1、計算機取證主要是對電子證據(jù)的獲取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展示,進行計算機取證時應(yīng)當(dāng)充分考慮電子證據(jù)的真實性和電子證據(jù)的證明力,除了相關(guān)準備之外,計算機取證步驟通常不包括()
A.保護目標計算機系統(tǒng)
B.確定電子證據(jù)
C.收集電子數(shù)據(jù)、保全電子證據(jù)
D.清除惡意代碼
查看答案
參考答案:D
2、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。
A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警
B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警
C.系統(tǒng)日志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報警
D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警
查看答案
參考答案:A
3、特洛伊木馬攻擊的威脅類型屬于( )。
A.旁路控制威脅
B.網(wǎng)絡(luò)欺騙
C.植入威脅
D.授權(quán)侵犯威脅
查看答案
參考答案:C
4、 依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)至少應(yīng)該屬于()
A、二級及二級以上
B、三級及三級以上
C、四級及四級以上
D、五級
查看答案
參考答案:C
5、文件型病毒不能感染的文件類型是( )。
A.SYS型
B.EXE類型
C.COM型
D.HTML型
查看答案
參考答案:D
6、 病毒的引導(dǎo)過程不包含()
A、保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能
B、竊取系統(tǒng)部分內(nèi)存
C、使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能
D、刪除引導(dǎo)扇區(qū)
查看答案
參考答案:D
7、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()
A.內(nèi)部人為風(fēng)險
B.黑客攻擊
C.設(shè)備損耗
D.病毒破壞
查看答案
參考答案:C
8、 不屬于物理安全威脅的是()
A、自然災(zāi)害
B、物理攻擊
C、硬件故障
D、系統(tǒng)安全管理人員培訓(xùn)不夠
查看答案
參考答案:D
9、計算機病毒的生命周期一般包括()四個階段
A.開發(fā)階段、傳播階段、發(fā)現(xiàn)階段、清除階段
B.開發(fā)階段、潛伏階段、傳播階段、清除階段
C.潛伏階段、傳播階段、發(fā)現(xiàn)階段、清除階段
D.潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段
查看答案
參考答案:D
10、 智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()
A、通訊管理模塊
B、數(shù)據(jù)管理模塊
C、安全管理模塊
D、文件管理模塊
查看答案
參考答案:B
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學(xué)員考試保駕護航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評論 查看完整評論 | |