培训试题.doc

上传人:sk****8 文档编号:4349516 上传时间:2019-10-25 格式:DOC 页数:3 大小:40.50KB
下载 相关 举报
培训试题.doc_第1页
第1页 / 共3页
培训试题.doc_第2页
第2页 / 共3页
培训试题.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、信息安全管理培训试题1. 风险管理的首要任务是( A ) A风险识别和评估 B风险转嫁 C风险控制 D接受风险2. 在信息系统安全中,风险由以下哪两种因素共同构成的?(C )A攻击和脆弱性B威胁和攻击 C威胁和脆弱性D威胁和破坏3. 以下哪项不是APT攻击特点的是?( A )A:以破坏网络为目 B:攻击频率高 C:持续时间长 D:攻击目标明确4. 以下哪种风险被定义为合理的风险?( B )A最小的风险B可接受风险 C残余风险D总风险5. 以下哪个不属于信息安全的三要素之一?( C )A. 机密性 B. 完整性 C.抗抵赖性 D.可用性6. 通常情况下,怎样计算风险?( A )A. 将威胁可能性

2、等级乘以威胁影响就得出了风险。B. 将威胁可能性等级加上威胁影响就得出了风险。C. 用威胁影响除以威胁的发生概率就得出了风险。D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。7. 在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?(D )A. P代表PLAN,即建立ISMS环境&风险评估B. D代表DO ,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表ACT,即执行ISMS8. 资产的敏感性通常怎样进行划分?(C )A绝密、机密、秘密、敏感 B机密、秘密、敏感和公开C绝密、机密、秘密、敏感和公开等五类D绝密、高度机密、秘密、敏感和

3、公开等五类9. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。(B ) 保护 B 检测 C 响应 D 恢复10. 拒绝服务攻击损害了信息系统的哪一项性能?(B )A.完整性B.可用性 C.保密性 D.可靠性11. 在目前的信息网络中,_病毒是最主要的病毒类型。 ( C )引导型 B 文件型 C 网络蠕虫 D 木马型12. 在许多组织机构中,产生总体安全性问题的主要原因是:( A )A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制13. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员

4、(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? ( D)A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员14. 下列哪一项准确地描述了可信计算基(TCB)?(C )ATCB只作用于固件(Firmware)BTCB描述了一个系统提供的安全级别CTCB描述了一个系统内部的保护机制DTCB通过安全标签来表示数据的敏感15. _是企业信息安全的核心( C ) A安全教育 B 安全措施 C 安全管理 D 安全设施16. 下列_因素,不会对最终的风险评估结果产生影响(A ) 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施17. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?(C )A 消减风险 B 接受风险 C 忽略风险 D 转移风险18. 国际信息安全管理体系标准是(B)。A:ISO15408B.ISO27002/ISO27001C.ISO9001D.ISO1400119. 下列关于风险的说法,_是错误的(C )A风险是客观存在的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性20. 以下不属于信息安全资产管理要点的是?(D )A:鉴别 B:体系化 C:价值化 D:数量化

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 重点行业资料库 > 自然科学

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。