2025年注册信息系统安全专家(CISSP)考试题库(附答案和详细解析)(1210).docxVIP

2025年注册信息系统安全专家(CISSP)考试题库(附答案和详细解析)(1210).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

注册信息系统安全专家(CISSP)模拟试卷

一、单项选择题(共10题,每题1分,共10分)

以下哪项是“最小权限原则”的核心要求?

A.授予用户超过任务需求的权限以提高效率

B.仅授予完成任务所需的最低必要权限

C.默认拒绝所有访问请求,仅允许明确授权的操作

D.根据用户职位高低分配不同等级的权限

答案:B

解析:最小权限原则(PrincipleofLeastPrivilege)要求用户或进程仅获得完成其任务所需的最小权限,以降低误操作或恶意行为的影响。选项A错误,因超过需求的权限违背原则;选项C是“默认拒绝”原则的描述;选项D是基于角色的访问控制(RBAC)的特征,而非最小权限的核心。

在安全控制分类中,防火墙属于哪种类型的控制?

A.管理控制

B.技术控制

C.操作控制

D.补偿控制

答案:B

解析:技术控制(TechnicalControls)是通过技术手段实现的安全措施,如防火墙、加密、访问控制列表(ACL)等。管理控制(如安全策略、培训)和操作控制(如日志审计、物理访问管理)属于非技术类控制;补偿控制是替代原有控制的措施。因此选B。

以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.DSA

答案:B

解析:对称加密算法使用相同的密钥进行加密和解密,典型代表为AES(高级加密标准)。RSA、ECC(椭圆曲线加密)、DSA(数字签名算法)均为非对称加密算法,使用公钥和私钥对。因此选B。

安全基线(SecurityBaseline)的主要作用是?

A.定义系统的最高安全等级

B.提供所有系统必须满足的最低安全要求

C.记录安全事件的处理流程

D.评估安全控制的有效性

答案:B

解析:安全基线是为特定类型系统定义的最低安全配置要求(如操作系统、数据库的标准配置),确保所有系统至少达到基本安全水平。选项A错误,因基线是“最低”而非“最高”;选项C是事件响应计划的内容;选项D是安全评估的目标。因此选B。

以下哪项属于“纵深防御”(DefenseinDepth)策略的典型应用?

A.仅在网络边界部署防火墙

B.在终端安装杀毒软件,同时在网络层部署入侵检测系统(IDS)

C.仅依赖强密码验证用户身份

D.定期进行安全培训但不实施技术控制

答案:B

解析:纵深防御要求在多个层次(如物理、网络、系统、应用、数据)部署重叠的安全控制。选项B中终端杀毒(系统层)与网络IDS(网络层)的结合符合多层面防御;选项A、C、D仅依赖单一层次控制,不符合纵深防御原则。

身份与访问管理(IAM)中,“强制访问控制(MAC)”的核心特征是?

A.由数据所有者决定访问权限

B.基于用户角色分配权限

C.由系统根据安全标签(如密级)强制实施访问规则

D.允许用户自主修改权限

答案:C

解析:MAC由系统管理员或安全策略强制定义主体(用户)和客体(资源)的安全标签(如“绝密”“机密”),访问决策基于标签匹配(如仅允许“绝密”用户访问“绝密”文件)。选项A是DAC(自主访问控制)的特征;选项B是RBAC(基于角色的访问控制)的特征;选项D是DAC的典型行为。因此选C。

以下哪项是“零信任模型”(ZeroTrust)的核心假设?

A.内部网络是安全可信的

B.所有访问请求(无论内外)都需验证

C.仅验证外部用户身份

D.信任已认证的设备无需持续监控

答案:B

解析:零信任模型的核心是“永不信任,持续验证”,即默认不信任任何用户、设备或网络(无论内外),所有访问请求必须通过动态验证(如设备健康状态、用户位置、行为分析)后才授予权限。选项A、C、D均违背零信任原则。

业务连续性计划(BCP)与灾难恢复计划(DRP)的主要区别是?

A.BCP关注长期业务恢复,DRP关注IT系统快速恢复

B.BCP仅涉及技术措施,DRP涉及管理措施

C.BCP是DRP的子集

D.BCP不包含风险评估,DRP包含

答案:A

解析:BCP(业务连续性计划)是组织级计划,关注灾难发生后如何维持核心业务功能(如人员转移、替代办公场所);DRP(灾难恢复计划)是BCP的子集,专注于IT系统(如服务器、数据)的快速恢复。选项B错误,BCP包含管理和操作措施;选项C错误,DRP是BCP的子集;选项D错误,两者均需风险评估。

以下哪种攻击属于“中间人攻击(MITM)”?

A.向目标发送大量ICMP请求导致服务中断

B.截获并篡改用户与服务器之间的通信数据

C.通过社会工程获取用户密码

D.利用软件漏洞执行任意代码

答案:B

解析:MITM攻击中,攻击者插入到通信双方之间,截获、篡改或伪造数据(如通过ARP欺骗劫持网络流量)。选项A是DDoS攻击;选项C是社会工程攻击;选项D是漏洞利用攻击。因此选

文档评论(0)

eureka + 关注
实名认证
文档贡献者

中国证券投资基金业从业证书、计算机二级持证人

好好学习,天天向上

领域认证该用户于2025年03月25日上传了中国证券投资基金业从业证书、计算机二级

1亿VIP精品文档

相关文档