资源之前的授权和认证C. 通过加密或其他方式对存储在服务器上数据的充分保护D. 确定是否可以利用终端系统资源的责任制和能力. 【答案】 D68. 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:A. 服务器防毒软件B.病毒墙 C. 工作站防病毒软件 D. 病毒库及时更新 【答案】 D69. 测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:A.由系统生成的信息跟踪到变更管理文档B.检查变更

29、管理文档中涉及的证据的精确性和正确性C. 由变更管理文档跟踪到生成审计轨迹的系统D. 检查变更管理文档中涉及的证据的完整性【答案】 A70. 内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现C. 加强了审计建议的执行D. 在建议中采取更对有效行动【答案】 A71. 下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?A.完整性控制的需求是基于风险分析的结果B.控制已经过了测试C. 安全控制规范是基于风险分析的结果D. 控制是在可重复的基础上被测试的【答案】 D72. 下列哪一种情况会损害计算机安全策略的有

30、效性?A.发布安全策略时B.重新检查安全策略时C. 测试安全策略时D. 可以预测到违反安全策略的强制性措施时【答案】 D 73. 组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?A.应急计划B.远程办法C. 计算机安全程序D. 电子邮件个人隐私【答案】 C74. 基本的计算机安全需求不包括下列哪一条:A.安全策略和标识B.绝对的保证和持续的保护C. 身份鉴别和落实责任D. 合理的保证和连续的保护【答案】 B 75. 软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?A.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工

31、携带工作软件回家C. 自动日志和审计软件D. 策略的发布与策略的强制执行【答案】 B76. 组织内数据安全官的最为重要的职责是:A.推荐并监督数据安全策略B.在组织内推广安全意识C. 制定IT安全策略下的安全程序/流程D. 管理物理和逻辑访问控制【答案】 A77. 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A.应用级访问控制B.数据加密C. 卸掉雇员电脑上的软盘和光盘驱动器D. 使用网络监控设备【答案】 A78. 内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:A.这种缺乏了解会导致不经意地泄露敏感信息B.信息安全不是对所有职能都是关键的C.

32、 IS审计应当为那些雇员提供培训D. 该审计发现应当促使管理层对员工进行继续教育【答案】 A 79. 设计信息安全策略时,最重要的一点是所有的信息安全策略应该:A.非现场存储B.由IS经理签署C.发布并传播给用户D.经常更新【答案】 C80. 负责制定、执行和维护内部安全控制制度的责任在于:A. IS审计员.B.管理层.C.外部审计师. D.程序开发人员. 【答案】 B81. 组织与供应商协商服务水平协议,下面哪一个最先发生?A.制定可行性研究. B.检查是否符合公司策略. C.草拟服务水平协议. D.草拟服务水平要求 【答案】 B82. 以下哪一个是数据保护的最重要的目标?A.确定需要访问信

33、息的人员B.确保信息的完整性C.拒绝或授权对系统的访问D.监控逻辑访问【答案】 A83. 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:A.非授权用户可以使用ID擅自进入.B.用户访问管理费时.C.很容易猜测密码.D.无法确定用户责任【答案】 D84. 作为信息安全治理的成果,战略方针提供了:A.企业所需的安全要求B.遵从最佳实务的安全基准C. 日常化制度化的解决方案D. 风险暴露的理解【答案】 A85. 企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:A.限制物理访问计算设备B.检查事务和应用日志C. 雇用新IT员工之前进行背景调查D. 在

34、双休日锁定用户会话【答案】 B 86. 关于安全策略的说法,不正确的是A.得到安全经理的审核批准后发布B. 应采取适当的方式让有关人员获得并理解最新版本的策略文档C.控制安全策略的发布范围,注意保密D.系统变更后和定期的策略文件评审和改进【答案】 A87. 哪一项不是管理层承诺完成的?A.确定组织的总体安全目标B. 购买性能良好的信息安全产品C.推动安全意识教育D. 评审安全策略的有效性【答案】 B88. 安全策略体系文件应当包括的内容不包括A.信息安全的定义、总体目标、范围及对组织的重要性B.对安全管理职责的定义和划分C. 口令、加密的使用是阻止性的技术控制措施;D. 违反安全策略的后果【答

35、案】 C89. 对信息安全的理解,正确的是A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B. 通过信息安全保障措施,确保信息不被丢失C. 通过信息安全保证措施,确保固定资产及相关财务信息的完整性D. 通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性【答案】 A90. 以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有【答案】

36、 D91. 信息安全管理体系要求的核心内容是?A.风险评估B.关键路径法C.PDCA循环D.PERT【答案】 C92. 有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?A.访问控制B.职责分离C.加密D.认证【答案】 B93. 下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性【答案】 B94. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A.标准(Standard)B.安全策略(Security policy)C.方针(Guideline)D.流程(Procedure)【答

37、案】 A95. 在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制【答案】 A96. 下面哪一项最好地描述了风险分析的目的? A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁【答案】 C97. 以下哪一项对安全风险的描述是准确的?A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指一种特定的威胁利用一种

38、或一组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形。【答案】 C98. 以下哪些不属于脆弱性范畴?A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯【答案】 A99. 依据信息系统安全保障模型,以下那个不是安全保证对象A.机密性B.管理C.过程D.人员【答案】 A100. 以下哪一项是已经被确认了的具有一定合理性的风险?A.总风险B.最小化风险C.可接受风险D.残余风险【答案】 C101. 以下哪一种人给公司带来最大的安全风险?A.临时工B.咨询人员C.以前员工D.当前员工【答案】 D102. 一组将输入转化为输出的相互关联或相互作用的什

39、么叫做过程?A.数据B.信息流C.活动D.模块【答案】 C103. 系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?A.戴明循环B.过程方法C.管理体系D. 服务管理【答案】 B104. 拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性【答案】 B105. 在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】 C106. 在信息系统安全中,暴露由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】 A107. 信息安全管理最关注的

40、是?A.外部恶意攻击B.病毒对PC的影响 C.内部恶意攻击D. 病毒对网络的影响【答案】 C108. 从风险管理的角度,以下哪种方法不可取?A.接受风险B.分散风险C.转移风险D.拖延风险【答案】 D109. ISMS文档体系中第一层文件是?A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录【答案】 A110. 以下哪种风险被定义为合理的风险?A.最小的风险B.可接收风险C.残余风险D.总风险【答案】 B111. 从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A.没有充分训练或粗心的用户B.第三方C.黑客 D.心怀不满的雇

41、员【答案】 D112. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险【答案】 A113. 通常最好由谁来确定系统和数据的敏感性级别?A.审计师B.终端用户C.拥有者D.系统分析员【答案】 C114. 风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】 C115. 以下哪个不属于信息

42、安全的三要素之一?A. 机密性B. 完整性C.抗抵赖性D.可用性【答案】 C116. ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系【答案】 D117. 在确定威胁的可能性时,可以不考虑以下哪个?A. 威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响【答案】 D118. 在风险分析中,以下哪种说法是正确的?A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B. 定性影响分析可以很容易地对控制进行成本收益分析。C.定量影响分析不能用在对控制进行的成本收益分析中。D. 定量影响分析的主要优点是它对影响大小给出了一个度量【答案】 D119. 通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B. 将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。【答案】 A120. 资产清单可包括?A.服务及无形资产 B.信息资产 C.人员D.以上所有【答案】 D121. 评估IT风险被很好的达到,可以通过:A.评估IT资产和IT项目总共的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织出版的损失数据D.一句审计拔高

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com