- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
cisp考试题库及答案
单项选择题(每题2分,共10题)
1.信息安全的核心目标不包括()
A.必威体育官网网址性
B.完整性
C.可用性
D.易用性
2.以下哪种加密算法属于对称加密()
A.RSA
B.MD5
C.AES
D.SHA
3.身份认证的主要目的是()
A.授权访问
B.识别用户
C.审计用户
D.加密数据
4.防火墙工作在OSI模型的()
A.物理层
B.网络层
C.应用层
D.以上都对
5.数据备份的主要目的是()
A.数据加密
B.防止数据丢失
C.数据共享
D.数据压缩
6.以下哪种不属于恶意软件()
A.病毒
B.防火墙
C.木马
D.蠕虫
7.数字证书的作用是()
A.加密数据
B.认证用户身份
C.防止网络攻击
D.提高网络速度
8.信息安全管理体系的英文缩写是()
A.ISO
B.ISMS
C.ITIL
D.COBIT
9.入侵检测系统的主要功能是()
A.检测网络攻击
B.加密网络数据
C.管理网络设备
D.优化网络性能
10.以下哪种访问控制模型是基于角色的()
A.DAC
B.MAC
C.RBAC
D.ABAC
多项选择题(每题2分,共10题)
1.信息安全的基本要素包括()
A.必威体育官网网址性
B.完整性
C.可用性
D.不可否认性
2.以下属于网络安全技术的有()
A.防火墙
B.入侵检测
C.加密技术
D.访问控制
3.常见的身份认证方式有()
A.用户名/密码
B.数字证书
C.生物识别
D.令牌
4.数据加密的目的有()
A.必威体育官网网址性
B.完整性
C.认证性
D.可用性
5.以下属于恶意软件防范措施的有()
A.安装杀毒软件
B.不随意下载软件
C.定期更新系统
D.关闭网络
6.信息安全管理体系包括()
A.安全策略
B.安全组织
C.安全技术
D.安全运营
7.网络攻击的类型包括()
A.暴力破解
B.注入攻击
C.中间人攻击
D.拒绝服务攻击
8.数字签名的作用有()
A.认证
B.完整性
C.不可否认性
D.必威体育官网网址性
9.以下属于数据备份策略的有()
A.全量备份
B.增量备份
C.差异备份
D.实时备份
10.访问控制策略包括()
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于属性的访问控制
判断题(每题2分,共10题)
1.信息安全仅仅是技术问题。()
2.对称加密算法加密和解密速度比非对称加密快。()
3.防火墙可以完全防止网络攻击。()
4.身份认证和授权是同一个概念。()
5.数据加密可以保证数据的绝对安全。()
6.只要安装了杀毒软件就不会感染恶意软件。()
7.信息安全管理体系不需要持续改进。()
8.数字证书一旦颁发不能撤销。()
9.入侵检测系统可以替代防火墙。()
10.访问控制模型中,MAC比DAC安全性更高。()
简答题(每题5分,共4题)
1.简述信息安全的重要性。
答:信息涉及个人隐私、企业商业机密、国家关键数据等。一旦泄露、篡改或无法访问,会给个人、企业和国家带来经济损失、声誉损害甚至安全威胁。
2.简述对称加密和非对称加密的区别。
答:对称加密使用同一密钥加密和解密,速度快但密钥管理难;非对称加密用一对密钥(公钥和私钥),安全性高,加密速度慢,适合对少量数据加密和身份认证。
3.简述防火墙的主要功能。
答:防火墙可控制网络流量进出,根据规则允许或阻止数据包。能隔离内部和外部网络,防范外部非法访问,保护内部网络安全,还可进行网络地址转换等。
4.简述信息安全管理体系的建立步骤。
答:先制定安全策略,明确目标和原则;再进行风险评估,识别威胁与脆弱性;接着设计并实施安全控制措施;最后持续监控、审核与改进体系。
讨论题(每题5分,共4题)
1.讨论在云计算环境下信息安全面临的新挑战及应对策略。
答:挑战有数据存储位置不确定、多租户安全隔离难等。策略包括选择可靠云服务提供商,加强数据加密,建立严格访问控制,定期审计云环境安全等。
2.谈谈物联网时代信息安全的特点和保障措施。
答:特点是设备众多、网络复杂、安全漏洞多。措施有强化设备身份认证,采用轻量级加密算法,建立安全标准,实时监测与应急响应等。
3.讨论移动应用开发中如何保障信息安全。
答:要对代码进行安全检测,防止注入等漏洞。加强用户认证,加密传输和存储数据。定期更新应用修复安全问题,遵循安
文档评论(0)