- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
CISSP信息系统安全工程师认证考试题库(附答案)
一、单选题
1.以下哪种访问控制模型基于主体的角色来决定对客体的访问权限?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.基于规则的访问控制(RBAC)
答案:C
解析:基于角色的访问控制(RBAC)是根据主体的角色来决定对客体的访问权限。自主访问控制(DAC)由客体的所有者决定谁可以访问该客体;强制访问控制(MAC)由系统根据安全标签等强制规则来控制访问;而选项D表述不准确,通常说的基于规则的访问控制和RBAC概念不同。
2.以下哪种加密算法属于对称加密算法?
A.RSA
B.AES
C.ECC
D.DSA
答案:B
解析:AES(高级加密标准)是对称加密算法,使用相同的密钥进行加密和解密。RSA、ECC、DSA都属于非对称加密算法,使用公钥和私钥进行加密和解密。
3.数字签名主要用于保证信息的:
A.保密性
B.完整性
C.可用性
D.真实性和不可抵赖性
答案:D
解析:数字签名可以验证消息的发送者身份,同时发送者不能否认自己发送过该消息,主要用于保证信息的真实性和不可抵赖性。保密性通过加密来实现;完整性可以通过哈希等方式保证;可用性主要通过冗余、备份等措施保障。
4.防火墙的主要功能是:
A.防止内部网络攻击
B.过滤网络流量,控制访问
C.提高网络速度
D.进行病毒查杀
答案:B
解析:防火墙的主要功能是根据预设的规则过滤网络流量,控制不同网络区域之间的访问。它不能防止内部网络攻击,也不能提高网络速度和进行病毒查杀。
5.以下哪种漏洞扫描类型侧重于检测已知漏洞?
A.主动扫描
B.被动扫描
C.基于签名的扫描
D.基于异常的扫描
答案:C
解析:基于签名的扫描是通过与已知漏洞的特征签名进行比对来检测已知漏洞。主动扫描是主动向目标系统发送请求;被动扫描是监听网络流量;基于异常的扫描是检测与正常行为模式的偏差。
6.在信息安全中,“零日漏洞”指的是:
A.漏洞被发现后立即修复
B.新发现且没有补丁可用的漏洞
C.漏洞危害为零
D.漏洞存在时间为零
答案:B
解析:零日漏洞是指新发现的、还没有公开披露且没有相应补丁可用的漏洞,攻击者可以利用这些漏洞进行攻击。
7.以下哪种备份方式恢复时间最短?
A.完全备份
B.增量备份
C.差异备份
D.磁带备份
答案:A
解析:完全备份包含了所有的数据,恢复时只需要恢复一个备份集,所以恢复时间最短。增量备份只备份自上次备份以来更改的数据,恢复时需要按顺序恢复多个备份集;差异备份备份自上次完全备份以来更改的数据,恢复时需要恢复完全备份和最后一次差异备份;磁带备份是一种存储介质,不是备份方式本身。
8.以下哪个是网络层的安全协议?
A.SSL/TLS
B.IPsec
C.SSH
D.HTTPS
答案:B
解析:IPsec是网络层的安全协议,用于在网络层提供安全保障。SSL/TLS是传输层的安全协议;SSH是应用层的安全协议;HTTPS是在HTTP基础上加入SSL/TLS实现的安全应用层协议。
9.安全审计的主要目的不包括:
A.发现安全漏洞
B.检测违规行为
C.提高系统性能
D.提供合规性证据
答案:C
解析:安全审计的主要目的包括发现安全漏洞、检测违规行为和提供合规性证据,它不能直接提高系统性能。
10.以下哪种身份验证方式属于基于生物特征的身份验证?
A.密码
B.智能卡
C.指纹识别
D.令牌
答案:C
解析:指纹识别是基于生物特征的身份验证方式,利用人体的生物特征进行身份识别。密码是基于知识的身份验证;智能卡和令牌是基于持有物的身份验证。
11.以下哪种攻击方式主要针对无线网络?
A.SQL注入攻击
B.中间人攻击
C.拒绝服务攻击(DoS)
D.无线信号干扰攻击
答案:D
解析:无线信号干扰攻击主要针对无线网络,通过干扰无线信号来影响网络的正常使用。SQL注入攻击主要针对数据库应用程序;中间人攻击可以发生在多种网络环境中;拒绝服务攻击(DoS)可以针对各种网络服务。
12.信息安全管理体系(ISMS)的核心标准是:
A.ISO27001
B.ISO9001
C.ISO14001
D.ISO20000
答案:A
解析:ISO27001是信息安全管理体系(ISMS)的核心标准,规定了信息安全管理体系的要求。ISO9001是质量管理体系标准;ISO14001是环境管理体系标准;ISO20000是信息技术服务管理体系标准。
13.以下哪种加密算法常用于数字证书?
A.DES
B.RC4
C.RSA
D.Blowfish
答案:C
解析:RSA
您可能关注的文档
最近下载
- 基金应知应会专项考试复习测试题.doc VIP
- 《西方国家古代和近代政治制度的演变》同步课件.pptx VIP
- 西方现代思想讲义.docx VIP
- 矿用本安型无线网络摄像仪使用说明书.doc VIP
- 国外心理危机干预研究.pdf VIP
- 足球中的物理知识PPT课件.pptx VIP
- 新人教版(2022新课标)英语七年级上册教学课件 Stater Unit1 第一课时.pptx
- 手术区域皮肤消毒PPT大纲.pptx VIP
- KDW127-12矿用隔爆兼本安型直流稳压电源使用说明书资料.pdf VIP
- 初中道德与法治新人教版七年级上册第三单元第10课第2框《滋养心灵》教学课件(2024秋).pptx VIP
文档评论(0)