image

编辑人: 青衫烟雨

calendar2025-07-31

message7

visits473

信息安全管理体系基础考前秘卷参考答案

一、单选题

1、在A公司审核时,发现公司某机房管理员虽然离职,但门禁权限分配记录中仍保留该人员的权限,询问发现该门禁已发放新的机房管理员,但权限未进行更改,请问该情况不符合GB/T 22080-2016/ISO/IEC 27001:2013标准哪个条款()。

A、A.9.2.6撤销访问权

B、A.11.2.1用户注册

C、A.11.2.4用户访问权的复查

D、A.11.5.2用户标示和鉴别


2、T面哪一种属于网络上的被动攻击()。

A、消息篡改

B、伪装

C、拒绝服务

D、流量分析


3、《计算机信息系统安全保护条例》中所称计算机信息系统,是指()。

A、对信息进行采集、加工、存储、传输、检索等处理的人机系统版权所

B、计算机及其相关的设备、设施,不包括软件

C、计算机运算环境的总和,但不含网络

D、一个组织所有计算机的总和,包括未联网的微型计算机


4、根据GB/T 22080-2016标准的要求,相关方的要求可能包括()。

A、标准、法规要求和合同义务

B、法律、标准要求和合同义务

C、法律、法规要求和合同义务

D、法律、法规和标准要求和合同义务


5、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别


6、PDR安全模型属于()类型。

A、时间模型

B、作用模型

C、结构模型

D、关系模型


7、等级保护标准GB17859主要是参考了()而提出。

A、欧洲TSEC

B、美国TCSEC

C、CC

D、BS7799


8、国家保密的保密期限应为()。

A、绝密不超过三十年,机密不超过二十年,秘密不超过十年

B、绝密不低于三十年,机密不低于二十年,秘密不低于十年

C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年

D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年


9、审核计划中不包括()。

A、本次及其后续审核的时间安排

B、审核准则

C、审核组城员及分工

D、审核的日程安排


10、关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是()。

A、建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用

B、建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用

C、建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用

D、以上都不对


11、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成。它们具有损害业务运行和威胁信息安全的极大可能性。

A、已经发生

B、可能发生

C、意外

D、A+B+C


12、《计算机信息网络国际联网安全保护管理办法》规定:互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区真辖能联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖人民或府公安机关指定的受理机关办理备案手续。

A、7

B、10

C、15

D、30


13、最早研究计算机网络的目的是()。

A、直接的个人通信

B、共享硬盘空间打印机等设备

C、共享计算资源

D、大量的数据交换


14、信息安全灾备管理中,“灾难备份”指:()

A、备份数据发生了灾难性破坏

B、为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程

C、为灾难恢复而对基础设施、专业技术支持能力和运行管理能力进行备份的过程

D、B+C


15、当访问单位服务器时,响应速度明显减慢时,最有可能受到了哪种攻击?()

A、特洛伊木马

B、地址欺骗

C、缓冲区溢出

D、拒绝服务


16、已获得认证的组织,第二年拟在证书范围上新增加一个场所,针对此情况,以下说法正确的是()。

A、新增场所须实施现场审核,在监督审核人天数基础上加一个人天

B、新增场所须实施现场审核,新增场所按初审计算人天数

C、若组织内审已覆盖新增场所,监督审核时对组织内审报告进行评审,不必去该新场所现场审核

D、新增场所须实施现场审核,按监督审核计算人天数


17、组织针对信息系统的升级版,在向生产系统安装前构建受控环境予以测试,这符合()。

A、GB/T 22080-2016/ISO/IEC 27001:2013标准A.11.1.3条款的要求

B、GB/T 22080-2016/ISO/IEC 27001:2013标准A.14.2.4条款的要求

C、GB/T 22080-2016/ISO/IEC 27001:2013标准A.12.5.1条款的要求

D、GB/T 22080-2016/ISO/IEC 27001:2013标准A.14.2.9条款的要求


18、()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份

B、异地备份

C、人工备份

D、本地备份


19、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。

A、半年

B、1年

C、1.5年

D、2年


20、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构不再接受其注册申请。

A、2年

B、3年

C、4年

D、5年


21、某认证机构A获得批准实施QMS认证,但未获得批准实施ISMS认证;认证机构B获得批准实施ISMS认证,但未获得谁实施QMS认证:某审核员同时具备QMS审核员资格以及ISMS审核员资格,对此以下说法正确的是()。

A、该审核员可在机构A专职从事QMS认证审核,同时加入机构B作为兼职审核员从事ISMS认证审核

B、项审核员可在机构B专职从事ISMS认证审核,同时加入机构A从事QMS认证审核

C、该审核员若在机构A从事QMS认证审核,同时在机构B从事ISMS认证审核则在两个机构都只能担当兼职审核员,不得担当专职审核员

D、该审核员只可在机构A从事QMS认证审核,或在机构B从事ISMS认证审核,无论担当专职还是兼职审核员


22、关于GB/T 28450标准,以下说法不正确的是()。

A、与ISO/IEC 27006一致

B、与ISO 19011一致

C、增加了ISMS的审核指导

D、等同采用了ISO 19011


23、适用性声明文件应()。

A、描述与组织相关和适用的控制目标和控制措施

B、版本应保持稳定不变

C、应包含标准GB/T22080附录A的所有条款

D、应删除组织不拟实施的控制措施


24、在第三方认证审核时,()不是审核员的职责。

A、实施审核

B、确定不合格项

C、对发现的不合格项采取纠正措施

D、验证审核方所采取纠正措施的有效性


25、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()

A、安全接口层(SSL,Secure Sockets Layer)

B、风险隧道技术(Tunnelling)

C、数字签名

D、风险钓鱼


26、GB/T22080-2016标准中要求保护“测试数据”,以下符合这以要求的情况是()。

A、确保使用生产环境数据用于测试时真实、准确

B、确保对信息系统测试所获得的数据的访问控制

C、对用于信息系统测试的数据进行匿名化处理

D、以上全部


27、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。

A、SSL

B、IARA

C、RA

D、数字证书


28、以下关于IPSec协议的叙述中,正确的是()。

A、IPSec协议是IP协议安全问题的一种解决方案

B、IPSec协议不提供机密性保护机制

C、IPSec协议不提供认证功能

D、IPSec协议不提供完整性验证机制


29、安全区域通常的防护措施有()。

A、公司前台的电脑显示器背对来访者

B、进出公司的访客须在门卫处进行登记

C、重点机房安装有门禁系统

D、以上全部


30、信息安全灾备管理中,“恢复点目标”指:()

A、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间

B、灾难发生后,信息系统或业务功能项恢复的范围

C、灾难发生后,系统和数据必须恢复到的时间点要求

D、灾难发生后,关键数据能被复原的范围


31、组织应按照本标准的要求()信息安全管理体系。

A、策划、实现、监视、和持续改进

B、建立、实施、监视、和持续改进

C、建立、实现、维护、和持续改进

D、策划、实施、维护、和持续改进


32、依据GB/T22080/ISO/IEC27001中控制措施的要求,关于网络服务的访问控制策略,以下正确的是()。

A、网络管理员可以通过telnet在家里远程登录、维护核心交换机

B、应关闭服务器上不需要的网络服务

C、可以通过防病毒产品实现对内部用户的网络访问控制

D、可以通过常规防火墙实现对内部用户访问外部网络的访问控制


33、关于时钟同步的控制要求,描述正确的是()。

A、一个组织或安全区域内的所有相关信息处理设施的时钟,应与多个基准物相同

B、一个组织或安全区域内的核心相关信息处理设施的时钟,应与多个基准物相同

C、一个组织或安全区域内的所有相关信息处理设施的时钟,应与单一一时钟源同步

D、一个组织或安全区域内的核心相关信息处理设施的时钟,应与单一一时钟源同歩


34、《中华人民共和国网络安全法》的实施时间是()。

A、2016年6月1日

B、2017年1月1日

C、2017年6月1日

D、2017年11月7日


35、GB/T 29246标准为组织和个人提供()。

A、建立信息安全管理体系的基础信息

B、信息安全管理体系的介绍

C、ISMS标准族已发布标准的个绍

D、ISMS标准族中使用的所有术语和定义


36、当获得的审核据表明不能达到审核目的时,审核组长可以()。

A、宣布停止受事核方的生产/服务活动

B、向审核委托方和受审核方报告理由以确定适当的措施

C、宜布取消末次会议

D、以都不可以


37、最早研究计算机网络的目的是什么()。

A、直接的个人通信

B、共享硬盘空间打印机等设备

C、共享计算资源

D、大量的数据交换


38、在审查一个大型数据中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的?()

A、计算机操作员兼任备份磁带库管理员

B、计算机操作员兼任安全管理员

C、计算机操作员同时兼任备份磁带库管理员和安全管理员

D、没有必要报告上述任何一种情形


39、根据GB/Z 20986,由于保障信息系统正常运行所必须的外围设施出现故障而导致的信息安全事件是()。

A、其他设备设施故障

B、外围保障设施故障

C、人为破坏事故

D、软硬件自身故障


40、组织应给予信息以适当级别保护,是指()。

A、应实施尽可能先进的保护措施以确保其保密性

B、应按信息对于组织业务的关键性给予充分和必要的保护

C、应确保信息对于组织内的所有员工可用

D、以上都对


二、多选题

41、对重要系统防范恶意软件的特殊要求()。

A、各部门应按照信息备份的要求进行重要数据和软件的备份

B、如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复

C、各个部门安装的外购软件应从正式渠道获得安装介质

D、对于自行开发的软件都必须由开发部门测试其安全性经确认安全后方可安装


42、根据ISO/IEC 27005标准,风险处置的可选措施包括( )。

A、风险识别

B、风险分析

C、风险转移

D、风险减缓


43、信息安全管理体系审核组的能力包括:()

A、信息安全事件处理方法和业务连续性的知识

B、有关有形和无形资产及其影响分析的知识

C、风险管理过程和方法的知识

D、信息安全管理体系的控制措施及其实施的知识


44、以下属于信息安全管理体系第一方审核的情形是()。

A、组织的顾客委托审核机构对组织进行的ISMS审核

B、组织自己的内审员对组织进行的ISMS审核

C、组织委托外部审核机构对组织进行的ISMS审核

D、组织自行组织的信息系统安全审计


45、关于“审核发现”,以下说法不正确的是()。

A、(A)审核发现即审核员观察到的事实

B、(B)审核发现可以表明正面的或负面的结果

C、(C)审核发现即审核组提出的不符合项报告

D、(D)审核发现即审核结论意见


46、关于“信息安全连续性”,以下正确的做法包括()。

A、人员、设备、设施、场所等的冗余配置

B、定期或实时进行数据备份

C、考虑业务关键性确定恢复优先顺序和目标

D、有保障信息安全连续性水平的过程和程序文件


47、以下()活动是ISMS监视预评审阶段需完成的内容。

A、实施培训和意识教育计划

B、实施ISMS内容审核

C、实施ISMS管理评审

D、采取纠正措施


48、可以通过使用适宜的加密技术实现的安全目标包括()。

A、信息的保密性

B、信息的完整性

C、信息的真实性

D、信息的抗抵赖性


49、监督审核的目的是?()

A、验证认证通过的ISMS是否得以持续实现

B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化

C、确认是否持续符合认证要求

D、做出是否换发证书的决定


50、《中华人民共和国网络安全法》是为了保障网络安全,()。

A、维护网络空间主权

B、维护国家安全

C、维护社会公共利益

D、保护公民、法人和其他组织的合法权益


51、公司M将信息系统运维外包给公司N,以下符合GB/T 22080-2016/ISO/IEC 27001:2013标准要求的做法是()。

A、与N签署协议规定服务级别及安全要求

B、在对N公司人员服务时,接入M公司的移动电脑事前进行安全扫描

C、将多张核心机房门禁卡统一登记在N公司项目组组长名下,由其按需发给进入机房的N公司人员使用

D、对N公司带入带出机房的电脑进行检查登记,硬盘和U盘不在此检查登记范围内


52、A公司对其核心业务系统中的数据采用每天磁盘备份、每月光盘备份,并在两个城市部署了数据中心,这两个数据中心可以做到实时数据备份。这符合标准GB/T 22080-2016/ISO//IEC 27001:2013标准哪些条款的要求?()

A、A.8.3.1

B、A.12.3.1

C、A.14.3.1

D、A.17.2.1


53、以下场景中符合GB/T22080-2016/ISO/IEC27001:2013标准要求的情况是()。

A、A公司为保洁人员发放了公司财务总监、总经理等管理者办公室的门禁卡,方便其在每天上班前和下班后打扫这些房间

B、A公司将其物理区域敏感性划分为四个等级,分别给这些区域入口的门上贴上红、橙、黄、蓝色标志

C、A公司为少数核心项目人员发放了手机,允许其使用手机在指定区域使用公司无线局域网访问客户数据FTP,但不允许将手机带离指定区域

D、A公司门禁系统的时钟比公司视频监视系统的时钟慢约10分钟


54、对于渉密信息系统,以下说法正确的是()。

A、使用的信息安全保密产品原则上应当选用国产品

B、使用的信息安全保密产品应当通过国家保密局授权的检测机构的检测

C、使用的信息安全保密产品应从由国家保密局审核发布的目录中选取

D、总体保护水平应不低于国家信息安全等级保护第四级水平


55、以下属于信息安全事件的是()。

A、软件自身故障

B、硬件或外围保障设施自身故障

C、人为破坏设备设施事故

D、计划的系统维护期间的业务停止


三、判断题

56、ISO/IEC 27018是信息技术安全技术可识个人信息(PII)处理者在公有云中保护PII实践指南。()

A 正确

B 错误


57、入侵检测系统有其技术优越性,但也有其局限性,它对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击。()

A 正确

B 错误


58、信息系统中的“单点故障”指仅由一个故障点,因此属于较低风险等级的事件。()

A 正确

B 错误


59、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案。()

A 正确

B 错误


60、在信息安全领域,“安全级别”的成份与敏感信息访问的控制密切相关。()

A 正确

B 错误


61、信息安全等同于网络安全。()

A 正确

B 错误


62、最高管理层应建立信息安全方针,该方针应包括对持续改进信息安全管理体系的承诺。()

A 正确

B 错误


63、GB/T 28450-2020是等同采用国际标准ISO/IEC 27007的国家标准。( )

A 正确

B 错误


64、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()

A 正确

B 错误


65、不同组织有关信息安全管理体系文件化信息的详细程度应基本相同()。

A 正确

B 错误


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:信息安全管理体系基础考前秘卷参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share