- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
全网最全2025年最新版CISP题库(内附答案)
一、信息安全保障基础(110题)
1.信息安全保障的核心目标是?
A.确保信息系统绝对安全
B.平衡安全需求与业务目标
C.消除所有安全风险
D.仅保护机密性
答案:B
解析:信息安全保障强调“风险可控”而非“绝对安全”,核心是通过安全措施支撑业务目标,实现安全与效率的平衡。
2.以下哪项属于ISO/IEC27001信息安全管理体系(ISMS)的核心过程?
A.安全事件响应
B.风险评估与处理
C.漏洞扫描
D.数据备份
答案:B
解析:ISO/IEC27001要求组织建立PDCA(计划执行检查改进)循环,其中风险评估与处理(RA)是体系运行的基础,贯穿整个生命周期。
3.信息安全保障的“金三角”模型指?
A.技术、管理、人员
B.保护、检测、响应
C.机密性、完整性、可用性
D.策略、流程、技术
答案:C
解析:CIA三元组(Confidentiality机密性、Integrity完整性、Availability可用性)是信息安全的核心目标,构成保障的基础模型。
4.以下哪项不属于信息安全保障的生命周期阶段?
A.规划设计
B.运行维护
C.废弃处置
D.漏洞挖掘
答案:D
解析:信息安全保障生命周期包括规划设计、开发实施、运行维护、废弃处置四个阶段,漏洞挖掘属于运行维护中的具体技术活动。
5.关于“安全合规”与“安全保障”的关系,正确的是?
A.合规是保障的充分条件
B.保障是合规的最终目标
C.合规等同于保障
D.合规是保障的必要非充分条件
答案:D
解析:合规(符合法规/标准要求)是信息安全保障的基础,但满足合规未必完全实现保障目标(如动态风险应对),因此是必要非充分条件。
6.以下哪项是信息安全保障框架(ISAF)的关键要素?
A.安全技术产品选型
B.业务驱动的安全需求
C.第三方安全服务采购
D.安全培训频率
答案:B
解析:ISAF强调以业务为核心,通过分析业务目标推导安全需求,确保安全措施与业务价值对齐。
7.信息安全保障中“最小化攻击面”原则的具体实践是?
A.关闭不必要的系统服务
B.部署全流量防火墙
C.定期更新杀毒软件
D.增加安全审计日志
答案:A
解析:攻击面指系统可被利用的脆弱点,关闭非必要服务(如默认开放的端口、未使用的协议)可直接减少潜在攻击路径,是最小化攻击面的典型措施。
8.以下哪项属于信息安全保障中的“检测”措施?
A.访问控制列表(ACL)
B.入侵检测系统(IDS)
C.数据加密传输
D.物理门禁系统
答案:B
解析:检测措施用于发现已发生的安全事件,IDS通过监控网络流量识别异常行为,属于检测层;ACL、加密、门禁属于“保护”措施。
9.信息安全保障的“纵深防御”策略要求?
A.仅在网络边界部署安全设备
B.在多个层面(网络、系统、应用)实施安全控制
C.依赖单一高级安全技术(如AI威胁检测)
D.优先保护核心业务系统,忽略终端设备
答案:B
解析:纵深防御强调分层防护,通过网络层(如防火墙)、系统层(如主机加固)、应用层(如输入验证)等多维度控制,避免单点失效。
10.以下哪项最能体现“基于风险的安全保障”理念?
A.对所有系统实施相同强度的安全控制
B.根据业务影响度(BI)和风险等级分配安全资源
C.每年固定投入5%的IT预算用于安全
D.仅处理已发生过的安全事件
答案:B
解析:基于风险的保障要求根据资产价值、威胁可能性、脆弱性严重程度评估风险等级,优先保护高风险资产,实现资源高效配置。
二、信息安全技术(1120题)
11.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.DH
答案:B
解析:对称加密使用相同密钥加密和解密,AES(高级加密标准)是典型对称算法;RSA、ECC(椭圆曲线加密)、DH(密钥交换)属于非对称加密。
12.哈希函数的主要用途是?
A.加密大量数据
B.验证数据完整性
C.实现数字签名
D.密钥交换
答案:B
解析:哈希函数(如SHA256)将任意长度数据映射为固定长度摘要,用于检测数据是否被篡改(完整性验证);数字签名需结合非对称加密。
13.以下哪项是网络层防火墙的典型功能?
A.检查HTTP请求中
原创力文档


文档评论(0)