CCAA - 信息安全管理体系基础考前秘卷答案及解析 - 详解版(65题)_第1页
CCAA - 信息安全管理体系基础考前秘卷答案及解析 - 详解版(65题)_第2页
CCAA - 信息安全管理体系基础考前秘卷答案及解析 - 详解版(65题)_第3页
CCAA - 信息安全管理体系基础考前秘卷答案及解析 - 详解版(65题)_第4页
CCAA - 信息安全管理体系基础考前秘卷答案及解析 - 详解版(65题)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布信息安全管理体系基础考前秘卷答案及解析单选题(共40题)1.在A公司审核时,发现公司某机房管理员虽然离职,但门禁权限分配记录中仍保留该人员的权限,询问发现该门禁已发放新的机房管理员,但权限未进行更改,请问该情况不符合GB/T22080-2016/ISO/IEC27001:2013标准哪个条款()。A.A.9.2.6撤销访问权B.A.11.2.1用户注册C.A.11.2.4用户访问权的复查D.A.11.5.2用户标示和鉴别答案:A解析:本题考察的是GB/T22080-2016/ISO/IEC27001:2013标准中的条款理解。根据题目描述,机房管理员离职后,门禁权限分配记录中仍保留该人员的权限,且新的机房管理员已经到位,但权限未进行更改。这种情况明显不符合标准中撤销访问权的相关规定。选项A.9.2.6撤销访问权,该条款要求组织应确保在员工、承包商或其他人员不再需要访问权时,及时撤销其访问权。题目中描述的情况正是该管理员离职后,其访问权未被及时撤销,因此不符合A.9.2.6条款。选项B.A.11.2.1用户注册,该条款涉及用户注册的相关要求,与题目描述的情况不符。选项C.A.11.2.4用户访问权的复查,该条款要求组织应定期或不定期地复查用户访问权的分配,确保访问权的合理性和安全性。题目中并未提及复查环节,因此不符合C选项。选项D.A.11.5.2用户标示和鉴别,该条款涉及用户标示和鉴别的方法和要求,与题目描述的情况不符。综上所述,该情况不符合GB/T22080-2016/ISO/IEC27001:2013标准中的A.9.2.6撤销访问权条款。因此,正确答案为A。2.T面哪一种属于网络上的被动攻击()。A.消息篡改B.伪装C.拒绝服务D.流量分析答案:D解析:被动攻击是指攻击者通过截获、分析网络上传输的信息来实施攻击,而不是直接对目标进行破坏。选项A消息篡改、选项B伪装和选项C拒绝服务都是主动攻击的方式,它们会直接对目标进行破坏或干扰。而选项D流量分析是被动攻击的一种方式,攻击者通过分析网络上传输的数据流量来获取敏感信息或进行其他恶意活动。因此,正确答案是D。3.《计算机信息系统安全保护条例》中所称计算机信息系统,是指()。A.对信息进行采集、加工、存储、传输、检索等处理的人机系统版权所B.计算机及其相关的设备、设施,不包括软件C.计算机运算环境的总和,但不含网络D.一个组织所有计算机的总和,包括未联网的微型计算机答案:A解析:《计算机信息系统安全保护条例》中所称计算机信息系统,是指进行信息采集、加工、存储、传输、检索等处理的人机系统。因此,选项A“对信息进行采集、加工、存储、传输、检索等处理的人机系统”是正确的。选项B“计算机及其相关的设备、设施,不包括软件”和选项C“计算机运算环境的总和,但不含网络”都没有涵盖到计算机信息系统的主要功能,即信息处理。选项D“一个组织所有计算机的总和,包括未联网的微型计算机”虽然提到了计算机,但没有明确说明这些计算机是用于信息处理的。因此,正确答案是A。4.根据GB/T22080-2016标准的要求,相关方的要求可能包括()。A.标准、法规要求和合同义务B.法律、标准要求和合同义务C.法律、法规要求和合同义务D.法律、法规和标准要求和合同义务答案:C解析:根据GB/T22080-2016标准的要求,相关方的要求可能包括法律、法规要求和合同义务。这是因为GB/T22080-2016标准是一个关于信息安全管理体系的标准,它要求组织在建立和实施信息安全管理体系时,必须考虑相关方的要求,包括法律、法规要求和合同义务。因此,选项C“法律、法规要求和合同义务”是正确的答案。选项A中的“标准”和选项B中的“标准要求”都没有在题目中明确提到,因此不是正确答案。选项D中的“标准要求”与选项A重复,因此也不是正确答案。5.《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。A.普密、商密两个级别B.低级和高级两个级别C.绝密、机密、秘密三个级别D.一密、二密、三密、四密四个级别答案:C解析:《中华人民共和国密码法》规定,国家秘密的密级分为绝密、机密、秘密三个级别。因此,正确选项为C。选项A、B、D中的描述均不符合法律规定。6.PDR安全模型属于()类型。A.时间模型B.作用模型C.结构模型D.关系模型答案:A解析:PDR安全模型属于时间模型,这是因为它强调的是在事前(Prevention)、事中(Detection)和事后(Response)三个不同的时间点对网络安全进行防护和管理。这种模型强调了在时间上的连续性和先后顺序,因此属于时间模型。而作用模型、结构模型和关系模型则分别关注不同的方面,与PDR安全模型的特点不符。因此,正确答案是A时间模型。7.等级保护标准GB17859主要是参考了()而提出。A.欧洲TSECB.美国TCSECC.CCD.BS7799答案:B解析:等级保护标准GB17859主要参考了美国TCSEC(TemporalCompartmentalModelforSecurity)而提出。TCSEC是一种时间分隔模型,用于计算机系统的安全评估。而欧洲TSEC(TEMPORALSECURITYENGINEERING)、CC(CommonCriteria)和BS7799(InformationSecurityManagementSystem)与GB17859没有直接关联。因此,正确答案为B选项。8.国家保密的保密期限应为()。A.绝密不超过三十年,机密不超过二十年,秘密不超过十年B.绝密不低于三十年,机密不低于二十年,秘密不低于十年C.绝密不超过二十五年,机密不超过十五年,秘密不超过五年D.绝密不低于二十五年,机密不低于十五年,秘密不低于五年答案:A解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。因此,正确答案为A选项,即“绝密不超过三十年,机密不超过二十年,秘密不超过十年”。9.审核计划中不包括()。A.本次及其后续审核的时间安排B.审核准则C.审核组城员及分工D.审核的日程安排答案:A解析:根据题目所给的信息,审核计划应该包含审核准则、审核组成员及分工、审核的日程安排等内容。而选项A“本次及其后续审核的时间安排”并不在审核计划中应该包含的内容里,因此答案为A。所以,选项A“本次及其后续审核的时间安排”是不包括在审核计划中的。10.关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是()。A.建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B.建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用C.建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用D.以上都不对答案:A解析:根据《中华人民共和国网络安全法》中的“三同步”要求,关键信息基础设施的建设应当同时规划、建设、使用安全技术措施,以确保系统的安全性和稳定性。因此,选项A“建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用”是正确的。而选项B、C中提到的“建设三级以上信息系统”和“建设机密及以上信息系统”并不符合“三同步”的要求,因此选项B和C都是错误的。选项D“以上都不对”也是错误的,因为选项A是正确的。11.一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成。它们具有损害业务运行和威胁信息安全的极大可能性。A.已经发生B.可能发生C.意外D.A+B+C答案:C解析:信息安全事件是指对业务运行和信息安全造成威胁的一系列有害或意外信息安全事态。这些事态具有损害业务运行和威胁信息安全的极大可能性。因此,题目中的“它们具有损害业务运行和威胁信息安全的极大可能性”指的是这些事态可能带来的后果,而不是已经发生或可能发生的状态。因此,正确答案是C,即“意外”。12.《计算机信息网络国际联网安全保护管理办法》规定:互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区真辖能联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖人民或府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.30答案:D解析:《计算机信息网络国际联网安全保护管理办法》规定:互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区真辖能联网的单位和所属的分支机构),应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖人民或府公安机关指定的受理机关办理备案手续。因此,正确选项是D。13.最早研究计算机网络的目的是()。A.直接的个人通信B.共享硬盘空间打印机等设备C.共享计算资源D.大量的数据交换答案:C解析:计算机网络的发展经历了多个阶段,其最初的目的是实现计算机资源的共享。资源共享包括硬件资源(如打印机、磁盘驱动器等)、软件资源(如数据文件、程序等)和数据资源(如数据库中的信息)的共享。这种共享使得多台计算机可以协同工作,提高了计算机的使用效率。因此,最早研究计算机网络的目的是共享计算资源,选项C是正确的。其他选项如直接的个人通信、共享硬盘空间打印机等设备、大量的数据交换虽然也是计算机网络的功能,但并不是其最初的目的。14.信息安全灾备管理中,“灾难备份”指:()A.备份数据发生了灾难性破坏B.为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程C.为灾难恢复而对基础设施、专业技术支持能力和运行管理能力进行备份的过程D.B+C答案:D解析:“灾难备份”是指为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程,同时也包括对基础设施、专业技术支持能力和运行管理能力的备份过程。因此,选项D“B+C”是正确答案。选项A“备份数据发生了灾难性破坏”与题目描述不符,选项B“为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程”只描述了部分内容,选项C“为灾难恢复而对基础设施、专业技术支持能力和运行管理能力进行备份的过程”同样只描述了部分内容。因此,选项D是正确答案。15.当访问单位服务器时,响应速度明显减慢时,最有可能受到了哪种攻击?()A.特洛伊木马B.地址欺骗C.缓冲区溢出D.拒绝服务答案:D解析:访问单位服务器时,响应速度明显减慢,最有可能受到了拒绝服务攻击。拒绝服务攻击是指攻击者通过发送大量的请求或数据包,使服务器资源耗尽,无法正常响应合法用户的请求,导致服务瘫痪。这种攻击通常会使服务器响应速度明显减慢或完全无法响应。特洛伊木马、地址欺骗和缓冲区溢出虽然也是常见的网络攻击手段,但它们通常不会导致服务器响应速度明显减慢。因此,最有可能的攻击方式是拒绝服务攻击。16.已获得认证的组织,第二年拟在证书范围上新增加一个场所,针对此情况,以下说法正确的是()。A.新增场所须实施现场审核,在监督审核人天数基础上加一个人天B.新增场所须实施现场审核,新增场所按初审计算人天数C.若组织内审已覆盖新增场所,监督审核时对组织内审报告进行评审,不必去该新场所现场审核D.新增场所须实施现场审核,按监督审核计算人天数答案:B解析:对于已获得认证的组织,在证书范围上新增加一个场所的情况,需要新增场所须实施现场审核,且新增场所按初审计算人天数。因此,正确答案为B选项,即新增场所须实施现场审核,新增场所按初审计算人天数。A选项提到在监督审核人天数基础上加一个人天,但并未明确说明新增场所按初审计算人天数,因此A选项不正确。C选项提到若组织内审已覆盖新增场所,监督审核时对组织内审报告进行评审,不必去该新场所现场审核。然而,即使组织内审已经覆盖新增场所,仍需进行现场审核以确保其符合认证要求,因此C选项也不正确。D选项提到新增场所须实施现场审核,按监督审核计算人天数,但并未明确说明新增场所按初审计算人天数,因此D选项也不完全正确。17.组织针对信息系统的升级版,在向生产系统安装前构建受控环境予以测试,这符合()。A.GB/T22080-2016/ISO/IEC27001:2013标准A.11.1.3条款的要求B.GB/T22080-2016/ISO/IEC27001:2013标准A.14.2.4条款的要求C.GB/T22080-2016/ISO/IEC27001:2013标准A.12.5.1条款的要求D.GB/T22080-2016/ISO/IEC27001:2013标准A.14.2.9条款的要求答案:D解析:题目中提到“组织针对信息系统的升级版,在向生产系统安装前构建受控环境予以测试”,这符合GB/T22080-2016/ISO/IEC27001:2013标准A.14.2.9条款的要求。该条款明确规定了组织在更改其信息系统之前,应确保在受控环境中进行充分的测试,以确保更改不会对组织的信息安全造成不利影响。因此,选项D是正确答案。18.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份B.异地备份C.人工备份D.本地备份答案:B解析:在应对较大范围的安全事件的不良影响时,保证关键服务和数据的可用性是非常重要的。而异地备份是一种有效的手段,可以将数据备份到远离主服务器的地点,即使主服务器发生故障,备份数据仍然可用,从而确保关键服务和数据的可用性。因此,选项B“异地备份”是正确答案。其他选项如定期备份、人工备份和本地备份虽然都是备份的方式,但在应对较大范围的安全事件时可能不如异地备份有效。19.《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。A.半年B.1年C.1.5年D.2年答案:D解析:根据《信息安全等级保护管理办法》的规定,涉密信息系统在运行过程中应加强保密监督检查。对于秘密级和机密级的信息系统,至少每两年进行一次保密检查或系统测评。因此,正确答案为D,即“2年”。20.《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构不再接受其注册申请。A.2年B.3年C.4年D.5年答案:D解析:根据《中华人民共和国认证认可条例》的规定,认证人员自被撤销职业资格之日起,认可机构不再接受其注册申请的时间期限为5年。因此,正确答案为D选项,即5年。21.某认证机构A获得批准实施QMS认证,但未获得批准实施ISMS认证;认证机构B获得批准实施ISMS认证,但未获得谁实施QMS认证:某审核员同时具备QMS审核员资格以及ISMS审核员资格,对此以下说法正确的是()。A.该审核员可在机构A专职从事QMS认证审核,同时加入机构B作为兼职审核员从事ISMS认证审核B.项审核员可在机构B专职从事ISMS认证审核,同时加入机构A从事QMS认证审核C.该审核员若在机构A从事QMS认证审核,同时在机构B从事ISMS认证审核则在两个机构都只能担当兼职审核员,不得担当专职审核员D.该审核员只可在机构A从事QMS认证审核,或在机构B从事ISMS认证审核,无论担当专职还是兼职审核员答案:D解析:根据题目描述,认证机构A获得批准实施QMS认证,但未获得批准实施ISMS认证;认证机构B获得批准实施ISMS认证,但未获得谁实施QMS认证。这说明机构A可以实施QMS认证,但不可以实施ISMS认证,而机构B可以实施ISMS认证,但不可以实施QMS认证。题目还提到某审核员同时具备QMS审核员资格以及ISMS审核员资格,那么他只能在具备相应资格的认证机构进行审核工作,也就是说,他可以在机构A从事QMS认证审核,或者在机构B从事ISMS认证审核,但不能在两个机构同时兼职进行审核工作。因此,正确答案是D。22.关于GB/T28450标准,以下说法不正确的是()。A.与ISO/IEC27006一致B.与ISO19011一致C.增加了ISMS的审核指导D.等同采用了ISO19011答案:D解析:题目询问关于GB/T28450标准的说法哪个是不正确的。A选项提到与ISO/IEC27006一致,这是正确的,因为GB/T28450确实与ISO/IEC27006标准在信息安全管理体系(ISMS)的审核和认证方面是一致的。B选项提到与ISO19011一致,这也是正确的。GB/T28450确实参考了ISO19011标准,该标准提供了审核准则和审核管理系统的通用原则。C选项提到增加了ISMS的审核指导,这也是正确的。GB/T28450标准确实提供了关于信息安全管理体系(ISMS)审核的指南和指导。D选项说等同采用了ISO19011,这是不正确的。虽然GB/T28450参考了ISO19011,但它并不等同于ISO19011。两者在内容、目的和应用上可能存在差异。因此,不正确的说法是D选项。23.适用性声明文件应()。A.描述与组织相关和适用的控制目标和控制措施B.版本应保持稳定不变C.应包含标准GB/T22080附录A的所有条款D.应删除组织不拟实施的控制措施答案:A解析:适用性声明文件应描述与组织相关和适用的控制目标和控制措施。适用性声明文件是为了确保信息安全管理体系与组织的具体需求和运营情况相适应而制定的。文件中应明确与组织相关和适用的控制目标,以及实现这些目标所需的控制措施,确保组织能够根据自身的实际情况进行信息安全管理。选项B提到“版本应保持稳定不变”,这与适用性声明文件的编写和维护无直接关联。选项C提到“应包含标准GB/T22080附录A的所有条款”,适用性声明文件的内容并不是固定不变的,需要根据组织的实际情况进行调整和修改,不一定需要包含标准GB/T22080附录A的所有条款。选项D提到“应删除组织不拟实施的控制措施”,适用性声明文件应明确组织拟实施的控制措施,而不是删除不拟实施的控制措施。因此,正确答案是A,即适用性声明文件应描述与组织相关和适用的控制目标和控制措施。24.在第三方认证审核时,()不是审核员的职责。A.实施审核B.确定不合格项C.对发现的不合格项采取纠正措施D.验证审核方所采取纠正措施的有效性答案:C解析:在第三方认证审核中,审核员的职责是实施审核和验证审核方所采取纠正措施的有效性。确定不合格项和对发现的不合格项采取纠正措施不是审核员的职责,而是审核方或其内部质量体系管理部门的职责。因此,选项C不是审核员的职责。25.虚拟专用网(VPN)的数据保密性,是通过什么实现的?()A.安全接口层(SSL,SecureSocketsLayer)B.风险隧道技术(Tunnelling)C.数字签名D.风险钓鱼答案:B解析:虚拟专用网(VPN)的数据保密性是通过风险隧道技术(Tunneling)实现的。VPN利用隧道技术将数据包封装在一个公共网络协议中,并通过加密技术保护数据在传输过程中的安全,从而确保数据在公共网络中的保密性。因此,选项B“风险隧道技术(Tunneling)”是正确的答案。选项A“安全接口层(SSL,SecureSocketsLayer)”虽然也涉及到加密技术,但主要是用于网络应用层的安全传输,不是VPN数据保密性的主要实现方式。选项C“数字签名”主要用于验证数据的完整性和来源,与VPN的数据保密性无直接关系。选项D“风险钓鱼”与VPN的数据保密性无关,是一个错误选项。26.GB/T22080-2016标准中要求保护“测试数据”,以下符合这以要求的情况是()。A.确保使用生产环境数据用于测试时真实、准确B.确保对信息系统测试所获得的数据的访问控制C.对用于信息系统测试的数据进行匿名化处理D.以上全部答案:B解析:GB/T22080-2016标准中要求保护“测试数据”,其中对“测试数据”的保护包括确保对信息系统测试所获得的数据的访问控制。因此,符合这一要求的是选项B,即确保对信息系统测试所获得的数据的访问控制。选项A提到的是生产环境数据,与题目要求的测试数据不符;选项C提到的是对用于信息系统测试的数据进行匿名化处理,虽然匿名化处理可以保护数据,但并未直接涉及到访问控制;选项D虽然包含了所有选项,但并非最符合题目要求的答案。因此,正确答案是B。27.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。A.SSLB.IARAC.RAD.数字证书答案:D解析:在PKI(公钥基础设施)体系中,数字证书是最基本的元素。PKI系统所有的安全操作都是通过数字证书机制来实现的。数字证书用于验证实体的身份,确保通信的安全性和完整性。因此,正确答案是D,即数字证书。28.以下关于IPSec协议的叙述中,正确的是()。A.IPSec协议是IP协议安全问题的一种解决方案B.IPSec协议不提供机密性保护机制C.IPSec协议不提供认证功能D.IPSec协议不提供完整性验证机制答案:A解析:IPSec协议是IP协议安全问题的一种解决方案,它提供了机密性保护机制、认证功能和完整性验证机制。因此,选项A“IPSec协议是IP协议安全问题的一种解决方案”是正确的。选项B“IPSec协议不提供机密性保护机制”、选项C“IPSec协议不提供认证功能”和选项D“IPSec协议不提供完整性验证机制”都是不正确的。29.安全区域通常的防护措施有()。A.公司前台的电脑显示器背对来访者B.进出公司的访客须在门卫处进行登记C.重点机房安装有门禁系统D.以上全部答案:D解析:安全区域通常的防护措施包括前台的电脑显示器背对来访者、进出公司的访客须在门卫处进行登记以及重点机房安装有门禁系统。这些都是为了保护公司的重要资产和敏感信息,确保只有授权人员能够访问和操作。因此,选项D“以上全部”是正确的答案。30.信息安全灾备管理中,“恢复点目标”指:()A.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间B.灾难发生后,信息系统或业务功能项恢复的范围C.灾难发生后,系统和数据必须恢复到的时间点要求D.灾难发生后,关键数据能被复原的范围答案:C解析:在信息安全灾备管理中,“恢复点目标”(RecoveryPointObjective,RPO)指的是灾难发生后,系统和数据必须恢复到的时间点要求。这意味着在发生灾难后,企业和组织期望能够恢复到某个特定的时间点,以确保数据的完整性和业务的连续性。因此,选项C“灾难发生后,系统和数据必须恢复到的时间点要求”是正确的。其他选项A、B和D都与恢复点目标的定义不符。31.组织应按照本标准的要求()信息安全管理体系。A.策划、实现、监视、和持续改进B.建立、实施、监视、和持续改进C.建立、实现、维护、和持续改进D.策划、实施、维护、和持续改进答案:C解析:本题考察信息安全管理体系的策划、实施、监视和持续改进过程。根据题目中的描述,组织应按照标准的要求建立、实现、监视、和持续改进信息安全管理体系。选项A中的“策划”在信息安全管理体系中通常被理解为“建立”,所以A选项不够准确。选项B中的“建立”虽然与信息安全管理体系相关,但缺少了“实现”这一重要环节。选项D中的“策划”同样被理解为“建立”,并且缺少了“监视”这一环节。因此,最符合题目要求的选项是C,即“建立、实现、维护、和持续改进”。这里的“维护”可以理解为对信息安全管理体系的持续改进,与题目中的“持续改进”相符。32.依据GB/T22080/ISO/IEC27001中控制措施的要求,关于网络服务的访问控制策略,以下正确的是()。A.网络管理员可以通过telnet在家里远程登录、维护核心交换机B.应关闭服务器上不需要的网络服务C.可以通过防病毒产品实现对内部用户的网络访问控制D.可以通过常规防火墙实现对内部用户访问外部网络的访问控制答案:B解析:根据GB/T22080/ISO/IEC27001中的控制措施要求,针对网络服务的访问控制策略,我们来看每一个选项:A选项提到网络管理员可以通过telnet在家里远程登录、维护核心交换机。然而,telnet是一种明文传输协议,这意味着所有传输的数据都是明文,容易被截获和破解。因此,使用telnet进行远程登录和维护是不安全的,不符合访问控制策略的要求。B选项建议应关闭服务器上不需要的网络服务。这是正确的,因为关闭不需要的网络服务可以减少潜在的安全风险,提高系统的安全性。C选项提到可以通过防病毒产品实现对内部用户的网络访问控制。虽然防病毒产品可以帮助检测和清除病毒,但它并不能直接实现对内部用户的网络访问控制。访问控制通常涉及到身份认证、授权和审计等方面,而防病毒产品主要关注于病毒检测和清除。D选项提到可以通过常规防火墙实现对内部用户访问外部网络的访问控制。虽然防火墙可以帮助控制网络访问,但它通常用于控制外部用户访问内部网络,而不是内部用户访问外部网络。综上所述,只有B选项符合GB/T22080/ISO/IEC27001中的控制措施要求,因此正确答案是B。33.关于时钟同步的控制要求,描述正确的是()。A.一个组织或安全区域内的所有相关信息处理设施的时钟,应与多个基准物相同B.一个组织或安全区域内的核心相关信息处理设施的时钟,应与多个基准物相同C.一个组织或安全区域内的所有相关信息处理设施的时钟,应与单一一时钟源同步D.一个组织或安全区域内的核心相关信息处理设施的时钟,应与单一一时钟源同歩答案:C解析:根据题目描述,我们需要找到关于时钟同步的控制要求中描述正确的选项。选项A表示一个组织或安全区域内的所有相关信息处理设施的时钟,应与多个基准物相同,这个描述并不明确,也没有提到与单一时钟源同步。选项B表示一个组织或安全区域内的核心相关信息处理设施的时钟,应与多个基准物相同,这个描述也存在问题,它只针对核心设施,没有涉及到所有设施。选项C表示一个组织或安全区域内的所有相关信息处理设施的时钟,应与单一一时钟源同步,这个描述明确且符合时钟同步的控制要求。选项D表示一个组织或安全区域内的核心相关信息处理设施的时钟,应与单一一时钟源同歩,这个描述与选项B类似,只针对核心设施,并且“同歩”这个词可能是输入错误,应为“同步”。因此,正确答案是选项C。34.《中华人民共和国网络安全法》的实施时间是()。A.2016年6月1日B.2017年1月1日C.2017年6月1日D.2017年11月7日答案:C解析:根据《中华人民共和国网络安全法》规定,本法自2017年6月1日起施行。因此,正确选项为C,即2017年6月1日。35.GB/T29246标准为组织和个人提供()。A.建立信息安全管理体系的基础信息B.信息安全管理体系的介绍C.ISMS标准族已发布标准的个绍D.ISMS标准族中使用的所有术语和定义答案:B解析:题目中询问的是GB/T29246标准为组织和个人提供什么。根据给出的选项,我们可以逐一分析:A.建立信息安全管理体系的基础信息-这个选项没有直接提到GB/T29246标准,因此可以排除。B.信息安全管理体系的介绍-GB/T29246是信息安全管理体系标准族(ISMS标准族)的一部分,因此该标准很可能为组织和个人提供信息安全管理体系的相关介绍。C.ISMS标准族已发布标准的个绍-这个选项提到了ISMS标准族,但题目中并未明确询问关于已发布标准的信息,因此可以排除。D.ISMS标准族中使用的所有术语和定义-这个选项虽然与ISMS标准族有关,但题目中并未明确询问关于术语和定义的信息,因此可以排除。综上所述,GB/T29246标准很可能为组织和个人提供信息安全管理体系的相关介绍,因此正确答案是B。36.当获得的审核据表明不能达到审核目的时,审核组长可以()。A.宣布停止受事核方的生产/服务活动B.向审核委托方和受审核方报告理由以确定适当的措施C.宜布取消末次会议D.以都不可以答案:B解析:在审核过程中,当获得的审核证据表明不能达到审核目的时,审核组长应该向审核委托方和受审核方报告理由以确定适当的措施。这是为了确保审核的公正性和有效性,同时也是对审核委托方和受审核方负责的表现。因此,选项B是正确的选择。而选项A、C、D均与问题描述不符,故不正确。37.最早研究计算机网络的目的是什么()。A.直接的个人通信B.共享硬盘空间打印机等设备C.共享计算资源D.大量的数据交换答案:C解析:计算机网络的最早研究目的是为了共享计算资源。在计算机发展的早期,多台计算机需要共享存储资源、打印机、数据等,而计算机网络技术就是为解决这些问题而诞生的。因此,共享计算资源是计算机网络最早研究的目的。其他选项如直接的个人通信、共享硬盘空间打印机等设备、大量的数据交换虽然也是计算机网络的功能,但并不是其最早的研究目的。38.在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的?()A.计算机操作员兼任备份磁带库管理员B.计算机操作员兼任安全管理员C.计算机操作员同时兼任备份磁带库管理员和安全管理员D.没有必要报告上述任何一种情形答案:B解析:在审查大型数据中心时,IS审计人员发现计算机操作员兼任了多个职务,包括备份磁带库管理员和安全管理员。在这三个选项中,兼任安全管理员的情况是最危险的。安全管理员负责数据中心的安全策略、访问控制和安全事件的响应,是保护数据中心安全的关键角色。如果计算机操作员兼任安全管理员,他可能会利用自己的权限来绕过安全策略,或者滥用访问控制,从而对数据中心的安全构成严重威胁。因此,兼任安全管理员的情况应在审计报告中视为最为危险的。其他两个选项虽然也可能带来风险,但相对于兼任安全管理员来说,风险程度较低。因此,正确答案是B,即计算机操作员兼任安全管理员。39.根据GB/Z20986,由于保障信息系统正常运行所必须的外围设施出现故障而导致的信息安全事件是()。A.其他设备设施故障B.外围保障设施故障C.人为破坏事故D.软硬件自身故障答案:B解析:题目询问的是由于保障信息系统正常运行所必须的外围设施出现故障而导致的信息安全事件。在GB/Z20986中,这种由于外围保障设施故障而导致的信息安全事件被称为外围保障设施故障。因此,选项B是正确的答案。其他选项,如其他设备设施故障、人为破坏事故和软硬件自身故障,虽然可能也是信息安全事件的原因,但不是由于外围保障设施故障导致的。40.组织应给予信息以适当级别保护,是指()。A.应实施尽可能先进的保护措施以确保其保密性B.应按信息对于组织业务的关键性给予充分和必要的保护C.应确保信息对于组织内的所有员工可用D.以上都对答案:B解析:组织应给予信息以适当级别保护,意味着应根据信息对于组织业务的关键性给予充分和必要的保护。这是信息安全的基本原则之一,确保敏感和关键信息得到适当的保护,以防止未经授权的访问、泄露或破坏。选项A提到的“应实施尽可能先进的保护措施以确保其保密性”虽然也是信息安全的一部分,但它更侧重于具体的保护措施,而不是基于信息的重要性进行分级保护。选项C“应确保信息对于组织内的所有员工可用”与信息安全保护并不完全吻合,因为某些信息可能需要限制访问权限。选项D“以上都对”是不正确的,因为只有B选项全面而准确地回答了题目的问题。因此,正确答案是B。多选题(共15题)41.对重要系统防范恶意软件的特殊要求()。A.各部门应按照信息备份的要求进行重要数据和软件的备份B.如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复C.各个部门安装的外购软件应从正式渠道获得安装介质D.对于自行开发的软件都必须由开发部门测试其安全性经确认安全后方可安装答案:ACD解析:根据题目描述,对重要系统防范恶意软件的特殊要求需要满足以下几点:A选项提到“各部门应按照信息备份的要求进行重要数据和软件的备份”。这是确保在发生恶意软件攻击时,能够迅速恢复数据和软件,减少损失。C选项指出“各个部门安装的外购软件应从正式渠道获得安装介质”。这有助于确保软件来源的可靠性,减少恶意软件的传播风险。D选项强调“对于自行开发的软件都必须由开发部门测试其安全性经确认安全后方可安装”。这确保了自行开发的软件在上线前已经通过了安全性测试,降低了潜在的安全风险。B选项“如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复”虽然描述了一个处理流程,但并未明确强调是防范恶意软件的特殊要求,因此不应被选入。综上所述,正确答案应为A、C、D。42.根据ISO/IEC27005标准,风险处置的可选措施包括()。A.风险识别B.风险分析C.风险转移D.风险减缓答案:CD解析:根据ISO/IEC27005标准,风险处置的可选措施包括风险转移和风险减缓。风险转移是将风险从一个实体转移到另一个实体,而风险减缓则是采取措施降低风险的可能性或影响。风险识别和风险分析是风险管理的不同阶段,不是风险处置的可选措施。因此,正确选项为C、D。43.信息安全管理体系审核组的能力包括:()A.信息安全事件处理方法和业务连续性的知识B.有关有形和无形资产及其影响分析的知识C.风险管理过程和方法的知识D.信息安全管理体系的控制措施及其实施的知识答案:ABCD解析:信息安全管理体系审核组的能力应该涵盖多个方面的知识,以确保他们能够有效地进行信息安全管理体系的审核。A选项提到信息安全事件处理方法和业务连续性的知识,这是因为信息安全事件处理是信息安全管理体系中重要的一部分,审核组需要了解这些处理方法以评估组织对信息安全事件的应对能力。同时,业务连续性知识对于评估组织在信息安全事件发生后保持业务运作的能力也非常重要。B选项涉及有形和无形资产及其影响分析的知识。审核组需要了解组织的资产及其潜在影响,以便评估组织对信息安全风险的管理。C选项是风险管理过程和方法的知识,信息安全管理体系的核心是对风险的管理,审核组需要了解这些过程和方法以评估组织的风险管理能力。D选项是信息安全管理体系的控制措施及其实施的知识,这是信息安全管理体系审核的基础,审核组需要了解这些控制措施及其实施情况以评估组织的信息安全管理体系的有效性。综上所述,A、B、C和D选项都是信息安全管理体系审核组应具备的能力,因此答案是A、B、C和D。44.以下属于信息安全管理体系第一方审核的情形是()。A.组织的顾客委托审核机构对组织进行的ISMS审核B.组织自己的内审员对组织进行的ISMS审核C.组织委托外部审核机构对组织进行的ISMS审核D.组织自行组织的信息系统安全审计答案:BC解析:信息安全管理体系第一方审核的情形包括组织自己的内审员对组织进行的ISMS审核,所以选项B是正确的。而选项A是第二方审核,选项C是第三方审核,选项D是信息系统安全审计,均不属于第一方审核的情形。因此,正确答案为B。(注:本题为多选题,但根据AI的解析,只选择了B作为答案。在实际的多选题答题中,需要同时考虑所有符合题意的选项。)45.关于“审核发现”,以下说法不正确的是()。A.(A)审核发现即审核员观察到的事实B.(B)审核发现可以表明正面的或负面的结果C.(C)审核发现即审核组提出的不符合项报告D.(D)审核发现即审核结论意见答案:ACD解析:A选项表示“审核发现即审核员观察到的事实”,这是不准确的。审核发现不仅仅是审核员观察到的事实,还包括对这些事实的解读和评估。C选项表示“审核发现即审核组提出的不符合项报告”,这也是不正确的。审核发现可以包括符合项和不符合项,但不仅仅是不符合项报告。D选项表示“审核发现即审核结论意见”,这也是不准确的。审核发现是对审核过程中收集到的信息的描述,而审核结论意见则是基于这些发现对受审核方进行的评价或建议。B选项“审核发现可以表明正面的或负面的结果”是正确的。审核发现确实可以包括正面的和负面的结果,这取决于审核员对收集到的信息的解读。46.关于“信息安全连续性”,以下正确的做法包括()。A.人员、设备、设施、场所等的冗余配置B.定期或实时进行数据备份C.考虑业务关键性确定恢复优先顺序和目标D.有保障信息安全连续性水平的过程和程序文件答案:ABCD解析:信息安全连续性是保障组织在面对意外中断或灾难时,能够迅速恢复其关键业务功能的能力。A选项提到“人员、设备、设施、场所等的冗余配置”,这是确保在关键时期有足够的资源来支持业务恢复的重要措施。B选项“定期或实时进行数据备份”是防止数据丢失的关键手段,有助于在数据损坏或丢失时迅速恢复。C选项“考虑业务关键性确定恢复优先顺序和目标”则是确保在资源有限的情况下,优先恢复对业务影响最大的功能。D选项“有保障信息安全连续性水平的过程和程序文件”是确保整个恢复过程有序、高效进行的基础。因此,ABCD都是关于信息安全连续性的正确做法。47.以下()活动是ISMS监视预评审阶段需完成的内容。A.实施培训和意识教育计划B.实施ISMS内容审核C.实施ISMS管理评审D.采取纠正措施答案:BC解析:ISMS监视预评审阶段的主要目的是确保组织已经具备实施ISMS(信息安全管理体系)的基础条件,并评估组织对ISMS的准备情况。A.实施培训和意识教育计划-这通常是在ISMS实施阶段进行的,目的是提高员工对ISMS的认识和意识,确保他们了解并遵循相关的信息安全政策和程序。在预评审阶段,虽然培训意识教育计划可能已经开始,但通常不会专门作为预评审阶段的主要任务。B.实施ISMS内容审核-在预评审阶段,审核组织现有的信息安全政策、程序和相关文件,确保它们符合ISMS的要求,这是非常重要的。这可以帮助组织识别可能需要进行更改或增强的地方,为正式实施ISMS做好准备。C.实施ISMS管理评审-管理评审是ISMS的一个重要组成部分,它通常在体系运行一段时间后进行,目的是评估ISMS的有效性、适宜性和充分性。在预评审阶段,虽然不会进行完整的管理评审,但可能会进行初步的管理评审,以确保组织对ISMS的管理和领导有清晰的认识,并为正式的管理评审做好准备。D.采取纠正措施-纠正措施通常是在发现不符合项或问题后采取的,例如在内部审核或外部审核后。在预评审阶段,虽然可能会发现一些需要改进的地方,但通常不会专门采取纠正措施,因为预评审的主要目的是评估准备情况,而不是对现有的ISMS进行深入的评估或改进。综上所述,选项B和C是ISMS监视预评审阶段需要完成的内容。选项A和D在预评审阶段可能涉及,但不是主要任务。因此,正确答案是B和C。48.可以通过使用适宜的加密技术实现的安全目标包括()。A.信息的保密性B.信息的完整性C.信息的真实性D.信息的抗抵赖性答案:ABCD解析:加密技术是一种保护信息安全的技术,它可以确保信息在传输和存储过程中的机密性、完整性和真实性。通过使用适宜的加密技术,可以实现以下安全目标:A.信息的保密性:加密技术可以确保信息在传输和存储过程中的机密性,防止未经授权的人员获取和使用信息。B.信息的完整性:加密技术可以确保信息在传输过程中没有被篡改或损坏,从而确保信息的完整性。C.信息的真实性:加密技术可以确保信息的来源和真实性,防止伪造或篡改信息。D.信息的抗抵赖性:加密技术可以确保发送方无法否认发送的信息,从而增强信息的抗抵赖性。因此,使用适宜的加密技术可以实现上述四个安全目标。49.监督审核的目的是?()A.验证认证通过的ISMS是否得以持续实现B.验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C.确认是否持续符合认证要求D.做出是否换发证书的决定答案:ABC解析:监督审核的目的是验证认证通过的ISMS是否得以持续实现,验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化,确认是否持续符合认证要求。监督审核是对已经获得认证的体系进行定期或不定期的检查,以确保其持续符合认证要求,并验证组织是否考虑了体系的变化。因此,选项A、B、C都是监督审核的目的。选项D“做出是否换发证书的决定”不是监督审核的直接目的,而是审核结果可能导致的后果之一。50.《中华人民共和国网络安全法》是为了保障网络安全,()。A.维护网络空间主权B.维护国家安全C.维护社会公共利益D.保护公民、法人和其他组织的合法权益答案:ABCD解析:《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权、国家安全、社会公共利益,保护公民、法人和其他组织的合法权益。因此,选项A、B、C和D都是正确的。51.公司M将信息系统运维外包给公司N,以下符合GB/T22080-2016/ISO/IEC27001:2013标准要求的做法是()。A.与N签署协议规定服务级别及安全要求B.在对N公司人员服务时,接入M公司的移动电脑事前进行安全扫描C.将多张核心机房门禁卡统一登记在N公司项目组组长名下,由其按需发给进入机房的N公司人员使用D.对N公司带入带出机房的电脑进行检查登记,硬盘和U盘不在此检查登记范围内答案:AB解析:根据GB/T22080-2016/ISO/IEC27001:2013标准,外包服务的信息安全要求主要包括以下几个方面:A.与N签署协议规定服务级别及安全要求:这是外包服务中非常关键的一步,通过签署协议明确双方的责任、服务级别以及安全要求,确保外包服务的质量和安全。B.在对N公司人员服务时,接入M公司的移动电脑事前进行安全扫描:这一做法符合对外包服务提供方的设备接入时的安全要求,确保设备接入时不会对内部系统造成安全风险。C.将多张核心机房门禁卡统一登记在N公司项目组组长名下,由其按需发给进入机房的N公司人员使用:这一做法存在安全隐患,因为门禁卡的管理权完全交由N公司项目组组长,可能存在滥用权限的风险。D.对N公司带入带出机房的电脑进行检查登记,硬盘和U盘不在此检查登记范围内:这一做法不符合对外包服务提供方带入带出设备的安全管理要求,因为硬盘和U盘可能携带敏感信息,需要进行严格的安全检查。综上所述,符合GB/T22080-2016/ISO/IEC27001:2013标准要求的做法是A和B。52.A公司对其核心业务系统中的数据采用每天磁盘备份、每月光盘备份,并在两个城市部署了数据中心,这两个数据中心可以做到实时数据备份。这符合标准GB/T22080-2016/ISO//IEC27001:2013标准哪些条款的要求?()A.A.8.3.1B.A.12.3.1C.A.14.3.1D.A.17.2.1答案:BD解析:根据题目,A公司对其核心业务系统中的数据采取了每天磁盘备份、每月光盘备份的措施,并在两个城市部署了数据中心以实现实时数据备份。我们需要确定这些措施符合GB/T22080-2016/ISO//IEC27001:2013标准的哪些条款。A.8.3.1:这一条款与备份和恢复有关,但题目中并未明确提到与备份和恢复相关的具体细节,因此不能直接确定它是否满足A.8.3.1的要求。A.12.3.1:此条款涉及到备份的频率。根据题目,公司每天进行磁盘备份,每月进行光盘备份,这符合A.12.3.1条款关于定期备份的要求。A.14.3.1:此条款涉及到数据中心的物理安全性,但题目中并未明确提到与数据中心物理安全性相关的具体细节,因此不能直接确定它是否满足A.14.3.1的要求。A.17.2.1:此条款涉及到数据中心的物理位置。题目中提到在两个城市部署了数据中心,这符合A.17.2.1条款关于数据中心物理位置分散的要求。综上所述,根据题目给出的信息,我们可以确定公司采取的措施符合A.12.3.1和A.17.2.1条款的要求。因此,正确答案为B和D。53.以下场景中符合GB/T22080-2016/ISO/IEC27001:2013标准要求的情况是()。A.A公司为保洁人员发放了公司财务总监、总经理等管理者办公室的门禁卡,方便其在每天上班前和下班后打扫这些房间B.A公司将其物理区域敏感性划分为四个等级,分别给这些区域入口的门上贴上红、橙、黄、蓝色标志C.A公司为少数核心项目人员发放了手机,允许其使用手机在指定区域使用公司无线局域网访问客户数据FTP,但不允许将手机带离指定区域D.A公司门禁系统的时钟比公司视频监视系统的时钟慢约10分钟答案:BC解析:A选项描述的是A公司为保洁人员发放了公司财务总监、总经理等管理者办公室的门禁卡,方便其在每天上班前和下班后打扫这些房间。这个场景并不符合GB/T22080-2016/ISO/IEC27001:2013标准的要求,因为这个标准主要关注的是信息安全,而不是物理访问控制。B选项描述的是A公司将其物理区域敏感性划分为四个等级,并给这些区域入口的门上贴上红、橙、黄、蓝色标志。这符合标准中物理和环境安全的要求,因为这样可以清楚地标识出不同敏感性的区域,从而加强物理安全。C选项描述的是A公司为少数核心项目人员发放了手机,并允许其使用手机在指定区域使用公司无线局域网访问客户数据FTP,但不允许将手机带离指定区域。这符合标准中访问控制的要求,因为这样可以限制对敏感信息的访问,并减少信息泄露的风险。D选项描述的是A公司门禁系统的时钟比公司视频监视系统的时钟慢约10分钟。这不符合标准中系统安全的要求,因为时钟不同步可能会导致安全事件难以追踪和调查。综上所述,符合GB/T22080-2016/ISO/IEC27001:2013标准要求的情况是B和C选项。54.对于渉密信息系统,以下说法正确的是()。A.使用的信息安全保密产品原则上应当选用国产品B.使用的信息安全保密产品应当通过国家保密局授权的检测机构的检测C.使用的信息安全保密产品应从由国家保密局审核发布的目录中选取D.总体保护水平应不低于国家信息安全等级保护第四级水平答案:ABC解析:根据题目给出的信息,我们来看各个选项的正确性。A选项:使用的信息安全保密产品原则上应当选用国产品。这一选项指的是,对于涉密信息系统的产品,应该优先考虑使用国产产品。这是基于国家保密的需要,确保信息的安全性和可控性。B选项:使用的信息安全保密产品应当通过国家保密局授权的检测机构的检测。这一选项强调了产品需要经过权威机构的检测,以确保其符合保密要求。C选项:使用的信息安全保密产品应从由国家保密局审核发布的目录中选取。这一选项指的是,涉密信息系统使用的产品应该来源于经过国家保密局审核并发布的目录,这样可以确保产品的质量和保密性。D选项:总体保护水平应不低于国家信息安全等级保护第四级水平。这一选项涉及的是信息安全的等级保护,与涉密信息系统的保密要求不完全吻合。涉密信息系统有其特定的保密要求,不一定需要达到国家信息安全等级保护第四级水平。综上所述,A、B、C选项都是关于涉密信息系统保密的正确说法。因此,正确答案为A、B、C。55.以下属于信息安全事件的是()。A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论