2025年CISM认证信息安全经理备考题库及答案解析.docxVIP

2025年CISM认证信息安全经理备考题库及答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年CISM认证信息安全经理备考题库及答案解析

单位所属部门:________姓名:________考场号:________考生号:________

一、选择题

1.在信息安全事件响应过程中,哪个阶段通常最先发生()

A.事件遏制

B.事件根除

C.事件准备

D.事件通知

答案:C

解析:事件准备是信息安全事件响应的初始阶段,主要涉及制定事件响应计划、组建响应团队、配置响应资源等准备工作。只有做好充分的准备,才能在事件发生时迅速有效地进行响应。事件遏制、事件根除和事件通知都是在事件发生后的后续阶段。

2.以下哪种加密方式属于对称加密()

A.RSA

B.AES

C.ECC

D.SHA256

答案:B

解析:对称加密算法使用相同的密钥进行加密和解密,常见的对称加密算法包括AES、DES、3DES等。RSA、ECC属于非对称加密算法,SHA256属于哈希算法,它们都不属于对称加密。

3.在信息安全风险评估中,哪个因素代表了事件发生的可能性()

A.财务影响

B.操作影响

C.响应成本

D.概率

答案:D

解析:信息安全风险评估通常包括三个因素:可能性、影响和可接受性。可能性代表了事件发生的概率,影响代表了事件发生后的后果,可接受性则是组织对风险的态度。财务影响和操作影响属于影响的具体表现,响应成本属于准备阶段的考虑因素。

4.以下哪种认证方式属于多因素认证()

A.用户名和密码

B.指纹识别

C.动态口令

D.以上都是

答案:D

解析:多因素认证是指需要用户提供两种或两种以上的认证因素才能通过验证。用户名和密码、指纹识别、动态口令都属于不同的认证因素,因此都属于多因素认证。

5.在信息安全管理体系中,哪个过程负责确保持续监控和改进信息安全绩效()

A.风险评估

B.内部审核

C.管理评审

D.违规管理

答案:C

解析:管理评审是信息安全管理体系中的关键过程,负责定期评审信息安全方针、目标、过程和绩效,确保持续监控和改进信息安全绩效。风险评估是识别和评估信息安全风险的过程,内部审核是验证信息安全管理体系符合要求的过程,违规管理是处理信息安全违规行为的过程。

6.以下哪种网络攻击属于拒绝服务攻击()

A.网络钓鱼

B.SQL注入

C.分布式拒绝服务攻击

D.恶意软件

答案:C

解析:拒绝服务攻击是指通过某种方式使目标系统无法提供正常服务的攻击。网络钓鱼是一种通过欺骗手段获取用户信息的攻击,SQL注入是一种针对数据库的攻击,恶意软件是指能够在用户不知情的情况下植入计算机系统的软件。分布式拒绝服务攻击(DDoS)是一种通过大量僵尸网络对目标系统进行攻击的拒绝服务攻击。

7.在信息安全事件响应过程中,哪个阶段主要关注事件的根本原因()

A.事件遏制

B.事件根除

C.事件调查

D.事件恢复

答案:C

解析:事件调查是信息安全事件响应的关键阶段,主要关注事件的根本原因,以便采取措施防止类似事件再次发生。事件遏制是防止事件进一步扩大的阶段,事件根除是清除事件影响的阶段,事件恢复是使系统恢复正常运行的阶段。

8.以下哪种备份策略属于全备份()

A.增量备份

B.差分备份

C.每日全备份

D.每周全备份

答案:C

解析:全备份是指备份所有数据,而增量备份和差分备份只备份自上一次备份以来发生变化的数据。全备份的备份时间较长,但恢复较为简单,适用于数据量不大或对恢复时间要求不高的场景。

9.在信息安全策略中,哪个部分通常规定了组织对信息安全的总体目标和原则()

A.策略声明

B.策略范围

C.策略控制

D.策略执行

答案:A

解析:策略声明是信息安全策略的重要组成部分,通常规定了组织对信息安全的总体目标和原则,为后续的策略制定和控制提供指导。策略范围规定了策略适用的范围,策略控制规定了具体的控制措施,策略执行规定了如何执行策略。

10.以下哪种安全模型属于基于角色的访问控制()

A.BellLaPadula

B.Biba

C.MAC

D.RBAC

答案:D

解析:基于角色的访问控制(RBAC)是一种根据用户的角色来控制其对资源的访问权限的安全模型。BellLaPadula、Biba和MAC属于强制访问控制模型,它们基于安全级别来控制访问权限。

11.在信息安全治理框架中,哪个层级主要负责制定信息安全战略并确保其与业务目标一致()

A.执行层

B.董事会

C.管理层

D.操作层

答案:B

解析:董事会(或等同的高层治理机构)对组织的信息安全战略负最终责任。他们负责制定信息安全战略,确保其与组织的整体业务目标和风险承受能力相一致,并提供必要的资源支持。执行层负责战略的执行,管理层负责制定和执行具体的信息安全政策和程序,操作层负责执行日常的信息

您可能关注的文档

文档评论(0)

备考辅导 + 关注
实名认证
服务提供商

提供医师从业资格考试备考咨询、备考规划、考前辅导。

1亿VIP精品文档

相关文档