- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
cisp考试题库及答案多选
单项选择题(每题2分,共10题)
1.信息安全的核心目标不包括()
A.保密性B.完整性C.可用性D.可审计性
2.以下哪种加密算法属于对称加密()
A.RSAB.AESC.MD5D.SHA
3.身份认证的主要目的是()
A.授权访问B.防止数据泄露C.确认用户身份D.审计用户行为
4.防火墙工作在OSI模型的()
A.物理层B.网络层C.传输层D.应用层
5.以下不属于恶意软件的是()
A.病毒B.木马C.加密狗D.蠕虫
6.数据备份的主要目的是()
A.数据共享B.数据恢复C.数据加密D.数据传输
7.安全漏洞的产生主要是因为()
A.设计缺陷B.人为攻击C.网络故障D.硬件损坏
8.数字证书的作用是()
A.验证用户身份B.加密数据C.传输数据D.存储数据
9.入侵检测系统的主要功能是()
A.阻止入侵B.检测入侵C.修复漏洞D.加密数据
10.以下哪种访问控制模型是基于角色的()
A.DACB.MACC.RBACD.ABAC
多项选择题(每题2分,共10题)
1.信息安全的主要内容包括()
A.物理安全B.网络安全C.数据安全D.应用安全
2.常见的对称加密算法有()
A.DESB.3DESC.AESD.IDEA
3.身份认证的方式有()
A.用户名/密码B.数字证书C.生物识别D.令牌
4.防火墙的主要功能有()
A.访问控制B.防止病毒C.地址转换D.流量监控
5.恶意软件的传播途径有()
A.网络下载B.移动存储设备C.电子邮件D.系统漏洞
6.数据备份的策略有()
A.全量备份B.增量备份C.差异备份D.按需备份
7.安全漏洞的分类包括()
A.操作系统漏洞B.应用程序漏洞C.数据库漏洞D.网络设备漏洞
8.数字证书包含的内容有()
A.证书所有者信息B.证书颁发机构信息C.公钥D.有效期
9.入侵检测系统的类型有()
A.基于主机的B.基于网络的C.混合型D.基于应用的
10.访问控制模型包括()
A.DACB.MACC.RBACD.ABAC
判断题(每题2分,共10题)
1.信息安全就是网络安全。()
2.对称加密算法加密和解密速度比非对称加密算法快。()
3.身份认证只需要用户名和密码就足够安全。()
4.防火墙可以完全防止外部攻击。()
5.恶意软件只能通过网络传播。()
6.数据备份只需要备份一次就可以。()
7.安全漏洞一旦发现就必须立即修复。()
8.数字证书可以随意转让。()
9.入侵检测系统可以实时阻止入侵行为。()
10.RBAC模型是基于用户的访问控制模型。()
简答题(每题5分,共4题)
1.简述信息安全的三个核心目标及其含义。
答:保密性,确保信息不被未授权披露;完整性,保证信息未经授权不被修改;可用性,保证信息及信息系统能被授权者正常使用。
2.简述对称加密和非对称加密的优缺点。
答:对称加密优点是加密解密速度快、效率高;缺点是密钥管理困难。非对称加密优点是密钥管理方便;缺点是加密解密速度慢,效率低。
3.简述防火墙的工作原理。
答:防火墙基于访问控制策略,对进出网络的流量进行检查,根据规则决定是否允许通过,工作在网络层、传输层或应用层,阻挡非法访问,保护内部网络安全。
4.简述数据备份的重要性。
答:数据备份可防止数据丢失,如因硬件故障、软件错误、人为误操作或恶意攻击等导致数据损坏或丢失时,能利用备份数据进行恢复,保障业务的连续性。
讨论题(每题5分,共4题)
1.讨论在企业中如何有效实施信息安全策略。
答:要先进行风险评估,明确安全需求。制定完善的策略涵盖各方面,加强员工培训提升安全意识,部署合适安全技术设备如防火墙等,定期检查和更新策略确保有效性。
2.讨论网络攻击的常见手段及防范措施。
答:常见手段有病毒、木马攻击,网络钓鱼,暴力破解等。防范措施包括安装杀毒软件,提高用户警惕避免钓鱼,设置强密码,及时更新系统和软件修复漏洞等。
3.讨论数字证书在网络安全中的作用及应用场景。
答:作用是验证身份、保证通信安全
您可能关注的文档
最近下载
- 2025年福建高考化学卷及答案(新课标卷).docx VIP
- 小学生控笔训练.docx VIP
- 中级日语(N3)中常用的副词总结讲义--日语等级考试备战.docx VIP
- 2025年高中地理世界地理高考试题汇编.doc VIP
- 人工智能大数据支持背景下循证教学的实施研究课题申报评审书.pptx VIP
- 再审申请听证申请书范文.docx VIP
- 《综合英语I》课程教学创新成果报告.pdf VIP
- 渗透作用课件.ppt VIP
- 专题21 散文阅读(同步练习)(解析版)【中职专用】2024届高三语文(对口升学)一轮复习备考指南(湖南适用).docx VIP
- 2025年铭记历史勿忘国耻纪念九一八事变学习ppt课件.pptx
文档评论(0)