




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年08月ISMS信息安全管理体系审核员考试试题(网友回忆版)[单选题]1.某数据中心申请ISMS认证的范围为“IC基础设施服务的提供”,对此以下说法正确的是()。A.附录A.17可以删减B.附录A(江南博哥).8可以删减C.附录A.12可以删减D.附录A.14可以删减正确答案:D参考解析:附录A.17是信息安全事件管理与应急响应相关内容,无论数据中心提供何种服务,信息安全事件管理与应急响应都是至关重要的,不能删减。附录A.8是人力资源安全,涉及人员录用、离职等信息安全管理,数据中心运营必然涉及人员管理,不能删减。附录A.12是业务连续性管理,数据中心提供服务需要保障业务连续性,不能删减。附录A.14是合规性,通常涵盖法律、法规、合同等方面的合规要求,数据中心“IC基础设施服务的提供”若在认证范围内没有相关特定的合规性要求,有可能进行删减。答案:D[单选题]2.ISO/IEC27000系列标准中提供有关信息安全治理原则和流程的指导,组织可以通过这些原则和流程来评估,指导和监控信息安全管理的国际标准是()。A.ISO/IEC27004B.ISO/IEC27014C.ISO/IEC27003D.ISO/IEC27010正确答案:C[单选题]3.信息安全管理中,关于脆弱性,以下说法正确的是()。A.组织使用的开源软件不须考虑其技术脆弱性B.软件开发人员为方便维护留的后门是脆弱性的一种C.识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施D.使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会正确答案:B参考解析:A选项开源软件也需考虑技术脆弱性;C选项识别资产脆弱性要考虑当前安全控制措施;D选项物理隔离不能杜绝脆弱性被利用。B选项,软件开发人员留的后门确实是脆弱性的一种。答案:B[单选题]4.根据GB/T28450标准,ISMS的规模不包括()。A.信息系统的数量B.在组织控制下开展工作的人员总数,以及与ISMS有关的相关方和合同方C.组织的部门数量D.ISMS覆盖的场所数量正确答案:C参考解析:GB/T28450标准中,ISMS规模通常与信息系统数量、人员数量(含相关方和合同方)、场所数量等直接关联,而组织部门数量并非衡量ISMS规模的关键要素。答案:C[单选题]5.根据GB/T29246标准,风险处置后余下的风险是()。A.有条件的接受风险B.重大风险C.残余风险D.不可接受的风险正确答案:C参考解析:根据GB/T29246标准定义,风险处置后剩余的风险就是残余风险。答案:C[单选题]6.防火墙提供的接入模式不包括()。A.透明模式B.混合模式C.网关模式D.旁路接入模式正确答案:D参考解析:防火墙常见接入模式有透明模式、网关模式、混合模式。旁路接入模式一般不是防火墙提供的接入模式。答案选D。[单选题]7.信息安全目标应()。A.可测量B.与信息安全方针一致C.适当时,对相关方可用D.定期更新正确答案:B参考解析:信息安全目标首先要与信息安全方针保持一致,这是确立目标的基础和方向指引。可测量、对相关方可用、定期更新虽也重要,但一致性是最关键特征。答案:B[单选题]8.某信用卡制造工厂,对生产线上产生的不合格品卡,进行逐一登记、密封、送粉碎室拆封、再登记后予以粉碎处理。这符合GB/T22080-2016标准要求的()条款。A.8.1.1和A.8.2.1B.A.8.3.2和A.8.3.3C.10.1和10.2D.A.11.2.5和A.11.2.7正确答案:B参考解析:对不合格品卡的处理流程,涉及对介质处置相关要求。A.8.3.2是关于介质处置的政策和规程要求,A.8.3.3是对敏感介质进行清除或销毁的要求。题干中对不合格信用卡卡的处理,属于对敏感介质的处理,符合这两个条款。答案:B[单选题]9.根据GB/T22080-2016标准,关于信息系统登录口令的管理,以下做法不正确的是()。A.适用互动式管理确保用户使用优质口令B.用提示信息告知用户输入的口令是否正确C.必要时,使用密码技术、生物识别等替代口令D.明确告知用户应遵从的优质口令策略正确答案:B参考解析:在信息系统登录口令管理中,用提示信息告知用户输入的口令是否正确,这会增加口令被破解的风险,容易导致安全问题。而A选项互动式管理促使用户使用优质口令、C选项采用替代方式保障安全、D选项明确告知用户口令策略都是合理做法。答案:B[单选题]10.访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。是哪一级信息系统安全保护等级?()A.机构化保护级B.系统审计保护级C.安全标记保护级D.用户自主保护级正确答案:B[单选题]11.设置防火墙策略是为了()。A.进行访问控制B.进行病毒防范C.进行邮件内容过滤D.进行流量控制正确答案:A参考解析:防火墙策略主要功能是基于规则对网络间的访问进行限制,实现访问控制。病毒防范主要靠杀毒软件等;邮件内容过滤专门有邮件过滤系统;流量控制有专门的流量控制设备或技术。防火墙策略核心在于访问控制。答案:A[单选题]12.《互联网信息服务管理办法》所称互联网信息服务,是指通过互联网向()提供信息的服务活动。A.通过网络B.监视网络睿C.上网用户D.使用网络正确答案:C参考解析:互联网信息服务主要是面向上网使用互联网的用户提供信息服务。答案选C。[单选题]13.信息安全的保密性是指()。A.根据授权实体的要求可访问的特性B.保证信息不被其他人使用C.信息不被未授权的个人、实体或过程利用或知悉的特性D.保护信息准确和完整的特性正确答案:C参考解析:保密性强调的是防止信息被未授权者获取。A选项说的是可访问性;B选项“不被其他人使用”表述不准确,重点在防止未授权知悉;D选项说的是完整性。C选项符合保密性定义。答案:C[单选题]14.根据《互联网信息服务管理办法》,国家对于经营性互联网信息服务实施()。A.行政监管制度B.许可制度C.备案制度D.备案与行政监管相结合的管理制度正确答案:B参考解析:《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度。所以该题考查对经营性互联网信息服务管理方式。答案:B[单选题]15.以下哪一项标准与行为规范、投诉处理、争议解决以及监视和测量顾客满意度无关?()A.GB/T19013BB.GB/T19001C.GB/T19010D.GB/T19012正确答案:B参考解析:1.各标准相关内容:GB/T19013:是关于顾客投诉和争议解决指南的标准,与投诉处理、争议解决相关。GB/T19001:质量管理体系要求标准,侧重于质量管理体系的通用要求,虽涉及顾客相关,但不像其他几个标准专门聚焦顾客投诉、争议等特定方面。GB/T19010:是质量管理顾客满意组织行为规范指南,与行为规范相关。GB/T19012:顾客投诉处理指南,与投诉处理相关。答案:B。GB/T19001与行为规范、投诉处理、争议解决以及监视和测量顾客满意度无直接特定关联,它是通用性质量管理体系标准。[单选题]16.某知名电商平台遭受DDoS攻击事件,根据GB/T20986-2023标准,属于以下哪一类网络安全事件?()A.信息内容安全事件B.网络攻击事件C.恶意程序事件D.数据安全事件正确答案:B参考解析:DDoS攻击是一种通过大量流量使目标服务器等网络资源无法正常提供服务的行为,属于网络攻击范畴。答案:B[单选题]17.建立ISMS体系的目的,是为了充分保护信息资产并给予()信心。A.相关方B.供应商C.顾客D.上级机关正确答案:A参考解析:建立信息安全管理体系(ISMS),不只是针对某一类特定对象如供应商、顾客或上级机关提供信心,而是要让所有与组织信息资产相关的各方都对信息资产保护有信心,相关方涵盖范围最广。答案:A[单选题]18.在我国信息系统安全等级保护的基本要求中,针对每一级的基本要求分为()。A.硬件要求和软件要求B.物理要求和应用要求C.设备要求和网络要求D.技术要求和管理要求正确答案:D参考解析:我国信息系统安全等级保护基本要求按等级划分,每级都从技术和管理两方面提出要求。技术要求涉及物理、网络等层面,管理要求涵盖安全管理制度等内容。所以答案选技术要求和管理要求。答案:D[单选题]19.根据GB/T22080-2016标准的要求,最高管理层应(),以确保信息安全管理体系符合标准要求。A.分配责任和权限B.分配角色和权限C.分配职责与权限D.配岗位与权限正确答案:A[单选题]20.信息安全风险评价是指()。A.指导和控制一个组织相关风险的协调活动B.改变风险的过程C.系统地使用信息来识别风险来源和估计风险D.将风险分析的结果与风险准则比较的过程正确答案:D参考解析:信息安全风险评价重点在于“评价”,也就是把风险分析得出的结果与既定的风险准则相比较,以判断风险的程度等,这符合风险评价的概念。A选项描述的是风险管理;B选项说的是风险处置;C选项主要强调风险识别和估计,并非完整的风险评价。答案:D[单选题]21.关于顾客满意,以下说法错误的是()。A.顾客满意是指顾客对其期望已被满足程度的感受B.确保规定的顾客要求符合顾客的愿望并得到满足,就能确保顾客很满意C.投诉是一种满意程度低的最常见的表达方式,但没有投诉并不一定表明顾客很满意D.为了实现较高的顾客满意,可能有必要满足那些顾客既没有明示也不是通常隐含或必须履行的期望正确答案:B参考解析:仅仅确保规定的顾客要求符合愿望并得到满足,只能说顾客可能满意,不一定就能确保顾客很满意,因为顾客期望具有多样性和动态性。答案:B[单选题]22.关于GB/T22080-2016标准,下列说法错误的是()。A.信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中B.标准规定的要求是通用的,适用于各种类型、规模或性质的组织C.标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求D.标准中所表述要求的顺序反映了这些要求应该实现的顺序正确答案:D参考解析:GB/T22080-2016标准要求的顺序并非是其实现顺序,它是一套通用规则,组织可根据自身情况灵活实施。答案:D[单选题]23.形成ISMS审核发现时,不需要考虑的是()。A.所实施控制措施的有效性B.适用性声明的完备性和合理性C.所实施控制措施与适用性声明的符合性D.所实施控制措施的时效性正确答案:D参考解析:ISMS(信息安全管理体系)审核发现重点关注控制措施有效性、与适用性声明的符合性及适用性声明本身情况等。时效性并非审核发现重点考虑因素。答案:D[单选题]24.根据GB/T31497标准,鉴于()涉及计划活动的实现程度和预期结果的实现程度,绩效测量应涉及信息安全流程和控制措施的实施程度。A.符合性B.可用性C.有效性D.保密性正确答案:C参考解析:题目强调涉及计划活动实现程度与预期结果实现程度,这与有效性概念相符,有效性关注的就是活动和结果是否达到预期。答案:C[单选题]25.2023年11月,某知名电商平台遭遇恶意程序攻击,导致大量用户数据泄霜部分用户银行卡信息被窃取,造成严重的经济损失和社会恐慌。该事件的类别属于以下哪种?()?A.网络攻击事件B.数据安全事件C.信息内容安全事件D.恶意程序事件正确答案:B参考解析:事件先是遭遇恶意程序攻击,最终导致大量用户数据泄露并造成经济损失等严重后果,重点在于数据泄露带来危害,数据安全事件更能全面概括这一事件本质。恶意程序攻击只是引发事件的手段,网络攻击事件范围较宽泛,信息内容安全事件主要侧重信息内容方面,与本题数据泄露致损不符。答案:B[单选题]26.Saas是指()。A.平台即服务B.应用即服务C.设施即服务D.软件即服务正确答案:D参考解析:SaaS是SoftwareasaService的缩写,意为软件即服务。答案:D[单选题]27.根据GB/T31722标准,信息安全风险管理过程由确定范畴()组成。A.风险监视和评审B.风险评估C.风险沟通D.其他选项均正确正确答案:D参考解析:GB/T31722标准中,信息安全风险管理过程包含确定范畴、风险评估、风险沟通、风险监视和评审等环节。所以涵盖这些内容的选项才正确。答案:D[单选题]28.根据GB/T31722标准,关于信息安全风险处置,以下说法正确的是()。A.应基于风险评估的结果、实施风险处置选项的预期成本及预期收益来选择风险处置选项B.须按风险降低、风险保留、风险避免、风险分担顺序进行C.须按风险避免、风险降低、风险分担、风险保留顺序进行D.风险降低、风险保留、风险避免、风险分担须择一使用而放弃其他手段正确答案:A参考解析:信息安全风险处置选项的选择通常要综合考虑风险评估结果、实施成本与预期收益等多方面因素。而不是按照固定顺序或只能择一使用。答案:A[单选题]29.关于ISO/EC27799,以下说法正确的是(B)。A.这是一份扩展的ISMS要求标准B.这是一份ISMS特定行业指南性质的标准C.这不是ISMS族标准D.这是通信行业信息安全标准正确答案:B参考解析:ISO/IEC27799是基于ISO/IEC27001对健康信息管理的特定行业指南,属于ISMS族标准但并非扩展的ISMS要求标准,也不局限于通信行业。所以B选项正确。答案:B[单选题]30.根据GB/T22080-2016标准的要求,组织()实施风险评估。A.只需在重大变更发生时B.只需按计划的时间间隔C.应按计划的时间间隔或当重大变更提出或发生时D.应按计划的时间间隔且当重大变更提出或发生时正确答案:C参考解析:GB/T22080-2016标准规定组织实施风险评估,既要考虑按计划的时间间隔,也要考虑重大变更提出或发生时的情况,不是只满足其中一项。答案:C[单选题]31.信息安全在通信保密阶段中主要应用于()领域。A.军事B.商业C.科研D.教育正确答案:A参考解析:通信保密阶段,信息安全主要为了满足军事方面传递情报等保密需求,军事领域对通信保密需求最早且最为迫切。商业、科研、教育在当时对通信保密的需求程度远不及军事领域。答案:A[单选题]32.在以下拓扑结构中,具有固定传输延时时间的是()。A.环型拓扑B.网状拓扑C.树状拓扑D.星型拓扑正确答案:A参考解析:环型拓扑网络中,数据沿着环依次通过每个节点,传输延时是固定的,因为环上节点数量固定,数据绕环一周的时间相对固定。而网状、树状、星型拓扑结构中,数据传输路径不固定,传输延时会因路径不同等因素而变化。答案:A[单选题]33.关于投诉,以下说法错误的是()。A.投诉可以是直接或间接的B.顾客没有提出书面投诉,组织可以不用关注和处理C.投诉可以在组织和顾客互动中的其他环节产生D.投诉是就产品服务或投诉处理过程,表达对组织的不满,无论是否明确地期望得到答复或解决问题正确答案:B参考解析:即使顾客没有提出书面投诉,组织也应主动关注并处理顾客的潜在不满,不能忽视。A选项投诉方式多样可直接间接;C选项投诉产生环节不局限;D选项对投诉定义描述合理。答案:B。[单选题]34.根据GB/T29246《信息技术安全技术信息安全管理体系概述和词汇》标准,信息安全管理中的“可用性”是指()。A.信息不被未授权的个人、实体或过程利用或知悉的特性B.根据授权实体的要求可访问和利用的特性C.保护资产准确和完整的特性D.反映事物真实情况的程度正确答案:B参考解析:可用性强调的是信息能根据授权实体要求可访问和利用。A选项说的是保密性;C选项是完整性;D选项与可用性概念无关。答案:B[单选题]35.根据《中华人民共和国计算机信息系统安全保护条例》,计算机信息系统安全专用产品是指用于保护计算机信息系统安全的()。A.特定硬件和软件产品B.特定产品C.专用硬件和软件产品D.专用产品正确答案:C参考解析:《中华人民共和国计算机信息系统安全保护条例》中明确计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。强调了“专用”以及包含硬件和软件两方面。答案:C[单选题]36.GB/T22080-2016/ISO/IEC27001:2013标准中所指资产的价值取决于()。A.资产对于业务的敏感程度B.资产对于技术的实现程度C.资产的价格D.资产的折损率正确答案:A参考解析:GB/T22080-2016/ISO/IEC27001:2013标准中资产价值主要和其对业务的重要性、敏感程度相关,对业务越关键、敏感,价值越高。而B选项技术实现程度、C选项资产价格、D选项资产折损率并非决定该标准中资产价值的关键因素。答案:A[单选题]37.以下关于VPN说法正确的是()。A.VPN只能提供身份认证,不能提供加密数据的功能B.VPN不能做到信息认证和身份认证C.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路D.VPN指的是用户通过公用网络建立的临时的、安全的连接正确答案:D参考解析:A选项,VPN既能身份认证也能加密数据;B选项,VPN可实现信息和身份认证;C选项,VPN并非租用物理隔离线路,而是通过公用网络建立连接。D选项准确描述了VPN是用户通过公用网络建立临时、安全连接。答案:D[单选题]38.()是建立有效的计算机病毒防御体系所需要的技术措施。A.补丁管理系统、网络入侵检测和防火墙B.漏洞扫描、网络入侵检测和防火墙C.漏洞扫描、补丁管理系统和防火墙D.络入侵检测、防病毒系统和防火墙正确答案:D参考解析:答案:D建立有效的计算机病毒防御体系,主要需要关注如何防止病毒入侵、检测病毒以及清除病毒。选项D中的“网络入侵检测”可以及时发现并阻止病毒的入侵,“防病毒系统”专门用于检测和清除病毒,“防火墙”则可以设置访问控制,阻止未经授权的访问和潜在的病毒传播。因此,这三个技术措施共同构成了计算机病毒防御体系的关键部分。其他选项虽然也包含了一些安全技术,但不如D选项全面和直接针对病毒防御。[单选题]39.在IS0/IEC27000系列标准中,为组织的信息安全风险管理提供指南的标准是()。A.IS0/IEC27004B.IS0/IEC27003C.IS0/IEC27002D.IS0/IEC27005正确答案:D参考解析:ISO/IEC27005为信息安全风险管理提供指南。而ISO/IEC27002是信息安全控制措施相关;ISO/IEC27003是实施指南;ISO/IEC27004是度量指标相关。答案:D[单选题]40.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程所用,是指()。A.可用性B.完整性C.机密性D.抗抵赖性正确答案:C参考解析:机密性强调的就是防止信息向非授权方泄露。可用性侧重于信息能被授权者正常使用;完整性关注信息不被篡改;抗抵赖性是防止参与方否认曾进行的操作。题目描述符合机密性定义。答案:C[多选题]1.以下()活动是ISMS建立阶段应完成的内容。A.确定ISMS的范围和边界B.确定ISMS方针C.确定风险评估方法和实施D.实施体系文件培训正确答案:ABC参考解析:ISMS建立阶段包括确定范围和边界、方针等前期规划内容,风险评估也是建立阶段重要工作,而实施体系文件培训通常在体系建立后运行阶段。答案:ABC[多选题]2.以下哪些是不能用来进行问责追溯的文件?()A.系统日志B.用户口令C.用户配置文件D.配置文件正确答案:BC[多选题]3.根据《中华人民共和国密码法》,密码工作坚持总体国家安全观,遵循统一领导、()依法管理、保障安全的原则。A.创新发展B.分级应用C.服务大局D.分级负责正确答案:ACD[多选题]4.根据GB/T22080-2016标准的要求,信息安全方针应()。A.与组织内外相关方全面进行沟通B.与组织的意图相适宜C.适当时,对相关方可用D.形成文件化信息并可用正确答案:BCD参考解析:GB/T22080-2016标准要求信息安全方针要与组织意图适宜,形成文件化信息且可用,适当时对相关方可用,也应进行沟通,但这里问的是方针应怎样,A选项“全面沟通”表述相对宽泛,重点在于方针本身特性,B、C、D选项分别从与组织意图关系、对相关方及文件化角度阐述方针特性更为关键。答案:BCD[多选题]5.根据GB/T28450的规定,影响审核时间安排的因素包括()。A.认证机构审核人员的数量B.场所的数量C.认证机构审核人员的能力D.ISMS的范围大小正确答案:BD参考解析:审核时间安排主要取决于审核对象自身特点,如场所数量多、ISMS范围大,所需审核时间会相应增加。而认证机构审核人员数量和能力并非直接影响审核时间安排的关键因素。答案:BD[多选题]6.可被视为可靠的电子签名,须同时符合以下条件()。A.电子签名制作数据用于电子签名时,属于电子签名人专有B.签署时电子签名制作数据仅由电子签名人控制C.签署后对数据电文内容和形式的任何改的能够被发现D.签署后对电子签名的任何改动能够被发现正确答案:ABCD参考解析:可靠的电子签名需满足电子签名制作数据专属于签名人、仅由签名人控制,以及能发现数据电文和电子签名的改动。ABCD选项分别对应这些关键要点。答案:ABCD[多选题]7.《互联网信息服务管理办法》中对()类的互联网信息服务实行主管部门审核制度。A.新闻、出版B.医疗、保健C.知识类D.教育类正确答案:ABD参考解析:《互联网信息服务管理办法》规定,对新闻、出版、教育、医疗保健等类的互联网信息服务实行前置审批或主管部门审核制度。知识类未明确提及专门的主管部门审核制度。答案:ABD[多选题]8.以下属于相关方的是()。A.供方B.组织内的人员C.所有者D.顾客正确答案:ABCD参考解析:相关方是指可影响决策或活动、受决策或活动影响,或自认为受决策或活动影响的个人或组织。供方、组织内人员、所有者、顾客都满足相关方定义。答案:ABCD。[多选题]9.依据GB/T22080-2016标准,经管理层批准,定期评审的信息安全策略包括()。A.信息备份策略B.访问控制策略C.信息传输策略D.密钥管理策略正确答案:ABCD[多选题]10.()是关于一个良好的配置过程的关键要素。A.控制修改系统硬件,以防止资源的变化B.确保所有要求保持清晰、简洁和有效C.适应可重复使用的标准和最佳实践D.确保变更,标准和要求及时准确地传达正确答案:BCD[多选题]11.根据GB/T29246《信息技术安全技术信息安全管理体系概述和词汇》标准,风险描述的要素包括()。A.可能性B.威胁C.脆弱性D.后果正确答案:AD参考解析:风险描述通常需涵盖风险发生可能性以及一旦发生所带来的后果。威胁与脆弱性是引发风险的因素,但不是风险描述的核心要素。答案:AD[多选题]12.根据GB/T22080-2016标准中控制措施的要求,有关设备安全的相关行为,适当的是()。A.设备报废前将信息安全清除B.保护传送数据或支持信息服务的电源与通讯缆线,以防止窃听或破坏C.应保护设备降低来自环境的威胁及灾害D.保护设备不受电力故障及其他电力异常影响正确答案:ABCD参考解析:ABCD选项均是符合GB/T22080-2016标准中关于设备安全控制措施要求的行为。A项避免报废设备信息泄露;B项保障缆线安全可防止数据传输问题;C项降低环境威胁对设备安全重要;D项防止电力异常影响设备。答案:ABCD[多选题]13.《中华人民共和国网络安全法》是为了保障网络安全,()。A.维护网络空间主权B.维护国家安全C.维护社会公共利益D.保护公民、法人和其他组织的合法权益正确答案:ABCD参考解析:《中华人民共和国网络安全法》的立法目的涵盖多方面,既包括维护网络空间主权,又要维护国家安全,同时保障社会公共利益,还需保护公民、法人和其他组织合法权益,ABCD选项均是该法立法目的的重要体现。答案:ABCD[多选题]14.根据《信息安全等级保护管理办法》,对网络安全等级三级及以上系统,以下说法正确的是()。A.采用双重份鉴别机制B.对用户和数据采用安全标记C.系统管理员可任意访问日志记录D.三年开展一次网络安全等级测评工作正确答案:AB[多选题]15.GB/T28450审核方案管理的内容包括()。A.信息安全风险管理要求B.ISMS的复杂度C.是否存在相似场所D.ISMS的规模正确答案:ABCD参考解析:审核方案管理需综合考虑多方面因素,信息安全风险管理要求影响审核重点方向;ISMS(信息安全管理体系)的复杂度和规模决定审核工作量、流程等;是否存在相似场所涉及审核资源分配与抽样策略等,以上均属于审核方案管理内容。答案:ABCD[判断题]1.信息安全管理体系的范围必须包括组织的所有场所和业务,这样才能保证安全。A.正确B.错误正确答案:B参考解析:信息安全管理体系范围并非必须涵盖组织所有场所和业务,可基于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 63322:2025 EN-FR Security of ME equipment containing high-activity sealed radioactive sources
- 【正版授权】 IEC 62278-1:2025 EN Railway applications - Specification and demonstration of reliability,availability,maintainability and safety (RAMS) - Part 1: Generic RAMS process
- 校服安全知识培训内容课件
- 皮内注射试题及答案
- 公务员选拔面试题及答案
- 人流物流考试题及答案
- 曲靖护士面试题及答案
- 校园周边安全知识培训课件
- 生态补偿面试题及答案
- 入院评估考试题及答案
- 高一1学生情况调查表
- 涂料用常用树脂课件
- 医院类建筑室内装饰装修施工关键技术
- 滇中引水工程
- 准东-华东±1100kv特高压直流输电线路工程杆塔设计原则
- krones旋盖系统控制原理及参数设定
- GB/T 708-2019冷轧钢板和钢带的尺寸、外形、重量及允许偏差
- GB 15630-1995消防安全标志设置要求
- 实习协议模板(最新版)
- 《新视野大学英语预备级1》教案
- 车间拆除及场地土壤治理与地下水修复工程项目技术方案工程方案和设备方案
评论
0/150
提交评论