安全管理体系基础单元测试答案(1)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络空间是一个由(C)、用户及其关系所组成的虚拟世界,这是一个建立在信息技术基础上的完整空间

选择一项:

A. 网路

B. 计算机

C. 机器

D. 电脑

2.自2011年4月美国发布(A)以来,英国、法国、德国、俄罗斯、澳大利亚、加拿大、韩国和新西兰等国家纷纷制定国家网络空间战略或网络空间安全战略,以争取和保持在信息化新阶段的国家安全的战略优势地位

选择一项:

A. 网际空间国际战略

B. 网络空间安全法

C. 网络保密条例

D. 互联网保护条款

3.ISO/IEC 27032:2012对网络空间安全的定义如下:保持网络空间信息的(A),完整性和可用性,此外也包括如真实性,可核查性,不可否认性与可靠性等其他属性

选择一项:

A. 机密性

B. 保密性

C. 加密性

D. 秘密性

4.ITU-TX.1205中给出的定义:网络安全是能够用来保护网络环境和用户资产的工具、策略、安全概念、安全防护措施、指南、(A )、行动、培训、最佳实践、保障与技术的集合

选择一项:

A. 风险管理方法

B. 风险评估方法

C. 风险控制方法

D. 风险规避方法

5.网络空间安全的正确英文翻译应该是(B )

选择一项:

A. NETWORK SECURITY

B. CYBERSPACE SECURITY

C. INTERNET SECURITY

D. NETSPACE SECURITY

6.组织和用户资产包括连接的计算设备,个人信息,(C ),应用,服务,电信系统以及所有的传输和/或存储在网络环境中的信息

选择一项:

A. 公共信息

B. 公共设备

C. 基础设施

D. 硬件设施

7.整体而言,信息安全和网络空间安全都是为了获取并保持保密性、完整性与(C )安全属性

选择一项:

A. 实用性

B. 可审核性

C. 可用性

D. 机密性

8.由于保护的主体数据、信息和知识之间存在概念上的差异,因此导致了数据安全、信息安全和(C )也是不同范畴的词汇

选择一项:

A. 计算机安全

B. 通信安全

C. 知识安全

D. 信息系统安全

9.信息安全,信息系统安全和(D)是并行存在的不同词汇

选择一项:

A. 网络安全

B. 计算机安全

C. 信息系统安全

D. 网络空间安全

10.ITU-TX.1205中给出的定义:网络安全是能够用来保护网络环境和用户资产的工具、策略、安全概念、安全防护措施、指南、(ABCD)的集合

选择一项或多项:

A. 保障与技术

B. 最佳实践

C. 行动

D. 风险管理办法

11.(B)是指提高组织的理解和能力,从而管理系统、资产和数据的网络空间安全风险选择一项:

A. 探测

B. 识别

C. 保护

D. 恢复

12.识别包括如下资产管理,业务环境,治理,风险评估和(B )

选择一项:

A. 风险应对战略

B. 风险管理战略

C. 网络管理战略

D. 安全管理战略

13.资产管理包括物理资产清单,软件及应用清单,(D )及外部信息系统清单

选择一项:

A. 数据资产清单

B. 固定资产清单

C. 银行资产清单

D. 通信和数据流映射

14.业务环境包括在供应链中的位置和(C ),任务、目标和行动的优先级,关键服务的依赖关系,恢复力要求。

选择一项:

A. 供应链的重要程度

B. 在业务中的地位

C. 在关键基础设施与行业中的地位

D. 供应链中的角色

15.治理包括(D)和责任协调,法律法规要求,风险相关

选择一项:

A. 任务目标和行动优先级

B. 信息安全策略

C. 恢复丽要求

D. 信息安全方针

16.风险评估指的是组织理解组织运行(C )所面临的网络安全风险。

选择一项:

A. 信息安全策略

B. 环境

C. 任务、职能、形象或声誉

D. 信息安全方针

17.风险评估六要素是(B )

选择一项:

A. ATVCLI

B. SWEAPD

C. AEVDLI

D. WAMPD

18.风险评估六要素中的A 指的是(B )选择一项:

A. 控制

B. 资产

C. 脆弱性

D. 威胁

19.风险评估六要素中的T 指的是(A )选择一项:

A. 威胁

B. 控制

C. 资产

D. 脆弱性

20.风险评估中的脆弱性识别指的是(C )

选择一项:

A. 从信息分享论坛及来源接收的威胁与脆弱性信息

B. 识别潜在的业务影响与可能性

C. 识别并记录资产脆弱性

D. 识别和记录内外部威胁

21.风险评估中的风险相应指的是(B )

选择一项:

A. 识别潜在的业务影响与可能性

B. 识别风险响应并按优先级排序

C. 识别和记录内外部威胁

D. 识别并记录资产脆弱性

22.风险管理战略指的是建立组织的优先权、限制、(C )以及假设,用以支持运维风险决策。

选择一项:

A. 外部威胁

B. 内部威胁

C. 风险容忍度

D. 风险评估

23.风险容忍度指的是(D)

选择一项:

A. 识别潜在的业务影响与可能性

相关文档
最新文档