- 2
- 0
- 约3.36千字
- 约 10页
- 2026-03-08 发布于福建
- 举报
第PAGE页共NUMPAGES页
2026年信息安全工程师CISP考试重点突破与案例含答案
一、单选题(共10题,每题1分)
1.某企业采用零信任安全架构,核心原则是“从不信任,始终验证”。以下哪项措施最符合零信任架构的设计理念?
A.在企业边界部署防火墙,所有内部流量必须经过过滤
B.为所有员工分配静态IP地址,限制其网络访问权限
C.仅通过多因素认证(MFA)验证用户身份后才授予访问权限
D.允许所有员工在首次访问系统时自动获取临时访问权限
2.某医疗机构使用区块链技术存储电子病历数据,主要目的是提升数据可信度。以下哪项风险可能导致区块链数据被篡改?
A.节点数量过多导致交易确认延迟
B.部分节点未同步最新区块信息
C.区块链底层代码存在逻辑漏洞
D.私有链的权限管理不严格
3.某政府部门采用“数据分类分级”制度,将敏感数据分为核心、重要、一般三级。以下哪项措施最适合保护“核心级”数据?
A.对数据进行加密存储,但允许明文传输
B.仅授权系统管理员访问,无需记录操作日志
C.定期进行数据备份,但备份文件不加密
D.允许员工通过个人设备访问核心数据
4.某电商平台部署了WAF(Web应用防火墙),但发现仍有SQL注入攻击成功。以下哪项原因可能导致WAF失效?
A.WAF规则库未及时更新
B.攻击者使用动态构造的SQL语句
C.电商网站存在未修复的漏洞
D.WAF配置了过于宽松的访问控制策略
5.某企业使用PKI(公钥基础设施)进行身份认证,以下哪项场景最适合使用CA(证书颁发机构)颁发的数字证书?
A.内部员工登录OA系统
B.用户通过HTTPS访问银行网站
C.设备之间进行API密钥交换
D.临时授权第三方运维人员访问系统
6.某企业遭受勒索软件攻击,导致核心业务系统瘫痪。以下哪项措施最能有效防止勒索软件进一步扩散?
A.立即断开受感染主机与网络的连接
B.对所有员工进行安全意识培训
C.定期更新所有系统补丁
D.部署入侵检测系统(IDS)
7.某政府机构使用生物识别技术进行门禁管理,以下哪项风险可能导致身份冒用?
A.指纹传感器精度不足
B.生物特征数据未加密存储
C.门禁系统与视频监控未联动
D.管理员可绕过生物识别直接开门
8.某企业采用“零信任网络访问(ZTNA)”技术,以下哪项优势最明显?
A.减少网络边界防火墙的配置复杂度
B.提升内部员工横向移动能力
C.降低因网络隔离导致的业务中断风险
D.提高对远程办公的管控能力
9.某金融机构使用多因素认证(MFA)保护敏感系统,以下哪项攻击手段可能绕过MFA?
A.社会工程学钓鱼攻击
B.中间人攻击(MITM)
C.恶意软件窃取认证令牌
D.重放攻击
10.某企业使用容器技术部署应用,以下哪项措施最能有效防止容器逃逸?
A.使用DockerSwarm进行容器编排
B.限制容器进程的权限,禁止其访问宿主机文件系统
C.定期对容器镜像进行漏洞扫描
D.在容器中部署入侵检测系统(IDS)
二、多选题(共5题,每题2分)
1.某企业实施“纵深防御”安全策略,以下哪些措施属于“边界防御”层?
A.部署下一代防火墙(NGFW)
B.使用网络隔离技术(VLAN)
C.部署蜜罐系统诱捕攻击者
D.对服务器进行入侵检测
2.某医疗机构使用电子病历系统,以下哪些场景需要强制执行数据脱敏处理?
A.将病历数据用于科研分析
B.通过API接口共享患者信息
C.员工内部查阅病历
D.向第三方机构提供数据审计
3.某企业遭受APT攻击,以下哪些行为可能是攻击者的前期准备阶段?
A.使用钓鱼邮件获取初始凭证
B.在内部网络中植入后门程序
C.对目标系统进行持续的网络侦察
D.使用暴力破解密码
4.某政府机构使用PKI技术进行电子政务认证,以下哪些场景适合使用SSL/TLS证书?
A.网上办事大厅HTTPS网站
B.内部OA系统登录认证
C.移动端APP身份验证
D.设备接入管理平台
5.某企业部署了零信任安全架构,以下哪些措施有助于实现“最小权限原则”?
A.为每个用户分配基于角色的访问权限
B.使用动态权限调整技术
C.对所有访问请求进行实时认证
D.允许用户在首次访问时获取全权限
三、判断题(共5题,每题1分)
1.“零信任”架构的核心思想是默认信任,仅对部分访问进行验证。(×)
2.区块链技术可以完全防止数据篡改,因为其不可篡改性是天然具备的。(×)
3.数据加密后即使被窃取,攻击者也能轻易解密内容。(×)
4.入侵检测系统(IDS)可以主动阻止网络攻击行为。(×)
5.生物识别技术比密码认证更安全,因为生物特征无法伪
原创力文档

文档评论(0)