第四章信息系统安全基础考点分布统计及真题答案解析2020
第四章信息系统安全基础
4.1计算机设备安全
4.2操作系统安全
4.3数据库系统安全
4.4恶意代码
4.5计算机取证
4.6嵌入式系统安全
信息系统安全基础上午真题分值统计
2016年下半年 共7分 (18,25,38,41,49,51,54)
2017年上半年 共11分 (8,20,28,29,30,34,38,40,41,48,70)
2018年上半年 共9分 (10,18,22,25,38,41,45,49,58)
信息系统安全基础上午真题分布统计
2016年下半年上午真题
第18题:
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后收集证据
第25题:
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话
第38题:
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
第41题:
目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、检查计算机是否感染病毒,清除部分已感染病毒
第49题:
病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能
B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能
D、删除引导扇区
第51题:
安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件
B、所有提供网络服务的服务器配置
C、网络服务
D、定期验证备份文件的正确性和完整性
第54题:
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A、通讯管理模块
B、数据管理模块
C、安全管理模块
D、文件管理模块
2017年上半年上午真题
第8题:
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
第20题:
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
第28题:
以下恶意代码中,属于宏病毒的是()
A.Macro.Melissa
B.Trojian.huigezi.a
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
第29题:
容灾的目的和实质是()
A.实现对系统数据的备份
B.提升用户的安全预期
C.保持对信息系统的业务持续性
D.信息系统的必要补充
第30题:
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux内核
第34题:
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
第38题:
文件类型病毒不能感染的文件类型是()
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
第40题:
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
第41题:
计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
第48题:
以下不属于网络安全控制技术的是()
A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
第70题:
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读-下写
B.上读-上写
C.下读-下写
D.下读-上写
2018年上半年上午真题
10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
答案:C
18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
答案:A
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.利用SSL访问Web站点
C.在浏览器中安装数字证书
D.利用IP安全协议访问Web站点
答案:A
25、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
答案:B
38、特洛伊木马攻击的威胁类型属于( )。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
答案:C
41、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
答案:D
45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。
A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警
B.审计事件特征提取、审计事件特征匹配、安全响应报警
C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
D.日志采集与挖掘、安全事件记录及查询、安全响应报警
答案:C
49、文件型病毒不能感染的文件类型是( )。
A.SYS型
B.EXE类型
C.COM型
D.HTML型
答案:D
58、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。
A.不可上读
B.不可上写
C.不可下读
D.不可下写
答案:A